Акустическая классификация помещений
Акустическая классификация помещений осуществляется на основании высоты h, ширины b и длины l и имеет три группы.
1. Соразмерные l/h £ 5.
2. Плоские l/h ³ 5 и b/h > 4.
3. Длинные l/h > 5 и b/h < 4.
Необходимо также учитывать изоляцию ограждения, которая равна
R = 20 lg [дБ]
Звукоизоляция ограждения определяется следующим образом:
Q = 20 lg
Как уже отмечалось, под акустической понимается информация, носителем которой являются акустические сигналы. В том случае, если источником информации является человеческая речь, акустическую информацию называют речевой.
Первичными источниками акустических колебаний являются механические системы, например, органы речи человека, а вторичными — преобразователи различного типа, в том числе электроакустические. Последние представляют собой устройства, предназначенные для преобразования акустических колебаний в электрические и обратно. К ним относятся пьезоэлементы, микрофоны, телефоны, громкоговорители и другие устройства. В зависимости от формы акустических колебаний различают простые (тональные) и сложные сигналы. Тональный сигнал — это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону. Сложный сигнал включает целый спектр гармонических составляющих.
Речевой сигнал является сложным акустическим сигналом в диапазоне частот от 200–300 Гц до 4–6 кГц.
Акустические средства защиты
Для определения норм защиты помещений по акустическому каналу используется следующая расчетная формула:
D = LC — Q — LП [дБ],
где D — соотношение сигнал/шум; LС
— уровень речевого сигнала; LП
— уровень помех; Q — звукоизолирующие характеристики ограждающих конструкций.
Уровень помех в помещении составляет 15 дБ, вне помещения — 5 дБ.
В соответствии с физикой процессов, акустическое распространение сигналов можно представить в виде схемы, приведенной на рис. 16.3.
Рис. 16.3. Схема распространения акустических сигналов
Если необходимо производить защиту помещения по акустическому каналу, следует воздействовать на среду распространения. Для этой цели используются акустические генераторы шума. Кроме того, генераторы шума широко используются для оценки акустических свойств помещений.
Под акустическим шумом понимают шум, который характеризуется нормальным распределением амплитудного спектра и постоянством спектральной плотности мощности на всех частотах. Для зашумления помещений широко применяются помехи, представляющие собой смесь случайных и неравномерных периодических процессов.
Самые простые методы получения белого шума сводятся к использованию шумящих электронных элементов (лампы, транзисторы, различные диоды) с усилением напряжения шума. Более совершенными являются цифровые генераторы шума, которые генерирую колебания, представляющие собой временной случайный процесс, близкий по своим свойствам к процессу физических шумов. Цифровая последовательность двоичных символов в цифровых генераторах шума представляет собой последовательность прямоугольных импульсов с псевдослучайными интервалами между ними. Период повторений всей последовательности значительно превышает наибольший интервал между импульсами. Наиболее часто для получения сигнала обратной связи применяются последовательности максимальной длины, которые формируются с помощью регистров сдвига и суммируются по модулю 2.
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы.
1. Средства создания акустических маскирующих помех:
генераторы шума в акустическом диапазоне;
устройства виброакустической защиты;
технические средства ультразвуковой защиты помещений.
2. Средства создания электромагнитных маскирующих помех:
технические средства пространственного зашумления;
технические средства линейного зашумления, которые, в свою очередь, делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания.
3. Многофункциональные средства защиты.
Генераторы шума в речевом диапазоне получили достаточно широкое распространение в практике ЗИ. Они используются для защиты от несанкционированного съема акустической информации путем маскирования непосредственно полезного звукового сигнала. Маскирование проводится белым шумом с корректированной спектральной характеристикой.
Наиболее эффективным средством защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема информации через оконные стекла, стены, системы вентиляции, трубы отопления, двери и т.д. являются устройства виброакустической защиты. Данная аппаратура позволяет предотвратить прослушивание с помощью проводных микрофонов, звукозаписывающей аппаратуры, радиомикрофонов и электронных стетоскопов, систем лазерного съема акустической информации с окон и т.д. Противодействие прослушиванию обеспечивается внесением виброакустических шумовых колебаний в элементы конструкции здания.
Генератор формирует белый шум в диапазоне звуковых частот. Передача акустических колебаний на ограждающие конструкции производится с помощью пьезоэлектрических и электромагнитных вибраторов с элементами крепления. Конструкция и частотный диапазон излучателей должны обеспечивать эффективную передачу вибрации. Вибропреобразователи возбуждают шумовые виброколебания в ограждающих помещениях, обеспечивая при этом минимальный уровень помехового акустического сигнала в помещении, который практически не влияет на комфортность проведения переговоров.
Предусмотренная в большинстве изделий возможность подключения акустических излучателей позволяет зашумлять вентиляционные каналы и дверные тамбуры. Как правило, имеется возможность плавной регулировки уровня шумового акустического сигнала.
Технические средства ультразвуковой защиты помещений появились сравнительно недавно, но зарекомендовали себя, как надежные средства ТЗ акустической информации. Отличительной особенностью этих средств является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом, вызывающим блокирование усилителя или возникновение значительных нелинейных искажений, приводящих, в конечном счете, к нарушению работоспособности микрофонного устройства.
Поскольку воздействие осуществляется по каналу восприятия акустического сигнала, то совершенно не важны его дальнейшие трансформации и способы передачи. Акустический сигнал подавляется именно на этапе восприятия чувствительным элементом. Все это делает комплекс достаточно универсальным по сравнению с другими средствами активной защиты.
Акустический контроль помещенийчерез средства телефонной связи
Средства телефонной связи можно использовать для контроля акустических сигналов, воспринимаемых установленным в контролируемом помещении микрофоном. Для этого микрофон устанавливается в телефонную розетку. Туда же устанавливается и устройство дистанционного управления. Управлять устройством можно практически с любого другого телефона, не только городского, но и междугороднего и международного.
Принцип работы устройства сводится к следующему.
1. Устройство принимает первый вызов (звонок), не пропуская его в телефонный аппарат.
2. Если следует второй и последующие звонки, устройство их пропускает, ничем не обнаруживая себя и не нарушая обычный режим работы телефонной связи.
3. Если второй звонок не последовал, устройство переходит в режим готовности. В этом режиме при повторном звонке через 10-15с устройство выдает в линию сигнал “занятости” (короткие гудки) в течение 40-45с, после чего гудки прекращаются и устройство отключает телефонный аппарат и подключает к телефонной линии установленный в розетке микрофон. С этого момента начинается прослушивание разговоров, ведущихся в помещении.
4. Для выключения микрофона после окончания прослушивания достаточно на стороне злоумышленника положить телефонную трубку. Устройство выключается и приводит всю систему телефонной связи в обычный режим.
5. Если абонент контролируемого помещения в период его прослушивания решил позвонить и поднял трубку своего телефонного аппарата, устройство моментально отключит микрофон и подключит телефонный аппарат к линии.
6. Для продолжения контроля помещения операция подключения микрофона повторяется.
Примерная функциональная схема такого устройства (“телефонное ухо”) приведена на рис. 12.16.
Рис. 12.16. Функциональная схема устройства аудиоконтроля
помещений по телефонной линии
Алгоритм RSA
Криптосистема RSA на каждом такте шифрования преобразует двоичный блок открытого текста m длины size(n), рассматриваемый как целое число, в соответствии с формулой: c = me(mod n).
При этом n = pq, где p и q — случайные простые числа большой разрядности, которые уничтожаются после формирования модуля и ключей. Открытый ключ состоит из пары чисел e и n. Подключ e выбирается как достаточно большое число из диапазона 1 < e < ?(n), с условием: НОД(e, j(n)) = 1, где j(n) — наименьшее общее кратное чисел p–1 и q–1.
Далее, решая в целых числах x, y уравнение xe + y?(n) = 1, полагается d = х, т.е. ed = 1(j(n)). При этом для всех m выполняется соотношение med
= m(n), поэтому знание d позволяет расшифровывать криптограммы.
Чтобы гарантировать надежную защиту информации, к системам с открытым ключом предъявляются два следующих требования.
1. Преобразование исходного текста должно исключать его восстановление на основе открытого ключа.
2. Определение закрытого ключа на основе открытого также должно быть вычислительно нереализуемым. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах.
Рассмотрим построение криптосистемы RSA на простом примере.
1. Выберем p = 3 и q = 11.
2. Определим n = 3 • 11 = 33.
3. Найдем j(n) = (p – 1)(q – 1) = 20.
4. Выберем e, взаимно простое с 20, например, e = 7.
5. Выберем число d, удовлетворяющее 7d = 1(mоd 20).
Легко увидеть, что d = 3(mоd 20).
Представим шифруемое сообщение как последовательность целых чисел с помощью соответствия: А = 1, B = 2, С = 3, ..., Z = 26. Поскольку size(n) = 6,
то наша криптосистема в состоянии зашифровывать буквы латинского алфавита, рассматриваемые как блоки, Опубликуем открытый ключ (e, n) = (7, 33) и предложим прочим участникам системы секретной связи зашифровывать с его помощью сообщения, направляемые в наш адрес. Пусть таким сообщением будет CAB, которое в выбранном нами кодировке принимает вид (3, 1, 2). Отправитель должен зашифровать каждый блок и отправить зашифрованное сообщение в наш адрес:
RSA(C) = RSA(3) = 37 = 2187 = 9(mod 33);
RSA(A) = RSA(1) = 17 = 1(mod 33);
RSA(B) = RSA(1) = 27 = 128 = 29(mod 33).
Получив зашифрованное сообщение (9, 1, 29), мы сможем его расшифровать на основе секретного ключа (d, n) = (3, 33), возводя каждый блок в степень d = 3:
93 = 729 = 3(mоd 33);
13 = 1(mоd 33);
293 = 24389 = 2(mоd 33).
Для нашего примера легко найти секретный ключ перебором. На практике это невозможно, т.к. для использования на практике рекомендуются в настоящее время следующие значения size(n):
512–768 бит — для частных лиц;
1024 бит — для коммерческой информации;
2048 бит — для секретной информации.
Пример реализации алгоритма RSA представлен в листингах 18.1 и 18.2 (компиляторы — Delphi, FreePascal).
Листинг 18.1. Пример реализации алгоритма RSA на языке Pascal
program Rsa;
{$APPTYPE CONSOLE}
{$IFDEF FPC}
{$MODE DELPHI}
{$ENDIF}
uses SysUtils, uBigNumber;
//Генератор случайных чисел
var t: array[0..255] of Byte;
var pos: Integer;
var cbox: array[0..255] of Byte =
(237, 240, 161, 1, 130, 141, 205, 98, 27, 169, 181, 202, 173, 47, 114, 224, 35, 183, 79, 82, 153, 220, 172, 22, 17, 11, 200, 131, 14, 154, 167, 91, 250, 31, 213, 112, 126, 241, 236, 155, 198, 96, 87, 143, 244, 151, 134, 38, 129, 233, 186, 101, 41, 94, 231, 115, 113, 199, 51, 145, 229, 37, 69, 180, 85, 33, 207, 163, 102, 187, 4, 89, 7, 44, 75, 88, 81, 120, 10, 232, 221, 168, 230, 158, 247, 211, 216, 156, 95, 64, 242, 215, 77, 165, 122, 5, 15, 119, 100, 43, 34, 48, 30, 39, 195, 222, 184, 92, 78, 135, 103, 166, 147, 32, 60, 185, 26, 251, 214, 90, 139, 45, 73, 150, 97, 116, 136, 68, 219, 248, 191, 192, 16, 8, 243, 50, 132, 105, 62, 201, 204, 65, 0, 99, 182, 121, 194, 108, 160, 170, 56, 226, 206, 254, 117, 178, 9, 197, 234, 127, 58, 171, 40, 29, 177, 142, 3, 228, 188, 162, 212, 157, 49, 175, 174, 140, 70, 106, 123, 66, 196, 246, 179, 42, 218, 71, 217, 227, 18, 164, 24, 67, 159, 25, 111, 255, 193, 245, 2, 238, 133, 21, 137, 152, 109, 148, 63, 124, 203, 104, 54, 55, 223, 80, 107, 210, 225, 149, 252, 76, 12, 189, 93, 46, 23, 13, 36, 209, 61, 249, 110, 144, 86, 52, 253, 72, 28, 53, 57, 125, 59, 235, 84, 128, 208, 146, 20, 74, 6, 239, 190, 83, 19, 138, 118, 176);
procedure InicMyRandom;
var i: Integer;
var s: string;
begin
WriteLn('Введите какой- либо текст для инициализации генератора
случайных чисел (до 256 символов):');
ReadLn(s);
i := 1;
while (i<=255) and (i<=Length(s)) do
Продолжение листинга 18.1
begin
t[i] := Ord(s[i]);
Inc(i);
end;
pos := 0;
WriteLn('OK');
WriteLn;
end;
function MyRandom: Cardinal;
var i: Integer;
var l: Cardinal;
begin
if (pos = 0) then
begin
for i := 1 to 255 do t[i] := cbox[(t[i-1]+t[i]) and 255];
for i := 254 downto 0 do t[i] := cbox[(t[i]+t[i+1]) and 255];
end;
l := 0;
for i := 0 to 3 do l := l shl 8 + Cardinal(t[pos+i]);
Result := l;
pos := (pos+4) and 255;
end;
//-------------------------------------------------------------
//Главная программа
var i,j: Integer;
var maxbit: Integer;
var none,ntwo: TBigNum;
var n1,n2: TBigNum;
var p,q,z: TBigNum;
var n,e,d: TBigNum;
var s1,s2: string;
begin
WriteLn;
InicMyRandom();
repeat
Write('Введите максимальный размер простых чисел (p и q) в
битах (8-257): ');
ReadLn(maxbit);
Продолжение листинга 18.1
until (maxbit>=8) and (maxbit<=257);
//p
WriteLn('Введите большое десятичное значение, которое будет
использовано в качестве первого простого числа (Enter
-> генерируется программой): ');
ReadLn(s1);
BN_dec_to_bignum(s1,p);
BN_bignum_to_dec(p,s2);
if (s1<>s2) then
begin
if (s1<>'') then WriteLn('Число задано неверно!');
s1 := '0'; BN_dec_to_bignum(s1,p);
for i := 0 to BIGNUM_DWORD do n1[i] := MyRandom();
BN_a_shr_k(n1,(BIGNUM_DWORD+1)*32-maxbit,p);
BN_bignum_to_dec(p,s2);
WriteLn('Сгенерированное число: ',s2);
end;
WriteLn('Поиск первого простого числа... Ждите...');
p[0] := p[0] or 1;
s1 := '2'; BN_dec_to_bignum(s1,ntwo);
j := 0;
while (BN_PrimeTest(p)=0) and (j<8192) do
begin
BN_a_add_b(p,ntwo,n1);
Move(n1,p,sizeof(n1));
Inc(j);
Write('.');
end;
WriteLn;
if (j>=8192) then
begin
WriteLn(' К сожалению, простое число не найдено!');
WriteLn('Нажмите Enter для выхода.'); ReadLn;
Halt(1);
end;
BN_bignum_to_dec(p,s1);
WriteLn('Первое простое число p = ',s1);
//q
WriteLn('Введите большое десятичное значение, которое будет
использовано в качестве второго простого числа (Enter
-> генерируется программой): ');
Продолжение листинга 18.1
ReadLn(s1);
BN_dec_to_bignum(s1,q);
BN_bignum_to_dec(q,s2);
if (s1<>s2) then
begin
if (s1<>'') then WriteLn('Число задано неверно!');
s1 := '0'; BN_dec_to_bignum(s1,q);
for i := 0 to BIGNUM_DWORD do n1[i] := MyRandom();
BN_a_shr_k(n1,(BIGNUM_DWORD+1)*32-maxbit,q);
BN_bignum_to_dec(q,s2);
WriteLn('Сгенерированное число: ',s2);
end;
WriteLn('Поиск первого простого числа... Ждите...');
q[0] := q[0] or 1;
s1 := '2'; BN_dec_to_bignum(s1,ntwo);
j := 0;
while (BN_PrimeTest(q)=0) and (j<8192) do
begin
BN_a_add_b(q,ntwo,n1);
Move(n1,q,sizeof(n1));
Write('.');
end;
WriteLn;
if (j>=8192) then
begin
WriteLn('К сожалению, простое число не найдено!');
WriteLn('Нажмите Enter для выхода.'); ReadLn;
end;
BN_bignum_to_dec(q,s1);
WriteLn('Второе простое число q = ',s1);
WriteLn;
//n = p*q
BN_a_mul_b(p,q,n);
BN_a_div_b(n,q,n1);
if (BN_a_cmp_b(p,n1)<>0) then
begin
WriteLn('К сожалению, результат умножения p*q слишком велик!');
WriteLn('Нажмите Enter для выхода.'); ReadLn;
Halt(1);
end;
BN_bignum_to_dec(n,s1);
Продолжение листинга 18.1
WriteLn('n = p*q = ',s1);
// z =(p-1)*(q-1)
s1 := '1'; BN_dec_to_bignum(s1,none);
BN_a_sub_b(p,none,n1);
BN_a_sub_b(q,none,n2);
BN_a_mul_b(n1,n2,z);
BN_bignum_to_dec(z,s1);
WriteLn('z = (p-1)*(q-1) = ',s1);
// d
WriteLn('Введите большое десятичное значение, которое будет
использовано в качестве открытого ключа (Enter ->
генерируется программой): ');
ReadLn(s1);
BN_dec_to_bignum(s1,d);
BN_bignum_to_dec(d,s2);
if (s1<>s2) then
begin
if (s1<>'') then WriteLn('Число задано неверно!');
s1 := '0'; BN_dec_to_bignum(s1,n1);
for i := 0 to BIGNUM_DWORD do n1[i] := MyRandom();
BN_a_mod_b(n1,z,d);
BN_bignum_to_dec(d,s2);
WriteLn('Сгенерированное число: ',s2);
end;
WriteLn('Поиск открытого ключа... Ждите...');
d[0] := d[0] or 1;
s1 := '1'; BN_dec_to_bignum(s1,none);
s1 := '2'; BN_dec_to_bignum(s1,ntwo);
j := 1;
BN_ab_GCD(d,z,n1);
while (BN_a_cmp_b(n1,none)<>0) and (j<1000) do
begin
BN_a_add_b(d,ntwo,n1);
Move(n1,d,sizeof(n1));
BN_ab_GCD(d,z,n1);
j := j+1;
end;
BN_ab_GCD(d,z,n1);
if (BN_a_cmp_b(n1,none)<>0) then
begin
WriteLn(' К сожалению, подходящего простого числа не найдено!');
Продолжение листинга 18.1
WriteLn('Нажмите Enter для выхода.'); ReadLn;
Halt(1);
end;
WriteLn;
BN_bignum_to_dec(d,s1);
WriteLn('Открытый ключ d = ',s1);
WriteLn;
// e
WriteLn('Вычисление секретного ключа...');
BN_a_modinv_b(d,z,e);
BN_bignum_to_dec(e,s1);
WriteLn('Секретный ключ e = ',s1);
WriteLn;
//e*d mod z = 1 ?
BN_a_mul_b(e,d,n1);
BN_a_mod_b(n1,z,n2);
if (BN_a_cmp_b(n2,none)<>0) then
begin
WriteLn('СБОЙ: e*d mod z <> 1!');
WriteLn('Нажмите Enter для выхода.'); ReadLn;
Halt(1);
end;
WriteLn('e*d mod z = 1');
WriteLn;
//Проверка ключей.
WriteLn('Введите большое значение для проверки ключей (Enter
-> генерируется программой):');
ReadLn(s1);
BN_dec_to_bignum(s1,n1);
BN_bignum_to_dec(n1,s2);
if (s1<>s2) then
begin
if (s1<>'') then WriteLn('Число задано неверно!');
s1 := '0'; BN_dec_to_bignum(s1,n1);
for i := 0 to BIGNUM_DWORD do n1[i] := MyRandom();
end;
n1[7] := 0;
BN_a_mod_b(n1,n,n2);
BN_bignum_to_hex(n2,s2);
Окончание листинга 18.1
WriteLn('Исходное значение = 0x',s2);
BN_a_exp_b_mod_c(n2,e,n,n1);
BN_bignum_to_hex(n1,s1);
WriteLn('Зашифрованное значение = 0x',s1);
BN_a_exp_b_mod_c(n1,d,n,n2);
BN_bignum_to_hex(n2,s1);
WriteLn('Расшифрованное значение = 0x',s1);
if (s1<>s2) then
begin
WriteLn('СБОЙ: расшифрованное значение не совпадает
с исходным!');
WriteLn('Нажмите Enter для выхода.'); ReadLn;
Halt(1);
end;
WriteLn('OK');
WriteLn;
//Техническая информация.
WriteLn('--------------------------------------------------');
BN_bignum_to_hex(e,s1);
WriteLn(' e = 0x',s1,' (',BN_a_upbit(e),'bit)');
BN_bignum_to_hex(d,s1);
WriteLn(' d = 0x',s1,' (',BN_a_upbit(d),'bit)');
BN_bignum_to_hex(n,s1);
WriteLn(' n = 0x',s1,' (',BN_a_upbit(n),'bit)');
WriteLn('--------------------------------------------------');
WriteLn;
WriteLn(' Размер блока исходного текста: ',IntToStr(BN_a_upbit(n)-1),' бит');
WriteLn(' Размер блока зашифрованного текста: ',IntToStr(BN_a_upbit(n)),' bit');
WriteLn;
WriteLn('Нажмите Enter для выхода.'); ReadLn;
end.
Листинг 18.2. Вспомогательный модуль uBigNumber
unit uBigNumber;
{$IFDEF FPC}
{$MODE DELPHI}
{$ASMMODE INTEL}
{$ENDIF}
Продолжение листинга 18.2
interface
const BIGNUM_DWORD = 31;
type TBigNum = array[0..BIGNUM_DWORD] of Cardinal;
procedure BN_bignum_to_hex( var a: TBigNum; var s: string);
procedure BN_hex_to_bignum(var s: string; var a: TBigNum);
procedure BN_bignum_to_dec(var a: TBigNum; var s: string);
procedure BN_dec_to_bignum(var s: string; var a: TBigNum);
function BN_a_cmp_b(var a,b: TBigNum): Integer;
procedure BN_a_add_b(var a,b,res: TBigNum);
procedure BN_a_sub_b(var a,b,res: TBigNum);
procedure BN_a_mul_b(var a,b,res: TBigNum);
procedure BN_a_shl_k(var a: TBigNum; k: Integer;
var res: TBigNum);
procedure BN_a_shr_k(var a: TBigNum; k: Integer;
var res: TBigNum);
function BN_a_upbit(var a: TBigNum): Integer;
procedure BN_a_setbit_k(var a: TBigNum; k: Integer);
procedure BN_a_mod_b(var a,b,res: TBigNum);
procedure BN_a_div_b(var a,b,res: TBigNum);
procedure BN_a_exp_b_mod_c(var a,b,c,res: TBigNum);
procedure BN_ab_GCD(var a,b,res: TBigNum);
procedure BN_a_modinv_b(var a,b,res: TBigNum);
function BN_PrimeTest(var a: TBigNum): Integer;
implementation
uses SysUtils;
var primes: array[0..53] of Integer =
( 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37,
41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89,
97, 101, 103, 107, 109, 113, 127, 131, 137, 139, 149, 151,
157, 163, 167, 173, 179, 181, 191, 193, 197, 199, 211, 223,
227, 229, 233, 239, 241, 251);
procedure BN_bignum_to_hex( var a: TBigNum; var s: string);
var i: Integer;
begin
i := BIGNUM_DWORD;
while (i>=0) and (a[i]=0) do Dec(i);
Продолжение листинга 18.2
s := '0';
if (i<0) then Exit;
s := '';
while (i>=0) do
begin
s := s + IntToHex(a[i],8);
Dec(i);
end;
while (Length(s)>1) and (s[1]='0') do Delete(s,1,1);
end;
procedure BN_hex_to_bignum(var s: string; var a: TBigNum);
var i,j,l: Integer;
var n1,n2,n3,n4: TBigNum;
var n16: TBigNum;
begin
for i := 0 to BIGNUM_DWORD do a[i] := 0;
for i := 0 to BIGNUM_DWORD do n16[i] := 0; n16[0] := 16;
for i := 0 to BIGNUM_DWORD do n1[i] := 0; n1[0] := 1;
for i := 0 to BIGNUM_DWORD do n2[i] := 0;
l := Length(s);
for i := l downto 1 do
begin
j := Ord(UpCase(s[i]));
case j of
Ord('0')..Ord('9'): j := j - Ord('0');
Ord('A')..Ord('F'): j := j - Ord('A') + 10;
else Exit;
end;
n2[0] := Cardinal(j);
BN_a_mul_b(n1,n2,n3);
BN_a_add_b(a,n3,n4);
Move(n4,a,sizeof(n4));
BN_a_mul_b(n1,n16,n3);
Move(n3,n1,sizeof(n3));
end;
end;
procedure BN_bignum_to_dec(var a: TBigNum; var s: string);
var i: Integer;
var n1,n2: TBigNum;
Продолжение листинга 18.2
var nzero,nten: TBigNum;
begin
for i := 0 to BIGNUM_DWORD do nzero[i] := 0;
for i := 0 to BIGNUM_DWORD do nten[i] := 0; nten[0] := 10;
s := '0';
if (BN_a_cmp_b(a,nzero)=0) then Exit;
Move(a,n1,sizeof(a));
s := '';
repeat
BN_a_mod_b(n1,nten,n2);
s := Chr(n2[0]+48)+s;
BN_a_div_b(n1,nten,n2);
Move(n2,n1,sizeof(n2));
until (BN_a_cmp_b(n1,nzero)=0);
while (Length(s)>1) and (s[1]='0') do Delete(s,1,1);
end;
procedure BN_dec_to_bignum( var s: string; var a: TBigNum);
var i,j,l: Integer;
var n1,n2,n3,n4: TBigNum;
var nten: TBigNum;
begin
for i := 0 to BIGNUM_DWORD do a[i] := 0;
for i := 0 to BIGNUM_DWORD do nten[i] := 0; nten[0] := 10;
for i := 0 to BIGNUM_DWORD do n1[i] := 0; n1[0] := 1;
for i := 0 to BIGNUM_DWORD do n2[i] := 0;
l := Length(s);
for i := l downto 1 do
begin
j := Ord(s[i])-48;
if (j<0) or (j>9) then Exit;
n2[0] := Cardinal(j);
BN_a_mul_b(n1,n2,n3);
BN_a_add_b(a,n3,n4);
Move(n4,a,sizeof(n4));
BN_a_mul_b(n1,nten,n3);
Move(n3,n1,sizeof(n3));
end;
end;
function BN_a_cmp_b(var a,b: TBigNum): Integer;
var i: Integer;
Продолжение листинга 18.2
begin
i := BIGNUM_DWORD;
while (i>=0) and (a[i]=b[i]) do Dec(i);
Result := 0;
if (i>=0) and (a[i]>b[i]) then Result := 1;
if (i>=0) and (a[i]<b[i]) then Result := -1;
end;
procedure BN_a_add_b(var a,b,res: TBigNum);
begin
asm
pushad
mov esi,[a]
mov edi,[b]
mov ebx,[res]
mov ecx,BIGNUM_DWORD
mov eax,[esi]
add eax,[edi]
pushfd
mov [ebx],eax
add esi,4
add edi,4
add ebx,4
@_add_1:
mov eax,[esi]
popfd
adc eax,[edi]
pushfd
mov [ebx],eax
add esi,4
add edi,4
add ebx,4
loop @_add_1
@_add_2:
popfd
popad
end;
end;
procedure BN_a_sub_b(var a,b,res: TBigNum);
begin
asm
Продолжение листинга 18.2
pushad
mov esi,[a]
mov edi,[b]
mov ebx,[res]
mov ecx,BIGNUM_DWORD
mov eax,[esi]
sub eax,[edi]
pushfd
mov [ebx],eax
add esi,4
add edi,4
add ebx,4
@_sub_1:
mov eax,[esi]
popfd
sbb eax,[edi]
pushfd
mov [ebx],eax
add esi,4
add edi,4
add ebx,4
loop @_sub_1
@_sub_2:
popfd
popad
end;
end;
procedure BN_a_mul_b(var a,b,res: TBigNum);
var i,j: Integer;
begin
for j := 0 to BIGNUM_DWORD do res[j] := 0;
for i := 0 to BIGNUM_DWORD do
begin
j := i*4;
asm
pushad
mov esi,[a]
mov edi,[b]
add edi,[j]
mov ebx,[res]
Продолжение листинга 18.2
add ebx,[j]
mov ecx,BIGNUM_DWORD
sub ecx,[i]
cmp ecx,0
je @_mul_2
@_mul_1:
mov eax,[esi]
mov edx,[edi]
mul edx
add [ebx],eax
adc [ebx+4],edx
pushfd
cmp ecx,1
je @_mul_1_1
popfd
adc dword ptr[ebx+8],0
pushfd
@_mul_1_1:
popfd
add esi,4
add ebx,4
loop @_mul_1
@_mul_2:
mov eax,[esi]
mov edx,[edi]
mul edx
add [ebx],eax
popad
end;
end;
end;
procedure BN_a_shl_k( var a: TBigNum; k: Integer; var res: TBigNum);
var i,j: Integer;
var d,u: Cardinal;
begin
for j := 0 to BIGNUM_DWORD do res[j] := a[j];
if (k<=0) then Exit;
for j := 0 to BIGNUM_DWORD do res[j] := 0;
i := k div 32;
Продолжение листинга 18.2
if (i>BIGNUM_DWORD) then Exit;
for j := i to BIGNUM_DWORD do
res[j] := a[j-i];
i := k mod 32;
if (i=0) then Exit;
d := 0;
for j := 0 to BIGNUM_DWORD do
begin
u := res[j] shr (32-i);
res[j] := (res[j] shl i) + d;
d := u;
end;
end;
procedure BN_a_shr_k(var a: TBigNum; k: Integer;
var res: TBigNum);
var i,j: Integer;
var d,u: Cardinal;
begin
for j := 0 to BIGNUM_DWORD do res[j] := a[j];
if (k<=0) then Exit;
for j := 0 to BIGNUM_DWORD do res[j] := 0;
i := k div 32;
if (i>BIGNUM_DWORD) then Exit;
for j := i to BIGNUM_DWORD do
res[j-i] := a[j];
i := k mod 32;
if (i=0) then Exit;
u := 0;
for j := BIGNUM_DWORD downto 0 do
begin
d := res[j] shl (32-i);
res[j] := (res[j] shr i) + u;
u := d;
end;
end;
function BN_a_upbit(var a: TBigNum): Integer;
var i,j: Integer;
begin
i := BIGNUM_DWORD;
while (i>=0) and (a[i]=0) do Dec(i);
Продолжение листинга 18.2
Result := 0;
if (i<0) then Exit;
j := 31;
while (j>0) and (a[i] and (1 shl j) = 0) do Dec(j);
Result := i*32 + j + 1;
end;
procedure BN_a_setbit_k(var a: TBigNum; k: Integer);
begin
if (k<0) or (k>32*BIGNUM_DWORD-1) then
begin
Exit;
end;
a[k shr 5] := a[k shr 5] or (1 shl (k and 31));
end;
procedure BN_a_mod_b(var a,b,res: TBigNum);
var k: Integer;
var n1,n2,n3: TBigNum;
begin
FillChar(n3,sizeof(n3),0);
if (BN_a_cmp_b(b,n3)=0) then Exit;
Move(a,n1,sizeof(a));
while (BN_a_cmp_b(n1,b)>=0) do
begin
k := BN_a_upbit(n1) - BN_a_upbit(b);
BN_a_shl_k(b,k,n2);
if (BN_a_cmp_b(n2,n1)>0) then
begin
BN_a_shr_k(n2,1,n3);
Move(n3,n2,sizeof(n3));
end;
BN_a_sub_b(n1,n2,n3);
Move(n3,n1,sizeof(n3));
end;
Move(n1,res,sizeof(n1));
end;
procedure BN_a_div_b(var a,b,res: TBigNum);
var k: Integer;
var n1,n2,n3: TBigNum;
begin
Продолжение листинга 18.2
FillChar(res,sizeof(res),0);
FillChar(n3,sizeof(n3),0);
if (BN_a_cmp_b(b,n3)=0) then Exit;
Move(a,n1,sizeof(a));
while (BN_a_cmp_b(n1,b)>=0) do
begin
k := BN_a_upbit(n1) - BN_a_upbit(b);
BN_a_shl_k(b,k,n2);
if (BN_a_cmp_b(n2,n1)>0) then
begin
BN_a_shr_k(n2,1,n3);
Move(n3,n2,sizeof(n3));
Dec(k);
end;
BN_a_sub_b(n1,n2,n3);
Move(n3,n1,sizeof(n3));
BN_a_setbit_k(res,k);
end;
end;
procedure BN_a_exp_b_mod_c(var a,b,c,res: TBigNum);
var i,n: Integer;
var n1,n2,n3: TBigNum;
begin
FillChar(n3,sizeof(n3),0);
if (BN_a_cmp_b(c,n3)=0) then Exit;
for i := 0 to BIGNUM_DWORD do res[i] := 0;
if (BN_a_cmp_b(b,n3)=0) then
begin
res[0] := 1;
Exit;
end;
Move(a,n1,sizeof(a));
for i := 0 to BIGNUM_DWORD do n2[i] := 0;
n2[0] := 1;
n := BN_a_upbit(b)-1;
i := 0;
while (i<=n) do
begin
if ( (b[i shr 5] shr (i and 31)) and 1 = 1 ) then
begin
Продолжение листинга 18.2
BN_a_mul_b(n2,n1,n3);
BN_a_mod_b(n3,c,n2);
end;
BN_a_mul_b(n1,n1,n3);
BN_a_mod_b(n3,c,n1);
Inc(i);
end;
Move(n2,res,sizeof(n2));
end;
procedure BN_ab_GCD(var a,b,res: TBigNum);
var i: Integer;
var n1,n2,n3,nzero: TBigNum;
begin
res[0] := 1;
for i := 1 to BIGNUM_DWORD do res[i] := 0;
for i := 0 to BIGNUM_DWORD do nzero[i] := 0;
if (BN_a_cmp_b(a,nzero)=0) or (BN_a_cmp_b(b,nzero)=0) then Exit;
if (BN_a_cmp_b(a,b)>0) then
begin
Move(a,n1,sizeof(a));
Move(b,n2,sizeof(a));
end
else
begin
Move(b,n1,sizeof(a));
Move(a,n2,sizeof(a));
end;
while (BN_a_cmp_b(n2,nzero)<>0) do
begin
BN_a_mod_b(n1,n2,n3);
Move(n2,n1,sizeof(n1));
Move(n3,n2,sizeof(n3));
end;
Move(n1,res,sizeof(n1));
end;
procedure BN_a_modinv_b(var a,b,res: TBigNum);
var i: Integer;
var n1,n2,n3,n4,n5,n6,n7: TBigNum;
var nzero,none: TBigNum;
Продолжение листинга 18.2
begin
for i := 0 to BIGNUM_DWORD do res[i] := 0;
for i := 0 to BIGNUM_DWORD do nzero[i] := 0;
for i := 0 to BIGNUM_DWORD do none[i] := 0; none[0] := 1;
BN_ab_GCD(a,b,n4);
if (BN_a_cmp_b(n4,none)<>0) then Exit;
Move(b,n1,sizeof(a));
Move(a,n2,sizeof(a));
Move(none,n7,sizeof(a));
repeat
BN_a_div_b(n1,n2,n3);
BN_a_mod_b(n1,n2,n4);
Move(n2,n1,sizeof(n2));
Move(n4,n2,sizeof(n2));
BN_a_mul_b(n3,n7,n5);
BN_a_sub_b(res,n5,n6);
Move(n7,res,sizeof(n7));
Move(n6,n7,sizeof(n6));
until (BN_a_cmp_b(n4,nzero)=0);
if (res[BIGNUM_DWORD] and $80000000 <> 0) then
begin
BN_a_add_b(res,b,n7);
Move(n7,res,sizeof(n6));
end;
end;
function BN_PrimeTest(var a: TBigNum): Integer;
var i,j: Integer;
var oldseed: LongInt;
var nzero,none,nn: TBigNum;
var n1,n2,n3,n4: TBigNum;
begin
Result := 0;
for i := 0 to BIGNUM_DWORD do nzero[i] := 0;
for i := 0 to BIGNUM_DWORD do none[i] := 0; none[0] := 1;
for i := 0 to BIGNUM_DWORD do nn[i] := 0; nn[0] := 256;
if (BN_a_cmp_b(a,nzero)=0) then Exit;
if (BN_a_cmp_b(a,none)=0) then begin Result := 1; Exit; end;
if (BN_a_cmp_b(a,nn)<=0) then
begin
i := 0;
Продолжение листинга 18.2
while (i<=53) and (Cardinal(primes[i])<>a[0]) do Inc(i);
if (i>53) then Exit;
Result := 1;
Exit;
end;
Move(nzero,n1,sizeof(nzero));
i := 0;
n1[0] := primes[i];
BN_a_mod_b(a,n1,n2);
while (i<=53) and (BN_a_cmp_b(n2,nzero)>0) do
begin
Inc(i);
if (i>53) then Break;
n1[0] := primes[i];
BN_a_mod_b(a,n1,n2);
end;
if (i<=53) then Exit;
Move(nzero,n1,sizeof(nzero));
BN_a_sub_b(a,none,n2);
i := 0;
n1[0] := primes[i];
BN_a_exp_b_mod_c(n1,n2,a,n3);
BN_a_sub_b(n3,none,n4);
BN_a_mod_b(n4,a,n3);
while (i<=50) and (BN_a_cmp_b(n3,nzero)=0) do
begin
Inc(i);
if (i>50) then Break;
n1[0] := primes[i];
BN_a_exp_b_mod_c(n1,n2,a,n3);
BN_a_sub_b(n3,none,n4);
BN_a_mod_b(n4,a,n3);
end;
if (i<=50) then Exit;
BN_a_sub_b(a,none,n2);
i := 0;
oldseed := RandSeed;
for j := 0 to BIGNUM_DWORD do
begin
n4[j] := Random(2);
Окончание листинга 18.2
n4[j] := Cardinal(RandSeed);
end;
BN_a_mod_b(n4,a,n1);
BN_a_exp_b_mod_c(n1,n2,a,n3);
BN_a_sub_b(n3,none,n4);
BN_a_mod_b(n4,a,n3);
while (i<=50) and (BN_a_cmp_b(n3,nzero)=0) do
begin
Inc(i);
if (i>50) then Break;
for j := 0 to BIGNUM_DWORD do
begin
n4[j] := Random(2);
n4[j] := Cardinal(RandSeed);
end;
BN_a_mod_b(n4,a,n1);
BN_a_exp_b_mod_c(n1,n2,a,n3);
BN_a_sub_b(n3,none,n4);
BN_a_mod_b(n4,a,n3);
end;
RandSeed := oldseed;
if (i<=50) then Exit;
Result := 1;
end;
end.
Аман
Сфера деятельности военной разведки Аман — вооруженные силы потенциальных противников, прежде всего окружающих арабских государств, а также руководство военными атташе Израиля во всем мире и военная цензура в самом широком смысле. Аман выделена в особый род войск, равнозначный таким видам вооруженных сил, как армия, авиация и флот. Данные о структуре Аман практически отсутствуют. Известно лишь, что в составе военной разведки имеется отдел по внешним связям, руководящий службой военных атташе и обеспечивающий взаимодействие с разведслужбами других государств. Контрразведкой и войсковой разведкой занимается подразделение оперативной разведки Генерального штаба Сайерет Макталь.
Кроме того, в оперативном подчинении Аман находятся части ВВС и ВМФ Израиля, занимающиеся визуальной, радиоэлектронной и радиотехнической разведкой. Несколько станций радиоэлектронной разведки расположено на Голанских высотах.
Аналитическое представление электромагнитной обстановки
Согласно статической модели ЭМО, аналитическое представление формируется путем преобразования излучаемых полезных и мешающих сигналов средой их распространения. Если сигнал представить в виде поля излучения с линейной поляризацией, то в некоторой декартовой системе координат X = x, y, z, где аппертура антенны (или плоскость отражения) совмещены с координатной плоскостью xoy, напряженность поля может быть записана в виде векторной комплексной (аппертурной) функции:
e(x, a, b) = X e (x, a, b) + Y e (x, a, b),
где e, e — аппертурные функции поляризационных составляющих; X, Y — орты системы координат x, y, z; X — координаты текущих точек апертуры (рис. 5.5).
Рис. 5.5. Система координат пространства сигнала излучения
Для типового высокочастотного узкополосного сигнала поляризационные составляющие выражаются в виде
e(X, t, a, b) = k E(t, a) E(x, y) A exp[j(wt + y)],
где E(t, a) — комплексная амплитуда поля излучаемого сигнала с учетом ее модуляции, перекодирующей полезное сообщение в сигнал с существенными параметрами a; E(x, y) — распределение поля в раскрыве антенны; A, y — нормированная амплитуда и начальная фаза излучаемого сигнала, соответственно, выступающие как несущественные параметры и зависящие от вида модели сигнала; w — круговая частота несущей сигнала; k — поляризационные коэффициенты: k = | е | / | е | — для первой поляризационной составляющей; k = | е | / | е | — для второй (ортогональной к первой) поляризационной составляющей.
Функция F cреды распространения может быть выражена интегральной операцией, учитывающей переходную характеристику cреды. Таким образом, каждая из поляризационных составляющих поля в месте приема
U (X, t, a, b) = h(X – X, t – t) dX dt,
где h(x, y, z, t) — комплексная переходная характеристика среды распространения; X = x, y, z — пространственные координаты поля в месте приема.
Этот интеграл берется по четырехмерной области существования функции e(x, y, z, t, a, b).
Для среды распространения ее комплексную переходную характеристику можно выразить в виде произведения
h(x, y, z) = h(x, y, z, t) h(x, y, z, t),
где h и h — регулярная и случайная части переходной характеристики среды.
Регулярная часть h определяется законами электродинамики для свободного пространства. Для данной зоны излучающей антенны она будет
h(x, y, z, t) = c exp[jw – (t – R/c)] d (t – R/c),
где R — дальность распространения сигнала; c — скорость распространения сигнала; c = 1/ — множитель ослабления сигнала за счет рассеяния в среде распространения.
Если учесть, что это выражение определяет напряженность поля точечного излучателя, помещенного в центре координат излучающей аппертуры, то ясно, что напряженность поля в точке приема с координатами (x, y, z), обратна пропорциональна дальности R распространения сигнала, а набег фазы высокочастотного колебания и задержка сигнала во времени пропорциональны дальности распространения сигнала.
Случайная часть h переходной характеристики учитывает возникающие при распространении амплитудные и фазовые искажения.
Амплитудные искажения сигнала проявляются в его замираниях либо во флуктуациях при отражении от большого числа отражателей. Они обычно принимаются случайными с распределением по релеевскому закону. Фазовые искажения также принимаются случайными с равномерным распределением плотности вероятности фазы в пределах от 0 до 2p.
Таким образом, типовой для полезного сигнала является модель среды распространения с комплексной случайной частью h, у которой случайный модуль | h | и случайный фазовый угол y.
Относительно мешающего сигнала условия распространения изменяются в более широких пределах и имеет три вида.
1. При распространении непреднамеренной помехи в пределах объекта, когда расстояния между антеннами взаимовлияющих РЭС малы и не изменяются в процессе функционирования РЭС, множитель h является постоянным и известным. В этом случае его принимают, без потери общности рассуждений, равным единице.
2. При рассмотрении локальных группировок со стационарно расположенными РЭС флуктуаций модуля | h | не будет, а фаза y (в силу неизвестного с точностью до долей рабочей волны расстояния между РЭС) оказывается случайной.
3. Для подвижных РЭС и расположенных на больших расстояниях имеют место случайные модуль | h | и фаза y случайной части переходной характеристики. При этом в случае групповой непреднамеренной помехи для каждой отдельной помехи будет своя случайная часть h(m>1), независимая от случайной части другой одиночной помехи.
Если в выражение для поляризационных составляющих поля в месте приема подставить выражения для e, h и h, то можно определить сигнал на входе антенны приемника в форме
U (x, y, z, t) = k c A exp(jy) F(v, j) E(t – t) exp[j(wt – kR)] ,
где R — расстояние между передатчиком и приемником; k = 2p/l — волновой множитель; t = kR/w — временная задержка принимаемого сигнала; F — диаграмма направленности антенны передающего устройства; A — амплитудный множитель, учитывающий | h |; y — фазовый множитель, учитывающий y.
В соответствии с рис. 5.5, диаграмма направленности выражается как функция сферических координат.
F (u, j) = Е(x, y) exp[jk(x sin v cos j + y sin v sin j)] dx dy,
где (A) — двухмерная аппертура передающей антенны.
Для того чтобы от напряженности поля в месте приема перейти к напряженности на входе приемника, необходимо учесть преобразование электромагнитного поля антенной приемника. Это выполняется с помощью интегрального преобразования с учетом аппертуры A приемной антенны:
U (t) cU(x, y, z, t)F (v', j') exp[jk(x sin v' cos j' + y sin j')] dx dy,
где v', j' — углы в полярной системе координат приемной антенны, под которыми приходит принимаемый сигнал; c — коэффициент, равный отношению величины интеграла выражения при текущих значениях v', j' к величине этого интеграла при v' = j' = 0.
Рассмотренная процедура получения сигнала на входе приемника позволяет учесть особенности излучения сигналов, среды распространения и направленных свойств приемной антенны.
Систематизация входных сигналов на основе полученных данных позволяет сформировать модель входного сигнала.
Анализ процесса формирования ЭМО в месте приема полезного сигнала свидетельствует о том, что необходимо учитывать три характерные компоненты:
полезный сигнал;
мешающий сигнал;
внутренние, или собственные, шумы приемника.
Эти три компоненты образуют на входе приемного устройства аддитивную смесь. Рассмотрим возможный вариант одной из поляризационных составляющих с учетом возможных классов сигналов и помех:
U (X, t) = ,
где U(x, t, a, b) — полезный сигнал; U(x, t, b) — мешающий сигнал, являющийся непреднамеренной помехой; n(x, t) — шумы приемника, пересчитанные ко входу приемника. Условие i = 0 соответствует случаю отсутствия сигнала. Каждый компонент является функцией пространства и времени. При этом входной сигнал рассматривается в пространстве наблюдения, представляющем собой область существования входного сигнала в пространстве, имеющую протяженность по каждой из осей и интервал наблюдения.
Учитывая ограниченные по ширине спектры сигналов и ограниченную ширину полосы пропускания приемника, все три компоненты принимаются узкополосными процессами, причем сигнал и помеха записываются в виде
U(X, t, a, b) = Re,
U(X, t, b) = Re,
где a, b, b — комплексные множители, зависящие от существенных и несущественных параметров сигнала и помехи; U(X, t) и U(X, t) — комплексные пространственно-временные функции модуляции сигнала и помехи; f — несущая частота сигналов, равная частоте настройки приемника.
Необходимо отметить, что комплексные пространственно-временные функции U и U учитывают все пространственные, временные, частотные, поляризационные и энергетические отличия полезных сигналов от мешающих. Полезные сигналы отличаются друг от друга существенно разными значениями параметров.
Для систематизации большого разнообразия видов полезных и мешающих сигналов вводятся типовые модели или типовые виды сигналов. Такими видами сигналов являются: детерминированные, квазидетерминированные и случайные (сложные).
Кроме того, помехи могут быть и групповыми (т.е. состоящими из мешающих сигналов разных видов).
В качестве видового признака типовых моделей сигналов и помех используются амплитуда и начальная фаза.
Детерминированные сигналы и детерминированные помехи имеют неслучайные (известные на приемной стороне) амплитуды и начальные фазы высокочастотных колебаний. Из условия нормирования амплитуды берутся равными единице, а начальные фазы — y и y, соответственно.
Квазидетерминированные сигнал и помеха имеют случайные амплитуды и (или) начальные фазы. При этом типовым видом являются сигналы со случайными амплитудами и случайными начальными фазами, как характеризующиеся наибольшей степенью случайности в этом виде сигналов и наиболее часто встречающиеся на практике. Однако в отношении мешающих сигналов следует использовать и модель с неслучайной амплитудой и случайной начальной фазой, которая адекватна непреднамеренной помехе, создаваемой при близко расположенных источниках и рецепторах помех. При неслучайной амплитуде ее значение принимается равным единице, а при случайной амплитуде последняя нормируется таким образом, чтобы ее второй начальный момент, являющийся нормирующим множителем мощности (энергии) сигнала, был равен единице.
Случайные сигналы, в отличие от детерминированных и квазидетерминированных сигналов, которые относят к простым сигналам, являются сложными. Они характеризуются наличием последовательности во времени и (или) пространстве ряда квазидетерминированных сигналов. Каждый из таких сигналов называется элементарным и имеет независимые от других элементарных сигналов случайные несущие параметры (амплитуду и начальную фазу). К числу сложных относятся случайные шумовые и шумоподобные сигналы. Дополнительным видом случайных сигналов является групповая помеха, которая представляется суммой накладывающихся друг на друга во времени и (или) пространстве мешающих сигналов первых трех видов.
Таким образом, в векторной форме полезный и мешающий сигналы можно записать в виде:
для модели детерминированных сигнала и помехи
U(X, t) (=) Re,
U(X, t) (=) Re;
для модели квазидетерминированных сигнала и помехи
U(X, t, b) (=) Re,
U(X, t, b) (=) Re;
для модели случайных сигнала и помехи, а также групповой помехи
U(X, t, b) (=)Re,
U(X, t, b) (=)Re,
где (h) — совокупность h элементарных сигналов; (=) — знак эквивалентности, что в данном случае соответствует равенству с точностью до постоянного множителя D.
Анализ основных криптографических методов ЗИ
Иногда криптографические методы ЗИ разделяют на три группы: методы подстановки, методы перестановки и аддитивные методы. Методы перестановки и подстановки характеризуются хорошими ключами, а их надежность связана со сложным алгоритмом преобразования. При аддитивных методах пользуются простыми алгоритмами преобразования, обеспечивая надежность с помощью ключей большого объема.
Иногда говорят о блочных методах, имея в виду первые две группы, в которых алгоритм работает сразу над большим блоком информации, и о потоковых методах, где шифрование происходит знак за знаком. Однако при использовании аддитивных методов преобразование может осуществляться сразу над целым машинным словом и метод приобретает признаки блочного.
Анализ возможности утечкиинформации через ПЭМИ
При проведении анализа возможности утечки информации необходимо учитывать следующие особенности радиотехнического канала утечки из средств цифровой электронной техники.
Для восстановления информации мало знать уровень ПЭМИ, нужно знать их структуру.
Поскольку информация в цифровых средствах электронной техники переносится последовательностями прямоугольных импульсов, то оптимальным приемником для перехвата ПЭМИ является обнаружитель (важен сам факт наличия сигнала, а восстановить сигнал просто, т.к. форма его известна).
Не все ПЭМИ являются опасными точки зрения реальной утечки информации. Как правило, наибольший уровень соответствует неинформативным излучениям (в ПЭВМ наибольший уровень имеют излучения, порождаемые системой синхронизации).
Наличие большого числа параллельно работающих электрических цепей приводит к тому, что информативные и неинформативные излучения могут перекрываться по диапазону (взаимная помеха).
Для восстановления информации полоса пропускания разведприемника должна соответствовать полосе частот перехватываемых сигналов. Импульсный характер информационных сигналов приводит к резкому увеличению полосы пропускания приемника и, как следствие, к увеличению уровня собственных и наведенных шумов.
Периодическое повторение сигнала приводит к увеличению возможной дальности перехвата.
Использование параллельного кода в большинстве случаев делает практически невозможным восстановление информации при перехвате ПЭМИ.
Аналоговое скремблирование
Среди современных устройств закрытия речевых сигналов наибольшее распространение имеют устройства, использующие метод аналогового скремблирования. Это позволяет, во-первых, снизить стоимость таких устройств, во-вторых, эта аппаратура применяется в большинстве случаев в стандартных телефонных каналах с полосой 3 кГц, в-третьих, она обеспечивает коммерческое качество дешифрованной речи, и, в-четвертых, гарантирует достаточно высокую степень закрытия речи.
Аналоговые скремблеры преобразуют исходный речевой сигнал посредством изменения его амплитудных, частотных и временных параметров в различных комбинациях. Скремблированный сигнал затем может быть передан по каналу связи в той же полосе частот, что и открытый. В аппаратах такого типа используется один или несколько следующих принципов аналогового скремблирования.
1. Скремблирование в частотной области: частотная инверсия (преобразование спектра сигнала с помощью гетеродина и фильтра), частотная инверсия и смещение (частотная инверсия с меняющимся скачкообразно смещением несущей частоты), разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией.
2. Скремблирование во временной области — разбиение фрагментов на сегменты с перемешиванием их по времени с последующим прямым и (или) инверсным считыванием.
3. Комбинация временного и частотного скремблирования.
Как правило, все перестановки каким-либо образом выделенных сегментов или участков речи во временной и (или) в частотной областях осуществляются по закону псевдослучайной последовательности (ПСП). ПСП вырабатывается шифратором по ключу, меняющемуся от одного речевого сообщения к другому.
На стороне приемника выполняется дешифрование цифровых кодов, полученных из канала связи, и преобразование их в аналоговую форму. Системы, работа которых основана на таком методе, являются достаточно сложными, поскольку для обеспечения высокого качества передаваемой речи требуется высокая частота дискретизации входного аналогового сигнала и, соответственно, высокая скорость передачи данных (не менее 2400 бод).
По такому же принципу можно разделить и устройства дискретизации речи с последующим шифрованием.
Несмотря на всю свою сложность, аппаратура данного типа используется в коммерческих структурах, большинство из которых передает данные по каналу связи со скоростями модуляции от 2,4 до 19,2 кбит/с, обеспечивая при этом несколько худшее качество воспроизведения речи по сравнению с обычным телефоном. Основным же преимуществом таких цифровых систем кодирования и шифрования остается высокая степень закрытия речи. Это достигается посредством использования широкого набора криптографических методов, применяемых для защиты передачи данных по каналам связи.
Так как скремблированные речевые сигналы в аналоговой форме лежат в той же полосе частот, что и исходные открытые, это означает, что их можно передавать по обычным каналам связи, используемым для передачи речи, без какого-либо специального оборудования (модема). Поэтому устройства речевого скремблирования не так дороги и значительно проще, чем устройства дискретизации с последующим цифровым шифрованием.
По режиму работы аналоговые скремблеры можно разбить на два класса:
статические системы, схема кодирования которых остается неизменной в течение всей передачи речевого сообщения;
динамические системы, постоянно генерирующие кодовые подстановки в ходе передачи (код может быть изменен в процессе передачи в течение каждой секунды).
Очевидно, что динамические системы обеспечивают более высокую степень защиты, поскольку резко ограничивают возможность легкого прослушивания переговоров посторонними лицами.
Процесс аналогового скремблирования представляет собой сложное преобразование речевого сигнала с его последующим восстановлением (с сохранением разборчивости речи) после прохождения преобразованного сигнала по узкополосному каналу связи, подверженному воздействию шумов и помех. Возможно преобразование речевого сигнала по трем параметрам: амплитуде, частоте и времени. Считается, что использовать амплитуду нецелесообразно, так как изменяющиеся во времени соотношения сигнал/шум делают чрезвычайно сложной задачу точного восстановления амплитуды сигнала.
Поэтому практическое применение получили только частотное и временное скремблирование, а также их комбинации. В качестве вторичных ступеней скремблирования в таких системах могут использоваться некоторые виды амплитудного скремблирования.
Существует два основных вида частотных скремблеров — инверсные и полосовые. Оба основаны на преобразованиях спектра исходного речевого сигнала для сокрытия передаваемой информации и восстановления полученного сообщения путем обратных преобразований.
Инверсный скремблер (рис. 19.6) осуществляет преобразование речевого спектра, равносильное повороту частотной полосы речевого сигнала вокруг некоторой средней точки. При этом достигается эффект преобразования низких частот в высокие и наоборот.
Рис. 19.6. Принцип работы инвертора речи
Данный способ обеспечивает невысокий уровень закрытия, так как при перехвате легко устанавливается величина частоты, соответствующая средней точке инверсии в полосе спектра речевого сигнала.
Некоторое повышение уровня закрытия обеспечивает полосно-сдвиговый инвертор, разделяющий полосу на две субполосы. При этом точка разбиения выступает в роли некоторого ключа системы. В дальнейшем каждая субполоса может инвертироваться вокруг своей средней частоты. Этот вид скремблирования, однако, также слишком прост для вскрытия при перехвате и не обеспечивает надежного закрытия. Повысить уровень закрытия можно путем изменения по некоторому закону частоты, соответствующей точке разбиения на полосы речевого сигнала (ключа системы).
Речевой спектр можно также разделить на несколько частотных полос равной ширины и произвести их перемешивание и инверсию по некоторому правилу (ключ системы). Так функционирует полосовой скремблер (рис. 19.7).
Рис. 19.7. Принцип работы четырехполосного скремблера
Изменение ключа системы позволяет повысить степень закрытия, но требует введения синхронизации на приемной стороне системы. Основная часть энергии речевого сигнала сосредоточена в небольшой области низкочастотного спектра, поэтому выбор вариантов перемешивания ограничен, и многие системы характеризуются относительно высокой остаточной разборчивостью.
Существенное повышение степени закрытия речи может быть достигнуто путем реализации в полосовом скремблере быстрого преобразования Фурье (БПФ). При этом количество допустимых перемешиваний частотных полос значительно увеличивается, что обеспечивает высокую степень закрытия без ухудшения качества речи. Можно дополнительно повысить степень закрытия путем осуществления задержек различных частотных компонент сигнала на разную величину. Схема такой системы показана на рис. 19.8.
Рис. 19.8. Основная форма реализации аналогового скремблера на основе БПФ
Главным недостатком использования БПФ является возникновение в системе большой задержки сигнала (до 300 м/с), обусловленной необходимостью использования весовых функций. Это приводит к затруднениям в работе дуплексных систем связи.
Временные скремблеры основаны на двух основных способах закрытия: инверсии по времени сегментов речи и их временной перестановке. По сравнению с частотными скремблерами, задержка у временных скремблеров намного больше, но существуют различные методы ее уменьшения.
В скремблерах с временной инверсией речевой сигнал делится на последовательность временных сегментов, каждый из которых передается инверсно во времени — с конца. Такие скремблеры обеспечивают ограниченный уровень закрытия, зависящий от длительности сегментов. Для достижения неразборчивости медленной речи необходимо, чтобы длина сегментов составляла около 250 мс. Задержка системы в таком случае составляет около 500 мс, что может оказаться неприемлемым в некоторых приложениях.
Для повышения уровня закрытия прибегают к способу перестановки временных отрезков речевого сигнала в пределах фиксированного кадра (рис. 19.9).
Рис. 19.9. Схема работы временнóго скремблера с
перестановками в фиксированном кадре
Правило перестановок является ключом системы, изменением которого можно существенно повысить степень закрытия речи. Остаточная разборчивость зависит от длины отрезков сигнала и длины кадра (чем длиннее последний, тем хуже разборчивость).
Главный недостаток скремблера с фиксированным кадром — большая величина времени задержки (приблизительно 2 кадра). Этот недостаток устраняется в скремблере с перестановкой временных отрезков речевого сигнала со скользящим окном. В нем количество перестановок ограничено таким образом, чтобы задержка не превышала установленного максимального значения. Каждый отрезок исходного речевого сигнала как бы имеет временное окно, внутри которого он может занимать произвольное место при скремблировании. Это окно скользит во времени по мере поступления в него каждого нового отрезка сигнала. Задержка при этом снижается до длительности окна.
Используя комбинацию временного и частотного скремблирования, можно значительно повысить степень закрытия речи. Комбинированный скремблер намного сложнее обычного и требует компромиссного решения по выбору уровня закрытия, остаточной разборчивости, времени задержки, сложности системы и степени искажений в восстановленном сигнале. Количество же всевозможных систем, работающих по такому принципу, ограничено лишь воображением разработчиков.
В качестве примера такой системы рассмотрим скремблер, схема которого представлена на рис. 19.10. В этом скремблере операция частотно-временных перестановок дискретизированных отрезков речевого сигнала осуществляется с помощью четырех процессоров цифровой обработки сигналов, один из которых может реализовывать функцию генератора ПСП.
Рис. 19.10. Блок-схема комбинированного скремблера
В таком скремблере спектр оцифрованного аналого-цифровым преобразованием речевого сигнала разбивается посредством использования алгоритма цифровой обработки сигнала на частотно-временные элементы. Эти элементы затем перемешиваются на частотно-временной плоскости в соответствии с одним из криптографических алгоритмов (рис. 19.11) и суммируются, не выходя за пределы частотного диапазона исходного сигнала.
Рис. 19.11. Принцип работы комбинированного скремблера
В представленной на рис. 19.10 системе закрытия речи используется четыре процессора цифровой обработки сигналов.
Количество частотных полос спектра, в которых производятся перестановки с возможной инверсией спектра, равно четырем. Максимальная задержка частотно-временного элемента по времени равна пяти. Полученный таким образом закрытый сигнал с помощью ЦАП переводится в аналоговую форму и подается в канал связи. На приемном конце производятся обратные операции по восстановлению полученного закрытого речевого сообщения. Стойкость представленного алгоритма сравнима со стойкостью систем цифрового закрытия речи.
Скремблеры всех типов, за исключением простейшего (с частотной инверсией), вносят искажение в восстановленный речевой сигнал. Границы временных сегментов нарушают целостность сигнала, что неизбежно приводит к появлению внеполосных составляющих. Нежелательное влияние оказывают и групповые задержки составляющих речевого сигнала в канале связи. Результатом искажений является увеличение минимально допустимого соотношения сигнал/шум, при котором может осуществляться надежная связь.
Однако, несмотря на указанные проблемы, методы временного и частотного скремблирования, а также комбинированные методы успешно используются в коммерческих каналах связи для защиты конфиденциальной информации.
Аналоговые скремблеры
Аналоговые скремблеры подразделяются на:
речевые скремблеры простейших типов на базе временных и (или) частотных перестановок речевого сигнала (рис. 19.1);
комбинированные речевые скремблеры на основе частотно-временных перестановок отрезков речи, представленных дискретными отсчетами, с применением цифровой обработки сигналов (рис. 19.2).
Рис. 19.1. Схема простейшего речевого скремблера
Рис. 19.2. Схема комбинированного речевого скремблера
Цифровые системы закрытия речи подразделяются на широкополосные (рис. 19.3) и узкополосные (рис. 19.4).
Говоря об обеспечиваемом уровне защиты или степени секретности систем закрытия речи, следует отметить, что эти понятия весьма условные. К настоящему времени не выработано на этот счет четких правил или стандартов. Однако в ряде изделий основные уровни защиты определяются, как тактический и стратегический, что в некотором смысле перекликается с понятиями практической и теоретической стойкости криптосистем закрытия данных.
Рис. 19.3. Схема широкополосной системы закрытия речи
Рис. 19.4. Схема узкополосной системы закрытия речи
Тактический, или низкий, уровень используется для защиты информации от прослушивания посторонними лицами на период, измеряемый от минут до дней. Существует много простых методов и способов обеспечения такого уровня защиты с приемлемой стойкостью.
Стратегический, или высокий, уровень ЗИ от перехвата используется в ситуациях, подразумевающих, что высококвалифицированному, технически хорошо оснащенному специалисту потребуется для дешифрования перехваченного сообщения период времени от нескольких месяцев до нескольких лет.
Часто применяется и понятие средней степени защиты, занимающее промежуточное положение между тактическим и стратегическим уровнем закрытия.
По результатам проведенных исследований можно составить диаграммы (рис 19.5), показывающие взаимосвязь между различными методами закрытия речевых сигналов, степенью секретности и качеством восстановленной речи.
Следует отметить, что такое понятие, как качество восстановленной речи, строго говоря, достаточно условно. Под ним обычно понимают узнаваемость абонента и разборчивость принимаемого сигнала.
Рис. 19.5. Сравнительные диаграммы разных
методов закрытия речевых сигналов
АНБ (NSA)
АНБ — ключевая американская спецслужба в области разведки связи. АНБ подчиняется непосредственно министру обороны и так же, как и РУМО, имеет статус органа боевого обеспечения МО США. АНБ занимается прослушиванием радиоэфира, телефонных линий, компьютерных и модемных систем, излучений факсовых аппаратов, а также сигналов, излучаемых РЛС и установками наведения ракет. АНБ также отслеживает излучения и сигналы, излучаемые космическими аппаратами, а также излучения и сигналы, идущие с испытательных ракетных полигонов иностранных государств. Вторая задача АНБ — обеспечивать безопасность всех правительственных линий связи. АНБ не занимается открытыми материалами, передаваемыми по общедоступным коммуникационным каналам, но с некоторыми, весьма существенными оговорками, — если эти материалы не предназначены для последующего шифрования и если они не содержат “скрытых сообщений”. Важность этой оговорки в том, что АНБ, фактически, контролирует все коммуникации, осуществляя цензуру средств массовой информации.
Центральная служба безопасности (CSS — Central Security Service) АНБ отвечает в США за криптоанализ и криптобезопасность. Перед ЦСБ стоят две задачи: дешифрование иностранных кодов и обеспечение безопасности информационных систем путем шифрования официальных материалов, передающихся средствами связи. Директор АНБ одновременно является и начальником ЦСС и руководит обеими структурами через своих заместителей — заместителя директора АНБ и заместителя директора ЦСС. Должность заместителя директора АНБ занимает гражданский сотрудник, обладающий высокой квалификацией в технической области. Должность заместителя ЦСС занимает кадровый военный (как минимум, генерал-лейтенант), назначаемый, как и директор АНБ, министром обороны.
Шифровальные службы, входящие в состав видов и родов войск, по всем вопросам, связанным с соответствующей деятельностью, подчиняются непосредственно ЦСС. При выполнении отдельных заданий в оперативное подчинение ЦСС могут передаваться и другие подразделения МО, занятые радиотехнической разведкой и перехватом.
В состав ЦСС входят следующие подразделения.
Командование по разведке и безопасности Армии США (INSCOM — Army Intelligence & Security Command). Командованию подчинены: командование внешней разведки Армии США (US Army Foreign Intelligence Command), специальная группа по безопасности Армии США (US Army Special Security Group), 66-я группа армейской разведки Европейского командования RSOC (66th Army Intelligence Group European Command RSOC), 513-я бригада войсковой разведки Центрального командования RSOC (513th Military Intelligence Brigade Central Command RSOC), 704-я бригада войсковой разведки (704th Military Intelligence Brigade) и 902-я группа войсковой разведки (902nd Military Intelligence Group).
Командование группы безопасности ВМФ (Naval Security Group Command). В ведении этого командования находятся станции слежения и радиоперехвата, находящиеся на о. Гуам, о. Диего-Гарсиа, в шт. Мэн, на Аляске и в Шотландии.
Управление разведки ВВС (Air Intelligence Agency). В состав управления входят: центр специального назначения 696-й разведгруппы (Special Activities Center 696th Intelligence Group), центр радиоэлектронной борьбы ВВС (AF Information Warfare Center), группа разведывательных систем (Intelligence System Group), 67-е разведывательное авиакрыло (67th Intelligence Wing) и 694-я разведгруппа (694th Intelligence Group).
В отличие от других разведывательных организаций, таких как ЦРУ или РУМО, АНБ старается тщательно скрывать свою структуру. По некоторым сведениям, АНБ состоит из пяти управлений, каждое из которых подразделяется на отдельные группы (рис. 3.7).
Оперативное управление (Operations Directorate) отвечает за сбор и обработку информации из каналов связи. Группы, входящие в его состав, совместно с ЦСС ведут разведку каналов связи по географическим регионам. Для разведки используются как стационарные станции слежения, так и подвижные.
Группа A. Ведет разведку каналов связи, находящихся на территории стран бывшего Советского блока.
Группа B.
Ведет разведку каналов связи, находящихся на территории стран Азии, таких, как КНР, КНДР и СРВ.
Группа G. Ведет разведку каналов связи, находящихся на территории стран, не охваченных группами A и B.
Управление технологий и систем (Technology and Systems Directorate) занимается разработкой новых технологий сбора и обработки разведывательной информации. Входящая в его состав группа R занимается научно-исследовательской и проектно-конструкторской работой. Эта группа изучает требования, выдвигаемые к системам разведки связи, и формирует на их основе тактико-технические характеристики оборудования, поставляемого АНБ. Она определяет требуемые показатели производительности оборудования и обеспечивает их соответствие заданному уровню во время эксплуатации. Группа разрабатывает требования к внутренним и внешним интерфейсам оборудования, определяет программы его испытаний и сопровождает все проектно-конструкторские и производственные работы до ввода нового оборудования в эксплуатацию. Группа играет роль научно-исследовательского центра по технологиям разведки сигналов и занимается оценкой алгоритмов, баз данных и концепций отображения информации. Группа обладает оборудованием для проведения научно-исследовательских работ в области обработки аудио- и речевых сигналов, а также занимается оценкой технологий распознавания речи в применении к задачам разведки.
Рис. 3.7. Примерная структура АНБ
Управление безопасности информационных систем (Information Systems Security Directorate) отвечает за безопасность коммуникаций АНБ и защиту информации в правительственных линиях связи.
Группа K. Руководит криптологической работой АНБ, оказывая теоретическую и другую поддержку работам по защите линий связи правительства США и перехвату информации из каналов связи других стран.
Группа T. Группа по телекоммуникациям. Руководит всеми работами, выполняющимися в области проектирования, разработки, внедрения и эксплуатации специальных коммуникационных разведсетей и систем, предназначенных для передачи данных, собираемых подразделениями технической разведки.
Группа I. Группа программ информационной безопасности. Эта группа разрабатывает, внедряет и контролирует различные программы в области информационной безопасности, государственной тайны, образования и обеспечения режима.
Группа S. Группа стандартов и оценок. Данная группа разрабатывает и внедряет различные стандарты в области информационной безопасности, защиты государственной тайны, образования и обеспечения режима, а также контролирует их соблюдение. Группа руководит программой обеспечения режима на производстве, занимаясь экспертизами и выдачей разрешений при выполнении работ, связанных с государственной тайной. Она также представляет интересы правительства США при согласовании контрактов, а также в различных технических советах. Эта группа осуществляет контроль соблюдения режима по контрактам, связанным с государственной тайной. Именно на эту группу возлагается основная нагрузка по разработке и сертификации оборудования и процедур, используемых для защиты коммуникаций.
Группа V. Группа безопасности сетей. Эта группа разрабатывает, внедряет и контролирует различные программы в области безопасности коммуникационных сетей, а также соответствующих производственных вопросов.
Группа Y. Назначение группы неизвестно.
Группа C. Группа технической политики и планирования ресурсов. Данная группа отвечает за разработку текущей, краткосрочной и долгосрочной технической политики, а также за планирование ресурсов, необходимых для решения текущих и перспективных задач информационной безопасности. Она устанавливает потребности в ресурсах, разрабатывает критерии оценки и готовит программы развития для текущих проектов, а также определяет необходимость приобретения или строительства новых мощностей.
Группа X. Предположительно — группа по системам специального доступа. Точное назначение группы неизвестно.
Управление планирования, политики и программ (Plans, Policy and Programs Directorate) отвечает за выполнение работ, обеспечивающих работу основных управлений, а также определяет генеральную линию развития АНБ.
Группа D. Группа директора АНБ. В ведении группы находятся все задачи, программы, планы и проекты, реализуемые АНБ и ЦСС. Кроме того, группа представляет АНБ в комитетах и советах РС, координирующих работу технических разведок.
Группа Q. Группа планов и политики. Данная группа играет роль штаба директора АНБ и высшего руководства по инициализации, разработке, интеграции, координации и мониторинга политики, планов, программ и проектов АНБ. Группа отвечает за контроль программ АНБ/ЦСС, контроль методов управления организацией, контроль командно-штабной работы и планирования работы в чрезвычайных ситуациях, контроль проектов и научных изысканий АНБ, исследование операций и экономический анализ, стратегическое планирование АНБ, допуск личного состава и кадровую работу.
Группа J. Юридическая группа. Данная группа играет роль штаба директора АНБ и высшего руководства по юридическим вопросам.
Группа N. Группа программ. Эта группа совместно с другими подразделениями АНБ определяет текущие, краткосрочные и долгосрочные потребности в дополнительных мощностях. Она устанавливает потребности в мощностях, разрабатывает критерии оценки и готовит программы развития имеющихся мощностей, а также определяет необходимость приобретения или строительства новых.
Группа U. Группа генерального юристконсульта. Обеспечивает юридическую поддержку директора и руководства АНБ по вопросам, затрагивающим интересы АНБ, контролирует личный состав АНБ, работающий в области юриспруденции, ведет переговоры с другими учреждениями по юридическим вопросам, связанным с АНБ, а также руководит соответствующими программами.
Управление вспомогательных служб (Support Services Directorate) занимается административной работой.
Группа E. Группа сопровождения контрактов. Отвечает за разработку и сопровождения контрактов, заключаемых АНБ со всеми поставщиками.
Группа M. Административная группа. Данная группа играет роль штаба директора и высшего руководства АНБ по всем организационным вопросам, за исключением поставок оборудования и программного обеспечения, — печать и публикации; библиотечное дело; почтовые отправления; командировки; аудиовизуальные средства; производства и выставки; делопроизводство, формы и переписка; руководство работой комитетов; аутентификация публикаций, директив и коммуникаций.
Группа L. Группа логистики. Занимается сопровождением всех грузов и почтовых отправлений, включая курьерскую почту МО.
АНБ находится в г. Форт Мид (штат Мэриленд). Подразделения космической разведки АНБ снимают информацию с двух типов искусственных спутников Земли: с космических аппаратов, транслирующих на землю телефонные переговоры, факсовые сообщения, а также сигналы компьютерных модемов; и с военных разведывательных аппаратов, обеспечивающих двухстороннюю радиосвязь, телефонную связь (внутри стран) и передачу других электронных сигналов.
Спектр услуг, которые агентство способно оказывать военно-политическому руководству США, весьма широк. Если поступает заказ на слежку за какой-то определенной страной, АНБ может прослушивать внутренние и международные телефонные линии, включая: перехват звонков, которые делаются из автомобилей; сообщений поступающих в столицу государства из зарубежных посольств и исходящих из нее в посольство; сообщения из других держав, касающихся “целевой” страны; радиосвязи вооруженных сил этой страны. При этом поиск может вестись по ключевым словам и выражениям, звучащим на разных языках. Одновременно в АНБ поднимаются все ранее накопленные материалы по стране. На основе данных прослушивания создаются “психологические портреты” лидеров государств.
АНБ тесно сотрудничает с британским Штабом правительственной связи, канадской Службой безопасности связи, австралийским Управлением военной связи и новозеландским Бюро безопасности связи в рамках глобального международного договора по разведке. Начиная с 1990 года, АНБ стало основное внимание уделять добыванию экономической, а не военной информации, чтобы оправдать перед американскими налогоплательщиками свой огромный бюджет (один лишь годовой счет за потребленную электроэнергию агентства исчисляется десятками миллионов долларов).
Однако, по-видимому, эти мери оказались недостаточны и с 2000 года в АНБ взят курс на перестройку обеспечения работы агентства. Основной акцент этой перестройки сделан на передачу в частный сектор сопровождения практически всех технологий, не связанных с добыванием информации по техническим каналам.На перестройку уйдет до 10 лет, а стоимость единого контракта составляет не менее 5 млрд долларов.
Аппаратура, использующая микрофонныйэффект телефонных аппаратов
Прослушивание помещений через телефон осуществляется за счет использования “микрофонного эффекта”. Недостаток метода состоит в том, что “микрофонным эффектом” обладают старые модели телефонных аппаратов, которые сейчас применяются редко.
Аппаратура ВЧ навязывания
ВЧ колебания проходят через микрофон или детали телефона, обладающие “микрофонным эффектом” и модулируются в акустический сигнал из помещения, где установлен телефонный аппарат. Промодулированый сигнал демодулируется амплитудным детектором и после усиления подается на регистрирующее устройство.
Как микрофон может работать и здание. Направленное на него излучение соответствующей частоты модулируется (изменяется) специальными конструктивными элементами, которые способны улавливать звуковые колебания, возникающие при разговоре. Таким образом, отраженное от здания излучение в измененном виде несет с собой информацию о том, что было произнесено внутри.
Какие физические процессы, явления, свойства материалов могли бы способствовать реализации такого способа съема речевой информации?
Рассмотрим пример резонанса обычной телефонной трубки. Так как микрофон имеет значительно меньше сопротивление по сравнению с телефонным капсюлем, то (для простоты излагаемого материала) представим эквивалентную схему в виде короткозамкнутой линии с проводами длиной L и суммирующей паразитной емкостью С (рис. 6.6).
Условие резонанса может быть представлено как равенство нулю суммы сопротивлений емкости С и входного сопротивления лини. Основной резонанс имеет место при частоте ?. Зная длину провода между микрофоном и телефоном в телефонной трубке, можно легко рассчитать ее резонансную частоту.
Из графиков, представленных на рис. 6.7, видно, что ток на микрофоне максимален тогда, когда напряжение стремится к нулю. Ток протекает через микрофон и модулируется по закону низкой частоты, а поскольку линия в трубке далеко не идеальна, то основная часть энергии из линии преобразуется в электромагнитные колебания и излучается в эфир.
Разберемся с процессом возбуждения колебаний в резонансной системе (все той же телефонной трубке) на частоте ?. Явление возбуждения происходит при облучении этой резонансной системы на частоте ? внешним источником высокочастотного сигнала.
Рис. 6.6. Эквивалентная схема телефонной трубки | Рис. 6.7. Взаимная зависимость тока и напряжения на микрофоне |
Исходя из правила наведенных ЭДС, можно сделать вывод о том, что наибольшая мощность наведенного сигнала достигается в случае параллельного расположения телефонной трубки и передающей антенны. При расположении их под углом относительно друг друга ЭДС уменьшается.
Как уже было показано ранее, наведенный сигнал моделируется по амплитуде и излучается в эфир на той же резонансной частоте, но поскольку этот сигнал значительно слабее облучающего ВЧ сигнала на резонансной частоте, то и коэффициент модуляции по отношению к частоте модуляции становится очень малым.
Рис. 6.8. Излучение модулированного сигнала |
При облучении проводов, линий связи и т.п., несущих аналоговую или цифровую информацию при ? = ?/4, модуляция облучающего ВЧ сигнала происходит легче, чем в случае с микрофоном телефонного аппарата.
Таким образом, съем речевой информации при облучении персонального компьютера или других цепей на большом удалении становится реальностью.
Рассмотрим цепь, несущую информацию в виде видеоимпульсов с широтной модуляцией (рис. 6.9).
Рис. 6.9. Видеоимпульсы с широтной модуляцией
Предположим, что найден участок цепи с резкими изгибами проводов, по которому проходит информация. Зная длину этого участка, можно определить и резонансную частоту ?.
При резонансе данного участка цепи видеоимпульсы преобразуются в радиоимпульсы и могут переизлучаться на большие расстояния, причем коэффициент модуляции в данном случае значительно выше, чем в случае уже с известной телефонной трубкой.
Несколько другая схема применения обсуждаемого резонансного метода съема речевой информации с резонансных схем, в которых применяются картины в металлизированных или металлических рамках.
Металлическая окантовка рамы обычно имеет разрыв, а само полотно содержит в своем составе (в красках) соли различных металлов. Рамка, таким образом, — это один виток провода L, а картина с подложкой и оправой — емкость С. Причем при воздействии речи полотно колеблется, и С изменяется, т.е. играет роль мембраны. Получается LС-контур со своей резонансной частотой. Амплитудно-частотная характеристика уточнения Q показана на рис. 6.10.
Рис. 6.10. Амплитудно-частотная характеристика при
использовании резонансной схемы
Если данную систему облучить не на частоте резонанса ?, а на склоне характеристики, то при изменении частоты ? (за счет изменения С под воздействием звуковых волн) при ? = const характеристика сдвигается в ту или иную сторону, и появится ?U, т.е. амплитудная модуляция.
Этот канал утечки речевой информации представляет опасность еще и с точки зрения сложности его обнаружения службой безопасности объекта. Поскольку уровни излучений очень малы, зафиксировать их без составления радиокарты практически нереально. Принять сигнал без специального приемного устройства также не представляется возможным. Все существующие системы защиты при данном методе съема неэффективны. Например, шунтирование микрофона емкостью только улучшает определение резонансной характеристики, т.к. в точке пучности тока напряжение равно нулю, и конденсатор не работает.
Безключевые стегосистемы
Для функционирования безключевых стегосистем не требуется никаких дополнительных данных в виде стегоключа помимо алгоритма стеганографического преобразования.
Безусловная и теоретическая стойкость
Существует два принципиально разных метода обеспечения стойкости криптографических систем против криптоаналитического нападения.
В некоторых системах объем доступной криптоаналитику информации фактически недостаточен для того, чтобы найти преобразования и дешифрирования, причем данная ситуация не зависит от того, какие вычислительные мощности имеет криптоаналитик.
Система такого рода называется безусловно стойкой.
В том случае, когда перехваченный материал содержит достаточно информации для однозначного решения криптоаналитической задачи, нет никакой гарантии, что это решение будет найдено криптоаналитиком, имеющим определенные вычислительные ресурсы. Следовательно, цель разработчика криптографической системы состоит в том, чтобы уменьшить затраты на операции шифрования и дешифрирования, но чтобы в тоже время любая криптоаналитическая операция была слишком сложной и поэтому экономически невыгодной. Иными словами, необходимо, чтобы задача криптоанализа, о которой известно, что она разрешима при конечном объеме вычислений, была бы столь громоздкой, что для ее решения не хватило бы физических вычислительных ресурсов всего мира. Задачу такого объема называют вычислительно нереализуемой, а связанную с ней криптографическую систему — вычислительно стойкой.
В случае безусловно стойких систем их стойкость может быть доказана, но что касается теории вычислительной сложности, то при нынешнем уровне ее развития она не в состоянии продемонстрировать вычислительную нереализуемость любой криптографической задачи. Поэтому в криптографии возникло и развивается направление, посвященное разработке формальных процессов проверки стойкости. Такие процессы сводятся к криптоаналитическому нападению на предлагаемые для проверки криптографические системы при условиях, благоприятных для криптоаналитика.
Единственной безусловно стойкой системой, находящейся в широком пользовании, является лента однократного использования, в которой открытый текст объединяется со случайным ключом такой же длины.
Обычно открытый текст представляет собой строку из n бит, которая объединяются со случайным ключом такой же длины с помощью сложения по модулю 2. Как видно из самого названия, этот ключ никогда больше не используется.
Даже если бы криптоаналитик попытался осуществить дешифрирование, используя все 2n
возможных ключей, он просто увидел бы все 2n возможных открытых текстов одинаковой длины. Поскольку перехват криптограммы не позволяет криптоаналитику вывести какое-либо сообщение в виде открытого текста, то он не узнает ничего, кроме длины сообщения. Клод Шеннон анализировал абсолютную стойкость более подробно. Если криптоаналитик располагает неограниченным временем для вычислений, то он не связан рамками вычислительной эффективности и может провести полный криптоанализ, испытывая все возможные ключи и сохраняя в качестве результата все осмысленные тексты. В случае ленты однократного использования необходимо сохранить все осмысленные тексты, имеющие одинаковую с криптограммой длину, но в других безусловно стойких системах может быть меньшее количество осмысленных решений. Например, криптограмма XMDA, полученная в результате простой подстановки годится для любого четырехбуквенного слова с неповторяющимися буквами.
По мере того как количество перехваченных текстов возрастает, может быть достигнута точка, в которой оказывается возможным получение однозначного решения. Шеннон назвал это интервалом однозначности N0. В случае ленты однократного использования этого никогда не случиться, и N0 = ¥, тогда как в случае простого подстановочного шифра значение N0 конечно. Шеннон предложил модель для предсказания интервала однозначности шифра. Полученные с помощью этой модели результаты согласуются с практикой. В соответствии с этой моделью “случайного шифра”
N0 = (18.7)
где H(K) — энтропия ключа (обычно это просто длина ключа, измеренная в битах, или log2 от количества ключей), D — избыточность языка, измеренная в битах на 1 знак. (Например, в английском языке за буквой Q всегда следует буква U, которая является избыточной.) Качественно модель можно показать, переписав (18.7) в виде требования для однозначности решения
H(K) £ N0D (18.8)
где H(K) характеризует количество неизвестных в двоичном представлении ключа, а N0D в широком смысле определяет количество уравнений, которые необходимо решить для нахождения ключа. Когда количество уравнений меньше количества неизвестных, однозначное решение невозможно и система является безусловно стойкой. Когда количество уравнений больше количества неизвестных, т.е. как в (18.8), однозначное решение возможно и система не является безусловно стойкой, хотя она все еще может быть вычислительно стойкой.
Несмотря на то, что в теории кодирования Шеннона (т.е. в предположении, что криптоаналитик располагает неограниченными ресурсами) обычно рассматривается нападение при наличии только шифрованного текста, но иногда используются и комбинации шифрованного и открытого текста, что повышает избыточность.
Уравнение (18.7) показывает ценность снятия данных, производимого перед шифрованием.
Согласно Фридмэну, почти любая криптограмма из 25 букв и более, полученная подстановкой, может быть раскрыта. Поскольку криптоаналитик располагает ограниченными вычислительными возможностями, он не может перепробовать все 26! » 4.1026 ключей и должен полагаться на субоптимальные методы, такие как частотный анализ. Таким образом, можно сказать, что N0 = 25 знаков.
В случае ленты однократного использования H(K) = ¥, откуда, согласно (7), N0 = ¥. После простой подстановки получаем H(K) = log2(26!) = 88,4 бит, поэтому для вычисления N0
принято находить D. Каждый знак мог бы переносить максимум log2(26) = 4,7 бит информации, если бы все комбинации были возможны. Но поскольку правила правописания и грамматики запрещают использование большинства комбинаций, то в среднем каждый знак переносит всего лишь 1,5 бит информации. Оставшиеся 3,2 бит оказываются избыточными, откуда D = 3,2 бит/знак. Таким образом, уравнение (18.7) представляет величину N0 = 28 знаков, что хорошо согласуется с практикой.
Например, если перехвачено сообщение длиной в 1000 знаков и известна некоторая последовательность из 100 знаков открытого текста, то общая избыточность составит не 3200 бит, а (900 знаков) ´ (3,2 бит/знак) + (100 знаков) ´ (4,7 бит/знак) = 3350 бит.
Сжатие данных устраняет избыточность, увеличивая тем самым интервал однозначности. Избыточная информация может быть добавлена после дешифрирования. Совершенное сжатие данных устранило бы всю избыточность и привело бы к N0 = ¥ при любой длине ключа, но это довольно дорогое мероприятие.
Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может вскрыть шифр. Появление таких возможностей у противника обычно не зависит от собственно используемого криптографического метода, а является следствием некоторой внешней подсказки, наличие которой существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о противнике, в условиях которых эти оценки получены.
Прежде всего, обычно считается, что противник знает сам шифр и имеет возможность его предварительного изучения. Противник также знает некоторые характеристики открытых текстов (защищаемой информации), например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.
Приведем три примера специфических возможностей противника:
противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;
противник может перехватывать все шифрованные сообщения и добывать соответствующие им открытые тексты;
противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровать любую информацию.
На протяжении многих веков среди специалистов не утихали споры о стойкости шифров и о возможности построения абсолютно стойкого шифра.
“Отец кибернетики” Норберт Винер отмечал: “Любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость и информация, которую предполагается получить, стоит затраченных средств, усилий и времени…”
Поэтому у пользователя остается единственный путь — получение практических оценок стойкости. Этот путь состоит из следующих этапов.
1. Понять и четко сформулировать, от какого противника необходимо защищать информацию. Следует уяснить, что именно противник знает или может узнать о системе шифра, какие силы и средства он сможет применить для его вскрытия.
2. Мысленно стать в положение противника и попытаться с его позиций вскрыть шифр, т.е. разработать различные алгоритмы вскрытия шифра, обеспечивая при этом в максимальной мере моделирование сил, средств и возможностей противника.
3. Наилучший из разработанных алгоритмов использовать для практической оценки стойкости шифра.
Следует упомянуть о двух простейших методах вскрытия шифра: случайного угадывания ключа (он срабатывает с малой вероятностью, но является самую низкую вычислительную сложность) и перебора всех подряд ключей вплоть до нахождения истинного (он срабатывает всегда, но имеет самую высокую вычислительную сложность).
БФФ (BfF)
На развитие и становление БФФ наибольшее влияние оказала английская MI5, поэтому эти две спецслужбы довольно похожи (например, сотрудники БФФ не могут проводить аресты и задержания, не имеют права на ношение и применения оружия и т.п.). Кроме того, БФФ, по вполне понятным причинам, не могло использовать специфический “опыт” обеспечения безопасности режима, накопленный Гестапо или НКВД, поэтому эта спецслужба, в отличие от БНД, задачи которой, как и любого ведомства внешней разведки, мало зависели от политического режима, создавалась “с чистого листа”. Значительную помощью контрразведка ФРГ получила от пришедших в нее бывших сотрудников Штази после объединения Германии. Таким образом, как и БНД, БФФ по праву считается сильным противником.
Задача БФФ — выявление антиконституционных политических устремлений, обнаружение шпионов, защита государственной тайны. Ведомство подчиняется министру внутренних дел, не имеет полицейских полномочий и не может быть присоединено к какой-либо полицейской инстанции. Необходимую разведывательную информацию БФФ получает от БНД и МАД. БФФ состоит из семи отделов, в которых работает около 2500 сотрудников.
Отдел I отвечает за связь с руководством периферийных органов в других странах, подслушивание телефонных разговоров, обеспечение системы секретной информации и связи.
Отдел II занимается проблемами правого экстремизма и терроризма.
Отдел III держит в поле внимания левоэкстремистские организации.
Отдел IV отвечает за ведение контрразведки.
Отдел V обеспечивает секретность и противодействует подрывной деятельности как в материальной, так и в кадровой сферах.
Отдел VI работает с иностранцами, предоставляющими угрозу для безопасности ФРГ.
Отдел VII борется с терроризмом со стороны левых сил.
Ближняя зона
Под ближней зоной понимается область вокруг излучателя, для которой |kr| << 1, где k = 2p/l — волновое число. Следовательно, r << l/(2p). Учитывая, что |kr| << 1, принимаем |kr| = 0. В этом случае выражения (11.1) и (11.2) можно привести к виду:
E = –i cosq , E = –i sinq (11.5)
Блокирование
Иногда злоумышленники, не получив доступа к нужной им системе, прибегают к блокированию (DoS — Denial of Service). В результате подвергнувшаяся блокированию АС перестает отвечать на запросы легальных пользователей, т.е. возникает состояние “отказ в обслуживании”. Причем далеко не всегда состояние DoS АС является самоцелью злоумышленников. Часто оно инициируется для того, чтобы вынудить администратора перезагрузить систему. Однако нередко это нужно злоумышленнику, чтобы выдать свою систему за систему, намеренно переведенную им в состояние DoS. Наконец, в последнее время состояние DoS, от которого не застрахована ни одна современная АС, подключенная к Internet, используется в качестве средства кибертерроризма.
Глава 14
Методы и средства разрушения информации
В некоторых случаях злоумышленник, которому не удается получить информацию по техническим каналам, может прибегнуть к ее разрушению. Кроме того, умышленное разрушение информации может применяться и для сокрытия следов ее несанкционированного получения. Традиционным методом разрушения информации являются помехи. В последние десятилетия к ним прибавились методы, ориентированные на аппаратные и программные средства ПЭВМ — несанкционированное силовое воздействие по цепям питания, компьютерные вирусы и закладки. В данной главе рассматриваются все указанные методы, а также приведены основные принципы функционирования аппаратных и программных средств разрушения информации.
БНД (BND)
На БНД возложена задача ведения внешней разведки. Создавая эту службу, правительство ФРГ сознательно объединило в одном ведомстве военную и политическую разведку за рубежом, чтобы исключить какое бы то ни было соперничество.
БНД возглавляет президент, которому оказывают помощь в оперативном руководстве службой вице-президент и аппарат управления качеством. В структуру БНД входят восемь отделений.
Отделение 1 — оперативная разведка (Operative Aufklärung). Занимается агентурной разведкой (HUMINT).
Отделение 2 — техническая разведка (Technische Beschaffung). Занимается получением информации из каналов связи с помощью технических средств (SIGINT), а также раскрытием шифров.
Отделение 3 — оценка (Auswertung). Аналитическое подразделение, формирующее задания на добывание информации отделениям 1, 2 и 5 и обрабатывающее полученные данные с предоставлением отчетов, справок и сводок политическим, военным и правоохранительным структурам.
Отделение 4 — управление и общие службы (Steuerung und zentrale Dienstleistung). Обеспечивает работу основных подразделений, предоставляя услуги в области управления кадрами, развития, финансов и правоведения.
Отделение 5 — оперативная разведка и оценка по организованной преступности и международному терроризму (Operative Aufklärung/Auswertung Organisierte Kriminalität-Internationaler Terrorismus). Добывающее и аналитическое подразделение, призванное оперативно получать сведения об организованных преступных сообществах, занимающихся международным терроризмом, международной наркоторговлей, легализацией незаконно полученных средств и нелегальной миграцией. Представляет БНД в международных организациях, занимающихся борьбой с соответствующими угрозами.
Отделение 6 — техническая поддержка (Technische Unterstützung). Обеспечение всех отделений БНД необходимыми техникой и технологиями. Все системы обработки данных БНД находятся в ведении этого отделения. Кроме того, инженеры и техники отделения разрабатывают всю спецтехнику, необходимую оперативным подразделениям для решения их задач.
Отделение 7 — школа БНД (Schule des BND). Закрытое учебное заведение для повышения квалификации и переподготовки сотрудников БНД.
Отделение 8 — внутренняя безопасность и контрразведка (Sicherheit, Geheimschutz und Spionageabwehr). На это отделение возлагается контроль за обеспечением сохранности государственной и служебной тайны сотрудниками БНД, а также ответственность за проведение контрразведывательных мероприятий.
БНД является одной из самых лучших разведок мира. В какой-то мере это объясняется опытом, накопленным до 1945 года. Не секрет, что после провозглашения курса на “холодную войну” к работе в разведывательных органах ФРГ были привлечены многие профессиональные разведчики, находившиеся ранее на службе Третьего Рейха, — например, генерал Райнхард Гелен, возглавлявший во время войны аналитический отдел германского Генерального штаба. Кстати, сегодня уже известно, что в значительной степени этот опыт был советским, — до обострения отношений с Германией НКВД, как впрочем, и другие “силовые” ведомства СССР, оказывал гитлеровским спецслужбам ощутимую методическую (и, по-видимому, не только методическую) помощь. После войны БНД долгое время работала под неусыпной опекой ЦРУ, а основным ее противником была разведка Министерства государственной безопасности (“Штази”), которая не упускала ни одного шанса добывания информации на территории ФРГ. Ну и, конечно же, БНД приходилось сталкиваться, как говориться, “лицом к лицу” с такими советскими спецслужбами, как КГБ и ГРУ. Таким образом, и БНД, и восточногерманская разведки были “на переднем крае” противостояния Востока и Запада, что не могло не сказаться на их профессионализме.
Объединение Германии, когда спецслужбы ФРГ получили доступ к архивам Штази, также способствовало укреплению БНД, поскольку контрразведка смогла выявить множество внедренных сотрудников разведки ГДР и СССР (хотя, возможно, и не самых важных — многое могло остаться в руках ЦРУ), а также благодаря доступу к материалам, раскрывающим методы ведения оперативной работы лучших разведок мира.
Таким образом, БНД и другие спецслужбы ФРГ вобрали в себя все лучшее, что было накоплено немецкими, советскими, американскими, английскими и восточногерманскими спецслужбами. Это даже видно из структуры БНД — она проста и в то же время близка к оптимальной. Можно сказать, что такая структура представляет собой модель структуры разведслужбы демократического европейского государства, сопоставимого по размерам с Германией, например, Украины.
БРИ (INR)
БРИ — это служба государственного департамента США, занимающаяся политическими исследованиями и анализом. Устав закрепил за БРИ функции исследовательской службы, работающей на госдепартамент, а не на президента. Основная задач БРИ — использование возможностей разведывательных структур для обеспечения дипломатического преимущества США. Следует добавить, что конечным продуктом БРИ являются не разведанные, а субъективная оценка или взгляд на то или иное событие через призму американских интересов. Сотрудники БРИ используют информацию, поступающие от разведки, из отчетов дипломатов, из субъективных оценок специалистов по тем или иным вопросам, а также получаемую в результате научных исследований ученых США и других стран.
БРИ состоит из 19-и отделов. Такое построение копирует структуру государственного департамента, имеющего 19 географических и функциональных подразделений. В БРИ работает около 300 сотрудников, из которых 75% являются штатскими, а 25% имеют дипломатический статус.
БРИ также координирует работу госдепартамента по вопросам разведки, обеспечения безопасности, контрразведки, расследованиям и проведения специальных операций. БРИ участвует в работе Национального совета по вопросам контрразведки (NCPB — National Counterintelligence Policy Board) и влияет на принятие решений в области визовой политики США, обмена разведывательной информацией и разработки требования ко всем видам разведки.
В ведении БРИ находятся все вопросы технического и разведывательного обеспечения дипломатического корпуса США. БРИ отвечает за своевременное обеспечение дипломатов и представителей США, ведущих переговоры с зарубежными партнерами о налаживании сотрудничества, коммуникационными пакетами, средствами шифрования, радиосвязи, компьютерного программного обеспечения и средствами доступа к базам данных разведывательной информации.
Цифровая (электронная) подписьна основе криптосистемы RSA
Асимметричная криптография позволяет принципиально решить задачу подтверждения истинности электронного документа. Эта возможность основана на том, что зашифровать данные, используя секретный ключ d вместо открытого ключа e может только тот, кому секретный ключ известен. При этом существует возможность проверки применения секретного ключа к данным без его раскрытия.
Действительно, пусть нам необходимо заверить блок m открытого текста. Сам открытый текст не является секретным. Зашифруем m используя d вместо e: с = md(mоd n). Отправим сообщение двойной длины вида m||c. Получатель имеет возможность проверить нашу подпись, поскольку после возведения c в степень e должно получаться значение s = m (при истинной подписи) и значение s ¹ m в противном случае. Для нашего примера m =(3, 1, 2),
c = (27, 1, 8), m || с = (3, 1, 2, 27, 1, 8).
На практике удвоение длины сообщения, очевидно, является нежелательным. Это является одной из причин, по которым вместо c = md(mod n) используются данные вида c = (h(m))d(mod n). Здесь функция h, называемая хеш-функцией, отображает сообщения произвольной длины в короткие блоки фиксированной длины, причем так, что кроме блока m подобрать другой блок z со свойством h(m) = h(z) практически невозможно.
Цифровая подпись
Идея цифровой подписи (ее еще называют электронной подписью) была предложена Диффи и Хеллманом. Суть ее заключается в использовании односторонней функции с секретом FК. В настоящее время эта идея реализована в большом количестве систем передачи данных. Сообщение, подписанное цифровой подписью, можно представить в виде пары (x,y), где x — сообщение, FК: x ® y —односторонняя функция, известная всем взаимодействующим абонентам, y — решение уравнения FК(y) = x. Из определения функции FК
очевидны следующие достоинства цифровой подписи.
1. Подписать сообщение x, т.е. решить уравнение FK(y) = x, может только абонент, являющийся обладателем данного секрета К; другими словами, подделать подпись невозможно.
3. Проверить подлинность подписи может любой абонент, знающий открытый ключ, т.е. саму функцию FK.
4. При возникновении споров отказаться от подписи невозможно в силу ее неподделываемости.
5. Подписанные сообщения (x,y) можно, не опасаясь ущерба, пересылать по любым каналам связи.
Именно перечисленные достоинства и обусловили широкой применение и распространение систем цифровой подписи.
Как практически выглядит использование цифровой подписи? Рассмотрим, как осуществляется работа банка с платежными поручениями своих клиентов. Все абоненты этой сети знают одностороннюю функцию FK, и каждый клиент имеет собственный, никому неизвестный секрет К. Клиент подписывает платежное поручение x с помощью функции FK
со своим секретом К и посылает подписанное платежное поручение в банк. Банк, получив сообщение от клиента и зная открытый ключ, проверяет подлинность подписи клиента и только после этого выполняет его платежное поручение. В силу отмеченных достоинств цифровой подписи и банк, и клиент уверены, что их интересы не пострадают.
Широкое развитие систем электронных платежей, электронной почты и других систем передачи данных потребовало большого разнообразия цифровых подписей. Это привело к развитию теории протоколов цифровой подписи, которая в настоящее время составляет большой раздел теоретической криптографии. В рамках этой теории систематизированы различные виды взломов систем цифровой подписи, различные виды успехов, которых противник может достигнуть, различные виды стойкости схем цифровой подписи. Удалось также доказать эквивалентность существования двух гипотетических объектов: односторонней функции и стойкой схемы цифровой подписи.
Цифровое скремблирование
Альтернативным аналоговому скремблированию речи является шифрование речевых сигналов, преобразованных в цифровую форму, перед их передачей (см. рис. 19.3). Этот метод обеспечивает более высокий уровень закрытия по сравнению с описанными выше аналоговыми методами. В основе устройств, работающих по такому принципу, лежит представленные речевого сигнала в виде цифровой последовательности, закрываемой по одному из криптографических алгоритмов. Передача данных, представляющих дискретизированные отсчеты речевого сигнала или его параметров, по телефонным сетям, как и в случае устройств шифрования алфавитно-цифровой и графической информации, осуществляется через устройства, называемые модемами.
Основной целью при разработке устройств цифрового закрытия речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем. Одним из путей является сохранение формы речевого сигнала. Это направление применяется в широкополосных цифровых системах закрытия речи. Однако более эффективно использовать свойства избыточности информации, содержащейся в человеческой речи. Это направление разрабатывается в узкополосных цифровых системах закрытия речи.
Ширину спектра речевого сигнала можно считать приблизительно равной 3,3 кГц, а для достижения хорошего качества восприятия необходимо соотношение сигнал/шум примерно 30 дБ. Тогда, согласно теории Шеннона, требуемая скорость передачи дискретизированной речи будет соответствовать величине 33 кбит/с.
С другой стороны, речевой сигнал представляет собой последовательность фонем, передающих информацию. В английском языке, например, около 40 фонем, в немецком — около 70 и т.д. Таким образом, для представления фонетического алфавита требуется примерно 6-7 бит. Максимальная скорость произношения не превышает 10 фонем в секунду. Следовательно, минимальная скорость передачи основной технической информации речи — не ниже 60-70 бит/с.
Сохранение формы сигнала требует высокой скорости передачи и, соответственно, использования широкополосных каналов связи.
Так при импульсно-кодовой модуляции (ИКМ), используемой в большинстве телефонных сетей, необходима скорость передачи, равная 64 кбит/с. В случае применения адаптивной дифференциальной ИКМ скорость понижается до 32 кбит/с и ниже. Для узкополосных каналов, не обеспечивающие такие скорости передачи, требуются устройства, снижающие избыточность речи до ее передачи. Снижение информационной избыточности речи достигается параметризацией речевого сигнала, при которой сохраняются существенные для восприятия характеристики речи.
Таким образом, правильное применение методов цифровой передачи речи с высокой информационной эффективностью, является крайне важным направлением разработки устройств цифрового закрытия речевых сигналов. В таких системах устройство кодирования речи (вокодер), анализируя форму речевого сигнала, производит оценку параметров переменных компонент модели генерации речи и передает эти параметры в цифровой форме по каналу связи на синтезатор, где согласно этой модели по принятым параметрам синтезируется речевое сообщение. На малых интервалах времени (до 30мс) параметры сигнала могут рассматриваться, как постоянные. Чем короче интервал анализа, тем точнее можно представить динамику речи, но при этом должна быть выше скорость передачи данных. В большинстве случаев на практике используются 20-миллисекундные интервалы, а скорость передачи достигает 2400 бит/с.
Наиболее распространенными типами вокодеров являются полосные и с линейным предсказанием. Целью любого вокодера является передача параметров, характеризующих речь и имеющих низкую информационную скорость. Полосный вокодер достигает эту цель путем передачи амплитуды нескольких частотных полосных речевого спектра. Каждый полосовой фильтр такого вокодера возбуждается при попадании энергии речевого сигнала в его полосу пропускания. Так как спектр речевого сигнала изменяется относительно медленно, набор амплитуд выходных сигналов фильтров образует пригодную для вокодера основу. В синтезаторе параметры амплитуды каждого канала управляют коэффициентами усиления фильтра, характеристики которого подобны характеристикам фильтра анализатора.
Таким образом, структура полосового вокодера базируется на двух блоках фильтров — для анализа и для синтеза. Увеличение количества каналов улучшает разборчивость, но при этом требуется большая скорость передачи. Компромиссным решением обычно становится выбор 16-20 каналов при скорости передачи данных около 2400 бит/с.
Полосовые фильтры в цифровом исполнении строятся на базе аналоговых фильтров Баттерворта, Чебышева, эллиптических и др. Каждый 20-миллисекундный отрезок времени кодируется 48 битами, из них 6 бит отводится на информацию об основном тоне, один бит на информацию “тон–шум”, характеризующую наличие или отсутствие вокализованного участка речевого сигнала, остальные 41 бит описывают значения амплитуд сигналов на выходе полосовых фильтров.
Существуют различные модификации полосного вокодера, приспособленные для каналов с ограниченной полосой пропускания. При отсутствии жестких требований на качество синтезированной речи удается снизить количество бит передаваемой информации с 48 до 36 на каждые 20 мс, что обеспечивает снижение скорости до 1200 бит/с. Это возможно в случае передачи каждого второго кадра речевого сигнала и дополнительной информации о синтезе пропущенного кадра. Потери в качестве синтезированной речи от таких процедур не слишком велики, достоинством же является снижение скорости передачи сигналов.
Наибольшее распространение среди систем цифрового кодирования речи с последующим шифрованием получили системы, основным узлом которых являются вокодеры с линейным предсказанием речи (ЛПР).
Математическое представление модели цифрового фильтра, используемого в вокодере с линейным предсказанием, имеет вид кусочно-линейной аппроксимацией процесса формирования речи с некоторыми упрощениями: каждый текущий отсчет речевого сигнала является линейной функцией P предыдущих отсчетов. Несмотря на несовершенство такой модели, ее параметры обеспечивают приемлемое представление речевого сигнала. В вокодере с линейным представлением анализатор осуществляет минимизацию ошибки предсказания, представляющего собой разность текущего отсчета речевого сигнала и средневзвешенной суммы предыдущих отсчетов.
Существует несколько методов минимизации ошибки. Общим для всех является то, что при оптимальной величине коэффициентов предсказания спектр сигнала ошибки приближается к белому шуму и соседние значения ошибки имеют минимальную коррекцию. Известные методы делятся на две категории: последовательные и блочные, которые получили наибольшее распространение.
В вокодере с линейным предсказанием речевая информация передается тремя параметрами: амлитудой, решением “тон/шум” и периодом основного тока для вокализованных звуков. Так, согласно федеральному стандарту США, период анализируемого отрезка речевого сигнала составляет 22,5 мс, что соответствует 180 отсчетам при частоте дискретизации 8 кГц. Кодирование в этом случае осуществляется 54 битами, что соответствует скорости передачи 2400 бит/с. При этом 41 бит отводится на кодирование десяти коэффициентов предсказания, 5 — на кодирование величины амплитуды, 7 — на передачу периода основного тона и 1 бит определяет решение “тон/шум”. При осуществлении подобного кодирования предполагается, что все параметры независимы, однако в естественной речи параметры коррелированы и возможно значительное снижение минимально допустимой скорости передачи данных без потери качества, если правило кодирования оптимизировать с учетом зависимости всех параметров. Такой подход известен под названием векторного кодирования. Его применение к вокодеру с линейным предсказанием позволяет снизить скорость передачи данных до 800 бит/с и менее, с очень малой потерей качества.
Основной особенностью использования систем цифрового закрытия речевых сигналов является необходимость использования модемов. В принципе возможны следующие подходы к проектированию систем закрытия речевых сигналов.
1. Цифровая последовательность параметров речи с выхода вокодерного устройства подается на вход шифратора, где подвергается преобразованию по одному из криптографических алгоритмов, затем поступает через модем в канал связи, на приемной стороне которого осуществляются обратные операции по восстановлению речевого сигнала, в которых задействованы модем и дешифратор (см.рис. 19.3, 19.4). Модем представляет собой отдельное устройство, обеспечивающее передачу данных по одному из протоколов, рекомендованных МККТТ. Шифрующие/дешифрующие функции обеспечиваются либо в отдельных устройствах, либо в программно-аппаратной реализации вокодера.
2. Шифрующие/дешифрующие функции обеспечиваются самим модемом (так называемый засекречивающий модем), обычно по известным криптографическим алгоритмам типа DES и т.п. Цифровой поток, несущий информацию о параметрах речи, с выхода вокодера поступает непосредственно в такой модем. Организация связи по каналу аналогична приведенной выше.
ЦПС (GCHQ)
GCHQ — это одна из основных спецслужб Великобритании, которая отвечает за ведение радиотехнической и радиоэлектронной разведки, а также за безопасность правительственных линий связи. Хотя структурно центр GCHQ, как и служба SIS, подчинен секретарю по иностранным делам, фактически он подчиняется непосредственно премьер-министру.
Задача радиоразведки решается станциями слежения и перехвата, расположенными как на территории Великобритании, так и за рубежом (Германия, Гибралтар, Турция, Оман, Кипр, о. Вознесения). Эта работа координируется Организацией по комплексному перехвату сигналов (CSO — Complex Signal Organization). Большинство станций, работающих в интересах ОКПС и находящихся на территории военных баз Великобритании, входят в структуру Министерства обороны, и только станция в г. Морвенстоув напрямую подчинена GCHQ.
Вторая задача GCHQ возложена на Группу безопасности электронных коммуникаций (CESG — Communication Electronics Security Group). ГБЭК работает в интересах правительства и Вооруженных Сил Великобритании, оказывая помощь в защите используемых ими линий связи и информационных систем. Группа CESG является официальным органом, регулирующим вопросы использования криптографии в Великобритании, а также отвечающим за безопасность информации в целом. Помимо правительства и трех спецслужб (MI5, MI6 и GCHQ), под юрисдикцию группы CESG подпадают все юридические лица, работающие на правительство Великобритании. Кроме того, эта группа тесно сотрудничает с промышленностью с целью обеспечения государственных органов в соответствующих технологиях и системах.
Исторически центр GCHQ находился в пригороде Лондона Блетчли Парк (именно там во время второй мировой войны был взломан код немецкой шифровальной машины “Энигма”). После войны GCHQ переехал в г. Челтенхем, находящийся в 129 км от Лондона, и занимает в нем два отдельно стоящих здания. В мае 2003 года центр должен занять специально построенное для него в Челтенхеме единый комплекс зданий, названный “бубликом” за соответствующую архитектуру.
GCHQ, как и SIS, имеет самое непосредственное отношение к становлению спецслужб США, в частности NSA, которое было создано при непосредственном участии специалистов GCHQ. Не удивительно, что GCHQ и NSA тесно сотрудничают, образуя единую систему радиотехнической и радиоэлектронной разведки (так называемый “Эшелон”).
ЦРУ (CIA)
ЦРУ также называется Центральной разведкой. Учрежденное президентом Труменом в сентябре 1947 года для координации деятельности американской разведки, ЦРУ быстро превратилось в мощнейшую организацию, занимающуюся сбором и обработкой разведывательной информации и распространяющую по миру влияние США с помощью тайных операций. Подобно КГБ, ЦРУ после окончания “холодной войны” пережило этап сокращения ассигнований и сворачивания деятельности. Однако, в отличие от КГБ, распавшегося стараниями того же ЦРУ на несколько спецслужб, что не могло не сказаться на качестве разведработы, основные структуры ЦРУ были сохранены. В начале 90-х ЦРУ имело структуру, приведенную на рис. 3.6.
Рис. 3.6. Структура ЦРУ в начале 90-х годов
Согласно NSA, ЦРУ предоставляется исключительная самостоятельность. Во-первых, ему выделяются средства, не предусмотрительные государственным бюджетом, причем за их использование ЦРУ не обязано отчитываться перед Конгрессом. Во-вторых, в обход законодательства об эмиграции Управление ежегодно имеет разрешение на натурализацию в США до 100 завербованных за границей агентов. В-третьих, согласно постановлению о бюджете ЦРУ, его директор получил право распоряжаться денежными средствами Управления по своему усмотрению, не считаясь с предписаниями об ограничении использования правительственных средств. В-четвертых, ЦРУ добилось права на “работу” с теми, кто по частным или служебным мотивам собирается посещать бывшие страны социалистического лагеря.
Выступая в штаб-квартире ЦРУ в Лэнгли в июле 1995 года, президент Клинтон очертил перед ЦРУ круг новых задач: препятствие распространению в мире оружия массового поражения, борьба с наркоторговлей и международной преступностью, в том числе и с международным терроризмом, а также экономическая разведка (проще говоря — промышленный шпионаж).
Для обеспечения этих задач в структуру ЦРУ были внесены соответствующие изменения и в жизни организации начался подъем. Однако отток кадров, вызванный реорганизацией ЦРУ в начале 90-х годов, которому, помимо внутренних проблем ЦРУ, способствовал бурный рост экономики США, особенно в высокотехнологичных областях, сказался на качестве работы ЦРУ.
Например, в Разведывательном управлении подавляющее большинство аналитиков имеют опыт работы не более пяти лет. Примерно такая же картина и в других управлениях — изменились не только задачи организации, но и ее “человеческий фактор”. А это означает, что возможности и влияние ЦРУ по сравнению с другими разведывательными структурами, прежде всего военными, несколько снизились. И хотя после событий 11 сентября 2001 года РС в целом и ЦРУ, в частности, не испытывают недостатка в добровольцах, желающих посвятить свою жизнь работе в разведке, по американским меркам она давно уже перестала быть престижной.
ЦРУ подразделяется на управления, которые возглавляют заместители директора ЦРУ по соответствующим направлениям.
Разведывательное управление (DI — Directorate of Intelligence) занимается оценкой поступающей информации, ее анализом, подготовкой разведсводок и их рассылкой. Это подразделение ЦРУ отвечает перед потребителями за своевременность, точность и уместность предоставляемой в их распоряжении информации.
В середине 90-х годов управление пережило серьезную реорганизацию, в результате которой произошло слияние многих отделов с целью сокращения управленческого аппарата (из семи отделов осталось четыре). Многим кабинетным работникам управления пришлось отправиться в длительные зарубежные командировки, чтобы ознакомиться с объектами изучения “на местах”.
В настоящее время в структуру управления DI входят следующие отделы.
Аналитический отдел Тихоокенского региона Азии, Латинской Америки и Африки (Office of Asian Pacific, Latin American, and African Analysis).
Аналитический отдел Ближневосточной и Южной Азии (Office of Near Eastern and South Asian Analysis).
Аналитический отдел России и Европы (Office of Russian and European Analysis).
Отдел транснациональных проблем (Office of Transnational Issues).
Отдел политических отчетов (Office of Policy Support).
Штаб оценки методов сбора разведывательной информации (Collection Requirements and Evaluation Staff).
Аналитический отдел терроризма в Центре ДЦР по борьбе с терроризмом (DCI Counterterrorism Center/Office of Terrorism Analysis).
Центр ДЦР по борьбе с преступностью и наркоторговлей (DCI Crime and Narcotics Center).
Центр ДЦР по разведке вооружений, контролю нераспространения вооружений и соблюдения договоров (DCI Center for Weapons Intelligence, Nonproliferation, and Arms Control).
Аналитическая группа Центра по контрразведке (Counterintelligence Center/Analysis Group).
Аналитическая группа Центра оперативной информации (Information Operation Center/Analysis Group).
Оперативное управление (DO — Directorate of Operations) отвечает за сбор данных общей внешней разведки, разведки связи и включает в себя службу агентурной разведки. Хотя по американским законам ЦРУ не имеет права работать на территории США, исключения предусмотрены для тех случаев, когда “внешняя” информация поступает на добровольной основе от граждан или организаций из США. С 1992 года в структуру управления была введена должность помощника заместителя директора ЦРУ по связям с военной разведкой (ADDO/MA — Associate Deputy Director for Operations for Military Affairs). Административно работа управления ведется по географическим направлениям (как в Госдепартаменте или в Разведывательном управлении ЦРУ). Кроме того, в отдельное направление выделена работа по добыванию информации на территории США. В этом же управлении работает центр по легализации перебежчиков.
Научно-техническое управление (DS&T — Directorate on Science & Technology) ведает накоплением и обработкой информации, поставляемой его техническими службами из всех доступных источников — средств визуального наблюдения, агентурной разведки, открытых источников, радиоперехвата и т.п. В состав управления DS&T входит служба информационного обеспечения иновещания. Управление DS&T разрабатывает оборудование для обеспечения сбора и обработки информации и тесно сотрудничает с техническими службами военной разведки по вопросам, представляющим взаимный интерес.
Административное управление (DA — Directorate of Administration) также является органичной частью ЦРУ наравне с вышеупомянутыми управлениями.Оно занимается медицинским обеспечением, связью, снабжением, кадрами; отвечает за учебную подготовку и безопасность.
Дальняя зона
Под дальней зоной понимается область пространства вокруг излучателя, для которой |kr| >> 1 или r >> l/(2p). Пренебрегая слагаемыми с более высокими степенями r в знаменателе, получаем
E = i sinq (11.6)
ДГСЕ (DGSE)
В компетенцию ДГСЕ входят такие вопросы, как добывание и анализ информации, имеющей отношение к безопасности Франции; выявление и предупреждение антифранцузской деятельности за границей; проведение тайных активных операций. Из 4500 сотрудников подавляющее большинство являются штатскими. В последнее время к сотрудничеству с ДГСЕ все шире привлекаются экономисты, специалисты по информационным технологиям, прикладной математике и точным наукам.
Во главе ДГСЕ стоит директор. В состав ДГСЕ входит 5 управлений.
Стратегическое управление отвечает за предоставление политическому и военному руководству страны аналитической информации, адекватно отражающей обстановку в мире и необходимой для принятия важных решений. Именно в этом управлении вырабатываются доктрины и возможные сценарии развития ситуации в случае принятия тех или иных политических решений. Управление поддерживает тесные контакты с Министерством иностранных дел.
Разведывательное управление отвечает за добывание информации, в основном за счет агентурной разведки, в том числе и с использованием нелегальной агентуры. Работает в тесном контакте с оперативным управлением. Традиционная область работы управления — военная разведка. В вопросах политической, экономической и технологической разведки его успехи долго не были столь значительными. Однако в последние годы управление было ориентировано на добывание научно-технической информации, необходимой промышленности Франции, в первую очередь, авиакосмической.
Техническое управление отвечает за стратегическую радиоэлектронную разведку. Под его эгидой работает несколько станций радиоперехвата, расположенных как на территории Франции, так и за рубежом.
Оперативное управление несет ответственность за планирование и проведение тайных операций. В его распоряжении имеются три “станции”, на которых готовятся бойцы спецподразделений разной специализации (CPES, CIPS и CPEOM).
Административное управление отвечает за материально-техническое обеспечение, внутреннюю безопасность, подбор и расстановку кадров.
Диктофоны
Диктофоны — устройства, записывающие голосовую информацию на магнитный носитель (ленту, проволоку, внутреннюю микросхему памяти). Время записи различных диктофонов колеблется в пределах от 15 мин до 8 ч.
Современные цифровые диктофоны записывают информации во внутреннюю память, позволяющую производить запись разговора длительностью до нескольких часов. Эти диктофоны практически бесшумны (т.к. нет ни кассеты, ни механического лентопротяжного механизма, производящих основной шум), имеют возможность сброса записанной информации в память компьютера для ее дальнейшей обработки (повышения разборчивости речи, выделения полезных фоновых сигналов и т.д.).
Дистанционный направленный микрофон
Использование явления резонанса звуковых волн в направленных системах приводит к увеличению звуковой энергии, поступающей в микрофон. Простой направленный микрофон представляет собой набор из 37 алюминиевых трубок диаметром 10 мм. Длина трубки определяет ее резонансную частоту (табл. 12.1). Вариант размещения направляющих систем может быть реализован по схеме, показанной на рис. 12.15.
Таблица 12.1. Размеры трубок направленного микрофона
Номер трубки | Длина D, мм | Номер трубки | Длина D, мм | ||||
1 | 92,0 | 8 | 74,5 | ||||
2 | 89,5 | 9 | 72,0 | ||||
3 | 87,0 | 10 | 69,5 | ||||
4 | 84,5 | 11 | 67,0 | ||||
5 | 82,0 | 12 | 64,5 | ||||
6 | 79,2 | 13 | 62,0 | ||||
7 | 77,0 | 14 | 59,5 |
Рис. 12.15. Возможная схема размещения направляющих
систем направленного микрофона
Длине 20 мм соответствует частота 8200 Гц, а длине 92 мм – частота 180 Гц. Длину трубки можно рассчитать по формуле
L (см) = 330 / 2F (Гц)
Микрофон устанавливается в параболическом улавливателе, фокусом которого является направляющая система. Для дальнейшего усиления используется высокочувствительный малошумящий микрофонный усилитель. Для прослушивания разговора можно ограничиться набором из первых 7 трубок, так как основной частотный диапазон человеческой речи лежит в пределах 180–215 Гц.
ДРМ (DRM)
В Указе о создании ДРМ было сказано, что управление должно заниматься “планированием, координацией и руководством процессами анализа и использования военной разведки”. Однако со временем область интересов ДРМ сместилась от чисто военной разведки в разведку военной сферы политических и стратегических вопросов, что всегда было прерогативой ДГСЕ. Несмотря на то, что из 2000 сотрудников около 90% являются военнослужащими, ДРМ не занимается ни оперативной работой, ни, тем более, тайными силовыми акциями.
Во главе ДРМ стоит директор, который напрямую отчитывается перед министром обороны, хотя организационно ДРМ входит в состав Штаба Вооруженных Сил Франции. В состав ДРМ входит 5 управлений.
Исследовательское управление занимается агентурной и электронной разведкой на оперативном уровне. Для этих целей подуправление использует информацию, поступающую от бригады BRGE.
Аналитическое управление отвечает за анализ и обработку собранной разведывательной информации и подготовку на ее основе сводок, справок и отчетов.
Управление контроля за распространением оружия массового поражения и вооружений ведет работу по систематизации и анализу информации об угрозах, связанных с распространением ядерных технологий, химического оружия и других вооружений.
Техническое управление оказывает техническую поддержку другим управлениям.
Административно-кадровое управление отвечает за подбор, расстановку и подготовку кадров.
В своей работе ДРМ взаимодействует с Управлением национальной полиции (DGGN), Управлением защиты и безопасности обороны (DPSD), штабами видов и родов Вооруженных Сил и Генеральной комиссией по контролю за вооружениями (DGA).
Другие режимы использования алгоритма шифрования DES
Помимо режима ECB, алгоритм DES может использоваться в режиме сцепления блоков шифртекста (СВС — Сiрhег В1осk Chaining). Суть этого режима состоит в том, что сообщение разбивается на блоки по 64 бит, и их последовательность зашифровывается. Перед шифрованием (в режиме ЕСВ), блок открытого текста поразрядно складывается с предыдущим блоком шифртекста. Для шифрования первого блока шифртекста требуется так называемый вектор инициализации (IV — initialization vector). Последний не является секретным. Данный режим не позволяет накапливаться ошибкам при передаче, поскольку ошибка при передаче приведет к потере только двух блоков исходного текста. Кроме ECB и CBC, существуют также режимы шифрования с обратной связью (СFВ — Сiрhеr Fееdbаск) и шифрования с внешней обратной связью (ОFВ — Output Fееdbаск).
ФБР (FBI)
ФБР — это основная спецслужба США в области контрразведки, расследующая дела о нарушениях законодательства в области разведки гражданами США, а также сотрудниками и агентами иностранных разведок. ФБР также является централизованной полицейской структурой, имеющей дело с уголовными преступлениями, подпадающими под юрисдикцию сразу нескольких штатов.
ФБР входит в состав РС, но не в качестве разведывательной организации, а как ведущая служба в области контрразведки, борющаяся со шпионажем на территории США. Этот круг обязанностей ФБР четко очерчен на законодательном уровне.
Несмотря на роль ведущей контрразведывательной службы, нельзя сказать, что ФБР полностью монополизировала в стране борьбу с иностранным шпионажем. Другие члены РС также занимаются контрразведывательной деятельностью и порой даже не считают нужным посвящать ФБР в свои операции. Кроме того, в каждый конкретный период времени непосредственно контрразведывательной деятельностью занимается лишь малая часть десятитысячной армии сотрудников ФБР. В бюро широко распространена практика ротации кадров (когда сотрудник последовательно проходит через различные отделы и управления, в результате становится универсалом).
ФБР и ЦРУ — две самые известные спецслужбы США (хотя, в действительности, они далеко не так могущественны, как, скажем, РУМО или АНБ). Однако между ФБР и ЦРУ существует два главных отличия. Во-первых, агенты ФБР считаются сотрудниками правоохранительных органов и наделены правом производить задержания и аресты. У сотрудников ЦРУ этих полномочий нет. Во-вторых, ФБР работает только на территории Соединенных Штатов, ЦРУ же по всему миру, кроме США. Причем запрет проводить операции ЦРУ на территории США строго соблюдается, тогда как ФБР разрешено работать в американских посольствах за рубежом и расследовать дела в рамках международных договоренностей с правоохранительными структурами иностранных держав (по американским законам, ФБР имеет право арестовывать подозреваемых за рубежом и доставлять их для суда на территорию Соединенных Штатов).
После событий 11 сентября 2001 года в ФБР началась серьезная реорганизация, цель которой — поставить контрразведывательные функции на качественно новый уровень. Структура ФБР после реорганизации имеет вид, представленный на рис. 3.8 (новые должности и подразделения выделены цветом).
В ходе реорганизации в структуре ФБР появились ответственные помощники директора (Executive Assistant Director) по основным направлениям работы бюро. Это позволило повысить эффективность руководства подразделениями, входящими в каждое из направлений, и повысить скорость принятия решений по оперативным вопросам.
Помимо руководителей, в структуре ФБР появились два новых управления, необходимость создания которых обосновывается бурным ростом компьютерной преступности. Управление компьютерных преступлений (Cybercrime Division) призвано заниматься собственно компьютерной преступностью, преступлениями в сфере высоких технологий, а также преступлениями, направленными против интеллектуальной собственности. Управление внутренней безопасности (Security Division) призвано обеспечить безопасность сотрудников, подрядчиков и посетителей ФБР, а также информационных систем и помещений.
В структуре ФБР также появились четыре новых отдела: отдел координации деятельности правоохранительных органов (Law Enforcement Coordination), на который возлагается задача улучшения координации с правоохранительными органами всех уровней и обеспечение обмена информацией между ними и ФБР; отдел Главного офицера по технологиям (Chief Technology Officer), отвечающего перед руководством ФБР за реализацию важных проектов по внедрению информационных технологий; служба управления делами (Office of Records Management), в функции которой входит модернизация методов управления ФБР, включая управление процессами; разведывательный отдел (Intelligence Office), призванный улучшить аналитическую и разведывательную работу, особенно в таких областях, как борьба с терроризмом и контрразведка.
Рис. 3.8. Структура ФБР после реорганизации 2001 года
Физическая природа, среда распространения и способ перехвата
В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата, акустические каналы утечки информации также можно разделить на воздушные, вибрационные, электроакустические, оптико-электронные и параметрические.
Воздушные каналы. В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, а для их перехвата используются миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны.
Микрофоны объединяются или соединяются с портативными звукозаписывающими устройствами (диктофонами) или специальными миниатюрными передатчиками.
Перехваченная информация может передаваться по радиоканалу, оптическому каналу (в инфракрасном диапазоне длин волн), по сети переменного тока, соединительным линиям ВТСС, посторонним проводникам (трубам водоснабжения и канализации, металлоконструкциям и т.п.). Причем для передачи информации по трубам и металлоконструкциям могут применяться не только не только электромагнитные, но и механические колебания.
Вибрационные каналы. В вибрационных (структурных) каналах утечки информации средой распространения акустических сигналов являются конструкции зданий, сооружений (стены, потолки, полы), трубы водоснабжения, отопления, канализации и другие твёрдые тела. Для перехвата акустических колебаний в этом случае используются контактные микрофоны (стетоскопы).
Электроакустические каналы. Электроакустические технические каналы утечки информации возникают за счет электроакустических преобразований акустических сигналов в электрические. Перехват акустических колебаний осуществляется через ВТСС, обладающие “микрофонным эффектом”, а также путем “высокочастотного навязывания”.
Оптико-электронный канал. Оптико-электронный (лазерный) канал утечки информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол, окон, картин, зеркал и т.д.). Отраженное лазерное излучение (диффузное или зеркальное) модулируется по амплитуде и фазе (по закону вибрации поверхности) и принимается приемником оптического излучения, при демодуляции которого выделяется речевая информация.
Параметрические каналы. В результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов ТСПИ и ВТСС. При этом изменяется (незначительно) взаимное расположение элементов схем, проводов в катушках индуктивности, дросселей и т.п., что может привести к изменениям параметров высокочастотного сигнала, например, к модуляции его информационным сигналом. Поэтому этот канал утечки информации называется параметрическим. Это обусловлено тем, что незначительное изменение взаимного расположения проводов в катушках индуктивности (межвиткового расстояния) приводит к изменению их индуктивности, а, следовательно, к изменению частоты излучения генератора, т.е. к частотной модуляции сигнала. Точно так же воздействие акустического поля на конденсаторы приводит к изменению расстояния между пластинами и, следовательно, к изменению его емкости, что, в свою очередь, также приводит к частотной модуляции высокочастотного сигнала генерации.
Наиболее часто наблюдается паразитная модуляция информационным сигналом излучений гетеродинов радиоприемных и телевизионных устройств, находящихся в выделенных помещениях и имеющих конденсаторы переменной емкости с воздушным диэлектриком в колебательных контурах гетеродинов. Промодулированные информационным сигналом высокочастотные колебания излучаются в окружающее пространство и могут быть перехвачены и детектированы средствами радиоразведки.
Параметрический канал утечки информации может быть реализован и путем ВЧ облучения помещения, где установлены полуактивные закладные устройства, имеющие элементы, некоторые параметры которых (например, добротность и резонансная частота объемного резонатора) изменяются по закону изменения акустического (речевого) сигнала.
При облучении мощным ВЧ сигналом помещения, в котором установлено закладное устройство, в котором при взаимодействии облучающего электромагнитного поля со специальными элементами закладки (например, четвертьволновым вибратором) происходит образование вторичных радиоволн, т.е.
переизлучение электромагнитного поля. А специальное устройство закладки (например, объемный резонатор) обеспечивает амплитудную, фазовую или частотную модуляцию переотраженного сигнала по закону изменения речевого сигнала. Такого вида закладки называют полуактивными.
Акустическая разведка осуществляется перехватом производственных шумов объекта и перехватом речевой информации. В акустической разведке используются:
пассивные методы перехвата;
активные методы перехвата;
контактные методы перехвата.
По способу применения технические средства съема акустической информации можно классифицировать следующим образом.
Средства, устанавливаемые заходовыми (т.е. требующими тайного физического проникновения на объект) методами:
радиозакладки;
закладки с передачей акустической информации в инфракрасном диапазоне;
закладки с передачей информации по сети 220 В;
закладки с передачей акустической информации по телефонной линии;
диктофоны;
проводные микрофоны;
“телефонное ухо”.
Средства, устанавливаемые беззаходовыми методами:
аппаратура, использующая микрофонный эффект;
высокочастотное навязывание;
стетоскопы;
лазерные стетоскопы;
направленные микрофоны.
Физические преобразователи
В любых технических средствах существуют те или иные физические преобразователи, выполняющие соответствующие им функции, которые основаны на определенном физическом принципе действия. Хорошее знание всех типов преобразователей позволяет решать задачу определения наличия возможных неконтролируемых проявлений физических полей, образующих каналы утечки информации.
Физические принципы
Установлено, что практически единственным информативным параметром, который может быть использован в целях обнаружения диктофонов, является переменное магнитное поле. Значимых источников этого поля в диктофонах всего два: включенный электродвигатель и электрические цепи генератора тока стирания и подмагничивания. Первые ОД (TRD, TRD 800) реагировали на поля, создаваемые генератором. Это резко снижает практическую ценность таких ОД, поскольку в подавляющем числе моделей современных диктофонов генераторы не используются.
Данное обстоятельство заставило разработчиков ОД сконцентрировать усилия на создание приборов, регистрирующих магнитное поле работающего электродвигателя диктофона. Основным параметром ОД, в первую очередь интересующим пользователя, является максимальная дальность обнаружения. Для оценки этого параметра достаточно знать уровень поля, создаваемого диктофоном в окружающем пространстве, и величину пороговой чувствительности датчика.
В первом приближении физической моделью диктофона можно считать магнитный диполь, основной характеристикой которого является величина дипольного момента. Для различных типов диктофонов этот момент имеет значения от 10-5 А · м2 до 10-4 А · м2.
В реальной ситуации фактором, ограничивающим дальность обнаружения, являются помехи. Диапазон частот, в котором сосредоточена основная энергия поля диктофона, составляет 50–400 Гц. Этот диапазон очень сложен для измерений, поскольку именно здесь “разместились” наиболее мощные помехи. В первую очередь, это магнитные поля токов промышленной частоты 220 В 50 Гц и ее гармоник. Уровень их колеблется в интервале от 10-4 до 10-1 А · м2.
Еще один источник помех — компьютер, особенно его дисплей. Величина эквивалентного магнитного момента дисплея может достигать 1 А · м2. Свой вклад в помеховую обстановку вносят и множество других источников: телефоны, телефаксы, копировальная техника и различные электробытовые приборы. Следовательно, динамический диапазон измерительного тракта должен быть не менее 100 дБ.
Требования к динамическому диапазону могут быть снижены до реально осуществимых при использовании дифференциальных датчиков (градиентометров), измеряющих разность значений поля в двух точках, разнесенных на расстояние d. При этом достигается ослабление поля пропорциональное d/R, где R — расстояние до источников помех. В большинстве практических применений при d = 0,1 м ослабление составляет 20–30 дБ. Платой за это является уменьшение потенциально достижимой дальности обнаружения R= 1,0 – 1,8 м.
Возможен еще один принцип построения ОД. Ток, протекающий в цепях электродвигателя диктофона, содержит четко выраженную импульсную составляющую. Это приводит к размазыванию спектра частот до десятков килогерц. Использование ВЧ части спектра 5–15 кГц позволяет существенно уменьшить габариты датчика и упростить схему обработки.
Основная задача, решаемая при создании ОД, — это отстройка от мощных помех. Она может быть решена двумя способами: аналоговым и цифровым.
Одной из главных проблем, с которой столкнулись потребители при использовании аналоговых моделей, оказалась необходимость подстройки приборов к сложной помеховой обстановке. При этом вследствие изменчивости среды приборы каждый раз нуждались в новой подстройке. Таким образом, от опыта пользователя зависела работоспособность ОД и их адаптация к нестационарным условиям.
Более перспективной является цифровая технология, позволяющая реализовать функции подстройки в приборе и осуществлять более мощную отстройку от помех. Однако сложность задачи синтеза четкого и однозначного поведения прибора для любых ситуаций, возникающих по мере поступления текущей информации, не позволяла до последнего времени выпускать такие модели ОД.
Цифровой путь управления ОД связан с синтезом алгоритмов обработки сигналов. При этом ввиду сложности задачи приходится использовать не один алгоритм, а совокупность технологий цифровой обработки.
ГРУ ГШ ВС СССР
Вторым разведывательным органом Советского Союза было Главное разведывательное управление Генерального штаба Вооруженных Сил СССР (ГРУ ГШ ВС СССР). Помимо ведения стратегической и военной разведки, ГРУ с момента его образования на заре Советской власти занималось добыванием военно-технической информации и сведений о передовых научных достижениях в военной области. В отличие от ФСБ, ГРУ ГШ ВС РФ по-прежнему остается закрытой для посторонних глаз структурой, что не удивительно, поскольку цели и задачи военной разведки в гораздо меньшей степени зависят от политического режима страны, чем цели и задачи спецслужб, обеспечивающих внутреннюю безопасность государства.
Организационно ГРУ ГШ ВС СССР состояло из управлений, направлений и отделов (рис. 3.4). Кроме того, ГРУ были подчинены разведуправления всех военных округов, групп войск и флотов. Разведуправлениям, в свою очередь, подчинались разведотделы армий и флотилий. На уровне дивизии структуры ГРУ были представлены разведбатальонами. Наконец, почти во всех военных округах существовали отдельные бригады специального назначения (спецназ), а также подразделения особого назначения (осназ).
С точки зрения собственно защиты информации следует выделить следующие управления ГРУ.
5-е управление — оперативная разведка, организация разведработы на уровне фронтов, флотов и военных округов. Начальники разведуправлений военных округов подчинялись именно 5-му управлению. Начальники 2-х управлений штабов флотов также осуществляли свою деятельность в рамках 5-го управления под руководством начальника флотской разведки, имевшего статус заместителя начальника ГРУ.
6-е управление — радиотехническая разведка. Работа управления выполнялось силами и средствами четырех отделов.
1-й отдел (радиоразведка). Занимался перехватом и дешифрованием сообщений из каналов связи иностранных государств. Он руководил подразделениями осназ военных округов и групп войск.
2-й отдел (радиотехническая разведка). Пользовался услугами тех же станций перехвата и осуществлял наблюдение электронными средствами за теми же странами, что и 1-й отдел.
Однако специалистов этого отдела интересовала не сама информация, а параметры излучения радио-, телеметрических и других электронных систем, используемых в аппаратуре слежения и обнаружения военного назначения.
3-ий отдел (техническое обеспечение). Занимался обслуживанием станций перехвата, оборудование которых размещалось в зданиях советских посольств, консульств и торговых миссий, а также на отдельно расположенных станциях перехвата.
Рис. 3.4. Структура ГРУ ГШ ВС СССР
4-ый отдел (слежение). Круглосуточно отслеживал всю информацию, которую добывало 6-е управление. Основная задача отдела состояла в отслеживании состояния и динамики изменения военной ситуации в мире. Каждый офицер этого отдела отвечал за свой объект наблюдения (командование стратегической авиацией США, командование тактической авиацией и т.д.)
9-е управление — военные технологии. Работало в тесном сотрудничестве с научно-исследовательскими, проектными и другими учреждениями и организациями военно-промышленного комплекса СССР. Занималось добыванием информации о разработке и использовании технологий производства военной техники и вооружений.
10-е управление — военная экономика. Занималось анализом информации по производству и продажам в других странах продукции военного и двойного назначения, а также вопросами экономической безопасности.
Характеристики физических преобразователей
Преобразователем является прибор, который трансформирует изменение одной физической величины в изменения другой. В терминах электроники преобразователь обычно определяется как прибор, превращающий неэлектрическую величину в электрический сигнал или наоборот (рис. 6.11).
Рис. 6.11. Схема работы преобразователя
Каждый преобразователь действует по определенным физическим принципам и образует присущий этим принципам передающий канал — т.е. канал утечки информации.
Функции приборов и электронных устройств можно разделить на два основных вида — обработка электрических сигналов и преобразование какого-либо внешнего физического воздействия в электрические сигналы. Во втором случае основную роль выполняют датчики и преобразователи.
Многообразные эффекты внешнего мира не ограничиваются в своих проявлениях лишь электрическими сигналами. Многочисленны различные физические явления (звук, свет, давление и т.д.) — их можно насчитать не менее нескольких десятков. Для преобразования информации о физических явлениях в форму электрического сигнала в электронных системах используются чувствительные элементы — датчики. Датчики являются началом любой электронной системы, играя в ней роль источников электрического сигнала.
Существуют два вида датчиков:
специально разработанные для создания необходимого электрического сигнала;
случайные, являющиеся результатом несовершенства схемы или устройства.
По форме преобразования датчики могут быть разделены на преобразователи сигнала и преобразователи энергии.
На преобразователь воздействуют определенные силы, что порождает определенную реакцию.
Любой преобразователь характеризуется определенными параметрами. Наиболее важными из них являются.
Чувствительность. Это отношение изменения величины выходного сигнала к изменению сигнала на его входе.
Разрешающая способность, характеризующая наибольшую точность, с которой осуществляется преобразование.
Линейность. Характеризует равномерность изменения выходного сигнала в зависимости от изменения входного.
Инертность, или время отклика, которое равно времени установления выходного сигнала в ответ на изменение входного сигнала.
Полоса частот. Эта характеристика показывает, на каких частотах воздействия на входе еще воспринимаются преобразователем, создавая на выходе еще допустимый уровень сигнала.
По физической природе преобразователи делятся на многочисленные группы, среди которых следует отметить фотоэлектрические, термоэлектрические, пьезоэлектрические, электромагнитные и акустоэлектрические преобразователи, широко использующиеся в современных системах связи, управления и обработки информации (рис. 6.12).
Рис. 6.12. Группы первичных преобразователей
Идеальное разделение секрета и матроиды
Начнем с определения идеальных СРС. Для этого вернемся к комбинаторному определению совершенной СРС. Следующее определение совершенной СРС является даже более общим, чем вероятностное определение 1, поскольку условие (18.2) заменено в нем на более слабое.
Для произвольного множества В Í {0, 1, …, n} обозначим через VB
M × |B|-матрицу, полученную из матрицы V удалением столбцов, номера которых не принадлежат множеству В. Пусть ||W|| обозначает число различных строк в матрице W.
Идентификация доступных ресурсов
Очертив круг АС организации, которые представляют собой для злоумышленника наибольший интерес, он переходит к следующему этапу — идентификации доступных ресурсов. В большинстве современных сетевых ОС для решения подобных задач имеется целый ряд инструментальных средств, таких, например, как команды net, nbtstat и nbtscan в Windows NT/2000/XP и telnet, finger, rwho, rusers, rpcinfo и rpcdump в Unix. Кроме того, злоумышленнику могут пригодиться такие утилиты, как nltest, rmtshare, srvcheck, srvinfo и snmputil (Windows NT/2000/XP Resource Toolkit), а также хакерские утилиты DumpSec, Legion, NAT, enum, user2sid, sid2user и netcat.
Тщательно проведенная идентификация доступных ресурсов выбранной для несанкционированного доступа АС может дать злоумышленнику информацию о доступных по сети дисках и папках, о пользователях и группах, имеющих доступ к данной АС, а также о выполняющихся на этой АС приложениях, включая сведения об их версиях.
Подготовившись таким образом, злоумышленник либо принимает решение о проведении попытки получения несанкционированного доступа, либо выбирает в качестве “жертвы” другую АС организации.
Индуктивные преобразователи
Если в поле постоянного магнита поместить катушку индуктивности (рамку) и привести ее во вращение с помощью, например, воздушного потока (рис. 6.14), то на ее выходе появится ЭДС индукции.
Рис. 6.14. Вращение рамки в магнитном поле приводит к генерации ЭДС
Во время звучания человеческой речи возникает воздушный поток переменной плотности. Раз так, то можно ожидать, что под воздействием воздушного потока речи будет вращаться и катушка (рамка), что вызовет пропорциональное изменение ЭДС индукции на ее концах. Так можно связать акустическое воздействие на проводник в магнитном поле с возникающей ЭДС индукции на его концах. Это типичный пример группы индукционных акустических преобразователей. Представителем этой группы является, например, электродинамический преобразователь.
Рассмотрим акустическое воздействие на катушку индуктивности с сердечником (рис. 6.15). Механизм и условия возникновения ЭДС индукции в такой катушке сводятся к следующему.
Рис. 6.15. Возникновение ЭДС на катушке индуктивности
Под акустическим давлением Р появляется вибрация корпуса и обмотки катушки.
Вибрация вызывает колебания проводов обмотки в магнитном поле, что и приводит к появлению ЭДС индукции на концах катушки. Эта ЭДС определяется по формуле:
E = (N + N) = B ,
где N — магнитный поток, замыкающийся через сердечник; N — магнитный поток, замыкающийся через обмотки по воздуху; B — вектор магнитной индукции; m(t) — магнитная проницаемость сердечника; m(t) — магнитная постоянная; j(t) — угол между вектором B и осью сердечника; j(t) — угол между вектором B и осью катушки; S — площадь поперечного сечения сердечника; S — площадь поперечного сечения катушки.
Рис. 6.16. Возникновение ЭДС в электродинамическом микрофоне |
Индуктивные преобразователи подразделяются на электромагнитные, электродинамические и магнитострикционные.
К электромагнитным преобразователям относятся такие устройства, как громкоговорители, электрические звонки (в том числе и вызывные звонки телефонных аппаратов), электрорадиоизмерительные приборы.
Примером непосредственного использования этого эффекта для цепей акустического преобразования является электродинамический микрофон (рис. 6.16). ЭДС на выходе катушки определяется по формуле:
E = –L , L = k 4pm N ,
где L — индуктивность; k — коэффициент, зависящий от соотношения; I — длина намотки катушки; d — диаметр катушки; m — магнитная проницаемость; S — площадь поперечного сечения катушки; N — количество витков катушки.
Возникновение ЭДС на входе такого преобразователя принято называть микрофонным эффектом. Можно утверждать, что микрофонный эффект способен проявляться как в электродинамической, так и в электромагнитной, конденсаторной и других конструкциях, широко используемых в микрофонах самого различного назначения и использования.
Исследование системы и внедрение
Получив доступ на административном уровне, злоумышленник изучает все имеющиеся на взломанной АС файлы и, найдя интересующую его информацию, завершает несанкционированный сеанс связи либо, если такая информация отсутствует или целью проникновения было не получение информации, а само проникновение, приступает к изучению других доступных ему в качестве администратора взломанной АС систем.
При этом процесс повторяется, начиная с этапа идентификации ресурсов, и заканчивается внедрением в следующую АС организации и т.д., и т.п.
История разведки и контрразведки
История разведки и контрразведки идет из глубины веков.
Современной науке известны древние документы, датированные XVIII веком до н.э., которые были обнаружены во время археологических исследований на территории современной Сирии. Из них ясно, что разведчиков использовали уже тогда. В одном из документов правитель древнего города-государства жалуется, что он до сих пор не получил выкупа за соглядатаев правителя другого города, которых отпустил согласно ранее заключенному договору. Другие документы, из которых можно было бы судить о дальнейшей судьбе тех разведчиков, до нас не дошли, однако даже столь скудных сведений вполне достаточно, чтобы заключить, что отношение политиков к разведке и разведчикам за прошедшие тысячелетия практически не изменилось.
Несколько упоминаний о том роде человеческой деятельности, которая в современном языке получила название разведывательной, содержится еще в одном древнем документе, дошедшем до нас из глубины веков практически в первозданном виде, — в Библии. Первая ссылка на такую деятельность приведена в Книге Бытия (42:9), где правитель Египта Иосиф, второй после фараона человек на этой земле, встречается со своими братьями, которые когда-то продали его в рабство, а теперь не узнали его в вельможном премьер-министре Египта. “Откуда вы пришли?” — спрашивает он. “Из земли Ханаанской, купить пищи”, — отвечают братья. “Вы соглядатаи”, — обвиняет их Иосиф, чтобы братья, испугавшись, преклонились перед ним, признавая его власть. – “Вы пришли высмотреть наготу земли сей”. Под “наготой” он подразумевает северо-восточную границу Египта — самый уязвимый в военном отношении участок. Таким образом, можно заключить, что уже в XVII веке до н.э. разведывательная деятельность была вполне обыденным явлением, а наказание за нее могло быть весьма суровым, раз обвинение в соглядатайстве повергало в ужас.
Первое описание разведывательной миссии в Библии приводится в Книги Чисел. В главе 13 этой книги говорится: “И сказал Господь Моисею, говоря: пошли от себя людей, чтобы они высмотрели землю Ханаанскую, которую Я дал сынам Израилевым; по одному человеку от колена отцов их пошлите, главных из них” (Чис. 13:2–3[1]).
Моисей выбирает по одному представителю из всех 12 колен и посылает их в разведку в землю Ханаанскую, обещанную Богом наследникам Авраама, дав подробные инструкции о том, какая информация его интересует (Чис. 13:19–21).
Однако Моисею по возвращении через 40 дней разведчиков пришлось столкнуться с проблемой, которая поставила под угрозу весь народ Израилев: 10 из 12 вернувшихся соглядатаев испугались предстоящих сражений. Сначала они попытались убедить Моисея отказаться от планов заселения земли Ханаанской, а когда им это не удалось, они, используя так сказать, служебное положение, распустили дезинформацию среди своих родов, настроив весь народ против Моисея, Аарона и Самого Бога. Только заступничество Моисея, который стал ходатайствовать о своем народе перед Господом, несмотря на то, что его разгневанные соплеменники чуть не забили камнями, спасло народ Израилев от Божьего гнева. Однако приговор был суров: 40 лет (по одному году за каждый день, в течение которого разведчики медлили возвращаться, ища “недостатки” в лежащей перед ними земле) они должны ходить по пустыне, пока не умрет поколение, взбунтовавшееся против Бога и его служителя Моисея.
Так недостаточно серьезное отношение разведчиков к выполнению порученной им миссии привело к весьма тяжким для народа последствиям. Вот, например, как они доложили Моисею: “…народ, живущий на земле той, силен, и города укрепленные, весьма большие” (Чис. 13:29). Нечего сказать, хороша разведсводка! Между тем, Моисей, посылая их на задание, как уже говорилось, дал им подробные инструкции, среди которых, в частности была и такая: “малочислен ли он [народ земли Ханаанской] или многочислен?” (Чис. 13:20). Ведь не зря же рассказ об этом событии помещен в Книге Чисел: к этому моменту все политические руководители народа Израилевого (а именно они и пошли в разведку) точно знали, сколько “годных для войны у Израиля” (Чис. 1:3) — “шестьсот три тысячи пятьсот пятьдесят” (Чис. 1:46). Выражаясь современным языком —около двухсот пехотных дивизий! И вместо того, чтобы помочь Моисею выработать план предстоящей военной операции, определив численность гарнизонов противника, они прогулялись по земле Ханаанской, как туристы, а вернувшись, сначала попытались оказать давление на Моисея, а затем, воспользовавшись своим политическим влиянием и откровенной дезинформацией, инспирировали попытку государственного переворота!
Иисус Навин, ставший во главе Израиля после смерти Моисея, сделал правильные выводы “по кадровому вопросу” разведслужбы. Во-первых, он посылает в Иерихон всего двух разведчиков. Во-вторых, в Книге Иисуса Навина, в которой повествуется об этом периоде в истории Израиля, они названы не по именам, а просто “соглядатаями”, — т.е. они не были, как принято говорить сегодня, “публичными политиками”. В третьих, он посылает их “тайно” (Нав. 2:1). Поскольку разведка никогда не ведется явно, то слово “тайно”, употребленное в этом месте Библии, говорит о том, что разведчики отправились на задание тайно не столько от врагов, сколько от своих соплеменников. А это, в свою очередь, означает, что они должны были дать отчет по возвращении только одному Иисусу Навину и никому более. Таким образом, мы видим здесь некоторые принципы руководства разведкой, используемые многими спецслужбами мира и по сей день: разведывательной деятельностью занимается узкий круг лиц, их задачи и ответственность не афишируются, на эту работу подбираются люди “с низов”, обязанные своей карьерой только своему руководителю и подотчетные только ему.
Однако дальнейший ход событий показывает, что в древние времена на Востоке была неплохо поставлена не только разведывательная, но и контрразведывательная деятельность. Не успели израильские разведчики войти в Иерихон, как самому царю тут же было доложено, что в город пришли израильские соглядатаи.
Последние решили, что меньше всего они привлекут к себе внимание, остановившись в доме женщины по имени Раав, которая в Библии названа блудницей. Некоторые исследователи полагают, что правильнее считать ее хозяйкой постоялого двора. Действительно, вряд ли бы израильтяне, да еще лично отобранные человеком высоких моральных устоев Иисусом Навином, пошли бы в дом к блуднице. Скорее всего, оказание соответствующих услуг входило в общий перечень услуг постоялого двора, и не было предосудительным занятием в те времена в Иерихоне, в котором, как и во всех других городах древнего Востока, практиковалась храмовая и культовая проституция.
В пользу этой версии говорит и то, что за домом Раав не было установлено наблюдение. Это означает, что разведчикам удалось проникнуть в город, не привлекая к себе внимания, хотя в древние времена караул у ворот города был весьма серьезным барьером. Если бы израильские разведчики вызвали подозрение в момент входа в город, за ними было бы установлено наблюдение и, скорее всего, оно не было бы снято, пока они находились в доме Раав. Однако этого не было сделано. Можно предположить, что информация о проникновении в Иерихон соглядатаев поступила в контрразведку от какого-то посетителя Раав. Раз они без проблем прошли городские ворота, их одежда не отличалась от одежды жителей земли Ханаанской. И только когда они сели за стол в постоялом дворе, их речь и манеры выдали их принадлежность к народу Израилевому. По-видимому, в доме Раав было много людей, среди которых они хотели затеряться. Но, к несчастью для разведчиков, кто-то из посетителей Раав оказался слишком наблюдательным.
Библия не говорит, как Раав узнала, что пришедшие к ней люди являются израильскими соглядатаями. Возможно, она сама об этом догадалась, а возможно ей сообщил об этом осведомитель иерихонского царя, попросив задержать подозрительных незнакомцев, пока он не приведет стражу. Как бы то ни было, Раав скрывает разведчиков у себя в доме, а когда к ней приходят люди царя с требованием выдать их, она отвечает, что они действительно заходили к ней, но только что ушли, якобы торопясь покинуть город засветло, пока не закрыли городские ворота. Направленные по ложному следу, царские слуги поспешили из города, чтобы догнать соглядатаев, пока они не отошли далеко от города.
Раав же поднимается на крышу, где она скрыла израильтян и вступает с ними в переговоры. Излагая мотивы своего поступка, она тем самым дает им самые важные разведданные, после получения которой миссию израильтян в Иерихоне можно было считать выполненной: “Я знаю, что Господь отдал землю сию вам, ибо вы навели на нас ужас, и все жители земли сей пришли от вас в робость; ибо мы слышали, как Господь [Бог] иссушил пред вами воду Чермного моря, когда вы шли из Египта, и как поступили вы с двумя царями Аморрейскими за Иорданом, с Сигоном и Огом, которых вы истребили; когда мы услышали об этом, ослабело сердце наше, и ни в ком [из нас] не стало духа против вас; ибо Господь Бог ваш есть Бог на небе вверху и на земле внизу” (Нав.[2] 2:9–11).
Поскольку круг общения Раав был по понятным причинам весьма широк, а ее поступок, который мог ей стоить жизни, говорил о ее искренности, разведчики решили довериться информации Раав. Пообещав, что при штурме Иерихона ни Раав, ни все члены семьи, которые будут находиться в ее доме, не пострадают (при условии, что они без проблем доберутся до своих, — т.е. что Раав не ведет “двойную игру” и не сдаст их контрразведке Иерихонского царя, добившись гарантий безопасности), израильские разведчики покинули Иерихон, спустившись по веревке из окна дома Раав, которое выходило на городскую стену.
Информация, полученная от Раав, оказалась действительно очень важной — Иисус Навин узнал, что жители Иерихона, несмотря на свое военное преимущество, настолько напуганы, что царь не сможет предпринять против израильтян никаких военных операций.
Так и получилось — на глазах трепещущих от страха жителей земли Ханаанской они перешли Иерихон, воды которого расступились перед ними. Затем они разбили лагерь в пригороде Иерихона и стали готовиться к штурму. Но царь Иерихона не предпринял никаких действий, чтобы хоть как-то помешать Израилю: “Иерихон заперся и был заперт от страха сынов Израилевых: никто не выходил [из него] и никто не входил” (Нав. 5:16).
Дело осталось за малым: последовал штурм и полное уничтожение Иерихона. Из всех жителей города осталась в живых только Раав и ее семья. По-видимому, искренне признав Бога Израилевого, она оставила свое прежнее ремесло и вышла замуж за израильтянина Салмона (Мф.[3] 1:5). Их сын Вооз, ставший прапрадедом царя Давида, в Книге Руфь назван “человеком весьма знатным” (Руфь 2:1). Таким образом, сотрудничество Раавы с разведкой Израиля, скорее всего, было весьма щедро вознаграждено, а ее семья не только разбогатела, но и навсегда вошла в историю Израиля.
Итак, уже в древние века разведка применялась довольно широко. Отличительной чертой разведки той эпохи было ее применение исключительно после принятия политического решения о начале военных действий.
К другим особенностям можно отнести отсутствие какой бы то ни было формы организации разведки, ее случайный характер, а также примитивность мер для оперативного прикрытия разведчиков: в большинстве случаев разведчики проникали в неприятельский лагерь или в качестве слуг при лицах, посылающих туда для фиктивных переговоров, или же в качестве перебежчиков, подвергшихся истязаниям и побоям в своей армии; при втором способе, чтобы придать больше достоверности своим словам, разведчики добровольно истязали себя.
Интереснейшим памятником древневосточной дипломатии и международного права являются также индийские законы Ману. Подлинный текст законов Ману до нас не дошел. Сохранялись лишь его позднейшая передача, по всей вероятности относящаяся к I веку н.э. По своему характеру они представляют собой свод различных древнеиндийских постановлений, касающихся политики, международного права, торговли и военного дела.
Дипломатическое искусство, согласно учению Ману, заключается в умении предотвращать войну и утверждать мир. “Мир и его противоположность зависят от послов, ибо только они создают и ссорят союзников. В их власти находятся те дела, из-за которых происходят между царями мир или война”.
Дипломат осведомляет своего государя о намерениях и именах иностранных правителей. Тем самим он предохраняет государство от грозящих ему опасностей. Поэтому дипломат должен быть человеком проницательным, всесторонне образованным и располагать к себе людей. Он должен уметь распознавать замыслы иностранных государей не только по их словам или действиям, но даже по жестам и выражению лица.
Во вторую греко-персидскую войну (486–465 годы до н.э.) разведка Ксеркса собирала сведения о греческой армии и обороне прибрежных городов. Морская разведка была поручена экипажам торговых мизийских кораблей. О деятельности этих мнимых купцов Геродот писал: “Они держались вблизи берегов, наблюдали за ними, зарисовывали их, делали записи…”
Греческая разведка действовала с не меньшей энергией и эффективностью.
Греки своевременно узнали о начале выступления персов из Суз. Геродот свидетельствует: “Узнав, что Ксеркс со своим войском находится в Сардах, они решили послать лазутчиков в Азию, чтобы узнать, каково могущество царя…” Трое греческих разведчиков, посланных в Сарды, были схвачены противником, допрошены и приговорены к смерти. Узнав об этом, Ксеркс остался недоволен. Он распорядился осужденных провести по персидскому лагерю, чтобы те могли увидеть всю его пехоту и конницу. “После того, как вдоволь насмотрятся”, — приказал царь, — “пусть себе идут восвояси”. Этому, на первый взгляд, странному решению он дал следующее объяснение: если разведчики будут наказаны, то греки не смогут узнать, что мощь персидских войск превосходит всякое воображение. Дальновидный Ксеркс поступил мудро. К сожалению, осталось неизвестным, что именно рассказали в своем стане отпущенные разведчики. Вряд ли они скрыли правду, но вполне возможно, что во время осмотра они, как профессионалы не теряли времени зря, а вели подсчет численности и вооружения противника. Если это было так, то они перехитрили мудрого Ксеркса и выполнили свою задачу так, как не смогли бы ее выполнить без помощи самого царя.
Для проведения войсковых разведывательных операций Александр Македонский первым среди полководцев древности начал применять легкую кавалерию. Это наилучшим образом оправдало себя, особенно совместно с деятельностью патрульной службы, которая занималась перехватом вражеских гонцов.
В древние века оперативно-розыскная деятельность осуществлялась различными государственными служащими, обычными гражданами и рабами. Государственные служащие свою деятельность вели как гласно, контролируя выполнение гражданами порядка, установленного в государстве, так и негласно, выявляя отклонения от существующих законов, правил и положений. С этой целью они привлекали определенных лиц для получения тайной информации о недовольных властью, о торговой деятельности на территории государства или в его колониях, об образе жизни отдельных богатых граждан.
В оперативной работе использовались такие приемы, как вербовка, внедрение агента в окружение разрабатываемого лица, внедрение тайных агентов в преступные сообщества с расшифровкой их друг перед другом, наружное наблюдение, тайное наблюдение и подслушивание разговоров в помещениях через специально сделанные отверстия.
В качестве примера одной из таких операций можно привести разработку Спартака, проведенную Гаем, которому стало известно о заговоре гладиаторов. Куртизанке Эвтибиде, тайному информатору Гая, расшифровали другого тайного информатора — актера Ментробия, поддерживающего дружеские отношения с гладиаторами, посещавшие их встречи и собрания в таверне. Параллельно Гай использовал тайного агента Сильвия Гордения Велеса. Приведенные оперативные мероприятия помогли предотвратить покушение на жизнь Суллы.
По свидетельству Полибия, задолго до своего похода в Италию Ганнибал отправил туда разведчиков, поручив им собрать самые точные сведения о плодородии долины реки По и подножья Альп, о населении этих местностей и его боевой готовности, в особенности же о степени нерасположения или враждебности жителей к римскому правительству. Эти агенты были тоже обязаны склонить на сторону Ганнибала всех предводителей галлов по обе стороны Альп. Один из агентов пробрался даже в Рим, где был схвачен только несколько дней спустя. Разведчики Ганнибала, зная латинский язык и надевая римские одежды, не раз забирались в различные итальянские города и облегчали Ганнибалу взятие их.
Во время третьего похода Цезаря в Галлию (56 год до н.э.) один из его подчиненных, Сабилиус, прибыл с тремя римскими легионами в область унеллов и расположился в укрепленном лагере на очень удобном месте. Значительно более сильные войска галлов под начальством Веридовикса стали невдалеке от лагеря и ежедневно, хотя и тщетно, вызывали врагов на бой. Желая окончательно убедить галлов в трусости римлян Сабиниус подослал к Вередовиксу ложного разведчика, который уверил его, что римляне собираются отступить ночью и двинутся на выручку Цезарю.
При этом известии галлы бросились на римский лагерь. Но римляне уже приготовились к отпору, быстро перешли в наступление и наголову разбили врага.
Что касается разведывательной службы римлян в раннюю эпоху, то каких-либо достоверных сведений о существовании ее не сохранилось. Скорее всего, римляне довольствовались сведениями, предоставлявшимися им их союзниками. Но как только возникали конфликты с соседями, то тут же перекрывали свои источники информации.
Среди немногочисленных информаторов можно назвать лишь римских торговцев и колонистов, осевших на завоеванных территориях, а также перебежчиков. Отсутствие разведывательной службы у римлян поначалу компенсировалось военным превосходством.
С древнейших времен правители Китая и Японии использовали разведку, как один из инструментов государственного управления. На Востоке разведка порой приобретает особые черты, отличные от западных. Так, обману и операциям по введения противника в заблуждение здесь уделяется, по крайней мере, такое же внимание, как и собственно сбору разведывательной информации. Древнекитайский мыслитель Конфуций, живший в VI веке до н.э., писал: “Находясь перед лицом угрозы вражеского вторжения, следует прибегнуть к обману, которого может оказаться достаточно для его отражения”.
Сунь Цзы, знаменитый китайский генерал и военный теоретик, живший в одно время с Конфуцием, в своем выдающемся “Трактате о военном искусстве” писал: “Поэтому пользование шпионами бывает пяти видов: бывают шпионы местные, бывают шпионы внутренние, бывают шпионы обратные, бывают шпионы смерти, бывают шпионы жизни.
Местных шпионов вербуют из местных жителей страны противника и пользуются ими; внутренних шпионов вербуют из его чиновников и пользуются ими; обратных шпионов вербуют из шпионов противника и пользуются ими. Когда я пускаю в ход что-либо обманное, я даю знак об этом своим шпионам, а они передают это противнику. Такие шпионы будут шпионами смерти. Шпионы жизни — это те, кто возвращаются с донесением.
Если шпионское донесение еще не послано, а об этом уже стаю известно, то сам шпион и те, кому он сообщил, предаются смерти”.
Сунь Цзы сам определяет, что это значит. “Местными шпионами” он называет тех местных жителей в неприятельской стране, которые доставляют нужные сведенья во время нахождения там армии. “Внутренними шпионами” он называет чиновников и вообще лиц, состоящих на службе у противника и являющихся одновременно агентами чужого государства. Своеобразное название “обратный шпион” он прилагает к агенту противника, проникшему в лагерь, но узнанному и использованному “обратно”, т.е. в интересах той стороны, шпионить за которой он явился. “Шпионами смерти” называются агенты, посылаемые к противнику с таким поручением, выполнение которого неминуемо влечет за собой смерть. “Шпионами жизни” Сунь Цзы называет таких агентов, которые посылаются к противнику за какими-либо сведениями и от которых требуется во что бы то ни стало вернуться живыми и эти сведения доставить. Таким образом, первая категория шпионов — информаторы, вторая — агенты в лагере противника из среды его людей, третья — агенты противника, используемые против своих, четвертая — лазутчики и диверсанты, пятая — разведчики.
Таковы пять категорий шпионов и их деятельность. Она настолько разнообразна и всеохватывающая, что Сунь Цзы не может не написать: “Все пять разрядов шпионов работают, и нельзя знать их путей. Это называется непостижимой тайной. Они сокровище для государства”. Так оценивает Сунь Цзы значение разведывательной деятельности. Ввиду этого понятен и его дальнейший вывод: “Поэтому для армии нет ничего более близкого, чем шпионы; нет больших наград, чем для шпионов; нет дел более страшных, чем шпионские”.
В связи с этим понятны и требования, которые должны предъявляться к лицу, пользующемуся шпионами, руководящему их работой. Первое, что требуется от такого человека, — это ум. “Не обладая совершенным знанием, не сможешь пользоваться шпионами”, — утверждает Сунь Цзы. Чтобы пользоваться шпионами, нужно знать людей.
Второе, что требуется от того, кто руководит шпионской работой, — это гуманность и справедливость.
“Не обладая гуманностью и справедливостью, не сможешь применять шпионов”, – утверждает Сунь Цзы. — “Если обласкаешь их своей гуманностью, покажешь им свою справедливость, сможешь ими пользоваться. Гуманностью призывают к себе сердца их, справедливостью воодушевляют их верность. Гуманностью и справедливостью руководят людьми”.
Третье, что требуется от руководителя шпионской работой, — это тонкость и проницательность. “Не обладая тонкостью и проницательностью, не сможешь получить от шпионов действительный результат”, – говорит Сунь-цзы. Далее он восклицает: “Проницательность. Проницательность! При наличии ее не найдется ничего такого, чем нельзя было бы воспользоваться как шпионами”, — подчеркивая, таким образом, важнейшую роль этого свойства.
Ясно, что знать с кем имеешь дело, важно, чтобы определить свою тактику борьбы с противником. Поэтому, если это не становится известным каким-либо другим путем, шпионам поручается собрать сведения о личном составе в армии противника, причем очень характерно, что Сунь Цзы предлагает сообщать такие сведения не только о высших военноначальниках, но и о низших, вплоть до простых командиров. Однако знать противника нужно не только для того, чтобы определить, как действовать. Это нужно и для шпионской работы. Шпионы могут работать хорошо только, когда знают, с кем они имеют дело.
После этих указаний Сунь Цзы переходит специально к вопросу, об “обратных шпионах”, которым он придает особое значение. Как уже отмечалось, такое название он прилагает к шпионам противника, которых завербовывают к себе на службу или же которыми пользуются помимо их воли. Сунь Цзы прежде всего требует, чтобы были приложены все усилия к тому, чтобы сделать из такого агента противника своего агента. “Если ты узнал, что у тебя появился шпион противника и следит за тобой, обязательно воздействуй на него выгодой; введи его к себе и помести у себя. Ибо ты сможешь приобрести обратного шпиона и пользоваться им”.
Сунь Цзы указывает на два метода вербовки такого шпиона: подкуп и оказание особого внимания.
Что же может дать такой обратный шпион? “Через него ты будешь знать все”, — объясняет Сунь Цзы. “Поэтому”, — продолжает он, — “сможешь, придумав какой–нибудь обман, поручить своему шпиону смерти ввести противника в заблуждение”.
Таково значение обратного шпиона. Через него откроются самые надежные пути для организации шпионской сети по всем направлениям, а также для обеспечения самых верных условий для шпионской работы. “Узнают о противнике обязательно через обратного шпиона”, — говорит Сунь Цзы. “Все четыре вида шпионов — и местные, и внутренние, и шпионы смерти, и шпионы жизни — все они узнают о противнике через обратных шпионов. Поэтому”, — заканчивает Сунь Цзы, — “с обратным шпионом нужно обращаться особенно внимательно”.
На трактате Сунь Цзы, к примеру, японские военные учились и в 20-м веке, в том числе в 40-м году, когда планировали внезапное нападение на американскую военно-морскую базу в Перл-Харборе.
В 358-м году н.э. в Древнем Риме чиновник Антоний перебежал к врагу, прихватив с собой сведения о местах дислокации римских легионов. Солдат-римлянин, перебежавший к персам, вскоре вернулся от них перевербованным, чтобы шпионить в пользу Персии.
Арабский чиновник, живший в XI веке, отмечал в своих записках, что правители государств посылают своих послов за границу не только с дипломатическими целями, но также с разведывательными, чтобы, работая в иной стране, они негласно собирали сведения о “состоянии дорог, горных перевалов, речной сети, пастбищах... какова численность армии этого правителя и насколько хорошо она вооружена и экипирована”. Информация собирается и о самом правителе: пьет ли он, строг ли в вере и т.д.
В Японии с древних времен поставщиками разведывательных сведений слыли всякого рода астрологи, звездочеты, гадатели, специалисты в магии, прорицатели и т.д. К XII веку н.э., когда к власти в стране пришли военные кланы, в деле добывания данных о противнике они стали полагаться на обычных осведомителей. Японская империя, как пишет один западный историк, “представляла собой одну большую шпионскую сеть… подозрение было возведено в ранг главного закона той системы государственной власти”.
Из знатных самурайских семей в разведчики нанимались ниньзя. Ниньзя — это самурай, “постигший искусство быть невидимым”, и занимающийся, прежде всего разведкой.
В Англии, где издавна получили большое развитие традиции внутренней разведки, внешняя разведка зародилась благодаря усилиям сэра Френсиса Уолсинчема, государственного секретаря и советника королевы Елизаветы I. Уолсинчем (его девиз гласил: “Осведомленность никогда не бывает лишней”) начал с того, что создал в Англии разветвленную агентурную сеть, действующую преимущественно против католиков, в которых он видел главных врагов государства. В 1573 году он создал разведывательную сеть, охватившую собой Францию, Германию, Италию, Нидерланды, Испанию и Турцию. Агенты Уолсинчема работали даже при дворах иностранных монархов. Сам он, как и многие его люди, получили образование в Кембридже.
Разведка прочно вошла в сферу государственных интересов Великобритании только после так называемой “славной революции”, в ходе которой был свергнут с престола король Яков II и парламент принял Билль о правах (1689 год). В 1703 году писатель Даниэль Дефо сам предложил спикеру Палаты общин свои разведывательные услуги по предупреждению заговорщической деятельности со стороны якобистов. Его называют отцом-основателем британской Секретной Службы. “Шпионаж и сбор информации”, — утверждал Дефо, — “это душа государственных дел”. Отдельно он останавливается на функциях контрразведки: “Именно потому, что секретная служба столь ценна, нужно постоянно и бдительно следить, чтобы ни один вражеский шпион не смог проникнуть в нашу агентурную сеть”. В XVIII столетии в Англии были учреждены официальная должность “дешифровальщик” и Секретное управление, подчинявшееся королевскому министру.
К началу XIX века крупнейшие европейские державы, участвовавшие в международной торговле, осознали назревшую необходимость в создании постоянных государственных спецслужб. Во Франции Наполеон Бонапарт учредил тайную службу, занимавшуюся, прежде всего, перлюстрацией писем.
Наполеон Бонапарт к началу XIX века покорил большую часть Европы. В это время его верный помощник Жозеф Фуше, глава секретной службы, наводнил Францию разведчиками и агентами и создал эффективную систему контрразведки. Во многом именно на этой системе основывалась неограниченная власть Наполеона внутри страны.
Дело, которым всю жизнь занимался Фуше, до сих пор определяют многие аспекты службы безопасности и политических секретных служб. Под его руководством были разработаны актуальные и в наши дни принципы контрразведки. Он не допустил ни одного промаха в создании своей четкой и безотказно работающей системе разведки.
В Великобритании, где власти давно уже имели аппарат для перехвата частной корреспонденции, при лондонской полиции был создан Особый отдел для борьбы с подрывными действиями как “своих”, так и иностранных террористов.
В Соединенных Штатах в 1882 году образованно Управление морской разведки, ставшее первой постоянной разведывательной организацией, занимающейся сбором информации о вооруженных силах иностранных государств.
Излучатели электромагнитных колебаний
Источниками опасного сигнала являются элементы, узлы и проводящие цепи технических средств с токами и напряжениями опасных сигналов, а также голосовой аппарат человека и элементы технических средств, создающие акустические поля опасных сигналов.
К основным техническим системам и средствам относятся средства, предназначенные для передачи, приема, обработки и хранения информации с ограниченным доступом (ИсОД):
электронно-вычислительные машины (ЭВМ), в том числе персональные (ПЭВМ);
аппаратура звукозаписи, звуковоспроизведения и звукоусиления;
системы оперативно-командной и громкоговорящей связи;
системы внутреннего телевидения;
средства изготовления и размножения документов.
Вспомогательные технические системы и средства не предназначены для обработки ИсОД, но при совместной установке с основными техническими системами и средствами или при установке в служебных помещениях, где ведутся переговоры или работы, связанные с ИсОД, они могут способствовать утечке информации или образовывать “самостоятельные” системы утечки.
К вспомогательныем техническим системам и средствам относятся:
системы открытой телефонной связи;
системы радиотрансляции;
системы электропитания;
системы охранной и пожарной сигнализации.
Вспомогательные технические средства, а также различного рода цепи, расположенные в непосредственной близости от основных технических систем и средств, могут обладать антенным эффектом. Этот эффект заключается в преобразовании энергии приходящей от основных технических систем и средств электромагнитной волны в энергию электрических токов. Вторичные технические системы и средства, а также образовываемые ими цепи, называются также случайными приемными антеннами. К сосредоточенным случайными приемным антеннам относятся телефонные аппараты, электрические звонки, датчики охранной и пожарной сигнализации и т.п. К распределенным случайным антеннам относятся различного рода кабели, провода систем сигнализации, ретрансляционные сети, трубы, металлические конструкции и т.п.
При прохождении опасных сигналов по элементам и цепям технических средств, соединительным линиям, в окружающем пространстве возникает электромагнитное поле. Поэтому такие средства и линии можно считать излучателями. Все источники опасного сигнала принято рассматривать как излучатели, условно подразделяемые на три типа: точечные, линейные (распределенные) и площадные.
Точечные излучатели — это технические средства или излучающие элементы их электрических схем, размеры которых значительно меньше длины волны опасного сигнала, обрабатываемого технической системой и средством, и расстояния до границы контролируемой зоны.
К распределенным излучателям относят кабельные и соединительные проводные линии.
Площадные излучатели — это совокупность технических средств, равномерно распределенных на некоторой площади и обтекаемых одним и тем же током.
Технические средства, для которых характерна большая амплитуда напряжения опасного сигнала и малая амплитуда тока, относятся к электрическим излучателям. Технические средства с большой амплитудой тока и малой амплитудой напряжения рассматриваются, как магнитные излучатели.
Кроме того, электромагнитные излучения радиоэлектронного оборудования (РЭО) можно разделить на основные и нежелательные.
Основные радиоизлучения характеризуются:
несущей частотой;
мощностью (напряженностью) поля;
широкой полосой излучаемых частот;
параметрами модуляции.
Нежелательные излучения подразделяются на побочные, внеполосные и шумовые.
Наиболее опасными, с точки зрения образования каналов утечки информации, являются побочные излучения.
Побочные излучения — это радиоизлучения, возникающие в результате любых нелинейных процессов в радиоэлектронном устройстве, кроме процессов модуляции. Побочные излучения возникают как на основной частоте, так и на гармониках, а также в виде их взаимодействия. Радиоизлучение на гармонике — это излучение на частоте (частотах), в целое число раз большей частоты основного излучения. Радиоизлучение на субгармониках — это излучение на частотах, в целое число раз меньших частоты основного излучения.
Комбинационное излучение — это излучение, возникающее в результате взаимодействия на линейных элементах радиоэлектронных устройств колебаний несущей (основной) частоты и их гармонических составляющих.
Отмечая многообразие форм электромагнитных излучений, следует подчеркнуть, что имеется и так называемое интермодуляционное излучение, возникающее в результате воздействия на нелинейный элемент высокочастотного (ВЧ) тракта радиоэлектронной системы (РЭС) генерируемых колебаний и внешнего электромагнитного поля.
Каждое электронное устройство является источником магнитных и электромагнитных полей широкого частотного спектра, характер которых определяется назначением и схемными решениями, мощностью устройства, материалами, из которых оно изготовлено, и его конструкцией.
Известно, что характер поля изменяется в зависимости от расстояния до приемного устройства. Если это расстояние значительно меньше длины волны электромагнитного сигнала (r<<l), поле имеет ярко выраженный магнитный (или электрический) характер, а в дальней зоне (r>>l) поле носит явный электромагнитный характер и распространяется в виде полосной волны, энергия которой делится поровну между электрической и магнитной компонентами.
Коль скоро длина волны определяет расстояние и тем более назначение, устройство, принцип работы и другие характеристики правомерно подразделять излучатели электромагнитных сигналов на низкочастотные, высокочастотные и оптические.
Экранирование помещений
Для полного устранения наводок от технических средств передачи информации (ТСПИ) в помещениях, линии которых выходят за пределы контролируемой зоны, необходимо не только подавить их в отходящих от источника проводах, но и ограничить сферу действия электромагнитного поля, создаваемого в непосредственной близости от источника системой его внутренней электропроводки. Эта задача решается путем применения экранирования. Экранирование подразделяется на:
электростатическое;
магнитостатическое;
электромагнитное.
Электростатическое и магнитостатическое экранирование основывается на замыкании экраном, обладающим в первом случае высокой электропроводностью, а во втором — магнитопроводностью, соответственно, электрического и магнитного полей. На высокой частоте применяется исключительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданным (благодаря образованию в толще экрана вихревых токов) полем обратного направления. Если расстояния между экранирующими цепями составляют примерно 10% от четверти длины волны, то можно считать, что электромагнитные связи этих цепей осуществляются за счет обычных электрических и магнитных полей, а не в результате переноса энергии в пространстве с помощью электромагнитных волн. Это дает возможность отдельно рассматривать экранирование электрических и магнитных полей, что очень важно, так как на практике преобладает какое-либо одно из полей и подавлять другое нет необходимости.
Чтобы выполнить экранированное помещение, удовлетворяющее указанным выше требованиям, необходимо правильно решить вопросы, касающиеся выбора конструкции, материала и фильтра питания. Теория и практика показывают, что с точки зрения стоимости материала и простоты изготовления преимущества на стороне экранированного помещения из листовой стали. Однако при применении сетчатого экрана могут значительно упроститься вопросы вентиляции и освещения помещения. В связи с этим сетчатые экраны находят широкое применение.
Для изготовления экрана необходимо использовать следующие материалы:
сталь листовая декапированная ГОСТ 1386-47 толщиной 0,35; 0,50; 0,60; 0,76; 0,80; 1,0; 1,25; 1,50; 1,75; 2,0 мм;
сталь тонколистовая оцинкованная ГОСТ 7118-54, толщиной 0,51; 0,63; 0,76; 0,82; 1,0; 1,25; 1,5 мм;
сетка стальная тканая ГОСТ 3826-47 №№ 0,4; 0,5; 0,7; 1,0; 1,4; 1,6; 1,8; 2,0; 2,5;
сетка стальная плетеная ГОСТ 5336-53 №№ 3; 4; 5; 6.
сетка из латунной проволоки марки Л-80 ГОСТ 6613-53: 0,25; 0,5; 1,0; 1,6; 2,0; 2,5; 2,6.
Чтобы решить вопрос о материале экрана, необходимо ориентировочно знать значения необходимой эффективности экрана, т.е. во сколько раз должны быть ослаблены уровни излучения ТСПИ. С этой целью в том месте, где предполагается установка экрана, следует предварительно измерить уровень поля от источников ТСПИ. Необходимая эффективность экрана, в зависимости от его назначения и величины уровня излучения ТСПИ, обычно находится в пределах от 10 до 100 раз, т.е. от 40 до 120 дБ. Грубо можно считать, что экраны, обладающие эффективностью порядка 40 дБ, обеспечивают отсутствие излучений ТСПИ за пределами экранированного помещения. Эффективность сплошного экрана может быть рассчитана по формуле:
Э = 1,5 chdt ,
где d — эффективность вихревых токов; t — толщина экрана, мм; Z — волновое сопротивление диэлектрика (воздуха), Ом; Z — волновое сопротивление металла, Ом.
В подавляющем большинстве случаев в экранированных помещениях, имеющих эффективность порядка 65–70 дБ, экранирование позволяет закрытые мероприятия. Такую эффективность дает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм (расстояние между соседними проволоками сетки). Экран, изготовленный из луженой низкоуглеродистой стальной сетки с ячейкой 2,5–3 мм, дает эффективность порядка 55–60 дБ, а из такой же двойной (с расстоянием между наружной и внутренней сетками 100 мм) — около 90 дБ. Эффективность экранирования помещений может быть рассчитана точно по формуле:
Э = 1 + ; = ,
где R» — сопротивление проволоки переменному току; R — сопротивление проволоки постоянному току; ? — магнитная проницаемость (для стали 100–200); S — ширина щели (ячейки); r — радиус проволоки; ? — коэффициент вихревых токов; R — радиус экрана.
Для прямоугольного экрана R определяется из выражения:
R = .
Коэффициент вихревых токов определяется из выражения:
для меди ? = 21,2 • 10 ;
для стали ? = 75,6 • 10 ;
для алюминия ? = 16,35 • 10 .
Значения коэффициента вихревых токов для меди, стали и алюминия в зависимости от частоты представлены в табл. 16.7.
Таблица 16.7. Значение коэффициента
вихревых токов для некоторых материалов
Частота, МГц |
Медь |
Сталь |
Алюминий |
0,10 |
6,709 |
23,92 |
5,17 |
0,20 |
9,487 |
33,82 |
7,32 |
0,50 |
15,00 |
53,47 |
11,56 |
1,00 |
21,21 |
75,61 |
16,35 |
10,00 |
67,09 |
239,20 |
51,72 |
100,00 |
212,10 |
756,10 |
163,50 |
Э = Э Э ,
где Э и Э — эффективности экранирования внутреннего и наружного экранов, которые вычисляются по приведенным выше формулам.
Размеры экранированного помещения выбирают, исходя из его назначения, стоимости и наличия свободной площади для его размещения. Обычно экранированные помещения строят 6–8 м2 при высоте 2,5–3 м.
Металлические листы или полотнища сетки должны быть между собой электрически прочно соединены по всему периметру. Для сплошных экранов это может быть осуществлено электросваркой или пайкой. Шов электросварки или пайки должен быть непрерывным с тем, чтобы получить цельносварную геометрическую конструкцию экрана. Для сетчатых экранов пригодна любая конструкция шва, обеспечивающая хороший электрический контакт между соседними полотнищами сетки не реже, чем через 10–15 мм. Для этой цели может применяться пайка или точечная сварка.
Двери и окна помещений должны быть экранированы. При замыкании двери (окна) должен обеспечиваться надежный электрический контакт со стенками помещений (с дверной или оконной рамой) по всему периметру не реже, чем через 10–15 мм. Для этого может быть применена пружинная гребенка из фосфористой бронзы, которую укрепляют по всему внутреннему периметру рамы.
При наличии в экранированном помещении окон последние должны быть затянуты одним или двумя слоями медной сетки с ячейкой не более 2 х 2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм.
Оба слоя должны иметь хороший электрический контакт со стенками помещения (с рамой) по всей образующей. Сетки удобнее делать съемными, а металлическое обрамление съемной части также должно иметь пружинные контакты в виде гребенки из фосфористой бронзы.
Экранирующие свойства имеют и обычные помещения. Степень их защиты зависит от материала и толщины стен и перекрытий, а также от наличия оконных проемов. В табл. 16.8 приведены данные о степени экранирующего действия разных типов помещений в зависимости от частоты радиосигнала.
Таблица 16.8. Экранирующие свойства помещений (зданий)
с оконными проемами, площадь которых составляет 30% площади стены
Тип здания |
Экранировка, дБ |
Относительная дальность действия |
||
0,1 |
0,5 |
1 |
||
Окна без решеток |
||||
Деревянное, с толщиной стен 20 см |
5–7 |
7–9 |
9–11 |
2–3 |
Кирпичное, с толщиной стен 1,5 кирпича |
13–15 |
15–17 |
16–19 |
1 |
Железобетонное, с ячейкой арматуры 15 ´ 15 см и толщиной стен 160 мм |
20–25 |
18–19 |
15–17 |
0,4–1,2 (в зависимости от частотного диапазона) |
Окна закрыты металлической решеткой с ячейкой 5 см |
||||
Деревянное, с толщиной стен 20 см |
6–8 |
10–12 |
12–24 |
1,5–2 |
Кирпичное, с толщиной стен 1,5 кирпича |
17–19 |
20–22 |
22–25 |
0,5–0,8 |
Железобетонное, с ячейкой арматуры 15 ´ 15 см и толщиной стен 160 мм |
28–32 |
23–27 |
20–25 |
0,3–0,8 (в зависимости от частотного диапазона) |
Существует мнение, что металлизированные стекла эффективно ослабляют электромагнитное излучение. Но это утверждение лишено оснований — металлизация алюминием толщиной 4 мкм ослабляет сигнал на частоте 1 ГГц всего на 5 дБ, а на более низких частотах и того меньше.
При этом стекло с такой металлизацией практически не пропускает дневной свет.
Таким образом, при подборе помещения для проведения конфиденциальных переговоров необходимо уделить некоторое внимание конструктивным особенностям данных помещений с точки зрения их звукоизоляционных свойств и особенностей распространения виброакустического сигнала.
При рассмотрении помещения в целом можно выделить следующие его конструктивные части:
стены и перегородки;
перекрытия и потолки (междуэтажные перекрытия);
оконные и дверные проемы;
трубопроводы.
При решении вопросов звукоизоляции стен анализируют два основных фактора, которые определяют их эффективность, — масса на единицу поверхности и ширина воздушной прослойки в двойных стенах. Следует отметить, что при одинаковой массе перегородки из одних материалов обладают большей звукоизоляцией, чем перегородки из других материалов.
Частотные характеристики изоляции воздушного шума в диапазоне частот 63–8000 Гц и индекс изоляции воздушного шума (R'W, дБ) для конкретных конструктивных решений ограждений рассчитываются по нормативной частотной характеристике действующего стандарта СТ СЭВ 4867-84 “Защита от шума в строительстве. Звукоизоляция ограждающих конструкций. Нормы”.
Одновременно отметим, что с точки зрения технической защиты информации (ТЗИ) наиболее существенными являются данные в диапазоне от 250 до 4000 Гц.
В качестве примера в табл. 16.9 приведены примеры звукоизоляции некоторых видов стен и перегородок, наиболее часто используемых в современных строительных конструкциях и поэтому представляющих наибольший интерес с точки зрения ЗИ.
На основе подробного анализа этих данных можно сделать ряд выводов: при прочих равных условиях кирпичная кладка менее звукопроводна, чем однородный бетон, а пористый кирпич и ячеистый бетон плохо проводят звук; известковый раствор делает каменную кладку менее звукопроводной, чем цементный раствор; при равном весе на единицу площади ограждения из дерева обладают относительно низкой звукопроводностью, и даже некоторые волокнистые материалы или материалы из древесных отходов могут дать хорошие результаты.
Но в то же время пористые материалы со сквозными порами значительно ухудшают звукоизоляцию.
Таблица 16.9. Параметры звукоизоляции некоторых видов стен и перегородок
Описание конструкции |
Толщина конструкции, мм |
Поверхностная плотность, кг/м2 |
Среднегеометрические частоты октавных полос, Гц |
Индекс изоляции R'w, дБ |
|||||||
63 |
125 |
250 |
500 |
1000 |
2000 |
4000 |
8000 |
||||
Изоляция воздушного шума, дБ |
|||||||||||
Кладка из кирпича, оштукатуренная с двух сторон, с толщиной стен 1,5 кирпича |
360 |
620 |
41 |
44 |
48 |
55 |
61 |
65 |
65 |
65 |
56 |
Кладка из кирпича, оштукатуренная с двух сторон, с толщиной стен 2 кирпича |
480 |
820 |
45 |
45 |
52 |
59 |
65 |
70 |
70 |
70 |
59 |
Железобетонная панель |
100 |
250 |
34 |
40 |
40 |
44 |
50 |
55 |
60 |
60 |
47 |
Железобетонная панель |
160 |
400 |
37 |
43 |
47 |
51 |
60 |
63 |
63 |
63 |
52 |
Панель из гипсовых плит |
180 |
198 |
32 |
37 |
38 |
40 |
47 |
54 |
60 |
60 |
44 |
При рассмотрении вопросов передачи воздушных шумов очевидно, что масса и вес перекрытия значительно влияют на звукоизоляционные свойства строительных конструкций. Аналогично можно провести анализ звукоизоляционных свойств междуэтажных перекрытий. Параметры некоторых из них приведены в табл. 16.10.
Соответственно на основе детального анализа данных можно сделать ряд выводов: улучшения звукоизоляции можно добиться, если чистый пол сделать независимым от самой несущей части перекрытия (чистый пол на битуме; паркет, наклеенный на пробку и т.д.). Также для улучшения звукоизоляционных свойств используются ковровые покрытия и линолеум.
Широко используются подвесные потолки.
Для эффективности двойной перегородки необходимо, чтобы толщина воздушной прослойки была не меньше 10 см. Подвесной потолок в силу необходимости должен быть очень легким, что уменьшает звукоизоляцию. Поэтому необходима укладка слоя пористого материала. Потолок должен быть независимым от перекрытия, для чего можно использовать пружинящие подвески.
С точки зрения звукоизоляции открывающиеся элементы здания (двери и окна) всегда представляют собой слабые места не только потому, что собственная их звукоизолирующая способность мала, но и потому, что плохая подгонка переплетов окон и полотен дверей к коробкам и деформация их с течением времени ведут к образованию сквозных щелей и отверстий.
Таблица 16.10.
Параметры звукоизоляции
некоторых видов междуэтажных перекрытий
Описание конструкции |
Толщина конструкции, мм |
Поверхностная плотность, кг/м2 |
Среднегеометрические частоты октавных полос, Гц |
Индекс изоляции R'w, дБ |
|||||||
63 |
125 |
250 |
500 |
1000 |
2000 |
4000 |
8000 |
||||
Изоляция воздушного шума, дБ |
|||||||||||
Железобетонная плита |
120 |
300 |
— |
— |
— |
— |
— |
— |
— |
— |
49 |
Железобетонная плита |
160 |
380 |
— |
38 |
39 |
48 |
57 |
60 |
58 |
— |
52 |
Линолеум на теплозвукоизолирующей основе (5) + битумная мастика (2) + железобетонная плита (160) |
167 |
385 |
— |
41 |
40 |
50 |
56 |
58 |
60 |
— |
52 |
Рулонное покрытие типа “ворсонит” (5), железобетонная плита (160) |
165 |
390 |
— |
40 |
44 |
52 |
60 |
64 |
59 |
— |
54 |
Паркет на битумной мастике (16), твердая ДВП (4), железобетонная плита (160) |
180 |
405 |
— |
40 |
39 |
49 |
58 |
62 |
58 |
— |
51 |
Линолеум (5), бетонная стяжка, армированная сеткой 150 ´ 150/3/3 (100), железобетонная ребристая плита (60) |
165 |
400 |
38 |
42 |
47 |
56 |
60 |
65 |
68 |
68 |
58 |
Описание конструкции |
Толщина конструкции, мм |
Поверхностная плотность, кг/м2 |
Среднегеометрические частоты октавных полос, Гц |
Индекс изоляции R'w, дБ |
|||||||
63 |
125 |
250 |
500 |
1000 |
2000 |
4000 |
8000 |
||||
Изоляция воздушного шума, дБ |
|||||||||||
Штучный паркет (15), бетонная стяжка, армированная сеткой (50), минераловатные плиты (40), железобетонная плита с круглыми пустотами, заполненными вспученным перлитовым песком (220), минераловатные плиты (40), штукатурка по сетке Рабица (40) |
405 |
640 |
50 |
52 |
58 |
64 |
70 |
76 |
80 |
80 |
68 |
С точки зрения звукоизоляции открывающиеся элементы здания (двери и окна) всегда представляют собой слабые места не только потому, что собственная их звукоизолирующая способность мала, но и потому, что плохая подгонка переплетов окон и полотен дверей к коробкам и деформация их с течением времени ведут к образованию сквозных щелей и отверстий.
Согласно данным, которые приведены в литературе, можно составить таблицы, характеризующие звукоизоляционные свойства некоторых видов оконных проемов и дверей (табл. 16.11 и 16.12, соответственно).
Таблица 16.11. Параметры звукоизоляции некоторых видов оконных проемов
Описание конструкции |
Толщина конструкции, мм |
Поверхностная плотность, кг/м2 |
Среднегеометрические частоты октавных полос, Гц |
Индекс изоляции R'w, дБ |
|||||||
63 |
125 |
250 |
500 |
1000 |
2000 |
4000 |
8000 |
||||
Изоляция воздушного шума, дБ |
|||||||||||
Стекло силикатное |
10 |
21 |
25 |
28 |
30 |
30 |
36 |
42 |
44 |
||
Стекло органическое |
10 |
18 |
22 |
26 |
30 |
33 |
35 |
31 |
39 |
||
Стекла толщиной 10+10, воздушный промежуток — 50 |
70 |
50 |
— |
27 |
35 |
43 |
40 |
45 |
53 |
— |
41 |
Описание конструкции |
Толщина конструкции, мм |
Поверхностная плотность, кг/м2 |
Среднегеометрические частоты октавных полос, Гц |
Индекс изоляции R'w, дБ |
|||||||
63 |
125 |
250 |
500 |
1000 |
2000 |
4000 |
8000 |
||||
Изоляция воздушного шума, дБ |
|||||||||||
Стекла толщиной 10+12, воздушный промежуток — 100 |
120 |
55 |
— |
30 |
38 |
46 |
46 |
52 |
60 |
68 |
46 |
Стекла толщиной 4+7+7, воздушный промежуток — 16+200, герметизация притворов |
230 |
45 |
24 |
33 |
41 |
43 |
52 |
54 |
60 |
65 |
47 |
Таблица 16.12. Параметры звукоизоляции некоторых видов дверных проемов
Описание конструкции |
Толщина конструкции, мм |
Поверхностная плотность, кг/м2 |
Среднегеометрические частоты октавных полос, Гц |
Индекс изоляции R'w, дБ |
|||||||
63 |
125 |
250 |
500 |
1000 |
2000 |
4000 |
8000 |
||||
Изоляция воздушного шума, дБ |
|||||||||||
Обыкновенная филенчатая дверь без уплотняющих прокладок |
12 |
7 |
12 |
14 |
16 |
22 |
22 |
20 |
— |
18 |
|
То же, с уплотняющими прокладками |
12 |
12 |
18 |
19 |
23 |
30 |
33 |
32 |
— |
26 |
|
Тамбур (200) с двумя дверями |
310 |
50 |
16 |
25 |
42 |
55 |
58 |
60 |
60 |
60 |
50 |
Дверь звукоизолирующая одностворчатая с уплотнением по периметру через один ряд прокладок из мягкой резины |
55 |
25 |
14 |
18 |
30 |
39 |
42 |
45 |
45 |
45 |
39 |
Описание конструкции |
Толщина конструкции, мм |
Поверхностная плотность, кг/м2 |
Среднегеометрические частоты октавных полос, Гц |
Индекс изоляции R'w, дБ |
|||||||
63 |
125 |
250 |
500 |
1000 |
2000 |
4000 |
8000 |
||||
Изоляция воздушного шума, дБ |
|||||||||||
Двери и ворота звукоизолирующие тяжелые, одинарные, из стальных листов толщиной 5 и 2 мм, с воздушным промежутком 80 мм, заполненным минераловатными полужесткими плитами плотностью 100-150 кг/м3, уплотнение — полосы из мягкой резины по периметру |
87 |
23 |
33 |
42 |
49 |
57 |
57 |
57 |
70 |
Анализ звукоизоляционных свойств трубопроводов осложняется особенностями данных конструкций и принципами их построения. Поэтому для улучшения звукоизоляционных свойств помещения в целом трубопроводы и их окончания изолируют от стен. В то же время желательно, чтобы наименьшее количество их проходило через защищаемые помещения.
Необходимо отметить, что с точки зрения утечки конфиденциальной информации за счет съема виброакустического сигнала, некоторую угрозу представляют также и системы жизнеобеспечения зданий и сооружений. К таким системам следует отнести те технические средства и коммуникации, без которых невозможна полноценная эксплуатация здания. Основной особенностью данных систем является их возможный выход за пределы контролируемой зоны (КЗ) либо охраняемой территории.
Трубы системы водоснабжения, канализации, вентиляции и отопления могут служить для передачи виброакустических колебаний, вызванных человеческой речью либо другим источником звука в помещении, на значительные расстояния.
Следует подчеркнуть, что речевая информация может быть снята также посредством контроля акустоэлектрических преобразований, которые могут иметь место в технических средствах и оконечных устройствах систем жизнеобеспечения зданий и сооружений (система энергоснабжения, система пожарной сигнализации и система охранной сигнализации).
Таким образом, на подготовительном этапе построения комплексной системы защиты информации либо при выборе помещения для ведения конфиденциальных переговоров необходимо особое внимание уделить звукоизоляционным свойствам зданий и сооружений, в которых предстоит разместить данное помещение.
Специальные экранированные помещения позволяют достичь ослабления сигнала до 80–100 дБ. В табл. 16.13 приведены предельно достижимые значения затухания радиоволн для различных конструкций экранированных помещений.
Таблица 16.13. Эффективность экранирования
Тип конструкции для экранированного помещения |
Затухание радиосигнала, дБ |
Одиночный экран из сетки с одиночной дверью, оборудованной зажимными устройствами |
40 |
Двойной экран из сетки с двойной дверью-тамбуром и зажимными устройствами |
80 |
Сплошной стальной сварной экран с двойной дверью-тамбуром и зажимными устройствами |
100 |
Также тщательно должны закрываться вентиляционные отверстия и вводы силовых и телефонных линий.
В частности, вентиляционные отверстия для конструкции, приведенной в конце табл. 16.9, должны быть защищены минимум тремя мелкоячеистыми (5 мм) сетками, установленными через 15 см. Экранированные помещения позволяют полностью нейтрализовать любые типы устройств радиотехнической разведки. Однако высокая стоимость, снижение комфортности и другие неудобства для персонала (использование двойных дверей с тамбуром и взаимной блокировкой, чтобы при входе одна дверь была обязательно закрыта) делают применение таких инженерных решений оправданным только при защите информации очень высокой важности.
Очень важно также и заземление — как ТСПИ, так и экранированного помещения. В первую очередь необходимо, чтобы защищаемое помещение имело контур заземления, не выходящий за пределы этого помещения. Все приборы, корпуса ТА, компьютеры, ФА, телетайпы и т.д. должны быть заземлены на общий контур заземления. В качестве контура заземления не рекомендуется использовать элементы отопления, металлоконструкции зданий. Допускается заземление оконных устройств через оплетку подходящих к ним кабелей. Контур заземления должен быть замкнутым, т.е. охватывать все помещение. Сопротивление заземления должно быть во всех случаях менее 4 Ом. Заземлением всех устройств в помещении пренебрегать нельзя. По возможности приборы, используемые в помещении, имеют индивидуальную экранировку.
Очень важным фактором является также и широкое применение сетевых фильтров. Сетевые фильтры обеспечивают защищенность электронных устройств не только от внешних помех, но и от различного вида сигналов, генерируемых устройствами, которые могут служить источником утечки информации.
Возникновение наводок в сетях питания чаще всего связано с тем, что различные ТСПИ подключены к общим линиям питания. Однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная — высоковольтным понижающим трансформатором.
Сетевые фильтры выполняют две защитные функции в цепях питания ТСПИ:
защита аппаратуры от внешних импульсных помех;
защита от наводок, создаваемых самой аппаратурой.
Поскольку устранение наводок в цепях аппаратуры ТСПИ чрезвычайно важно, к фильтрам цепей питания предъявляются довольно жесткие требования. Затухание, вносимое в цепи постоянного или переменного тока частотой 50 или 400 Гц, должно быть минимальным и иметь значение в широком диапазоне частот: до 109 или даже 1010 ГГц, в зависимости от конкретных условий.
При выборе фильтров для цепей питания нужно исходить из следующих параметров цепей и фильтров:
номинальных значений токов и напряжений в цепях питания, а также допустимого значения падения напряжения на фильтре при максимальной для данной цепи нагрузке;
ограничений, накладываемых на допустимые значения искажений формы напряжения питания при максимальной нагрузке;
допустимых значений реактивной составляющей тока на основной частоте напряжения питания;
необходимого затухания фильтра с учетом заданных значений сопротивлений нагрузки и источников питания;
механических характеристик (размеры, масса, способ установки и тип корпуса фильтра);
степени экранирования фильтра от различных посторонних полей, обеспечиваемого конструкцией его корпуса.
Рассмотрим влияние этих параметров более подробно.
Напряжение, приложенное к фильтру, должно быть таким, чтобы оно не вызывало пробоя конденсаторов фильтра при различных скачках питающего напряжения, включая скачки, обусловленные переходными процессами в цепях питания. Чтобы при заданных массе и объеме фильтр обеспечивал наилучшее подавление наводок в требуемом диапазоне частот, его конденсаторы должны обладать максимальной емкостью на единицу объема или массы. Кроме того, номинальное значение рабочего напряжения конденсаторов выбирается, исходя из максимальных значений допустимых скачков напряжения цепи питания, но не более их.
Ток через фильтр должен быть таким, чтобы не возникало насыщения сердечников катушек фильтров.
Кроме того, следует учитывать, что с увеличением тока через катушку увеличивается реактивное падение напряжения на ней. Это приводит к тому, что:
ухудшается эквивалентный коэффициент стабилизации напряжения в цепи питания, содержащей фильтр;
возникает взаимосвязь переходных процессов в различных нагрузках цепи питания.
Наибольшие скачки напряжения при этом возникают во время отключения нагрузок, так как большинство из них имеет индуктивный характер. Затухание, вносимое фильтром, может быть выражено следующим образом:
A(dB) = 20 lg = 10 lg ,
где U, P, U, P — напряжения и мощность, подводимые к нагрузке, соответственно, до и после включения фильтра.
Фильтры в цепях питания могут быть самой разной конструкции: их объемы составляют от 0,8 см3 до 1,6 м3, а масса — от 0,5 до 90 кг. В общем случае, размеры и масса фильтра будут тем больше, чем:
больше номинальное напряжение и ток фильтра;
меньше потери на внутреннем сопротивлении фильтра;
ниже частота среза;
больше затухание, обеспечиваемое фильтром вне полосы пропускания (т.е. чем больше число элементов фильтра).
Связь между входом и выходом фильтра зачастую может быть довольно значительной (не хуже 60 дБ), несмотря на разнообразные средства борьбы с ней. Конструкция фильтра должна обеспечивать такую степень ослабления этой связи, которая позволила бы получить затухание, обеспечиваемое собственно фильтром. Поэтому, в частности, фильтры с гарантированным затуханием в 100 дБ и больше выполняют в виде узла с электромагнитным экранированием, который помещается в корпус, изготовленный из материала с высокой магнитной проницаемостью магнитного экрана. Этим существенно уменьшается возможность возникновения внутри корпуса паразитной связи между входом и выходом фильтра из-за магнитных, электрических или электромагнитных полей.
К числу защищаемых устройств относят самую разнообразную аппаратуру: компьютеры, приемники диапазона длинных и средних волн, радиотрансляционные приемники и т.п. Сетевой фильтр включают между сетью и устройством потребления.
На рис. 16. 13 представлена принципиальная схема сетевого фильтра, рассчитанного на мощность нагрузки в 100 Вт. Он обеспечивает питание одновременно двух потребителей.
Рис. 16.13. Принципиальная схема сетевого фильтра
В этом фильтре использованы два способа подавления помех: фильтрация рассредоточенным дросселем Др1, Др2 и экранирование сетевой обмотки трансформатора Т1 и выходной обмотки трансформатора Т2. Электростатическим экраном сетевой обмотки трансформатора Т1 и выходной обмотки трансформатора Т2 служат магнитопроводы и низковольтные обмотки трансформаторов, расположенные поверх высоковольтных и соединенные с общим проводом фильтра и устройств потребителя. Поскольку направления обмотки обмоток и индуктивность дросселей Др1 и Др2 одинаковы, а токи через обмотки Др1 и Др2 противофазны, то сумма магнитных полей этих обмоток равна нулю. И результирующее сопротивление дросселей переменному току промышленной частоты равно активному сопротивлению обмоток. Следовательно, падение напряжения на дросселях Др1 и Др2 практически равно нулю.
В устройстве использованы два серийных трансформатора Т1 и Т2 типа ТПП296-127/220-50. Режекторный дроссель Др1 и Др2 выполнен на ферритовом кольцевом магнитопроводе марки М4000 размером К65×32×8. Две обмотки наматываются в два провода одновременно проводом МГШВ-0,5 и содержат по двадцать витков каждая. Намотка должна быть в один слой. Марка феррита и размер сердечника могут быть другими, но индуктивность дросселей должна быть около 1,5 МГц. Конденсаторы С1 и С2 должны быть рассчитаны на напряжение более 400 В.
Для защиты линий питания и телефонных или информационных линий широко применяются фильтры типа ФСП1, ПЭТЛ “Рикас-1” или “Рикас-2”, а также “Гранит-8”, имеющие следующие характеристики:
диапазон частот — от 0,15 до 1000 МГц;
максимальный ток 5А;
затухание составляет 60 дБ;
максимальное напряжение по постоянному току 500 В;
максимальное напряжение по переменному току 250 В при 50 Гц.
Кроме того, при эксплуатации современных ПЭВМ широко используются источники бесперебойного питания (ИБП), которые позволяют обеспечить питание компьютера при отключении питания сети, а также позволяют обеспечить защиту от утечки информации по цепям питания.
КГБ СССР
Комитет государственной безопасности при Совете Министров СССР — это спецслужба Советского Союза, отвечавшая с марта 1954 по ноябрь 1991 года за обеспечение госбезопасности и прекратившая свое существование накануне распада СССР после подписания Президентом СССР М. С. Горбачевым 3 декабря 1991 года Закона “О реорганизации органов государственной безопасности”.
В годы своей деятельности КГБ сочетал в себе функции контрразведки, внешней разведки и анализа получаемой информации, контрразведки в Вооруженных Силах, охраны наземных и морских границ СССР, держал под контролем ядерные вооружения, ведал правительственной связью и осуществлял охрану руководителей КПСС и Советского государства.
За время существования КГБ его структура несколько раз изменялась и к моменту его упразднения имела вид, показанный на рис. 3.1.
К моменту распада СССР в состав КГБ входили следующие Главные управления:
1-е Главное управление — внешняя разведка и контрразведка, анализ информации;
2-е Главное управление — внутренняя контрразведка, борьба с подрывными действиями, направленными против государства, промышленная безопасность;
Главное управление Пограничных войск (ГУПВ);
8-е Главное управление — разведка связи, безопасность средств связи, шифровальная служба;
Помимо Главных управлений, в структуре КГБ были следующие управления:
3-е управление — контрразведка в Вооруженных Силах;
4-е управление — охрана и внутренняя безопасность посольств;
5-е управление — защита конституционного строя, под которой понималось искоренение инакомыслия;
6-е управление — вопросы экономической безопасности;
7-е управление — наружное наблюдение;
15-е управление — охрана государственных объектов;
16-е управление — радиоперехват и электронная разведка;
управление строительства военных объектов.
В конце 60-х годов 4-е, 5-е и 6-е управления вошли в состав 2-го ГУ, а в 1969 г. они вновь были выделены в самостоятельные управления. Офицеры 3-го управления КГБ, отвечающего за контрразведку в ВС, имелись во всех родах войск (так называемые “особисты”).
Они подчинялись только КГБ и имели в армии разветвленную сеть “информаторов”. В ВМФ эти сотрудники проходили службу на всех крупных надводных кораблях, подводных лодках и береговых базах.
Рис. 3.1. Структура КГБ СССР
8-е ГУ отвечало за защиту технических средств связи вообще и создание шифросистем, в частности;
Созданное в 1969 году 16-е управление занималось добыванием информации из линий связи других стран, что включало в себя перехват шифросообщений из каналов, принадлежавших как легальным, так и разведывательным сетям связи, с последующим их дешифрованием, а также прослушивание с помощью технических приспособлений и средств обработки информации, размещенных на территории дипломатических представительств зарубежных стран.
1-е ГУ, организационно входившее в структуру КГБ, фактически представляло собой вполне самостоятельную организацию и базировалось в отдельном комплексе зданий, находящихся в Ясенево (“в лесу”, на профессиональном сленге офицеров КГБ). Структура 1-го ГУ представлена на рис. 3.2.
Рис. 3.2. Структура 1-го ГУ КГБ
Работа 1-го ГУ велась в следующих отделах.
1. США, Канада.
2. Латинская Америка.
3. Великобритания, Австралия, Африка, Новая Зеландия, Скандинавия.
4. Восточная Германия, Западная Германия, Австрия.
5. Страны Бенилюкса, Франция, Испания, Португалия, Швейцария, Греция, Италия, Югославия, Албания, Румыния.
6. Китай, Вьетнам, Лаос, Камбоджа, Северная Корея.
7. Таиланд, Индонезия, Япония, Малайзия, Сингапур, Филиппины.
8. Неарабские страны Ближнего Востока, включая Афганистан, Иран, Израиль, Турцию.
9. Англоговорящие страны Африки.
10. Франкоговорящие страны Африки.
11. Контакты с социалистическими странами.
12. Регистрация и архивы.
13. Электронный перехват и операции против шифровальных служб западных стран.
14. Индия, Шри-Ланка, Пакистан, Непал, Бангладеш, Бирма.
15. Арабские страны Ближнего Востока, а также Египет.
16. Эмиграция.
17. Контакты с развивающимися странами.
Одной из интереснейших совместных технических операций 1-го и 8-го ГУ было применение уже упоминавшейся в предыдущей главе системы “Амхерст” для обеспечения связи с зарубежной агентурой, как легальной, так и нелегальной.
После распада СССР 16-е управление и служба правительственной связи были выведены из состава КГБ и реорганизованы в Федеральное агентство правительственной связи и информации (ФАПСИ) Российской Федерации. Сам КГБ после ряда реорганизаций был преобразован в Федеральную службу безопасности (ФСБ). (В настоящее время Указом Президента РФ производится реорганизация российских спецслужб, в результате которой ФАПСИ и Пограничные войска должны войти в структуру ФСБ.) По сравнению с КГБ СССР, ФСБ является достаточно открытой организацией (конечно, в той мере, в какой может быть открыта спецслужба). С ее задачами и структурой можно ознакомиться в Internet на официальном Web-узле ФСБ по адресу http://www.fsb.ru. При реорганизации КГБ 1-е ГУ было выведено из его состава и преобразовано в отдельную службу, получившую название Службы внешней разведки (СВР) РФ. Последняя, учитывая квалификацию ее специалистов, а также роль РФ в мировой политике, заслуживает отдельного рассмотрения.
В соответствии с новой разведывательной доктриной России, внешняя разведка РФ в 90-х годах отказалась от политики глобализма. В настоящее время СВР действует только в тех регионах, где у России имеются подлинные, а не мнимые интересы. Разведка не формирует собственные задачи, они определяются руководством страны, исходя из интересов государства. Кроме того, в настоящее время в разведке происходит переход от конфронтации со спецслужбами различных стран к взаимодействию и сотрудничеству в тех областях, где совпадают их интересы (борьба с международным терроризмом, наркобизнесом, нелегальной торговлей оружием и т.п.).
Тем не менее, это взаимодействие не носит всеобъемлющего характера и не исключает ведения разведки на территории тех или иных стран, исходя из национальных интересов РФ.
В настоящее время СВР ведет разведку по трем основным направлениям: политическом, экономическом и научно-техническом.
В области политической разведки перед СВР стоят задачи: получать упреждающую информацию о политике ведущих государств мира на международной арене в отношении России; отслеживать развитие кризисных ситуаций в “горячих точках” планеты, которые могут представлять угрозу для национальной безопасности России; добывать сведения о попытках отдельных стран создать новые виды вооружения, особенно ядерные; через свои каналы оказывать активное содействие осуществлению внешней политики России.
В области экономической разведки перед СВР стоят задачи: защита экономических интересов России; получение секретных сведений о надежности торгово-экономических партнеров, деятельности международных экономических и финансовых организаций, затрагивающей интересы России; обеспечение экономической безопасности страны.
По линии научно-технической разведки задачи СВР практически остались прежними. Они заключаются в получении данных о новейших достижениях в области науки и техники, особенно военных технологий и технологий двойного применения, в интересах укрепления обороноспособности РФ.
Организационная структура СВР РФ строится в соответствии с Законом “О внешней разведке”. В структуру СВР (рис. 3.3) входят оперативные, аналитические и функциональные подразделения (управления, службы, самостоятельные отделы). Впервые в практике российских спецслужб создано Бюро по связям с общественностью и средствами массовой информации.
Рис. 3.3. Структура СВР РФ, образованной на основе 1-го ГУ КГБ СССР
Классификация
Методы и средства несанкционированного получения информации из АС можно классифицировать, исходя из разных признаков: по виду доступа, по уровню доступа, по характеру действий злоумышленника, по многократности доступа, по направленности действий злоумышленника, по тяжести последствий (рис. 13.1).
По виду доступа все методы и средства можно разделить на две большие группы. К первой группе относятся методы и средства, используемые при локальном (физическом) доступе к АС, а ко второй — методы и средства, используемые при удаленном доступе (по компьютерной сети). Как правило, любая, даже самая надежная АС при наличии у злоумышленника локального доступа, достаточных сил и средств и достаточного времени, не сможет обеспечить сохранности информации. При удаленном доступе АС может быть достаточно надежно защищена, но, с другой стороны, абсолютной безопасности АС, имеющей физическое подключение к сетям передачи данных, гарантировать также нельзя.
По уровню доступа методы и средства несанкционированного получения информации обычно разделяют на методы и средства гостевого, пользовательского, административного, системного и неограниченного уровня. Во многих современных операционных системах имеются встроенные учетные записи, предоставляющие их владельцами гостевой (Guest в системах Windows NT/2000/XP), административный (Administrator в Windows NT/2000/XP, root в Unix-системах), системный (SYSTEM в Windows 2000/XP) или неограниченный (администратор предприятия в Windows 2000/XP) доступ. При создании дополнительных учетных записей в большинстве современных операционных систем можно указать любой уровень доступа, но изменить его для встроенных учетных записей зачастую невозможно.
По характеру действий злоумышленника используемые им методы и средства могут быть направлены на копирование, модификацию, уничтожение или внедрение информации. В последнем случае проявляется особенность АС, отсутствующая у традиционных средств накопления информации, связанная с тем, что в АС хранятся не только данные, но и программные средства, обеспечивающие их обработку и обмен информацией.
Эта особенность интенсивно используется злоумышленниками, которые часто стремятся получить доступ к той или иной АС не ради несанкционированного доступа к хранящейся в ней информации, а для внедрения программной закладки, т.е. для несанкционированного создания в АС новой информации, представляющей собой активный компонент самой АС, либо для скрытного хранения собственной информации без ведома владельца АС.
Рис. 13.1. Классификация методов и средств несанкционированного
получения информации из АС
По многократности доступа выделяют методы и средства, направленные на разовое получение несанкционированного доступа и многократное. В первом случае задача предупреждения несанкционированных действий злоумышленника значительно осложняется, однако часто, поскольку последний не заботится о сокрытии факта таких действий, несколько облегчается задача выявления таких действий. Во втором случае задача предупреждения упрощается, но усложняется задача выявления, поскольку основное внимание злоумышленник, планирующий многократно проникать в АС, сосредотачивает на сокрытии всех признаков такого проникновения.
По направленности действий злоумышленника методы и средства несанкционированного получения информации из АС подразделяются на методы и средства, направленные на получение системной информации (файлы паролей, ключей шифрования, перечни учетных записей, схемы распределения сетевых адресов и т.п.) и собственно прикладной информации. Многих злоумышленников, проникающих в АС, подключенные к глобальным сетям, вообще не интересует хранящаяся в этих АС прикладная информация или интересует лишь в той степени, в какой она позволяет получить доступ к системной информации. Обычно такие злоумышленники используют подобные АС либо в качестве промежуточных узлов для проникновения в другие АС, либо для несанкционированного хранения собственной информации.
По тяжести последствий используемые злоумышленниками методы и средства несанкционированного получения информации можно разделить на неопасные (сканирование портов, попытки установления соединений и т.п.), потенциально опасные (получение доступа к содержимому подсистем хранения данных, попытки подбора паролей и т.п.), опасные (получение доступа с высоким уровнем полномочий, модификация информации в АС, копирование системной и прикладной информации, создание собственной информации и т.п.) и чрезвычайно опасные (уничтожение информации, блокирование доступа легальных пользователей к АС и т.п.).
Классификация каналов и линий связи
Рассмотрев каналы утечки информации, следует отметить, что понятие “канал утечки информации” относится к логическому уровню. Действительно, канал утечки информации существует не сам по себе, а благодаря наличию определенных объектов и технических средств, взаимодействующих между собой. Совокупность предназначенных для передачи информации на расстояние технических средств и передающей среды называется каналом связи. Передающие среды называются линиями связи (проводная, радио и т.д.).
По назначению каналы связи разделяются на телефонные, телеграфные, телевизионные и др.; по характеру эксплуатации — на выделенные и коммутируемые. Выделенными (абонируемыми) каналами связи называются каналы, которые постоянно включены между двумя пунктами. Коммутируемые каналы выделяются только по вызову и распадаются автоматически после завершения сеанса связи.
В зависимости от характера колебаний, используемых для передачи информации, каналы называются электрическими, электромагнитными, оптическими, акустическими, пневматическими и т.д.
Наиболее распространенные телеграфные, телефонные и телевизионные каналы имеют типовую полосу пропускания, нормированный входной и выходной уровень сигналов, нормированные уровни помех и другие нормированные показатели. Телевизионный канал имеет полосу пропускания 6 МГц. Телефонный канал имеет полосу пропускания от 300 до 2200–3200 Гц. Такой канал может быть дополнительно уплотнен по частоте каналами тонального телеграфирования (телеграфными каналами) с полосой пропускания 120–200 Гц каждый.
Линии связи делятся на:
основные (используются для передачи секретных сведений);
вспомогательные (используются для передачи информации, не являющейся секретной).
Кроме того, линии связи обозначаются номерами, соответствующими режиму передаваемой информации:
линии №1 (линии передачи секретной информации);
линии №2 (внутренняя телефонная сеть);
линии №3 (внешняя телефонная сеть).
Линии связи по характеристикам передающей среды можно разделить на проводные линии, высокочастотные линии, воздушные линии электропередачи высокого напряжения, линии радиосвязи и радиорелейные линии, линии распределительных силовых сетей.
Проводные линии (воздушные и кабельные) характеризуются первичными ( погонные активное последовательное сопротивление, емкость, индуктивность и проводимость) и вторичными (затухание, волновое сопротивление и пропускная способность) параметрами. Пропускная способность линии определяется ее полосой пропускания, уровнем помех и максимальным допустимым уровнем сигнала в линии.
Затухание и проводимость (утечка) воздушной линии в значительной степени зависят от климатических условий (дождь, иней, гололед), а также от качества технического обслуживания линии связи.
Параметры кабельных линий зависят в основном от температуры грунта и почти не зависят от других внешних условий, поэтому они значительно более стабильны, чем у воздушных линий. В странах бывшего СССР сейчас используются такие кабельные проводные линии, как линии коммутируемой телефонной сети общего пользования, линии сети передачи данных ПД-200 (скорость передачи составляет 200 бит/с) и линии сети абонентского телеграфа АТ-50. К этой разновидности линий связи относятся и вводимые в последнее время волоконно-оптические линии.
Высокочастотные линии связи применяются в высокочастотных каналах. Последние представляют собой совокупность специальной передающей, ретрансляционной и приемной аппаратуры и линий связи, предназначенных для независимой от других каналов передачи сообщений на расстояние токами высокой частоты. Частотное уплотнение токами высокой частоты позволяет образовать на основе одной проводной линии несколько дополнительных каналов связи. Такие каналы широко применяются при передаче информации телефонной, телеграфной и другой связи по воздушным стальным, медным и биметаллическим цепям или по симметричным и коаксиальным кабелям связи.
Воздушные линии электропередачи высокого напряжения широко применяются как для связи, так и для передачи телеметрических сообщений. В последние годы они начинают применяться для телеконтроля и телеуправления местными электростанциями, подстанциями и другими установками в сельском хозяйстве, а также как резервные линии связи общегосударственного значения.
Линии электропередачи 35, 110, 220 и 400 кВ имеют высокую электрическую и механическую прочность, поэтому образуемые на их основе каналы связи характеризуются высокой надежностью (при условии, конечно, что каналообразующая аппаратура также обладает высокой надежностью).
Передача сигналов по этим линиям осуществляется токами высокой частоты в диапазоне от 300 до 500 кГц, а на некоторых воздушных линиях и до 1000 кГц. В кабельных силовых сетях используются значительно более низкие частоты (до звуковых).
Эти каналы имеют сравнительно высокий уровень помех, поэтому для получения достаточного для нормальной работы отношения сигнал/помеха применяется специальная аппаратура каналов со сравнительно высокой выходной мощностью сигнала, а также качественные фильтры для разделения сигналов и уменьшения перекрестных помех.
Линии радиосвязи и радиорелейные линии. Характерной чертой линий радиосвязи является возможность значительного воздействия помех от соседних радиостанций и промышленных источников радиопомех по сравнению с проводными линиями.
К этому виду линий относятся космическая, радиорелейная, КВ, УКВ, мобильная и сотовая связи.
Линии распределительных силовых сетей широко используются для создания каналов циркулярной передачи команд массовым объектам как в ряде европейских стран (Франция, Австрия и др.), так и на территории бывшего СССР. С помощью таких каналов осуществляется централизованное включение уличного освещения, передача пожарной тревоги, команд гражданской обороны и т.п. Команды (сигналы) передаются только в одном направлении из центрального пункта, а ответная, известительная сигнализация отсутствует.
Передача информации по каналам осуществляется в диапазоне звуковых частот или в диапазоне 10-200 кГц. Соответственно развиваются два направления.
Первое направление связанно с передачей циркулярных команд массовым объектам без известительной сигнализации. При этом обычно используется одна или несколько частот в диапазоне 175-3000 кГц.
Для второго направления характерно использование диапазона частот от 10-15 до 200 кГц.Уровень помех в этом диапазоне значительно меньше, вследствие чего открывается возможность двухсторонней передачи сигналов.
Разновидностью распределительных силовых сетей являются контактные сети для электрического транспорта. Они используются как каналы телефонной связи с подвижным составом и для передачи сообщений телеуправления, телесигнализации и телеизмерения.
Со всех перечисленных линий связи можно снять информацию, используя для этого:
гальваническое подключение к линии;
электромагнитный метод;
индукционный съем с помощью клещей.
Классификация криптографических методов
В настоящее время не существует законченной и общепринятой классификации криптографических методов, так как многие из них находятся в стадии развития и становления. Наиболее целесообразной представляется классификация, представленная на рис. 18.1.
Под шифрованием в данном случае понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования разбиты на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.
Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.д.). Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого текста. Символьное кодирование по существу совпадает с подстановочным шифрованием.
К отдельным видам криптографии относятся методы рассечения-разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам памяти или располагаются на разных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.
Рис. 18.1. Классификация криптографических методов
Классификация методов и средств ЗИ
На основании всего изложенного можно привести классификацию методов и средств ЗИ. Методы защиты можно разделить, как уже отмечалось ранее, на организационные, технические, криптографические и программные.
Средства защиты в свою очередь можно разделить на постоянно действующие и включаемые при обнаружении попытки нападения. По активности они делятся на пассивные, полуактивные и активные. По уровню обеспечения ЗИ средства защиты подразделяются на 4 класса: системы слабой защиты (1 класс), системы сильной защиты, системы очень сильной защиты, системы особой защиты.
Классификация методов сокрытия информации
Большинство методов компьютерной стеганографии базируется на двух принципах.
Первый состоит в том, что файлы, которые не требуют абсолютной точности (например, файлы с изображением, звуковой информацией и пр.), могут быть до определенной степени видоизменены без потери функциональности.
Второй принцип основан на отсутствии специального инструментария или неспособности органов чувств человека надежно различать незначительные изменения в таких исходных файлах.
В основе базовых подходов к реализации методов компьютерной стеганографии в рамках той или иной информационной среды лежит выделение малозначимых фрагментов среды и замена существующей в них информации на информацию, которую предполагается защитить. Поскольку в компьютерной стеганографии рассматриваются среды, поддерживаемые средствами вычислительной техники и соответствующими сетями, то вся информационная среда, в конечном итоге, может представляться в цифровом виде. Таким образом, незначимые для кадра информационной среды фрагменты в соответствии с тем или иным алгоритмом или методикой заменяются (смешиваются) на фрагменты скрываемой информации. Под кадром информационной среды в данном случае подразумевается некоторая ее часть, выделенная по определенным признакам. Такими признаками часто бывают семантические характеристики выделяемой части информационной среды. Например, в качестве кадра может быть выбран некоторый отдельный рисунок, звуковой файл, Web-страница и др.
Для методов компьютерной стеганографии можно ввести определенную классификацию (рис. 20.2).
Рис. 20.2. Классификация методов сокрытия информации
По способу отбора контейнера, как уже указывалось, различают методы суррогатной стеганографии, селективной стеганографии и конструирующей стеганографии.
В методах суррогатной (безальтернативной) стеганографии отсутствует возможность выбора контейнера и для сокрытия сообщения выбирается первый попавшийся контейнер, зачастую не совсем подходящий к встраиваемому сообщению. В этом случае, биты контейнера заменяются битами скрываемого сообщения таким образом, чтобы это изменение не было заметным.
Наибольшую проблему при этом составляет синхронизация начала скрытого сообщения.
Методы, которые используются для контейнеров с произвольным доступом, предназначены для работы с файлами фиксированной длины (текстовая информация, программы, графические или звуковые файлы). В этом случае заранее известны размеры файла и его содержимое. Скрываемые биты могут быть равномерно выбраны с помощью подходящей псевдослучайной функции. Недостаток таких контейнеров состоит в том, они обладают намного меньшими размерами, чем потоковые, а также то, что расстояния между скрываемыми битами равномерно распределены между наиболее коротким и наиболее длинным заданными расстояниями, в то время как истинный шум будет иметь экспоненциальное распределение длин интервала. Преимущество подобных контейнеров состоит в том, то они могут быть заранее оценены с точки зрения эффективности выбранного стеганографического преобразования.
По типу организации контейнеры, подобно помехозащищенным кодам, могут быть систематическими и несистематическими. В систематически организованных контейнерах можно указать конкретные места стеганограммы, где находятся информационные биты самого контейнера, а где — шумовые биты, предназначенные для скрываемой информации (как, например, в широко распространенном методе наименьшего значащего бита). При несистематической организации контейнера такого разделения сделать нельзя. В этом случае для выделения скрытой информации необходимо обрабатывать содержимое всей стеганограммы.
По используемым принципам стеганометоды можно разбить на два класса: цифровые методы и структурные методы. Если цифровые методы стеганографии, используя избыточность информационной среды, в основном, манипулируют с цифровым представлением элементов среды, куда внедряются скрываемые данные (например, в пиксели, в различные коэффициенты косинус-косинусных преобразований, преобразований Фурье, Уолша-Радемахера или Лапласа), то структурные методы стеганографии для сокрытия данных используют семантически значимые структурные элементы информационной среды.
Основным направлением компьютерной стеганографии является использование свойств избыточности информационной среды. Следует учесть, что при сокрытии информации происходит искажение некоторых статистических свойств среды или нарушение ее структуры, которые необходимо учитывать для уменьшения демаскирующих признаков.
В особую группу можно также выделить методы, которые используют специальные свойства форматов представления файлов:
зарезервированные для расширения поля компьютерных форматов файлов, которые обычно заполняются нулями и не учитываются программой;
специальное форматирование данных (смещение слов, предложений, абзацев или выбор определенных позиций букв);
использование незадействованных мест на магнитных носителях;
удаление идентифицирующих заголовков для файла.
В основном, для таких методов характерны низкая степень скрытности, низкая пропускная способность и слабая производительность.
По предназначению различают стеганографические методы собственно для скрытой передачи или скрытого хранения данных и методы для сокрытия данных в цифровых объектах с целью защиты самих цифровых объектов.
По типу информационной среды выделяются стеганографические методы для текстовой среды, для аудио среды, а также для изображений (стоп-кадров) и видео среды.
Ниже более подробно будут описаны известные стеганографические методы для разных типов информационной среды.
Классификация стеганографических методов
В современной стеганографии, в целом, можно выделить в направления: технологическую стеганографию и информационную стеганографию (рис. 20.1).
Рис. 20.1. Классификация методов стеганографической защиты
К методам технологической стеганографии относятся методы, которые основаны на использовании химических или физических свойств различных материальных носителей информации.
Химические методы стеганографии сводится почти исключительно к применению невидимых чернил, к которым относятся органические жидкости и симпатические химикалии.
К физическим методам можно отнести микроточки, различного вида тайники и методы камуфляжа. В настоящее время физические методы представляют интерес в области исследования различный носителей информации с целью записи на них данных, которые бы не выявлялись обычными методами считывания. Особый интерес имеется к стандартным носителям информации средств вычислительной, аудио и видео техники. Помимо этого, появился целый ряд новых технологий, которые, базируясь на традиционной стеганографии, используют последние достижения микроэлектроники (голограммы, кинеграммы).
К информационной стеганографии можно отнести методы лингвистической и компьютерной стеганографии.
Лингвистические методы стеганографии подразделяются на две основные категории: условное письмо и семаграммы.
Существуют три вида условного письма: жаргонный код, пустышечный шифр и геометрическая система.
В жаргонном коде внешне безобидное слово имеет совершенно другое реальное значение, а текст составляется так, чтобы выглядеть как можно более невинно и правдоподобно. При применении пустышечного шифра в тексте имеют значение лишь некоторые определенные буквы или слова. Пустышечные шифры обычно выглядят еще более искусственно, чем жаргонный код. Третьим видом условного письма является геометрическая форма. При ее применении имеющие значение слова располагаются на странице в определенных местах или в точках пересечения геометрической фигуры заданного размера.
Вторую категорию лингвистических методов составляют семаграммы — тайные сообщения, в которых шифрообозначениями являются любые символы, кроме букв и цифр.
Эти сообщения могут быть переданы, например, в рисунке, содержащем точки и тире для чтения по коду Морзе.
Стеганографические методы в их проекции на инструментарий и среду, которая реализуется на основе компьютерной техники и программного обеспечения в рамках отдельных вычислительных или управляющих систем, корпоративных или глобальных вычислительных сетей, составляют предмет изучения сравнительно нового научного направления информационной безопасности — компьютерной стеганографии.
В рамках компьютерной стеганографии рассматриваются вопросы, связанные с сокрытием информации, которая хранится на носителях или передается по сетям телекоммуникаций, с организацией скрытых каналов в компьютерных системах и сетях, а также с технологиями цифровых водяных знаков и отпечатка пальца.
Существуют определенные отличия между технологиями цифровых водяных знаков и отпечатка пальца, с одной стороны, и собственно стеганографическими технологиями сокрытия секретной информации для ее последующей передачи или хранения. Самое главное отличие — это то, что цифровые водяные знаки и отпечатки имеют целью защиту самого цифрового объекта (программы, изображения, музыкального файла и пр.), куда они внедряются, и обеспечивают доказательство прав собственности на данный объект.
При использовании методов компьютерной стеганографии должны учитываться следующие условия:
противник может иметь полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая должна оставаться ему неизвестной, — это ключ, с помощью которого можно установить факт присутствия скрытого сообщения и его содержание;
если противнику каким-то образом удалось узнать о факте существования скрытого сообщения, то это не должно позволить ему извлечь подобные сообщения из других стеганограмм до тех пор, пока ключ хранится в тайне;
потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
В последующих разделах будут обсуждены основные теоретические положения компьютерной стеганографии и рассмотрены некоторые методы сокрытия данных в информационной среде, которая может быть поддержана вычислительными системами и сетями.
Классификация стегосистем
По аналогии с криптографическими системами, в стеганографии различают системы с секретным ключом и системы с открытым ключом.
В стеганографической системе с секретным ключом используется один ключ, который должен быть заранее известен абонентам до начала скрытого обмена секретными сообщениями либо переслан по защищенному каналу.
В стегосистеме с открытым ключом для встраивания и извлечения тайного сообщения используются разные ключи, причем вывести один ключ из другого с помощью вычислений невозможно. Один из ключей (открытый) может передаваться свободно по незащищенному каналу связи, а второй, секретный ключ, — по защищенному каналу. Данная схема хорошо работает при взаимном недоверии отправителя и получателя.
Учитывая все многообразие стеганографических систем, сведем их к следующим типам: безключевым стегосистемам, системам с секретным ключом, системам с открытым ключом и смешанным стегосистемам.
Классификация технических средств защиты
Техническими называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой).
Несомненными достоинствами технических средств защиты информации (ТСЗИ) является:
достаточно высокая надежность;
достаточно широкий круг задач;
возможность создания комплексных систем ЗИ (КСЗИ);
гибкое реагирование на попытки несанкционированного воздействия;
традиционность используемых методов осуществления защитных функций.
Основные недостатки ТСЗИ состоят в следующем:
высокая стоимость многих средств;
необходимость регулярного проведения регламентных работ и контроля;
возможность выдачи ложных тревог.
Системную классификацию ТСЗИ удобно провести по следующей совокупности критериев:
выполнимая функция защиты;
степень сложности устройства;
сопряженность со средствами ВТ.
Структуризация значений выбранных критериев приведена на рис. 16.1.
Приведенные значения критериев интерпретируются следующим образом.
Сопряженность со средствами ВТ.
Автономные — средства, выполняющие свои защитные функции независимо от функционирования средств ВТ, т.е. полностью автономно.
Сопряженные — средства, выполненные в виде самостоятельных устройств, но выполняющие защитные функции в сопряжении (совместно) с основными средствами ВТ.
Встроенные — средства, которые конструктивно включены в состав аппаратуры ВТ.
Выполняемая функция защиты.
Внешняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся за пределами зоны ресурсов.
Опознавание — специфическая группа средств, предназначенных для опознавания людей по различным индивидуальным характеристикам.
Внутренняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации.
Степень сложности устройства.
Простые устройства — несложные приборы и приспособления, выполняющие отдельные процедуры защиты.
Сложные устройства — комбинированные агрегаты, состоящие из некоторого количества простых устройств, способные к осуществлению сложных процедур защиты.
Кодирование
Одним из средств криптографического закрытия информации, также имеющим длительную историю практического использования, является кодирование, под которым понимается замена элементов закрываемых данных некоторыми цифровыми, буквенными или комбинированными сочетаниями — кодами. Нетрудно заметить, что между кодированием информации и ее шифрованием подстановкой существует значительная аналогия. Однако между этими методами можно найти различия.
При шифровании подстановкой заменяемыми единицами информации являются символы алфавита, и, следовательно, шифрованию могут подвергаться любые данные, для фиксирования которых используется выбранный алфавит. При кодировании замене подвергаются смысловые элементы информации, поэтому для каждого специального сообщения в общем случае необходимо использовать свою систему кодирования. Правда, в последнее время разработаны специальные коды, имеющие целью сократить объем информации при ее записи. Специфика этих кодов заключается в том, что для записи часто встречающихся символов используются короткие двоичные коды, а для записи редко встречающихся — длинные. Примером такого кода может служить код Хоффмана.
Двоичный код для букв алфавита образуется путем последовательной записи нулей и единиц на маршруте от вершины графа до конца ветви, соответствующего данной букве. Если граф кодирования сохраняется в тайне, то такое кодирование имеет криптографическую стойкость на уровне шифрования простой заменой.
При смысловом кодировании основной кодируемой единицы является смысловой элемент текста. Для кодирования составляется специальная таблица кодов, содержащая перечень кодируемых элементов и соответствующих им кодов.
Иногда код состоит из списка слов и фраз вместе с соответствующими им случайными группами чисел и букв, называемыми кодовыми группами. Поскольку кодовые группы обычно короче выражений, которые они представляют, коды, помимо секретности, обеспечивают также и сжатие информации.
При правильном использовании коды намного труднее раскрыть, чем другие классические системы.
Успех их использования объясняется тремя причинами. Наиболее важной их них является большая длина используемого ключа. В типичной системе шифрования используется ключ длиной максимум несколько сотен бит. Например, ключом шифра на основе простой подстановки является переставленный алфавит, представляющий в среднем 90 бит, тогда как кодовая книга хорошего размера может содержать сотни тысяч и даже миллион бит. Как показал Шеннон, работа криптоаналитика затрудняется, когда из сообщения удаляется избыточность, а коды удаляют избыточность. Причем, коды работают с относительно большими блоками открытого текста (словами и фразами) и, следовательно, скрывают локальную информацию, которая в противном случае могла бы дать ценные “зацепки” для криптоанализа.
К недостаткам следует отнести то, что ключ при кодировании используется недостаточно хорошо, так как при кодировании отдельного слова и фразы используется лишь очень малая часть кодовой книги. В результате код при интенсивном использовании поддается частичному анализу и оказывается особенно чувствительным к вскрытию при наличии известного открытого текста. По этим причинам для обеспечения большей надежности коды необходимо чаще менять.
К другим видам криптографического закрытия отнесены рассечение/разнесение и сжатие данных. Рассечение/разнесение данных состоит в том, что массив защищаемых данных рассекается на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и выделенные таким образом элементы размещаются в различных зонах памяти. Обратная процедура называется сборкой данных. Совершенно очевидно, что алгоритм разнесения и сборки данных должен сохраняться в тайне.
Комбинированные методы шифрования
Как уже отмечалось, одним из важнейших требований, предъявляемых к системе шифрования, является ее стойкость. Однако повышение стойкости любого метода шифрования приводит, как правило, к существенному усложнению самого процесса шифрования и увеличению затрат ресурсов (времени, аппаратных средств, уменьшению пропускной способности и т.п.).
Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т.е. последовательное шифрование исходного текста с помощью двух или более методов.
Стойкость комбинированного шифрования Sk не ниже произведения стойкости используемых способов S: Sk ³ П Si.
Совершенно очевидно, что если какой-либо способ шифрования при независимом его применении может обеспечить стойкость не ниже Sk (например, гаммирование с бесконечной гаммой), то комбинирование этого способа с другими будет целесообразно лишь при выполнении условия < R*, где R — ресурсоемкость i-го способа, используемого при комбинированном шифровании; R* — ресурсоемкость того способа, который обеспечивает стойкость не ниже Sk.
Комбинировать можно любые методы шифрования и в любом количестве, однако на практике наибольшее распространение получили следующие комбинации:
подстановка + гаммирование;
перестановка + гаммирование;
гаммирование + гаммирование;
подстановка + перестановка.
Типичным примером комбинированного шифра является национальный стандарт США криптографического закрытия данных (DES).
Криптографическая система RSA
Как бы ни были сложны и надежны классические криптографические системы, их слабым местом при практической реализации является проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя абонентами, ключ должен быть сгенерирован одним из них, а затем каким-либо образом передан другому в конфиденциальном порядке. В общем случае для передачи ключа по каналам связи требуется использование еще одной криптосистемы, для которой вновь возникает проблема распределения ключей и т.д.
Для решения этой и ряда других проблем были предложены криптосистемы с открытым ключом, называемые также асимметричными криптосистемами.
Перед отправкой сообщения адресату исходный текст шифруется открытым (общедоступным) ключом адресата. Алгоритм шифрования построен таким образом, что расшифровывание сообщения возможно только с использованием личного (секретного) ключа адресата.
Впервые модель системы секретной связи с открытым ключом была предложена Диффи и Хеллманом в 1976 году.
Суть этой модели состоит в том, что ключ известен полностью только получателю сообщения и представляет собой тройку чисел k = (е, d, n), где подключ e служит ключом шифрования, а ключ d — ключом расшифровывания. При этом только d является секретным (личным) ключом. Стойкость системы обеспечивается за счет особых свойств шифрпреобразования, которое представляет собой так называемую одностороннюю функцию с лазейкой. Вычисление значения такой функции (от открытого текста и параметра e) должно быть несложным, в то же время ее обращение должно быть вычислительно нереализуемым без знания секретной информации, “лазейки”, связанной с секретным ключом d.
В криптосистеме с открытым ключом сообщение, предназначенное абоненту, зашифровывается отправителем с помощью ключа e и расшифровывается получателем с помощью ключа d. Если шифрпреобразование действительно является односторонней функцией, то сам отправитель не в состоянии расшифровать сформированную им криптограмму.
Широко известным примером криптосистемы с открытым ключом является криптосистема RSA, разработанная в 1977 году и получившая название в честь ее создателей: Ривеста, Шамира и Эйдельмана. Стойкость этой системы основывается на сложности обратимости степенной функции в кольце вычетов целых чисел по составному модулю n
(при надлежащем выборе модуля).