Главная страница
Навигация по странице:

  • СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ

  • Угрозы информации

  • Неправомерное овладение конфиденциальной информацией

  • Общие сведения о радиоэлектронной борьбе

  • Лекция 2. Радиоэлектронная защита как составная часть информационной безопасности

  • Защита РЭС от преднамеренных помех

  • Активные помехи.

  • Лекции СОИБвСПД. Конспект лекций для студентов специальности 5В071900 Радиотехника, электроника и телекоммуникаци и Астана 2012


    Скачать 0.63 Mb.
    НазваниеКонспект лекций для студентов специальности 5В071900 Радиотехника, электроника и телекоммуникаци и Астана 2012
    Дата17.02.2018
    Размер0.63 Mb.
    Формат файлаdocx
    Имя файлаЛекции СОИБвСПД.docx
    ТипКонспект лекций
    #36665
    страница1 из 9
      1   2   3   4   5   6   7   8   9

    Министерство образования и науки Республики Казахстан

    Евразийский национальный университет им. Л.Н. Гумилева


    Кафедра РЭТ

    СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ
    Конспект лекций

    для студентов специальности

    5В071900 Радиотехника, электроника и телекоммуникации

    Астана 2012

     

    Конспект лекций содержит сведения о радиоэлектронной борьбе, о различных видах радиоэлектронной защиты, в том числе о помехозащищенности и маскировке радиоэлектронных средств (РЭС), обеспечении их электромагнитной совместимости; рассматривается круг вопросов относительно защиты информации от утечки по техническим каналам; приводятся сведения о криптографических методах защиты информации, включая обеспечение имитозащиты РЭС и методы закрытия речевых сигналов.

    Ил. 39, табл. 2,  библиогр. 16 назв. 

    Содержание

    Лекция 1. Концептуальная модель информационной безопасности




    Лекция 2. Радиоэлектронная защита как составная часть информационной безопасности




    Лекция 3. Помехозащищенность радиоэлектронных средств




    Лекция 4. Помехозащита радиоприемников




    Лекция 5. Маскировка и незаметность радиоэлектронных средств. Кодирование в помехозащищенных системах передачи информации




    Лекция 6. Обеспечение электромагнитной совместимости радиоэлект-ронных систем




    Лекция 7. Разведка  за счет  образования  технических  каналов утечки информации




    Лекция 8. Технические каналы утечки  информации на  базе  средств пассивного перехвата




    Лекция 9. Технические каналы утечки информации на базе средств активного перехвата




    Лекция 10. Методы защиты информации от утечки по техническим каналам




    Лекция 11. Средства защиты информации от утечки по техническим каналам




    Лекция 12. Криптографические методы защиты информации




    Лекция 13. Блочные алгоритмы шифрования данных




    Лекция 14. Асимметричные криптоалгоритмы

    63

    Лекция 15. Стойкость к имитирующим и дезинформирующим помехам (обеспечение подлинности сообщений)

     65

    Лекция 16. Методы закрытия речевых сигналов

    70

    Список литературы

    73

    Лекция 1. Концептуальная модель информационной безопасности

    Понимая информационную безопасность как «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций», правомерно определить угрозы безопасности информации, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность. При этом, естественно, следует рассматривать и меры защиты информации от неправомерных действий, приводящих к нанесению ущерба.

    Практика показала, что для анализа значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых формируется как бы «заместитель» реальных ситуаций. При этом следует учитывать, что модель не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать реальные действия с учетом их сложности.

    Можно предложить компоненты концептуальной модели безопасности информации на первом уровне декомпозиции (см. рисунок 1.1).

    Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

    Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.

    Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.

    Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

    Неправомерное овладение конфиденциальной информацией (способы доступа) возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

    Источниками конфиденциальной информации являются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

    Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.

    Средствами защиты информации являются физические средства, аппаратные средства, программные средства и криптографические методы. Криптографические методымогут быть реализованы как аппаратно, программно, так и смешанно программно-аппаратным и средствами.

     

    Рисунок 1.1- Концептуальная модель безопасности

    В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.

    Общие сведения о радиоэлектронной борьбе

    В настоящее время способ передачи информации с помощью радиоволн – один из самых востребованных, поскольку от других систем связи он отличается мобильностью, высокой скоростью передачи информации и относительной дешевизной. В системах передачи конфиденциальной информации, особенно связанной с ведением военных действий, мобильность играет особую роль, что и обуславливает широкое использование систем радиосвязи для этих целей.

    При рассмотрении особенностей функционирования систем конфиденциальной связи необходимо выделять не две заинтересованные стороны, а три, в отличие от обычных систем радиосвязи. Такие системы носят ярко выраженный ассиметричный характер, что хорошо видно из рисунка 1.2, на котором обобщенно изображена организация конфиденциальной  радиосвязи.

     
     

    Рисунок 1.2– Структурная схема организации конфиденциальной радиосвязи

    Отправитель корреспонденции посредством выбора канала радиосвязи выбирает наилучший способ передачи информации. Если передаваемая информация конфиденциальна, то отправитель дополнительно осуществляет ее шифрование или скремблирование. В особых случаях для затруднения перехвата информации осуществляется ее маскировка искусственными помехами. Способы кодирования, шифрования и маскировки передаваемой информации известны получателю, который осуществляет обратный процесс: выделение полезного сигнала из шума, декодирование и расшифровку.

    Радиоэлектронная борьба (РЭБ) — совокупность согласованных по целям, задачам, месту и времени мероприятий и действий войск (сил) по выявлению радиоэлектронных средств и систем управления войсками (силами) и оружием противника, их уничтожению всеми видами оружия или захвату (выводу из строя), а также по радиоэлектронной защите своих радиоэлектронных объектов и систем управления войсками и оружием. Схематично задачи РЭБ представлены на рисунке 1.3.

    РЭЗ – радиоэлектронная защита; РЭП – радиоэлектронное противодействие; РЭО – радиоэлектронное обеспечение.

    Рисунок 1.3- Задачи радиоэлектронной борьбы

     Лекция 2. Радиоэлектронная защита как составная часть информационной безопасности

     Выполнение мероприятий радиоэлектронной защиты рассматривается как непреложное условие обеспечения устойчивого управления своими войсками и оружием.

    В состав радиоэлектронной защиты радиоэлектронных средств (РЭС) входят 4 вида защиты РЭС:

    - от преднамеренных помех, создаваемых противником;

    - от непреднамеренных помех со стороны других (своих и противника) РЭС (обеспечение электромагнитной совместимости (ЭМС));

    - от самонаводящегося оружия;

    - от мощных электромагнитных излучений (ЭМИ).

     

    Защита РЭС от преднамеренных помех

     

    Помехи могут ухудшать прием и затруднять обработку сигналов, вызывать неправильное срабатывание оконечной аппаратуры, искажать (модифицировать) и уничтожать информацию, хранимую в информационных массивах и базах данных, вводить в заблуждение при оценке радиоэлектронной обстановки, вынуждать принимать неверные информационные решения.

    Помехи имеют естественное и искусственное происхождение. К естественным относят: атмосферные, ионосферные помехи, космические радиоизлучения, отражения волн от местных предметов, геомагнитные условия в зоне функционирования информационно-телекоммуникационных систем (ИТКС).

    К искусственным помехам относятся помехи неумышленные, т.е. вызванные посторонними передатчиками (взаимные помехи) или установками электрооборудования (индустриальные помехи), и организованные, или преднамеренные.

    Преднамеренные помехи подразделяют по способу создания на активные, генерируемые специальными передатчиками, и пассивные, образуемые за счет отражения волн, излученных РЭС, от различных отражателей или путем искусственного изменения электромагнитных свойств среды.

    Активные помехи. Передатчики помех настраивают на частоты подавляемых РЭС ИТКС. Подавляющими (маскирующими) являются помехи, воздействующие на подсистемы обработки сигналов и полей. Такие помехи приводят к разрушению (диссипации) полезной информации, переносимой рабочими сигналами РЭС, до ее поступления в подсистемы обработки информации. Подавляющие помехи действуют в результате значительного превышения над уровнем полезного сигнала (критерий «отношение мощности (напряжения) сигнала к мощности (напряжению) помехи Рсп»).

    Дезинформирующие (имитирующие) помехи приводят к тому, что в подсистеме обработки подавляемого РЭС из принимаемых сигналов извлекается ложная информация. Данный вид помехи, как правило, имитирует сигналы РЭС.

    Их эффективность повышается, если структура спектра помехи приближается к спектру сигналов.

    Диверсионные помехи, приводят к тому, что в подсистеме обработки информации и в подсистеме управления изменяются алгоритмы обработки сигналов, полей и информации.

    В обобщенном виде множество видов помех систематизировано в таблице 2.1.

    Т а б л и ц а  2.1-  Виды помех

    По способу воздействия

    На канал

    1.1. Дезинформирующие

    1.2. Диверсионные

    1.3. Подавляющие (маскирующие)

    По структуре

    2.1. Имитирующие

    2.2. С независимой структурой (шумовые)

    2.3. Коррелированные сигналом

    По времени

    3.1. Прицельные

    3.2. Непрерывные

    По частоте

    4.1. Прицельные

    4.2. Заградительные

    По пространству

    5.1. Прицельные

    5.2. Заградительные

    5.3. Сосредоточенные (одноточечные, т.е. излучаемые из одной точки)

    5.4. Распределенные (многоточечные - из нескольких точек пространства)

    По принципам создания

    6.1. Ретрансляционные (принимаемые, усиливаемые и наделяемые дополнительной модуляцией комплексом помех)

    6.2. Генераторные (передатчики помех)

    По виду модуляции

    7.1. Прямошумовые (усиление естественного шума генератора помех)

    7.2. Модулированные шумовые (по амплитуде, фазе, частоте, поляризации)

    7.3. С регулярной модуляцией (по амплитуде, фазе, частоте)

     

    Заградительные помехи создаются в широкой полосе частот, в десятки и сотни раз превышающей полосу пропускания подавляемого радиоприемного устройства. Особенностью таких помех является то, что при неизменной мощности их передатчика спектральная плотность Nп мощности помехи уменьшается по мере расширения спектра излучения (см. рисунок 2.1, в).

    Прицельные помехи создают в сравнительно узкой полосе частот, не превышающей двух-трех эффективных полос пропускания приемника. Прицельные помехи характеризуются высокой спектральной плотностью помехи, поскольку излучаются в узком спектре частот (см. рисунок 2.1, б).

    Шумовая помеха характеризуется хаотическим изменением амплитуды, частоты или фазы выбросов, поэтому ее часто называют флуктуационной.

    Шум, параметры которого сохраняются примерно постоянным в широком диапазоне частот (гладкий шум), называют белым шумом, ввиду сходства его частотного спектра со спектром белого света. Поскольку они по своей структуре близки к внутренним флуктуационным шумам приемников, часто бывает трудно их обнаружить и принять меры к ослаблению помех (см. рисунок 2.2).

     

     

     

     

     

     

     

     

    а - подавляемые сигналы; б - прицельная помеха 1 совпадает по частоте с сигналом (помеха 2 не совпадает); в - заградительная помеха.

    Рисунок 2.1- Подавление РЭС

     

    Активные помехи создаются специальными станциями. Их конструкции определяются назначением, диапазоном волн и местом установки. Станции помех устанавливаются на автомобилях, самолетах, вертолетах, исполняются в носимом варианте (кейсе), а также «забрасываемые» или одноразового использования. Забрасываемые передатчики помех (ЗПП) могут доставляться ракетами, артиллерийскими снарядами, средствами воздушного нападения, а также диверсионно-разведывательными группами, представителями преступных групп.

     

    1 - помехи; 2 - сигналы

    Рисунок 2.2- Шумовые радиопомехи

     

    Забрасываемые передатчики помех эффективно используются для локальной блокады узлов связи, выделенных помещений основных и вспомогательных технических средств, технических охранных систем.

    Модулированные (по амплитуде) помехи (см. рисунок 2.3) образуются модуляцией амплитуды напряжения несущего колебания передатчика помех гармоническими колебаниями п.

    а - спектры сигнала 1 и помехи 2 на входе приемника; б - результирующий спектр на выходе детектора (3 - помеха; 4 - сигнал; 5 - биения).

    Рисунок 2.3- Воздействие амплитудно-модулированной помехи на радиотелефонную связь

     

    В результате воздействия напряжения сигнала uc, помехи uп происходят биения uб, что приводит к искажению (в средствах радиосвязи) или маскировке (средствах радиолокации) сигнала.

    В практике проектирования систем и средств связи разработаны  методы и устройства защиты только от маскирующих и, так называемых, структурных помех, которые принадлежат к классу подавляющих помех.
      1   2   3   4   5   6   7   8   9


    написать администратору сайта