التقييم العام لمستوى المعيشة. التقييم العام لمستوى معيشة السكان. التعليم المهني العالي

للوفاء بالمهام الرئيسية للاتصال في عملية وفي القتال ، يتم فرض المتطلبات التالية على الاتصالات العسكرية:

    توقيت الاتصال

    موثوقية المعلومات المرسلة ؛

    أمن الاتصالات.

توقيت- قدرة الاتصال لضمان مرور جميع أنواع المعلومات في وقت معين أو في الوقت الحقيقي (مع ضمان الموثوقية والأمان المطلوبين للاتصالات).

يتم تحقيق توقيت الاتصال:

    الحفاظ على الاستعداد الدائم للقوات ووسائل الاتصال للاستخدام ؛

    موظفين مؤهلين تأهيلا عاليا

    تنظيم واضح للخدمة التشغيلية والتقنية في العقد وخطوط الاتصال ؛

    الاختيار الصحيح لوسائل وطرق إرسال الرسائل ، مع مراعاة إلحاحها وشكل عرضها وحجمها ؛

    نهج الأجهزة الطرفية للاتصالات في أماكن عمل الموظفين التشغيليين لنقاط التحكم ؛

    إدخال أنظمة تبادل المعلومات الآلية ؛

    تنظيم نظام مراقبة لمرور المعلومات وتوفير المفاوضات ضمن شروط (السيطرة) المحددة ؛

    التحكم المستمر والتشغيلي في نظام الاتصالات ووحدات الاتصال والأقسام الفرعية ؛

    تنفيذ إجراءات حماية العقد وخطوط الاتصال من وسائل التدمير والقمع الإلكتروني للعدو.

مصداقية- قدرة الاتصال على ضمان استنساخ الرسائل المرسلة في نقاط الاستقبال بدقة معينة.

يتم تحقيق موثوقية الاتصال:

    الحفاظ على خصائص القنوات ووسائل الاتصال ضمن القواعد المعمول بها ؛

    استخدام قنوات اتصال ذات جودة أفضل لنقل أهم الرسائل ؛

    نقل الأوامر والأوامر والأوامر القتالية والإشارات في وقت واحد من خلال عدة قنوات تشكلها وسائل اتصال مختلفة ، فضلاً عن نقلها المتعدد ؛

    حماية العقد وخطوط الاتصال من آثار القمع الإلكتروني للعدو.

حماية- قدرة الاتصال على مقاومة الاستلام غير المصرح به والتدمير و (أو) تغيير المعلومات المنقولة (المستلمة والمخزنة والمعالجة والعرض) باستخدام وسائل الاتصال التقنية ومرافق التحكم الآلي.

سوف نتناول هذا المطلب بمزيد من التفصيل ، لأن العدو يتخذ أي وسيلة لتحديد المعلومات اللازمة.

    ما هي المهام الرئيسية للاتصال.

وبالتالي ، يتعين عليك ، بصفتك ضباط اتصالات ، أن تتخيل بحزم الدور والمكان المخصصين للاتصالات العسكرية في نظام القيادة والتحكم ، وما هي المهام والمتطلبات الرئيسية للاتصالات. الجهل وعدم الامتثال لها يؤدي ، كقاعدة عامة ، إلى انتهاك إدارة الوحدة ، وهو أمر غير مقبول.

السؤال رقم 3: أمن الاتصالات كجزء لا يتجزأ من مواجهة شاملة لأجهزة الاستخبارات التقنية الأجنبية ؛ تصنيف مخالفات أمن الاتصالات وضبط أمن الاتصالات ومهامها

مع المعدات عالية التقنية الحديثة لجيوش البلدان المتقدمة بوسائل الحرب الإلكترونية ، أصبحت خاصية الاتصال مثل أمنها مهمة.

أمن الاتصالاتيميز قدرته على مقاومة الاستلام غير المصرح به والتدمير و (أو) تغيير المعلومات المنقولة (المستلمة والمخزنة والمعالجة والعرض) باستخدام وسائل الاتصال التقنية والتحكم الآلي.

منذ العصور القديمة ، تمت محاولة إخفاء أو تصنيف الرسائل المهمة المرسلة. لهذا الغرض ، تم استخدام الرموز والأصفار والعلامات التقليدية والتسميات. تم تحويل الرسائل وفقًا للشفرة (الشفرات) إلى برامج تشفير (شفرات) وتم تسليمها إلى المستلم ، الذي قام بفك تشفيرها (فك تشفيرها). كان العيب الرئيسي لعملية الاتصال هذه هو الوقت الكبير المطلوب للتشفير (التشفير) وفك التشفير (فك التشفير). في الأربعينيات إلى الخمسينيات من القرن الماضي ، ظهرت العينات الأولى من معدات التصنيف الخطي الأوتوماتيكي ، والتي تصنف تلقائيًا جميع الرسائل التي تدخل قناة الاتصال وترفع عنها السرية عند استلامها من قناة الاتصال. في الوقت الحاضر ، تستخدم قوات الإشارة على نطاق واسع معدات التصنيف الأمني ​​المضمون ، والتي ، عندما يعترض العدو رسالة ، لا تمنحه الفرصة للكشف عن محتوى الرسائل لعدة عقود. في الوقت نفسه ، يمكن للخصم استخدام أنظمة الحوسبة الإلكترونية الحديثة للكشف عن المعلومات. إلى جانب ضمان سلامة الرسائل المرسلة ، لا يقلل الجهاز من توقيت الاتصال في اتجاهات المعلومات.

لنقل الرسائل المهمة بشكل خاص عبر قنوات الاتصال ، يمكن استخدام التشفير الأولي (الترميز) ، متبوعًا بالإرسال عبر قنوات الاتصال السرية. وبالتالي ، يتم إخفاء محتوى الرسائل من الموظفين الذين يخدمون المعدات ووسائل الاتصال.

كمؤشر على أمان الاتصال ، يتم استخدام نسبة الإغلاق ، وهي نسبة عدد الاتصالات المغلقة إلى العدد الإجمالي:

حيث ، هو عدد الاتصالات المفتوحة والمغلقة ، على التوالي.

على المستوى التكتيكي للسيطرة ، ما يصل إلى 70٪ من الرسائل مصنفة على أنها "سرية" ، و 30٪ مصنفة على أنها "ДСП". ويرجع ذلك إلى حقيقة أن معظم الرسائل تكشف عن محتوى المهام التي سيتم حلها من خلال الوحدات والأقسام الفرعية لليوم التالي وحتى لمدة يومين أو ثلاثة أيام قادمة. في ظل هذه الظروف ، فإن اعتراض العدو وإفشاءه حتى للرسائل الفردية في الوقت المناسب يسمح له بمعارضة قواتنا بفعالية. تظهر تجربة العمليات العسكرية في الشيشان أن الرسائل التي يتم نقلها في قنوات الاتصال الإذاعي المفتوحة ووصلة السرايا والكتيبة والفوج يتم اعتراضها من قبل المسلحين. هذا يسمح لهم بالكشف عن نوايا قادة وحداتنا الفرعية ووحداتنا ، ونتيجة لذلك ، اتخاذ القرار الصحيح بشأن المعركة. لذلك ، يتم إغلاق جميع القنوات الإذاعية في تجمع القوات وفي الشيشان بمعدات تصنيف أمنية مضمونة أو يتم إخفائها باستخدام أجهزة إخفاء الكلام التقنية (UTMR). يجب أن تكون قيمة عامل إغلاق الاتصال في رابط التحكم التكتيكي مساوية لـ 1. وفي نفس الوقت ، في رابط التحكم من الكتيبة وما فوق ، يجب تصنيف المعلومات (الرسائل) من خلال معدات المتانة المضمونة ، وفي رابط التحكم كتيبة بندقية آلية وأسفل (قبل الانفصال) المعلومات (الرسائل) يجب إخفاءها باستخدام أجهزة تقنية لإخفاء الكلام.

لا يمكن للخصم اعتراض الرسائل فحسب ، بل يمكنه أيضًا إدخال معلومات خاطئة في قنوات الاتصال. وهذا يمكن أن يؤدي إلى اتخاذ قرارات خاطئة من قبل قادة ومقار قواتنا.

يتم تحديد مستوى متطلبات قدرة الاتصال على مقاومة إدخال المعلومات الخاطئة من خلال مقاومة التقليد.

تحت مقاومة التقليديجب أن يُفهم قدرة الاتصال على مقاومة المدخلات في خطوط الاتصال والرسائل المنقولة للمعلومات الزائفة وفرض أنماط تشغيل خاطئة على مرافق الاتصال.

يتم استخدام احتمال قيام العدو بإدخال معلومات خاطئة في نظام الاتصال كمؤشر على مقاومة تقليد الاتصال:

حيث ، هو عدد الرسائل الخاطئة وإجمالي عدد الرسائل على التوالي.

معيار مقاومة التقليد هو:

أين هو الاحتمال المقبول لفرض رسائل كاذبة

الاحتمال المسموح به لفرض رسائل خاطئة في أنظمة الاتصال على مستوى التحكم التكتيكي هو.

متطلبات أمن الاتصالات لقد تحققتالأنشطة التنظيمية والفنية الرئيسية التالية:

    التنفيذ في الوقت المناسب لمجموعة من الإجراءات التنظيمية والتقنية لمواجهة الوسائل التقنية لاستطلاع الدول الأجنبية والعدو ؛

    استخدام الوسائل التقنية لتصنيف المعلومات وتشفيرها وإخفائها وترميزها ؛

    مراعاة نظام السرية عند التعامل مع المنتجات ووثائق الاتصال التي تشكل سرًا من أسرار الدولة ؛

    الامتثال لمتطلبات نظام السرية عند معالجة المعلومات وتخزينها في أنظمة التحكم المؤتمتة ، في العقد والمحطات وأجهزة الاتصال ؛

    مراقبة الامتثال للمتطلبات والأدلة والتعليمات الخاصة بإنشاء وصيانة الاتصالات ، وسلامة استخدام مرافق الاتصالات الفنية لأغراض مختلفة ؛

    الحد من دائرة الأشخاص المسموح لهم بالتفاوض بشأن كابلات الاتصال غير المصنفة المسموح باستخدامها ؛

    استخدام جداول إشارات النداء ووثائق القيادة والسيطرة السرية على القوات ؛

    تدريب المتخصصين والمسؤولين في مجال الاتصالات باستخدام معدات الاتصالات على أمن الاتصالات والقيادة السرية والسيطرة على القوات ؛

    استخدام طرق فعالة لمعدات حماية المحاكاة الساخرة وتقليدها ؛

    التحقق من صحة الرسائل المستلمة عن طريق إعادة النشر للنص المستلم.

وفقًا لأهمية المعلومات التي قد تصبح ملكًا لمعدات الاستخبارات الفنية الأجنبية للموظفين الهندسيين والفنيين ، تنقسم انتهاكات أمن الاتصالات إلى ثلاث فئات:

عند إجراء اتصالات لاسلكية مفتوحة محظور:

    لتسمية الأسماء الفعلية أو المشروطة للجمعيات والتشكيلات والوحدات والأقسام الفرعية ؛

    تشير بشكل مباشر أو غير مباشر إلى الغرض منها ، ودرجة الاستعداد القتالي ، والانتشار ، والانتماء إلى نوع القوات المسلحة RF ، ونوع القوات ، ورابط القيادة ؛

    تقديم بيانات عن توافر أو حالة الأسلحة والمعدات العسكرية وعدد الأفراد وحالتهم المعنوية والنفسية ؛

    تقرير عن الإجراءات المخطط لها ، وإعادة الانتشار أو إعادة تجميع القوات وحركة مراكز القيادة (CP) ، ومسارات حركتها ومحطات التحميل (التفريغ) ، ورحلات الطائرات ، والمهام ، وتحركات القيادة ، وكذلك نتائج الأعمال العدائية (DB) ؛

    لتسمية الرتب العسكرية وأسماء الأشخاص الآخرين (بما في ذلك مشغلي الراديو) ؛

    لاستخدام إشارات المكالمات الهاتفية والبرقية لمراكز الاتصالات ، لتسمية مواقع محطات الراديو ؛

    الإبلاغ عن حالة الطقس في المنطقة وتقديم البيانات الأخرى ، والتي يمكن من خلالها ، بشكل مباشر أو غير مباشر ، تحديد موقع وملكية محطات الراديو (المحطات) ؛

    البث العلني للترددات الاسمية ووقت جلسات الاتصال اللاسلكي التالية (باستثناء الاتصالات اللاسلكية التي تتم وفقًا لقواعد الوزارات والإدارات المدنية) ؛

    للإشارة إلى أن البيانات المشار إليها في المفاوضات قد تم نقلها أو سيتم إرسالها في التشفير عبر SHAS أو باستخدام وسائل تشفير الاتصالات ؛

    طرح الأسئلة التي يجب ترميز الإجابات عليها (على سبيل المثال ، طلب إحداثيات المراسل بنص عادي) ؛

    التحدث عن مفاتيح وسائل الترميز أو الوثائق الخاصة بهيئات الاتصالات ومدد صلاحيتها للكشف عن معنى الإشارات.

في جميع حالات الاتصالات اللاسلكية المفتوحة المسموح بها ، بدلاً من أسماء مقار نقاط التحكم ، يتم استخدام إشارات النداء الخاصة بمحطات الراديو الخاصة بهم ، ويتم استبدال أسماء المواقع بإشارات نداء رقمية وفقًا لـ "تعليمات الإجراء لتطوير واستخدام جداول علامات نداء المسؤولين في القوات المسلحة ". بدلاً من الأسماء أو الإحداثيات الحقيقية لنقاط التضاريس ، تتم الإشارة إلى إحداثياتها الشرطية على الخريطة المشفرة.

يحظرترك كلمات وعبارات وألقاب وأرقام وعناصر أخرى من النص العادي في الرسالة المشفرة المنقولة ، وكذلك استخدام الرموز (الاصطلاحات) لنقل البيانات السرية ، والتي يمكن تحديد المعنى الحقيقي لها من محتوى مفاوضات.

لا يتم توصيل قنوات الراديو المفتوحة في المقر الرئيسي وفي نقاط التحكم بمفاتيح الهاتف للاتصالات بعيدة المدى ، ولكن يتم تشغيلها إلى أجهزة الهاتف الفردية ، والتي يتم وضع نقش تحذير عليها: "الاتصال عن طريق الراديو". عند تزويد المشترك بقناة راديو مفتوحة ، يتم تحذيره من قبل مشغل الراديو المناوب بعبارة "الاتصال عن طريق الراديو".

على البرقيات المفتوحة (غير المشفرة) المعدة للإرسال عبر قناة راديو غير سرية ، يتم كتابة نقش: "الإرسال عن طريق الراديو بنص واضح" ، مصدق عليه من قبل قائد التشكيل (الوحدة) أو رئيس الأركان. بدون مثل هذا النقش أو بدون مذكرة موقعة من مقدم التعليمات الشفوية بشأن هذه المسألة من القائد أو رئيس الأركان ، لا يتم إرسال البرقيات المفتوحة عن طريق الراديو.

    إعطاء تعريف لأمن الاتصالات.

وبالتالي ، تؤدي انتهاكات أمن الاتصالات إلى تسريب معلومات سرية يمكن للعدو استخدامها ، والتي بدورها سيكون لها تأثير على الأعمال العدائية ويمكن أن تؤدي إلى الهزيمة.

خصوصية مشكلة أمن الاتصالات التشغيلية

يُفهم أمن الاتصالات على أنه مجموعة من القيم للخصائص الرئيسية لتبادل المعلومات ، والتي تحافظ على قابلية تشغيل الاتصال وإمكانية الاستعادة المخطط لها في ظل ظروف المقاومة المستمرة للتهديدات.

لا يعني أمن الاتصالات فقط إمكانية التبادل الواضح وغير المنقطع للرسائل من أجل الإدارة المستمرة للخدمات ووحدات ATS ، ولكن أيضًا تلبية متطلبات الكفاءة والموثوقية وعرض النطاق الترددي وسرية إرسال الرسائل.

المتطلبات الأساسية لخرق أمن الاتصالات التشغيلية.

تنجم المتطلبات الأساسية لخرق أمن الاتصالات التشغيلية عن عدد من العوامل التي من المحتمل أن تهدد عملها الطبيعي - التهديدات. يظهر تصنيف الأخير ، المبني مع مراعاة تصنيف الأسباب الأساسية ، في الشكل.

من السهل أن نرى أن الفئة الأولى من التهديدات ، التهديدات داخل النظام ، يتم إنشاؤها بواسطة نظام الاتصال نفسه ولها جوانب تنظيمية (إجراءات المستخدم) وتقنية (موثوقية الأجهزة). على الرغم من الاختلاف في الأصل ، فمن المحتمل أن تؤدي إلى نفس النتيجة - الفشل ، أي انتهاك أو تدهور أداء الاتصالات. في حالة الفشل المفاجئ ، يحدث هذا بطريقة متقطعة ، وفي حالة الفشل التدريجي ، يحدث ذلك بشكل مستمر أثناء التشغيل.

تتشكل مجموعة خاصة من التهديدات داخل النظام من خلال قنوات تسرب المعلومات التقنية المرتبطة بتشغيل المعدات ومسارات نقل البيانات التشغيلية. يتم سرد أشهرها أدناه.

1. الإشعاع الكهرومغناطيسي الزائف لإشارة إعلامية من الوسائل التقنية وخطوط نقل المعلومات.

2. توجيه إشارة إعلامية تتم معالجتها بالوسائل التقنية للأسلاك والخطوط التي تتجاوز المنطقة الخاضعة للرقابة من مؤسسة (مؤسسة) ، بما في ذلك. على الأرض ودوائر الطاقة.

4. الإشارات الكهربائية أو البث اللاسلكي الناجم عن التأثير على الوسائل التقنية للإشارات عالية التردد التي تم إنشاؤها بمساعدة معدات الاستطلاع ، عبر الهواء والأسلاك ، أو إشارات الأجهزة التقنية الراديوية الصناعية (البث ، محطات الرادار ، الاتصالات اللاسلكية ، إلخ. .) ، وإشارة تعديلها بالمعلومات (التشعيع ، "الفرض").

5. البث الراديوي أو الإشارات الكهربائية من الأجهزة الإلكترونية الخاصة لاعتراض المعلومات ("علامات التبويب") ، التي يتم إدخالها في الوسائل التقنية والمباني المخصصة ، والتي يتم تشكيلها بواسطة إشارة إعلامية.

6. البث اللاسلكي أو الإشارات الكهربائية من الأجهزة الإلكترونية لاعتراض المعلومات المتصلة بقنوات الاتصال أو الوسائل التقنية لمعالجة المعلومات.

7. إشعاع إشارة بسبب عمل الوسائل التقنية لمعالجة المعلومات (تلغراف ، تيليتايب ، طابعة ، آلة كاتبة ، إلخ).

8. الإشارات الكهربائية الناشئة عن تحويل إشارة إعلامية من إشارة صوتية إلى كهربائية بسبب تأثير الميكروفون وانتشارها عبر الأسلاك وخطوط نقل المعلومات.

9- التأثير على الأجهزة أو البرامج من أجل انتهاك سلامة (تدمير ، تشويه) المعلومات ، وإمكانية تشغيل الوسائل التقنية ، ووسائل حماية المعلومات ، واستهداف تبادل المعلومات وحسن توقيته ، بما في ذلك الكهرومغناطيسية ، من خلال الأدوات الإلكترونية والبرمجية المنفذة خصيصًا (" الإشارات ") ...

من المهم أن يتم اعتراض المعلومات أو التأثير عليها باستخدام الوسائل التقنية مباشرة على أراضي الاتحاد الروسي (من مباني المكاتب التمثيلية لبعض الدول الأجنبية ، وأماكن الإقامة المؤقتة لممثليها ، عندما زيارة الشركات من قبل المتخصصين الأجانب) ، وبمساعدة المعدات الأوتوماتيكية المستقلة. ، المثبتة سرا في مناطق المرافق الحيوية وعلى أراضيهم.

لاحظ أن تسرب المعلومات لا يؤدي إلى فشل فوري في الاتصال التشغيلي ، ولكنه ينشئ أساسًا للوصول غير المصرح به (UAS).

الفئة الثانية من التهديدات - التهديدات غير النظامية ، ناتجة عن عوامل خارجية لنظام الاتصالات. العامل الحاسم هنا هو وجود خصم محتمل ونشاطه الهادف لتشويش عمل وسائل وقنوات تبادل المعلومات العملياتية. يمكن التعبير عن ذلك بأشكال مختلفة - تعطيل المعدات ، وتدمير مرافق الاتصال ، والتشويش الموجه ، وما إلى ذلك ، ولكن في أغلب الأحيان يختار المهاجم الوصول غير المصرح به باعتباره الأكثر أمانًا ، وفي الوقت نفسه ، فعال للغاية ، في وجود قاعدة تقنية حديثة ، طريقة الحصول على المعلومات ذات الأهمية.

تأهيل الوصول غير المصرح به.

يُظهر تحليل خصوصيات التهديدات الأمنية وأشكال تنظيم القوات غير المصرح بها للاتصالات العملياتية أنه يمكن تصنيف تصرفات الخصم المحتمل على أنها عمليات توغل سلبية ونشطة (انظر الشكل).

في حالة وجود تدخل سلبي ، يقوم العدو بمراقبة الرسائل دون التدخل أو تعطيل إرسالها ، أي أنه لا يتخذ أي إجراءات للتأثير على تدفق المعلومات. خصوصية هذا النوع من الملاحظة هي أنه حتى إذا كان محتوى الرسائل المرسلة غير معروف (أو غير مفهوم) ، فبناءً على تحليل معلومات التحكم المصاحبة لهذه الرسائل ، من الممكن تحديد موقع المشتركين وانتمائهم. من الممكن أيضًا تحديد أوقات البدء والانتهاء للاتصال ، وتكرار جلسات الاتصال ، والخصائص الأخرى لإجراءات المراسلة. بمعنى آخر ، تعتمد مراقبة الرسائل بشكل أساسي على طرق تحليل حمل المعلومات (حركة) قنوات الاتصال. في ممارسة وحدات الجريمة المنظمة ، كانت هناك حالات ، على أساس زيادة كثافة التبادل اللاسلكي داخل المجموعة التشغيلية أثناء التحضير لحدث تنفيذي ، رفض أعضاء الجماعات الإجرامية الإجراءات المخطط لها وغادروا أماكن "المواجهة" القادمة.

يمكن أن تكون تجربة الإدارة التشغيلية والتقنية (OTU) للجنة أمن الدولة في اتحاد الجمهوريات الاشتراكية السوفياتية مؤشراً من وجهة نظر استخدام التدخلات السلبية. وضعت OTU موظفيها في ما يسمى بغرف "Zenith" في مباني البعثات الدبلوماسية للدول الأجنبية. تم استخدام هذه الغرف والمعدات الموجودة بها من قبل المتخصصين في OTU لتنظيم رد فعل مضاد للتنصت من جانب الخدمات الخاصة للعدو ومراقبة البث على الموجات المخصصة للشرطة المحلية وأجهزة الأمن. في كل مرة يذهب فيها ضابط محطة KGB لمقابلة وكيل ، يبدأ الفني المناوب في غرفة Zenith في الاستماع الدقيق. عندما وجد زيادة حادة في كثافة المفاوضات أو اصطدم بأي علامة أخرى مشبوهة ، أرسل إشارة إنذار خاصة على الهواء. بدأ جهاز إرسال صغير في جيب ضابط مخابرات سوفيتي يطلق "صفيرًا" (يهتز) ، مما يعني الحاجة إلى مقاطعة الاجتماع أو رفضه إذا لم يكن قد عقد بعد.

نوع آخر من الوصول غير المصرح به (انظر الشكل) - التدخلات النشطة ، تتضمن معالجة الرسائل أثناء جلسة الاتصال وهي أكثر فعالية في حالة نقل البيانات الرقمية.

التأثير على تدفق المعلومات يعني انتهاك إجراءات المصادقة والسلامة وطلب الرسائل أثناء جلسة الاتصال. يمكن العبث بالمصادقة عن طريق تعديل معلومات التحكم المصاحبة للرسائل (على سبيل المثال ، العناوين في نظام اتصال بتبديل الحزمة) لإرسالها في الاتجاه الخاطئ ، أو عن طريق إدخال رسائل وهمية (مشكلة مسبقًا أو مخزنة من اتصالات سابقة). يهدف انتهاك النزاهة إلى تعديل جزء من البيانات في رسالة ، بينما يهدف انتهاك الأمر إلى حذف الرسائل أو تغيير المعلومات التي تتحكم في إرسال الرسالة. بشكل عام ، يمكن تعريف إجراء الحماية من التأثير على تدفق المعلومات على أنه ضمان سلامة تدفق البيانات.

يشمل إعاقة الإرسال تلك الأنواع من الإجراءات التي يتم فيها إما حذف الرسائل في جلسة الاتصال أو تأخيرها. على سبيل المثال ، يمكن لمستخدم غير قانوني أن يتصرف بهذه الطريقة ، والذي ، من خلال توليد تدفق مكثف من الحركة الوهمية ، لا يسمح للبيانات الرئيسية بالمرور عبر قناة الاتصال. يجب أن يؤخذ في الاعتبار أن التمييز بين الهجمات على تدفق المعلومات ومنع نقلها هو في بعض الأحيان تعسفيًا إلى حد ما ، لأنه في كلتا الحالتين يجب أن يضمن النظام الأمني ​​للمشتركين استحالة حذف الرسائل بشكل غير قانوني أثناء جلسة الاتصالات التشغيلية دون تدمير الإرسال. طريق.

يفترض إجراء إجراء اتصالات خاطئة أن الخصم إما يكرر اتصالات مشروعة سابقة ، أو يقوم بمحاولات لإنشاء اتصال بمعرف غير صحيح (الاسم الشخصي ، إشارة النداء ، إلخ). تشمل التدابير الوقائية ضد مثل هذه الاختراقات إجراءات للتحقق من صحة التوصيلات القائمة (على سبيل المثال ، بمرور الوقت).

الوسائل التقنية للاعتراض.

كوسيلة تقنية للوصول غير المصرح به إلى الاتصالات التشغيلية ، يمكن استخدام ما يلي:

أ) وسائل استطلاع الفضاء لاعتراض الانبعاثات الراديوية من الاتصالات الراديوية ومحطات الترحيل الراديوي واستقبال إشارة من وسائل الاستطلاع الأوتوماتيكية المستقلة والأجهزة الإلكترونية لاعتراض المعلومات ("علامات التبويب") ؛

ب) المنشآت الثابتة الموجودة في مباني السفارات والقنصليات والبعثات الأجنبية الأجنبية التي لها حق تجاوز الحدود الإقليمية ؛

ج) الوسائل المحمولة والقابلة للارتداء الموضوعة في مباني البعثات الدبلوماسية ، وفي الشقق والمنازل الخاصة بموظفي الخدمات الخاصة الأجنبية ، وفي مباني المشاريع المشتركة ، وفي المعارض ، وفي المركبات عندما يسافر الأجانب في جميع أنحاء البلاد ، وكذلك يرتديها المواطنون الأجانب ، الأشخاص الآخرون الذين يقومون بإجراء المعلومات الاستخبارية ؛

د) وسائل آلية مستقلة ، يتم تركيبها سرا في مباني مكاتب هيئات الشؤون الداخلية.

تتمتع المنشآت الثابتة بأكبر قدر من الطاقة والقدرات الفنية والوظيفية. في الوقت نفسه ، يتم إزالتها ، كقاعدة عامة ، من كائنات الحماية وليس لديها القدرة على الاتصال بالخطوط والاتصالات والهياكل. عادةً ما تُستخدم الوسائل المحمولة مباشرةً في مكان التحكم أو بالقرب منه ، وهي متصلة بخطوط واتصالات تتجاوز منطقة هدف الوصول غير المصرح به.

تدابير الحماية.

حماية الاتصالات التشغيلية هي مجموعة من التدابير التنظيمية والتقنية لمنع تسرب المعلومات أو التأثير عليها من خلال القنوات الفنية من أجل انتهاك سلامة (تدمير ، تشويه) تدفق البيانات وتشويش تشغيل الوسائل التقنية.

تنقسم تدابير حماية الاتصالات التشغيلية إلى تنظيمية وتقنية.

إلى تدابير الحماية الفنية الأساسيةيجب ان يتضمن:

استخدام قنوات الاتصال الآمنة وأدوات أمن المعلومات المعتمدة ؛

إخفاء ضوضاء الإشعاع الكهرومغناطيسي الزائف والتداخل (PEMIN) للإشارات الإعلامية ؛

تحسينات بناءة للوسائل التقنية من أجل تحديد القنوات المحتملة لتسرب المعلومات ؛

فصل دوائر الإمداد بالطاقة لمرافق الاتصالات التشغيلية المحمية بمساعدة المرشحات الواقية التي تمنع (قمع) الإشارة الإعلامية ؛

عزل خطوط الاتصال والدوائر الأخرى بين من هم خارج المنطقة الخاضعة للرقابة ومن بداخلها.

التدابير التنظيميةيشمل:

وضع موضوع الحماية بالنسبة لحدود المنطقة الخاضعة للرقابة الخاصة بالمؤسسة (المؤسسة) أو هيئة الشؤون الداخلية ، مع مراعاة نصف قطر منطقة الاعتراض المحتمل للمعلومات ؛

وضع المحولات الفرعية لإمداد الطاقة والحلقات الأرضية للأشياء المحمية داخل المنطقة الخاضعة للرقابة ؛

إنشاء شبكات اتصالات ونقل بيانات مخصصة ، مع مراعاة أقصى صعوبة في الوصول إليها من قبل الأشخاص غير المصرح لهم ؛

تنظيم الأمن واستخدام وسائل الحماية المادية ، باستثناء الوصول غير المصرح به إلى الوسائل التقنية وهياكل الاتصالات التشغيلية ، وسرقتها وتعطيل الأداء ؛

التحقق من الأماكن المخصصة لعدم وجود أجهزة إلكترونية لاعتراض المعلومات ("الإشارات المرجعية") ؛

فحص الأجهزة المستوردة قبل تشغيلها لعدم وجود أجهزة إلكترونية لاعتراض المعلومات.

يتم تخصيص المكان الأكثر أهمية في مجمع الإجراءات لحماية الاتصالات التشغيلية للوسائل التقنية لحماية المعلومات. هذا ليس عرضيًا ، لأن مسارات إرسال الإشارات ، أولاً ، هي العنصر الأكثر ضعفًا في الاتصال التشغيلي من وجهة نظر استرجاع المعلومات السرية ، وثانيًا ، فهي ذات أهمية حاسمة مع الحفاظ على سرية الرسائل في عملية توصيل.

استخدام أنظمة التشفير.

حاليًا ، من أكثر الطرق فعالية لضمان السرية ، ومنع التهديدات بالتشويه أو تكوين رسائل كاذبة ، استخدام أنظمة التشفير ، والتي هي موضوع دراسة العلوم ، والتي كانت منجزاتها ، حتى وقت قريب ، حصريًا امتياز الخدمات الخاصة - التشفير. لنأخذ في الاعتبار عددًا من المفاهيم الأساسية التي ستكون مطلوبة في العرض التقديمي الإضافي.

فتح المعلومات- تصنف المعلومات قبل إرسالها عبر قنوات الاتصال.

التشفير- تحويل المعلومات المفتوحة إلى صيغة غير مفهومة للغرباء.

نص مجفر(معلومات مشفرة) - نتيجة التشفير.

فك التشفير(فك التشفير) - التحويل العكسي ، والذي يسمح لك بالحصول على الرسالة المفتوحة المقابلة من النص المشفر.

التشفير / فك التشفير(جهاز تشويش إذاعي) - جهاز تقني للتشفير التلقائي / فك تشفير الرسائل.

نظام التشفير(نظام التشفير) - مجموعة من القواعد التي تحدد تمامًا عملية تشفير / فك تشفير الرسائل وطريقة إرسال الرسائل المشفرة إلى المرسل إليه.

المفتاح السري- عنصر في نظام التشفير يتحكم في إجراءات التشفير / فك التشفير. تؤدي التغييرات الطفيفة في خصائص المفتاح السري إلى تغييرات كبيرة في بنية النص المشفر.

تحليل الشفرات- دراسة تحليلية لنظام التشفير بهدف تطوير قواعد رسمية للوصول إلى محتوى الرسائل المشفرة دون معرفة كاملة بنظام التشفير هذا ومفاتيحه. يميزون تحليل التشفير النظري ، عندما تستند خوارزمية التحليل على المعرفة العلمية ويتم صياغتها على أساس ما يعرفه محلل التشفير عن نظام التشفير هذا ، ويتم تطبيقه ، بما في ذلك طرق الاستطلاع وأعمال البحث في الحصول على المفاتيح السرية.

أنواع أنظمة التشفير.

الغرض من أنظمة التشفير هو تحويل رسالة مفتوحة إلى نص مشفر ، ونقلها عبر خطوط الاتصال ثم فك تشفيرها.

الأكثر شهرة نوعان من أنظمة التشفير: متماثل (أو مغلق ، بمفتاح واحد) وغير متماثل (أو مفتوح ، بمفتاحين).

في أنظمة التشفير المتماثلة ، يستخدم مرسل الرسالة ومتلقيها نفس المفتاح السري. يجب إرسال الأخير إلى المستلم عبر قناة إرسال آمنة لضمان سريتها وسلامتها. يحمي المستلم نفسه من الرسائل المزيفة أو الخاطئة من خلال التعرف فقط على تلك الرسائل التي يمكن فك تشفيرها باستخدام المفتاح الصحيح. العيب الواضح لهذا النهج هو الحاجة إلى قناة مغلقة لنقل المفتاح السري. السؤال الذي يطرح نفسه بشكل لا إرادي: إذا كانت هذه القناة موجودة (والمخطط المتماثل يتطلبها) ، فلماذا إذن نستخدم الإغلاق المشفر على الإطلاق؟ بالإضافة إلى ذلك ، في أنظمة المفتاح الواحد ، من الصعب تحديد المرسل (مشكلة التوقيع الإلكتروني).

في أنظمة التشفير غير المتماثلة ، يتيح كل مفتاح من المفاتيح التي تشكل زوجًا إمكانية فك تشفير رسالة مشفرة باستخدام مفتاح مختلف عن هذا الزوج. معرفة المفتاح العام ، لا يمكن حساب الخاص. يمكن نشر المفتاح العام وتوزيعه مجانًا. يوفر مثل هذا البروتوكول سرية الاتصال دون الحاجة إلى قناة آمنة ، وهو ما يتطلبه المخطط المتماثل. يمكن لأي شخص في النظام استخدام المفتاح العام للمستلم لتشفير الرسالة التي يتم إرسالها. لا يمكن لأي شخص آخر غير المستلم فك تشفير الرسالة ، حيث لا يمكنه الوصول إلى المفتاح الخاص. حتى المرسل الذي قام بتشفير الرسالة لن يتمكن من فك تشفيرها. إذا كان من الضروري إرسال رسالة خاصة إلى المشترك A ، المستخدم B ، بعد العثور على المفتاح العام للمشترك A في الدليل ، يقوم بتشفير الرسالة معه وإرسالها إلى المستلم. لا يمكن فك تشفيرها إلا من قبل المستلم الشرعي - المشترك A ، الذي لديه مفتاح سري خاص.

عند إنشاء "توقيع إلكتروني" ، يقوم المستخدم "ب" ، الذي يريد إرسال رسالة بتوقيعه إلى المشترك "أ" ، بتشفير الرسالة باستخدام مفتاحه السري الخاص. بعد استلام النص المشفر ، يسترد المستخدم "أ" الرسالة باستخدام المفتاح العام للمستخدم "ب" الموجود في الدليل. يتم ضمان تأليف الرسالة من خلال حقيقة أن النص المشفر المقابل لا يمكن إنشاؤه إلا بواسطة المالك القانوني للمفتاح السري الخاص ، أي المستخدم B. وبالتالي ، يضمن هذا الخيار إسناد المستند الإلكتروني ، ولكن ليس سرية الاتصال.

لحل مشكلتين في وقت واحد: إرسال رسالة مغلقة وإنشاء "توقيع إلكتروني" ، يجب على المستخدم "ب" إجراء تحولين متتاليين. يقوم أولاً بتشفير الرسالة بمفتاحه الخاص ، وبالتالي ضمان إحالة الرسالة. بعد ذلك ، يتم تطبيق تحويل ثانٍ يعتمد على المفتاح العام للمشترك A على النص المشفر الذي تم الحصول عليه ، وبالتالي ضمان سرية الإرسال. يقوم المشترك A ، بعد تلقيه للنص المشفر ، بفك تشفيره مرتين ، بالتتابع باستخدام مفتاحه السري الخاص والمفتاح العام للمستخدم B.

يوجد حاليًا العديد من الخيارات لأنظمة تشفير المفتاح العام. وكان النظام الأكثر استخدامًا هو RSA (R. Rivest، A. Shamir، L. Adleman).

طرق إغلاق معلومات التشفير.

في أنظمة الاتصالات الحديثة ، يتم توفير محتوى المعلومات للإشارة المرسلة - "السيارة" لتوصيل الرسالة ، من خلال تغيير منتظم في أي من معلماتها (على سبيل المثال ، سعة الجهد). في هذه الحالة ، تتميز الإشارات المستمرة (التناظرية) بحقيقة أن معلمة المعلومات الخاصة بها بمرور الوقت يمكن أن تأخذ قيمًا قريبة بشكل تعسفي من بعضها البعض ، وفي حالة الإشارة المنفصلة ، تكون القيم محددة تمامًا فقط.

وفقًا للتقسيم المحدد ، تنقسم أنظمة الاتصال أيضًا إلى أنالوج ورقمي. تنتمي غالبية الأنظمة السلكية والراديوية إلى الأنظمة التناظرية ، إلى الأنظمة المنفصلة - التلغراف والتلكس وشبكات نقل البيانات الأخرى. اعتمادًا على نوع الإشارات الكهربائية ، تختلف طرق حمايتها أيضًا.

ضمان أمن نقل الرسائل الصوتية.

في أنشطة المستوى التشغيلي التكتيكي لوكالات إنفاذ القانون ، يسود تبادل معلومات الكلام باستخدام مرافق الاتصالات السلكية واللاسلكية. هنا ، يتم ضمان سلامة الرسائل من خلال تغيير خصائص الكلام في اتجاه عدم الوضوح وعدم التعرف على الخصم المحتمل. تسمى العملية المحددة التخليط ، وتستخدم المعدات التي تدعمها بشكل أساسي طريقة التخليط التناظري (AS). تتمثل المزايا التي لا شك فيها في الاتحاد الأفريقي في التكلفة المنخفضة للتنفيذ والقدرة على العمل في قناة تردد نغمة قياسية مع قوة إغلاق مقبولة ووضوح للكلام الذي تم فك تشفيره.

يجب أن يؤخذ في الاعتبار أن مستوى (درجة) السرية في نظام حماية المعلومات هو مفهوم مشروط إلى حد ما ولا توجد حاليًا معايير صارمة في هذا الصدد. ومع ذلك ، في الأدبيات التي تغطي هذه القضايا ، يمكن للمرء أن يجد تقسيمًا لمستويات الحماية إلى استراتيجية وتكتيكية. يوفر المستوى التكتيكي حماية المعلومات لفترة زمنية تتراوح من عدة دقائق إلى عدة أيام ، والمستوى الاستراتيجي - من عدة أشهر إلى عشرات السنين أو أكثر. في بعض الأحيان يتم استخدام مفهوم متوسط ​​درجة الحماية أيضًا ، والذي يحتل موقعًا وسيطًا بين المستويين أعلاه.

بالنظر إلى أنه يمكن وصف إشارة الكلام في أي وقت من خلال مجموعة من المعلمات الأساسية - اتساع المكونات التوافقية A ، التي يشغلها نطاق التردد F والوقت T ، يتم تنفيذ حماية المعلومات عن طريق تحويل خصائص الأصل إشارة في مجالات الاتساع والتردد والوقت. الجمع بين إغلاق الكلام (تحويل متعدد المجالات) ممكن أيضًا.

على وجه الخصوص ، تنفذ أجهزة التشويش المستخدمة على نطاق واسع مثل A و F و T * التحويل في مجال الخصائص الزمنية. هنا ، يتم تقسيم الإشارة الأصلية إلى مقاطع بمدة تتراوح من 0.01 إلى 0.05 ثانية ، ثم يتم إعادة ترتيب هذه الأجزاء في فاصل زمني من 0.1 إلى 0.5 ثانية. يؤثر حجم المقاطع والفترات المخصصة على درجة الحماية. تظهر الأبحاث أنه كلما كانت المقاطع أقصر وكلما طالت فترات الخلط ، زادت قوة تشفير الإشارة المحولة. في الوقت نفسه ، يكون الانخفاض في مدة المقطع أقل من 0.01 ثانية. يؤدي إلى انخفاض غير مقبول في وضوح الكلام بعد فك تشفير الإشارة ، وزيادة في المدة الفاصلة لأكثر من 0.5 ثانية - إلى فقدان الاتصال بين المشتركين أثناء الحوار. لذلك ، يتم استخدام بعض القيم المثلى للقيم المشار إليها ، والتي تعد بمثابة حل وسط بين قوة نظام التشفير وجودة الرسالة التي تم فك تشفيرها. لزيادة درجة الحماية ، يمكن تغيير خوارزمية "خلط" المقاطع تلقائيًا من فاصل زمني إلى فاصل زمني.

هناك طريقة أخرى معروفة جيدًا للتخليط التناظري وهي انعكاس الطيف (التحويل في مجال التردد) ، عندما يتم تحويل الإشارة التناظرية عن طريق تغيير اتساع مكوناتها ، بشكل متماثل بالنسبة لمنتصف فاصل التردد.

أما بالنسبة للتخليط القائم على التحول في مجال خصائص الاتساع ، فإن هذه الطريقة عمليًا لم تستقبل استخدامًا واسع النطاق بسبب مناعة الضوضاء المنخفضة وتعقيد إعادة بناء اتساع الإشارة المرسلة.

لاحظ الخبراء ، الذين يقيمون فعالية إخفاء الرسائل الصوتية في شبكات الاتصالات التشغيلية ، أن التخليط التناظري لا يوفر درجة عالية من أمن المعلومات ، لأن تظل الوضوح المتبقي للإشارة المختلطة عالية جدًا. هذا الأخير ، بدوره ، يتميز باحتمالية أن مهاجم مدرب محترفًا ("مستمع") ، يتخيل التنسيق والمفردات المحدودة إلى حد ما لرسائل الخدمة التشغيلية ، يمكنه وضع افتراضات دقيقة حول محتواها. يعتمد طول فك التشفير على موارد محلل التشفير ومدى تعقيد خوارزمية التشفير.

وبالتالي ، كما لوحظ بالفعل ، توفر أدوات التشويش التناظرية مستوى تكتيكيًا لإغلاق المعلومات ويقتصر استخدامها في هيئات الشؤون الداخلية على مستويات أقل من الرقابة عندما يكون الوقت المطلوب للحفاظ على السرية قصيرًا نسبيًا.

أخذ عينات من الكلام مع التشفير اللاحق.

يتم تحقيق المستوى الاستراتيجي للحماية من خلال تشفير إشارات الكلام التي تم تحويلها مسبقًا قبل إرسالها إلى النموذج الرقمي. في الأجهزة التي تستخدم هذه الطريقة (جهاز تشويش رقمي) ، يتم تحويل تسلسل الأحرف التي تصف الإشارة الأصلية إلى مجموعة تشفير تعتمد على خوارزميات التشفير. من المعروف أن تحويل المعلومات في عملية التشفير / فك التشفير يمكن أن يتم إما عبر كتل الرسائل (طرق الكتلة) ، أو حرفًا تلو الآخر (طرق التدفق). إذا كانت الطريقة الأولى من الطرق المسماة تتميز باستخدام مفاتيح سرية قصيرة ، وكانت موثوقيتها مرتبطة بخوارزميات التحويل المعقدة ، فإن الطريقة الثانية تعتمد على خوارزميات تحويل بسيطة ومفاتيح سرية كبيرة.

الممثل النموذجي لطرق الكتلة هو ، على سبيل المثال ، طريقة التقليب. في هذه الحالة ، يتم تقسيم التسلسل الأصلي للرموز (الرسالة المفتوحة) إلى كتل ذات حجم معين ، يتم في كل منها تبديل الرموز وفقًا للخوارزمية المعتمدة. تتم العودة إلى النص العادي باستخدام التحويل العكسي. في أبسط الحالات ، يمكن أن تكون خوارزمية التحويل (وفي نفس الوقت المفتاح السري) جدولًا يحدد المواضع الأولية واللاحقة لكل حرف في الكتلة.

طريقة الكتلة الشائعة بنفس القدر هي طريقة الاستبدال. هنا ، تعمل أبجدية معينة وتطابق رموزها مع رموز الأبجدية المستخدمة في الرسائل المفتوحة كمفتاح سري. لاحظ أن التشفير عن طريق الاستبدال باستخدام الحروف الهجائية القصيرة مثل الروسية أو اللاتينية يوفر قوة منخفضة لنظام التشفير نظرًا لحقيقة أن توزيع ترددات حدوث الأحرف الفردية في النص العادي يظل دون تغيير في الكود الناتج. يمكن القضاء على هذا العيب عن طريق زيادة طول النص المشفر عند استخدام ما يسمى الخط المتجانس ، عندما يتم استبدال كل حرف من النص العادي بالعديد من أحرف النص المشفر بحيث تبدو أحرف الأخير متساوية الاحتمال.

في طرق التدفق الأكثر شيوعًا ، يتم تكوين رسالة مشفرة عن طريق إضافة وحدات 2 بايت من النص العادي بنفس عدد وحدات البايت من تسلسل عشوائي يعمل كمفتاح سري. على جانب الاستقبال ، لاستعادة النص العادي ، يكفي إضافة النص المشفر الذي تم الحصول عليه بنفس التسلسل العشوائي للبايت الذي تم استخدامه في عملية التشفير.

الصفحة الرئيسية قواميس الموسوعة اقرأ المزيد

أمن الاتصالات

حالة أمن الاتصال باستخدام مجموعة من الوسائل والأساليب الخاصة ، فضلاً عن التدابير التنظيمية من أجل الحفاظ على خصائصها النوعية (خصائصها) مثل حماية الاستخبارات (انظر الحماية الاستخباراتية لنظام اتصالات) ومقاومة التقليد ، والتي تحدد القدرة على الاتصال لمقاومة إدخال معلومات كاذبة فيه.

ب. هو أحد متطلبات الاتصال ويسمح لك بضمان سرية إدارة وأمن المعلومات في أنظمة التحكم الآلي.

ب. تم تحقيقه باستخدام الاتصالات السرية ؛ مراعاة قواعد تشغيل المعدات السرية ؛ التشفير الأولي وترميز المعلومات ؛ استخدام جدول الإشارات والوثائق للقيادة السرية والسيطرة على القوات ؛ استخدام الحماية بكلمة مرور عند نقل الرسائل ؛ استخدام الوسائل التقنية لحماية المعلومات ؛ إرسال رسالة تم التحقق من صحتها إلى الخلف ؛ التقيد الصارم بقواعد إنشاء الاتصالات والحفاظ عليها ؛ إدخال قيود مؤقتة على استخدام الاتصالات خلال فترة خاصة ؛ تقييد الوصول إلى أجهزة الاتصالات الطرفية ؛ الامتثال لمتطلبات نظام السرية عند معالجة المعلومات وتخزينها ؛ غرس اليقظة في الموظفين وتحمل المسؤولية لمراعاة قواعد الاتصال.

لضمان B. مع. يمكن استخدام الوسائل المنفصلة التالية: معدات التدمير الكهربائي (الحرق) في الاتصالات السلكية للأجهزة لاستعادة المعلومات غير المصرح بها (ناسخ إشارة الهاتف "كوبرا") ؛ جهاز لحماية المحادثات الهاتفية من التنصت على المكالمات الهاتفية (Korund-M) ؛ جهاز للحماية من اعتراض المعلومات الصوتية ورسائل الفاكس المرسلة عبر خط الهاتف (المرجع- F) ؛ معدات كشف وحجب (قمع) أجهزة التنصت على خط الهاتف (ANTIFLY) ؛ مقنع الكلام (MGF300 ، MGF301 ، MGF350 ، MGF350) ؛ جهاز لإخفاء المعلومات الصوتية (الكلام) في قنوات الهاتف (درع) ؛ جهاز لتشفير رسالة صوتية يتم إرسالها عبر شبكة الهاتف العامة (Scrambler "Grotto") ، إلخ.

في تقييم بكالوريوس العلوم. من الضروري تحديد ومراعاة الخصائص الاحتمالية للأحداث العشوائية التالية: اكتشاف العدو لحقيقة إرسال رسالة ، وتحديد موقع مصدر الرسالة ، وفتح محتوى الرسالة المرسلة ، إدخال معلومات خاطئة.

ب. مع هي المشكلة الأكثر إلحاحًا ، والتي ترتبط ارتباطًا وثيقًا بظهور وتطور قوات الصواريخ الاستراتيجية بسبب تفاصيل مهامها.

مضاء: كارفوفسكي جي. "مقدمة في تنظيم الاتصالات وأتمتة القيادة والسيطرة على القوات". - م: VAD ، 1983 ؛ بارسوكوف في إس ، دفوريانكين إس في ، شيريميت آي إيه. أمن الاتصالات في قنوات الاتصالات // تقنيات الاتصالات الإلكترونية. المجلد 20. - M. ، 1992 ؛ V.A. جيراسيمنكو. حماية المعلومات في أنظمة معالجة البيانات الآلية. في كتابين: كتاب. 1. - م: Energoatomizdat ، 1994 ؛ Klochko V.A. و Sabynin V.N. حول نهج متكامل لضمان أمن المعلومات في مرافق الاتصالات // INFOR-MOST. معاني الاتصالات". مجلة للمتخصصين. - M.: LLC "INFORMATION MOST" ، رقم 1 (14) ، 2001 ؛ وسائل وأنظمة الأمن. التقسيم الفرعي: معدات أمن الاتصالات. دليل الدليل // CONNECT! عالم الاتصالات. - م: دار النشر "CONNECT!" العدد 3 ، 2003.