Splošna ocena življenjskega standarda. Splošna ocena življenjskega standarda prebivalstva. višja strokovna izobrazba

Za izpolnjevanje glavnih nalog komunikacije v operaciji in v boju so za vojaško komunikacijo naložene naslednje zahteve:

    pravočasnost komunikacije;

    zanesljivost posredovanih informacij;

    komunikacijska varnost.

Pravočasnost- sposobnost komunikacije, da zagotovi prehod vseh vrst informacij v določenem trenutku ali v realnem času (ob zagotavljanju zahtevane zanesljivosti in varnosti komunikacije).

Pravočasnost komunikacije je dosežena:

    vzdrževanje stalne pripravljenosti sil in komunikacijskih sredstev za uporabo;

    visoko usposobljeno osebje;

    jasna organizacija operativne in tehnične službe na vozliščih in komunikacijskih linijah;

    pravilna izbira sredstev in načinov prenosa sporočil ob upoštevanju njihove nujnosti, oblike predstavitve in obsega;

    pristop komunikacijskih terminalskih naprav do delovnih mest operativnega osebja kontrolnih točk;

    uvedba sistemov za avtomatsko izmenjavo informacij;

    organizacija nadzornega sistema za posredovanje informacij in zagotavljanje pogajanj v določenih (nadzornih) rokih;

    stalni in operativni nadzor komunikacijskega sistema, komunikacijskih enot in pododdelkov;

    izvajanje ukrepov za zaščito vozlišč in komunikacijskih vodov pred sredstvi uničenja in elektronskega zatiranja sovražnika.

Verodostojnost- sposobnost komunikacije, da zagotovi reprodukcijo poslanih sporočil na sprejemnih mestih z določeno natančnostjo.

Zanesljivost komunikacije je dosežena:

    ohranjanje značilnosti kanalov in komunikacijskih sredstev v okviru uveljavljenih norm;

    uporaba kakovostnejših komunikacijskih kanalov za prenos najpomembnejših sporočil;

    prenos bojnih ukazov, ukazov, ukazov, signalov hkrati po več kanalih, oblikovanih z različnimi komunikacijskimi sredstvi, kot tudi njihov večkratni prenos;

    zaščita vozlišč in komunikacijskih vodov pred učinki elektronskega zatiranja sovražnika.

Varnost- sposobnost komunikacije, da se upre nepooblaščenemu prejemu, uničenju in (ali) spremembi informacij, ki se prenašajo (prejemajo, shranjujejo, obdelujejo in prikazujejo) s tehničnimi komunikacijskimi sredstvi in ​​avtomatiziranimi nadzornimi napravami.

Na tej zahtevi se bomo podrobneje zadržali, saj sovražnik uporablja kakršna koli sredstva za identifikacijo potrebnih informacij.

    Katere so glavne naloge komunikacije.

Tako si morate kot častniki signalnih enot trdno predstavljati, kakšno vlogo in mesto ima vojaška komunikacija v sistemu poveljevanja in nadzora, katere so glavne naloge in zahteve za komunikacije. Nepoznavanje in neupoštevanje le-teh praviloma vodi v kršitev vodenja enote, kar je nesprejemljivo.

Vprašanje št. 3: Varnost komunikacij kot sestavni del celovitega boja proti tujim tehničnim obveščevalnim službam; klasifikacija kršitev komunikacijske varnosti, nadzor komunikacijske varnosti in njene naloge

S sodobno visoko tehnično opremljenostjo vojsk razvitih držav s sredstvi elektronskega bojevanja postaja pomembna lastnost komunikacije, kot je njena varnost.

Varnost komunikacije označuje njegovo sposobnost, da se upre nepooblaščenemu prejemu, uničenju in (ali) spremembi informacij, ki se prenašajo (prejemajo, shranjujejo, obdelajo, prikazujejo) z uporabo tehničnih komunikacijskih sredstev in avtomatiziranega nadzora.

Že od antičnih časov so pomembna poslana sporočila skušali skriti ali tajiti. V ta namen so bile uporabljene kode, šifre, konvencionalni znaki in oznake. Sporočila v skladu s kodo (šifro) so bila pretvorjena v kodograme (šifrirane kode) in dostavljena prejemniku, ki jih je dešifriral (dešifriral). Glavna pomanjkljivost tega komunikacijskega procesa je bil velik čas, potreben za kodiranje (šifriranje) in dekodiranje (dešifriranje). V 40-50-ih letih so se pojavili prvi vzorci avtomatske opreme za linearno razvrščanje, ki samodejno razvrsti vsa sporočila, ki prispejo v komunikacijski kanal, in jih razvrsti, ko jih prejme iz komunikacijskega kanala. Trenutno signalne enote pogosto uporabljajo zagotovljeno varnostno klasifikacijsko opremo, ki mu, ko sovražnik prestreže sporočilo, več desetletij ne daje možnosti, da razkrije vsebino sporočil. Hkrati lahko nasprotnik uporablja sodobne elektronske računalniške sisteme za razkritje informacij. Poleg zagotavljanja varnosti poslanih sporočil oprema ne zmanjšuje pravočasnosti komunikacije v informacijskih smereh.

Za prenos posebej pomembnih sporočil po komunikacijskih kanalih se lahko uporabi njihovo predhodno šifriranje (kodiranje), čemur sledi prenos po tajnih komunikacijskih kanalih. Tako se doseže prikrivanje vsebine sporočil osebju, ki oskrbuje opremo in komunikacijska sredstva.

Kot kazalnik varnosti povezave se uporablja razmerje zapiranja, ki je razmerje med številom zaprtih povezav in njihovim skupnim številom:

kjer je število odprtih in zaprtih povezav.

Na taktični ravni nadzora je do 70 % sporočil razvrščenih kot "skrivnost", 30 % pa kot "ДСП". To je posledica dejstva, da večina sporočil razkriva vsebino nalog, ki jih morajo enote in pododdelki rešiti za prihodnji dan in celo za dva ali tri dni naprej. V teh pogojih sovražnikovo prestrezanje in pravočasno razkritje celo posameznih sporočil omogoča, da se aktivno zoperstavi našim vojakom. Izkušnje vojaških operacij v Čečeniji kažejo, da sporočila, ki se prenašajo po odprtih radijskih komunikacijskih kanalih in povezavi četa-bataljon-polk, prestrežejo militanti. To jim omogoča, da razkrijejo načrte poveljnikov naših podenot in enot in posledično sprejmejo pravo odločitev o bitki. Zato so vsi radijski kanali v skupini čet in v Čečeniji zaprti z zagotovljeno varnostno klasifikacijsko opremo ali pa so zakriti s tehničnimi napravami za maskiranje govora (UTMR). Vrednost faktorja zaprtja komunikacije v taktični kontrolni povezavi mora biti enaka 1. Hkrati naj se v kontrolni povezavi od bataljona in višje informacije (sporočila) razvrstijo po opremi zajamčene vzdržljivosti, v kontrolni povezavi pa bataljona motornih strelcev in pod (pred ločitvijo) informacije (sporočila) morajo biti maskirane z uporabo tehničnih naprav za maskiranje govora.

Nasprotnik lahko ne samo prestreže sporočil, ampak tudi vnese napačne informacije v komunikacijske kanale. To lahko privede do sprejemanja napačnih odločitev poveljnikov in poveljnikov naših čet.

Raven zahtev za sposobnost komunikacije, da se upre vnosu lažnih informacij, je določena z njeno odpornostjo na posnemanje.

Spodaj odpornost na imitacijo razumeti je treba sposobnost komunikacije, da se upre vnašanju v komunikacijske linije in posredovanih sporočil lažnih informacij ter vsiljevanju lažnih načinov delovanja na komunikacijske objekte.

Verjetnost, da sovražnik vnese napačne informacije v komunikacijski sistem, se uporablja kot indikator odpornosti na imitacijo komunikacije:

kjer je število napačnih sporočil oziroma skupno število sporočil.

Kriterij za odpornost proti imitaciji je:

kjer je dopustna verjetnost vsiljevanja lažnih sporočil

Dovoljena verjetnost vsiljevanja lažnih sporočil v komunikacijskih sistemih nivoja taktičnega nadzora je.

Zahteve za komunikacijsko varnost so dosežene naslednje glavne organizacijske in tehnične ukrepe:

    pravočasno izvajanje sklopa organizacijskih in tehničnih ukrepov za boj proti tehničnim sredstvom izvidništva tujih držav in sovražnika;

    uporaba tehničnih sredstev za razvrščanje, šifriranje, maskiranje in kodiranje informacij;

    spoštovanje režima tajnosti pri ravnanju z izdelki in komunikacijskimi dokumenti, ki so državna skrivnost;

    izpolnjevanje zahtev režima tajnosti pri obdelavi in ​​shranjevanju informacij v avtomatiziranih krmilnih sistemih, na vozliščih, postajah in komunikacijski opremi;

    nadzor nad spoštovanjem zahtev, priročnikov in navodil za vzpostavitev in vzdrževanje komunikacije, varnost uporabe tehničnih komunikacijskih naprav za različne namene;

    omejevanje kroga oseb, ki se lahko pogajajo o netajnih komunikacijskih kablih, dovoljenih za uporabo;

    uporaba tabel klicnih znakov in dokumentov tajnega poveljevanja in vodenja čet;

    usposabljanje strokovnjakov za komunikacije in uradnikov, ki uporabljajo komunikacijsko opremo, o varovanju komunikacij ter tajnem poveljevanju in nadzoru čet;

    uporaba učinkovitih metod parodiranja in imitacije zaščitne opreme;

    preverjanje pristnosti prejetih sporočil s povratnim pošiljanjem prejetega besedila.

Glede na pomen informacij, ki lahko postanejo last tuje tehnične obveščevalne opreme inženirskega in tehničnega osebja, so kršitve komunikacijske varnosti razdeljene v tri kategorije:

Pri izvajanju odprtih radijskih komunikacij prepovedano:

    poimenovati dejanska ali pogojna imena združenj, formacij, enot, pododdelkov;

    neposredno ali posredno navesti njihov namen, stopnjo bojne pripravljenosti, razporeditev, pripadnost vrsti oboroženih sil Ruske federacije, vrsto čet, poveljniško povezavo;

    zagotavljati podatke o razpoložljivosti ali stanju orožja, vojaške opreme, številu ter moralnem in psihičnem stanju osebja;

    poročilo o načrtovanih akcijah, prerazporeditvi ali prerazporeditvi čet in premiku poveljniških mest (CP), poti njihovega gibanja in nakladalnih (razkladalnih) postaj, poletih letal, dodelitvah, premikih poveljstva, pa tudi rezultatih sovražnosti (DB) ;

    poimenovati vojaške činove in imena drugih oseb (vključno z radijskimi operaterji);

    uporabljati telefonske in telegrafske klicne znake komunikacijskih centrov, poimenovati lokacije radijskih postaj;

    poročati o vremenu na območju in posredovati druge podatke, iz katerih je mogoče neposredno ali posredno ugotoviti lokacijo in lastništvo radijskih postaj (postaje);

    odprto oddaja nazivne frekvence in čas naslednjih radijskih komunikacij (z izjemo radijskih komunikacij, ki se izvajajo po pravilih civilnih ministrstev in resorjev);

    omeniti, da so bili ali bodo podatki iz pogajanj posredovani v šifriranju prek SHAS ali z uporabo komunikacijskih šifrirnih sredstev;

    postavljajte vprašanja, katerih odgovori morajo biti kodirani (na primer zahtevajte koordinate dopisnika v golem besedilu);

    govoriti o ključih za sredstva kodiranja ali posebnih dokumentov komunikacijskih oblasti in o obdobjih njihove veljavnosti, razkriti pomen signalov.

V vseh primerih dovoljenih odprtih radijskih komunikacij se namesto imen sedežev kontrolnih točk uporabljajo klicni znaki njihovih radijskih postaj, imena položajev pa se nadomestijo s številčnimi klicnimi znaki v skladu z "Navodilom o postopku". za razvoj in uporabo tabel klicnih znakov uradnikov v oboroženih silah." Namesto pravih imen oziroma koordinat terenskih točk so navedene njihove pogojne koordinate na kodiranem zemljevidu.

Je prepovedano puščati v poslanem kodiranem sporočilu nekodirane besede, besedne zveze, priimke, številke in druge elemente golega besedila ter uporabljati alegorije (konvencije) za prenos tajnih podatkov, katerih pravi pomen je mogoče ugotoviti iz vsebine pogajanja.

Odprti radijski kanali v sedežu in na kontrolnih točkah niso povezani s telefonskimi stikali za komunikacijo na daljavo, temveč se vklopijo na posamezne telefonske aparate, na katerih je nameščen opozorilni napis: "Radijska komunikacija". Ko naročniku zagotovi odprto radijsko postajo, ga dežurni radijski operater opozori s stavkom "Komunikacija po radiu".

Na odprtih (nešifriranih) telegramih, namenjenih prenosu po nerazvrščenem radijskem kanalu, je napisan napis: "Oddaj po radiu v jasnem besedilu", ki ga potrdi poveljnik formacije (enote) ali načelnik štaba. Brez takega napisa ali brez zaznamka, ki ga podpiše podajalec ustnega navodila poveljnika ali načelnika štaba o tej zadevi, se odprti telegrami ne prenašajo po radiu.

    Podajte definicijo komunikacijske varnosti.

Tako kršitve varnosti komunikacij vodijo do uhajanja tajnih informacij, ki jih lahko uporabi sovražnik, kar bo vplivalo na sovražnosti in lahko vodilo v poraz.

Specifičnost problema varnosti operativnih komunikacij

Varnost komunikacij se razume kot niz vrednosti glavnih značilnosti izmenjave informacij, ki ohranja operativnost komunikacije in možnost njene načrtovane obnove v pogojih stalnega odpora grožnjam.

Varnost komunikacij ne pomeni le možnosti jasne in nemotene izmenjave sporočil za neprekinjeno upravljanje storitev in ATS enot, temveč tudi izpolnjevanje zahtev po učinkovitosti, zanesljivosti, pasovni širini in tajnosti prenosa sporočil.

Predpogoji za kršitev operativne komunikacijske varnosti.

Predpogoje za kršitev varnosti operativnih komunikacij povzročajo številni dejavniki, ki potencialno ogrožajo njeno normalno delovanje – grožnje. Razvrstitev slednjih, zgrajena ob upoštevanju tipizacije osnovnih vzrokov, je prikazana na sl.

Zlahka je opaziti, da prvi razred groženj, grožnje znotraj sistema, generira sam komunikacijski sistem in ima tako organizacijske (uporabniška dejanja) kot tehnične (zanesljivost parka strojne opreme) vidike. Kljub razliki v izvoru so potencialno sposobne privesti do enakega rezultata – neuspeha, tj. kršitev ali poslabšanje komunikacijske učinkovitosti. V primeru nenadnih okvar se to zgodi krčevito, v primeru postopnih okvar pa neprekinjeno med delovanjem.

Posebno skupino groženj znotraj sistema tvorijo kanali uhajanja tehničnih informacij, povezanih z delovanjem opreme in operativnih poti prenosa podatkov. Najbolj znani med njimi so navedeni spodaj.

1. Lažno elektromagnetno sevanje informativnega signala iz tehničnih sredstev in vodov za prenos informacij.

2. Usmerjanje informativnega signala, obdelanega s tehničnimi sredstvi, do žic in vodov, ki presegajo nadzorovano območje podjetja (ustanove), vklj. na tleh in napajalnih tokokrogih.

4. električni signali ali radijske emisije, ki nastanejo zaradi vpliva na tehnična sredstva visokofrekvenčnih signalov, ustvarjenih s pomočjo izvidniške opreme, po zraku in žicah, ali signalov industrijskih radiotehničnih naprav (oddajanje, radarske postaje, radijske komunikacije itd.) .), in jih moduliramo z informativnim signalom (obsevanje, "nalaganje").

5. Radijske emisije ali električni signali iz posebnih elektronskih naprav za prestrezanje informacij (»zavihkov«), vnesenih v tehnična sredstva in namenske prostore, modulirane z informativnim signalom.

6. Radijska emisija ali električni signali elektronskih naprav za prestrezanje informacij, povezanih s komunikacijskimi kanali ali tehničnimi sredstvi za obdelavo informacij.

7. Sevanje signala zaradi delovanja tehničnih sredstev za obdelavo informacij (telegraf, teletip, tiskalnik, pisalni stroj itd.).

8. Električni signali, ki nastanejo s pretvarjanjem informativnega signala iz akustičnega v električni zaradi učinka mikrofona in se širijo vzdolž žic in vodov za prenos informacij.

9. Vpliv na strojno ali programsko opremo z namenom kršitve celovitosti (uničenja, izkrivljanja) informacij, delovanja tehničnih sredstev, sredstev za zaščito informacij, ciljanja in pravočasnosti izmenjave informacij, vključno z elektromagnetno, s pomočjo posebej implementiranih elektronskih in programskih orodij (“ zaznamki") ...

Pomembno je, da se lahko prestrezanje informacij ali vpliv nanje s tehničnimi sredstvi izvaja neposredno na ozemlju Ruske federacije (iz zgradb predstavništev nekaterih tujih držav, krajev začasnega prebivališča njihovih predstavnikov, kadar obisk podjetij s strani tujih strokovnjakov) in s pomočjo avtonomne avtomatske opreme, skrito nameščene na območjih kritičnih objektov in na njihovem ozemlju.

Upoštevajte, da uhajanje informacij ne vodi do takojšnjega izpada operativne komunikacije, ampak ustvarja podlago za nepooblaščen dostop (UAS).

Drugi razred groženj - nesistemske grožnje, povzročajo zunanji dejavniki komunikacijskega sistema. Odločilni dejavnik pri tem je prisotnost potencialnega nasprotnika in njegova namenska aktivnost za dezorganizacijo delovanja sredstev in kanalov za izmenjavo operativnih informacij. To se lahko izrazi v različnih oblikah - onemogočanje opreme, uničenje komunikacijskih objektov, usmerjeno motenje itd., Najpogosteje pa napadalec izbere nepooblaščen dostop kot najvarnejši in hkrati zelo učinkovit ob prisotnosti sodobne tehnične baze. , način pridobivanja zanimivih informacij.

Kvalifikacija nepooblaščenega dostopa.

Analiza posebnosti varnostnih groženj in oblik organiziranja nepooblaščenih sil za operativno komunikacijo kaže, da lahko dejanja potencialnega nasprotnika razvrstimo kot pasivne in aktivne vdore (glej sliko).

V primeru pasivnega vdora sovražnik spremlja sporočila, ne da bi oviral ali motil njihov prenos, torej ne izvaja nobenih ukrepov za vplivanje na pretok informacij. Posebnost te vrste opazovanja je, da tudi če je vsebina poslanih sporočil neznana (ali nerazumljiva), je na podlagi analize kontrolnih informacij, ki spremljajo ta sporočila, mogoče ugotoviti lokacijo in pripadnost naročnikov. Prav tako je mogoče nastaviti čas začetka in konca komunikacije, pogostost komunikacijskih sej in druge značilnosti postopkov sporočanja. Povedano drugače, opazovanje sporočil temelji predvsem na metodah analize informacijske obremenitve (prometa) komunikacijskih kanalov. V praksi enot organiziranega kriminala so se pojavljale situacije, ko so na podlagi povečanja intenzivnosti radijskega prometa znotraj operativne skupine med pripravo operativnega dogodka člani kriminalnih združb zavrnili načrtovana dejanja in zapustili krajih prihajajočega »obračuna«.

Izkušnje operativnega in tehničnega vodenja (OTU) Odbora za državno varnost ZSSR so lahko indikativne z vidika uporabe pasivnih vdorov. OTU je svoje zaposlene namestil v tako imenovane sobe "Zenith" v zgradbah diplomatskih predstavništev tujih držav. Te prostore in opremo, ki se nahaja v njih, so strokovnjaki OTU uporabljali za organizacijo protiprisluškovanja s strani sovražnikovih specialnih služb in za spremljanje oddajanja na valovih, dodeljenih lokalni policiji in varnostnim službam. Vsakič, ko se je uradnik KGB-jeve postaje srečal z agentom, je dežurni tehnik v sobi Zenith začel temeljito poslušati. Ko je ugotovil, da se je intenzivnost pogajanj močno povečala ali zalotil kakšen drug sumljiv znak, je v eter poslal poseben alarm. Miniaturni oddajnik v žepu sovjetskega obveščevalnega častnika je začel "piskati" (vibrirati), kar je pomenilo, da je bilo treba sestanek prekiniti ali zavrniti, če še ni bilo.

Druga vrsta nepooblaščenega dostopa (glej sliko) - aktivni vdori, vključuje manipulacijo sporočil med komunikacijsko sejo in je najbolj učinkovita v primeru digitalnega prenosa podatkov.

Vpliv na pretok informacij pomeni kršitev postopkov avtentikacije, integritete in naročanja sporočil med komunikacijsko sejo. Preverjanje pristnosti je mogoče spremeniti tako, da spremenite nadzorne informacije, ki spremljajo sporočila (npr. naslove v komunikacijskem sistemu s paketno komutacijo), da se pošljejo v napačno smer, ali z uvedbo lažnih sporočil (predhodno oblikovanih ali shranjenih iz prejšnjih povezav). Kršitev integritete je namenjena spreminjanju podatka v sporočilu, kršitev reda pa je namenjena izbrisu sporočil ali spreminjanju informacij, ki nadzorujejo prenos sporočila. Na splošno lahko postopek zaščite pred vplivom na pretok informacij opredelimo kot zagotavljanje celovitosti pretoka podatkov.

Oviranje prenosa združuje tiste vrste dejanj, pri katerih se sporočila v komunikacijski seji izbrišejo ali zakasnejo. Tako lahko na primer deluje nezakonit uporabnik in z ustvarjanjem intenzivnega toka fiktivnega prometa ne dovoli prehoda glavnih podatkov skozi komunikacijski kanal. Upoštevati je treba, da je razlikovanje med napadi na pretok informacij in preprečevanjem njihovega prenosa včasih precej poljubno, saj mora v obeh primerih varnostni sistem naročnikom zagotoviti nemogoče nezakonito brisanje sporočil med operativno komunikacijsko sejo, ne da bi uničili prenosno pot. .

Postopek vzpostavljanja lažnih povezav predvideva, da nasprotnik bodisi ponovi prejšnje zakonite povezave ali pa poskuša vzpostaviti povezavo pod napačnim identifikatorjem (osebno ime, klicni znak itd.). Preventivni ukrepi proti takšnim vdorom vključujejo postopke za preverjanje pravilnosti vzpostavljenih povezav (na primer po času).

Tehnična sredstva za prestrezanje.

Kot tehnično sredstvo nepooblaščenega dostopa do operativnih komunikacij se lahko uporabijo:

a) vesoljsko izvidniško opremo za prestrezanje radijskih oddaj radijskih komunikacij, radiorelejnih postaj in sprejemanje signala iz avtonomnih avtomatskih izvidniških sredstev in elektronskih naprav za prestrezanje informacij ("zavihki");

b) stacionarne objekte v zgradbah tujih veleposlaništev, konzulatov in stalnih predstavništev s pravico do eksteritorialnosti;

c) prenosna premična in nosljiva vozila, ki se nahajajo v stavbah diplomatskih predstavništev, v stanovanjih in dačah uslužbencev tujih posebnih služb, v prostorih skupnih podjetij, na razstavah, v vozilih, ko tujci potujejo po državi, pa tudi v tuji državljani, druge osebe, ki izvajajo obveščevalne podatke;

d) avtonomna avtomatska sredstva, tajno nameščena v pisarniških prostorih organov za notranje zadeve.

Stacionarni objekti imajo največje energetske, tehnične in funkcionalne zmogljivosti. Hkrati so praviloma odstranjeni iz zaščitnih objektov in nimajo možnosti povezovanja s progami, komunikacijami in strukturami. Prenosna sredstva se običajno uporabljajo neposredno na objektu nadzora ali v njegovi bližini in so povezana z vodovi in ​​komunikacijami, ki presegajo ozemlje objekta nepooblaščenega dostopa.

Zaščitni ukrepi.

Zaščita operativnih komunikacij je sklop organizacijskih in tehničnih ukrepov za preprečevanje uhajanja informacij ali vpliva nanje po tehničnih kanalih z namenom kršitve celovitosti (uničenja, izkrivljanja) pretoka podatkov in dezorganizacije delovanja tehničnih sredstev.

Ukrepe za zaščito operativnih komunikacij delimo na organizacijske in tehnične.

TO osnovne tehnične zaščitne ukrepe mora vključevati:

Uporaba varnih komunikacijskih kanalov in certificiranih orodij za varnost informacij;

Maskiranje šuma lažnega elektromagnetnega sevanja in motenj (PEMIN) informativnih signalov;

Konstruktivne izboljšave tehničnih sredstev za lokalizacijo možnih kanalov uhajanja informacij;

Ločitev napajalnih tokokrogov zaščitenih obratovalnih komunikacijskih naprav s pomočjo zaščitnih filtrov, ki blokirajo (zatirajo) informativni signal;

Izolacija komunikacijskih vodov in drugih vezij med tistimi zunaj nadzorovanega območja in tistimi v njem.

Organizacijski ukrepi vključujejo:

Postavitev predmeta zaščite glede na mejo nadzorovanega območja podjetja (ustanove) ali organa za notranje zadeve, ob upoštevanju polmera območja možnega prestrezanja informacij;

Postavitev padajočih transformatorskih postaj za napajanje in ozemljitvenih zank varovanih objektov znotraj nadzorovanega območja;

Vzpostavitev namenskih komunikacijskih in prenosnih omrežij, ob upoštevanju največje težavnosti dostopa do njih nepooblaščenim osebam;

Organizacija varovanja in uporaba sredstev fizične zaščite, razen nepooblaščenega dostopa do tehničnih sredstev in struktur operativne komunikacije, njihove kraje in motenj delovanja;

Preverjanje dodeljenih prostorov za odsotnost elektronskih naprav za prestrezanje informacij (»zaznamki«);

Preverjanje uvožene strojne opreme pred zagonom za odsotnost elektronskih naprav za prestrezanje informacij.

Najpomembnejše mesto v kompleksu ukrepov za zaščito operativnih komunikacij je dodeljeno tehničnim sredstvom za varovanje informacij. To ni naključno, saj so poti prenosa signala, prvič, najbolj ranljiv element operativne komunikacije z vidika prikritega pridobivanja informacij, in drugič, so odločilnega pomena ob ohranjanju zaupnosti sporočil v procesu njihovega posredovanja. dostava.

Uporaba kriptografskih sistemov.

Trenutno je eden najučinkovitejših načinov zagotavljanja zaupnosti, preprečevanja groženj izkrivljanja ali nastajanja lažnih sporočil uporaba kriptografskih sistemov, ki so predmet preučevanja znanosti, katerih dosežki so bili do nedavnega izključno prerogativ posebnih storitev - kriptografija. Razmislimo o številnih osnovnih konceptih, ki bodo potrebni v nadaljnji predstavitvi.

Odprte informacije- informacije, ki jih je treba razvrstiti pred prenosom po komunikacijskih kanalih.

Šifriranje– Preoblikovanje odprtih informacij v obliko, ki je tujcem nerazumljiva.

Šifrirano besedilo(šifrirane informacije) - rezultat šifriranja.

Dešifriranje(dešifriranje) - inverzna transformacija, ki vam omogoča, da iz šifriranega besedila dobite ustrezno odprto sporočilo.

Scrambler / dekoder(scrambler) - tehnična naprava za samodejno šifriranje / dešifriranje sporočil.

Šifrirani sistem(kriptografski sistem) - niz pravil, ki v celoti določajo postopek šifriranja / dešifriranja sporočil in način pošiljanja šifriranih sporočil naslovniku.

Skrivni ključ- element šifrirnega sistema, ki nadzoruje postopke šifriranja/dešifriranja. Manjše spremembe značilnosti tajnega ključa povzročajo pomembne spremembe v strukturi šifriranega besedila.

Kriptoanaliza- analitična študija šifrirnega sistema za razvoj formalnih pravil za dostop do vsebine šifriranih sporočil brez popolnega poznavanja tega šifrirnega sistema in njegovih ključev. Razlikujejo teoretično kriptoanalizo, ko algoritem analize temelji na znanstvenih spoznanjih in je oblikovan na podlagi tega, kar kriptoanalitik ve o tem šifrirnem sistemu, in uporabljen, vključno z metodami izvidništva in iskalnega dela pri pridobivanju skrivnih ključev.

Vrste kriptografskih sistemov.

Namen kriptografskih sistemov je pretvoriti odprto sporočilo v šifrirano besedilo, ga posredovati po komunikacijskih linijah in nato dešifrirati.

Najbolj znani sta dve vrsti kriptografskih sistemov: simetrični (ali zaprti, z enim ključem) in asimetrični (ali odprti, z dvema ključema).

V simetričnih kriptosistemih pošiljatelj sporočila in njegov prejemnik uporabljata isti skrivni ključ. Slednje je treba prejemniku posredovati po varnem prenosnem kanalu, da se zagotovi njegova zaupnost in celovitost. Prejemnik se zaščiti pred lažnimi ali lažnimi sporočili tako, da prepozna le tista sporočila, ki jih je mogoče dešifrirati s pravilnim ključem. Očitna pomanjkljivost tega pristopa je potreba po zaprtem kanalu za prenos tajnega ključa. Nehote se postavlja vprašanje: če tak kanal obstaja (in simetrična shema to zahteva), zakaj potem sploh uporabljati kriptografsko zaprtje? Poleg tega je v sistemih z enim ključem težko prepoznati pošiljatelja (problem elektronskega podpisa).

V asimetričnih kriptosistemih vsak ključ, ki sestavlja par, omogoča dešifriranje sporočila, šifriranega z uporabo drugega ključa iz tega para. Če poznamo javni ključ, zasebnega ni mogoče izračunati. Javni ključ se lahko objavi in ​​prosto distribuira. Tak protokol zagotavlja zaupnost komunikacije brez potrebe po varnem kanalu, ki ga zahteva simetrična shema. Vsakdo v sistemu lahko uporabi prejemnikov javni ključ za šifriranje poslanega sporočila. Nihče drug kot prejemnik ne more dešifrirati sporočila, saj nima dostopa do zasebnega ključa. Tudi pošiljatelj, ki je šifriral sporočilo, ga ne bo mogel dešifrirati. Če je treba naročniku A poslati zasebno sporočilo, uporabnik B, ko v imeniku najde javni ključ naročnika A, z njim šifrira sporočilo in ga pošlje prejemniku. Dešifrira ga lahko le zakoniti prejemnik - naročnik A, ki ima zasebni skrivni ključ.

Pri generiranju "elektronskega podpisa" uporabnik B, ki želi naročniku A poslati sporočilo s svojim podpisom, šifrira sporočilo s svojim zasebnim tajnim ključem. Po prejemu šifriranega besedila uporabnik A obnovi sporočilo z javnim ključem uporabnika B, ki je postavljen v imenik. Avtorstvo sporočila je zagotovljeno z dejstvom, da bi ustrezno šifrirano besedilo lahko ustvaril le zakoniti lastnik zasebnega tajnega ključa, tj. Uporabnik B. Tako ta možnost zagotavlja pripisovanje elektronskega dokumenta, ne pa tudi tajnosti komunikacije.

Za istočasno reševanje dveh težav: prenos zaprtega sporočila in generiranje "elektronskega podpisa", mora uporabnik B izvesti dve zaporedni transformaciji. Najprej šifrira sporočilo s svojim zasebnim ključem in s tem zagotovi, da je sporočilo pripisano. Nato se na pridobljeno šifrirano besedilo uporabi druga transformacija na podlagi javnega ključa naročnika A, s čimer se zagotovi tajnost prenosa. Naročnik A, potem ko prejme šifrirano besedilo, ga dvakrat dešifrira, zaporedoma z uporabo svojega zasebnega skrivnega ključa in javnega ključa uporabnika B.

Trenutno obstajajo različne možnosti za kriptografske sisteme z javnim ključem. Najbolj razširjen sistem je bil RSA (R. Rivest, A. Shamir, L. Adleman).

Metode za zapiranje kriptografskih informacij.

V sodobnih komunikacijskih sistemih je informacijska vsebina oddanega signala - "vozila" za dostavo sporočila, zagotovljena z redno spremembo katerega koli od njegovih parametrov (na primer amplituda napetosti). V tem primeru je za neprekinjene (analogne) signale značilno, da lahko njihov informacijski parameter sčasoma zavzamejo vrednosti poljubno blizu drug drugemu, v primeru diskretnega signala pa le povsem določene vrednosti.

V skladu z določeno delitvijo se komunikacijski sistemi delijo tudi na analogne in digitalne. Večina žičnih in radijskih sistemov spada v analogne sisteme, telegrafska, teleksna in druga omrežja za prenos podatkov pa so diskretna. Glede na vrsto električnih signalov se razlikujejo tudi načini njihove zaščite.

Zagotavljanje varnosti prenosa glasovnih sporočil.

V dejavnostih operativno-taktične ravni organov pregona prevladuje izmenjava govornih informacij z uporabo radijskih in žičnih komunikacijskih sredstev. Pri tem je zagotavljanje varnosti sporočil doseženo s spreminjanjem značilnosti govora v smeri nečitljivosti in neprepoznavnosti za morebitnega nasprotnika. Navedeni proces se imenuje kodiranje, oprema, ki ga podpira, pa uporablja predvsem metodo analognega kodiranja (AS). Nedvomne prednosti AU so nizki stroški izvedbe in zmožnost dela v standardnem tonskem frekvenčnem kanalu s sprejemljivo močjo zapiranja in razumljivostjo dekodiranega govora.

Upoštevati je treba, da je stopnja (stopnja) tajnosti sistema varovanja informacij precej konvencionalen koncept in strogi standardi v zvezi s tem trenutno niso razviti. Kljub temu je v literaturi, ki obravnava ta vprašanja, mogoče najti delitev ravni zaščite na strateško in taktično. Taktična raven zagotavlja zaščito informacij za obdobje od nekaj minut do nekaj dni, strateška pa od nekaj mesecev do deset ali več let. Včasih se uporablja koncept povprečne stopnje zaščite, ki zavzema vmesni položaj med obema zgornjima nivojema.

Glede na to, da je govorni signal v katerem koli trenutku mogoče opisati z nizom številnih osnovnih parametrov - amplitud harmoničnih komponent A, ki jih zaseda frekvenčni pas F in čas T, se zaščita informacij izvede s preoblikovanjem značilnosti izvirni signal v amplitudni, frekvenčni in časovni domeni. Možno je tudi kombinirano zapiranje govora (večdomenska transformacija).

Zlasti široko uporabljeni kodirniki tipa A, F, T* izvajajo transformacijo v domeni časovnih značilnosti. Tu je prvotni signal razdeljen na segmente s trajanjem od 0,01 do 0,05 sekunde, nato pa se ti segmenti prerazporedijo v intervalu od 0,1 do 0,5 sekunde. Velikost dodeljenih segmentov in intervalov vpliva na stopnjo zaščite. Raziskave kažejo, da krajši kot so segmenti in daljši intervali mešanja, večja je moč šifriranja pretvorjenega signala. Hkrati je zmanjšanje trajanja segmenta manjše od 0,01 sekunde. vodi do nesprejemljivega zmanjšanja razumljivosti govora po dešifriranju signala in povečanja trajanja intervala za več kot 0,5 s - do izgube stika med naročniki med dialogom. Zato se uporabljajo nekatere optimalne vrednosti navedenih vrednosti, ki so kompromis med močjo šifrirnega sistema in kakovostjo dešifriranega sporočila. Za povečanje stopnje zaščite se lahko algoritem za "premešanje" segmentov samodejno spreminja iz intervala v interval.

Druga enako znana metoda analognega kodiranja je lahko inverzija spektra (pretvorba v frekvenčni domeni), ko se pretvorba analognega signala izvede s spreminjanjem amplitud njegovih komponent, simetrično glede na sredino frekvenčnega intervala.

Kar zadeva kodiranje, ki temelji na transformaciji na področju amplitudnih značilnosti, v praksi ta metoda ni dobila široke uporabe zaradi nizke odpornosti proti hrupu in zapletenosti obnovitve amplitude oddanega signala.

Strokovnjaki, ki ocenjujejo učinkovitost prikrivanja glasovnih sporočil v operativnih komunikacijskih omrežjih, ugotavljajo, da analogno kodiranje ne zagotavlja visoke stopnje informacijske varnosti, ker preostala razumljivost kodiranega signala ostaja previsoka. Za slednje pa je značilna verjetnost, da lahko strokovno usposobljen napadalec (»poslušalec«), ki si predstavlja obliko in precej omejen besedni zaklad operativno-storitvenih sporočil, poda natančne predpostavke o njihovi vsebini. Dolžina dešifriranja je odvisna od virov kriptoanalitika in kompleksnosti šifrirnega algoritma.

Tako, kot že omenjeno, analogni scramblerji zagotavljajo taktično stopnjo zapiranja informacij in njihova uporaba v organih za notranje zadeve je omejena na nižje ravni nadzora, ko je potreben čas za ohranjanje zaupnosti relativno kratek.

Vzorčenje govora z naknadnim šifriranjem.

Strateško raven zaščite dosežemo z uporabo šifriranja govornih signalov, ki so predhodno pretvorjeni pred pošiljanjem v digitalno obliko. V napravah, ki uporabljajo to metodo (digitalni kodirniki), se zaporedje znakov, ki opisuje izvirni signal, pretvori v kombinacijo šifriranja, ki temelji na kriptografskih algoritmih. Znano je, da se lahko preoblikovanje informacij v procesu šifriranja / dešifriranja izvede bodisi prek blokov sporočil (blokovne metode) bodisi zaporedno znak za znakom (tokovne metode). Če je za prvo od poimenovanih metod značilna uporaba kratkih skrivnih ključev, njihova zanesljivost pa je povezana s kompleksnimi algoritmi pretvorbe, potem druga temelji na preprostih algoritmih pretvorbe in velikih skrivnih ključih.

Tipičen predstavnik blokovnih metod je na primer metoda permutacije. V tem primeru je prvotno zaporedje simbolov (odprto sporočilo) razdeljeno na bloke določene velikosti, v vsakem od katerih so simboli preurejeni v skladu s sprejetim algoritmom. Vrnitev na golo besedilo se izvede z obratno pretvorbo. V najpreprostejšem primeru je lahko algoritem transformacije (in hkrati skrivni ključ) tabela, ki definira začetni in naslednji položaj vsakega znaka v bloku.

Enako pogosta metoda blokov je metoda substitucije. Tukaj določena abeceda in skladnost njenih simbolov s simboli abecede, ki se uporabljajo v odprtih sporočilih, delujejo kot skrivni ključ. Upoštevajte, da šifriranje z zamenjavo z uporabo kratkih abeced, kot sta ruščina ali latinica, zagotavlja nizko moč šifrirnega sistema zaradi dejstva, da porazdelitev frekvenc pojavljanja posameznih znakov v golem besedilu ostane nespremenjena v nastali kodi. To pomanjkljivost je mogoče odpraviti s povečanjem dolžine šifriranega besedila pri uporabi tako imenovane homofonične pisave, ko se vsak znak odprtega besedila nadomesti s toliko znaki šifriranega besedila, da se znaki slednjega pojavljajo z enako verjetnostjo.

Pri najpogostejših metodah pretakanja se šifrirano sporočilo oblikuje kot rezultat modula 2 dodajanja bajtov golega besedila z enakim številom bajtov naključnega zaporedja, ki deluje kot skrivni ključ. Za obnovitev odprtega besedila je na prejemni strani dovolj, da dodamo pridobljeno šifrirano besedilo z enakim naključnim zaporedjem bajtov, ki je bilo uporabljeno v procesu šifriranja.

Domov Enciklopedija Slovarji Preberite več

Varnost komunikacije

Stanje varnosti komunikacije z uporabo nabora posebnih sredstev in metod ter organizacijskih ukrepov za ohranitev njegovih kvalitativnih lastnosti (lastnosti), kot sta zaščita obveščevalne službe (glej Zaščita obveščevalne službe komunikacijskega sistema) in odpornost na posnemanje, ki določa sposobnost komunikacije, da se upre vnašanju lažnih informacij vanjo.

B.S. je ena od zahtev za komunikacijo in vam omogoča zagotavljanje tajnosti upravljanja in varnosti informacij v avtomatiziranih nadzornih sistemih.

B.S. doseženo z uporabo tajnih komunikacij; upoštevanje pravil delovanja tajne opreme; predhodno šifriranje in kodiranje informacij; uporaba tabele signalov in dokumentov za tajno poveljevanje in nadzor čet; uporaba zaščite z geslom pri prenosu sporočil; uporaba tehničnih sredstev za varovanje informacij; nazaj potrjeno pošiljanje sporočil; strogo upoštevanje pravil za vzpostavitev in vzdrževanje komunikacij; uvedba začasnih omejitev uporabe komunikacij v posebnem obdobju; omejitev dostopa do terminalskih komunikacijskih naprav; skladnost z zahtevami režima tajnosti pri obdelavi in ​​shranjevanju informacij; vzbujanje budnosti in odgovornosti osebja za spoštovanje pravil komunikacije.

Za zagotovitev B. s. lahko se uporabijo naslednja ločena sredstva: oprema za električno uničenje (sežiganje) v žičnih komunikacijah naprav za nepooblaščeno pridobivanje informacij (gorilnik telefonskih zaznamkov "Cobra"); naprava za zaščito telefonskih pogovorov pred prisluškovanjem (Korund-M); naprava za zaščito pred prestrezanjem glasovnih informacij in faks sporočil, ki se prenašajo po telefonski liniji (Reference-F); oprema za odkrivanje in blokiranje (zatiranje) prisluškovalnih naprav na telefonski liniji (ANTIFLY); maskerji govora (MGF300, MGF301, MGF350, MGF350); naprava za maskiranje akustičnih informacij (govora) v telefonskih kanalih (Shield); naprava za šifriranje glasovnega sporočila, ki se prenaša po javnem telefonskem omrežju (Scrambler "Grotto") itd.

Pri ocenjevanju B.s. treba je določiti in upoštevati verjetnostne značilnosti naslednjih naključnih dogodkov: odkrivanje sovražnika dejstva prenosa sporočila, določitev lokacije vira sporočila, odpiranje vsebine poslanega sporočila. , vnos lažnih podatkov.

B.-jeva preskrba z je najbolj pereč problem, ki je zaradi posebnosti njihovih nalog neločljivo povezan z nastankom in razvojem strateških raketnih sil.

Lit .: Karvovsky G.S. "Uvod v organizacijo komunikacij in avtomatizacijo poveljevanja in vodenja." - M .: VAD, 1983; Barsukov V.S., Dvoryankin S.V., Šeremet I.A. Varnost komunikacij v telekomunikacijskih kanalih // Elektronske komunikacijske tehnologije. Letnik 20. - M., 1992; V.A. Gerasimenko. Zaščita informacij v sistemih za avtomatsko obdelavo podatkov. V 2 knjigah: Knj. 1. - M .: Energoatomizdat, 1994; Klochko V.A., Sabynin V.N. O celostnem pristopu k zagotavljanju informacijske varnosti na telekomunikacijskih objektih // INFOR-MOST. Način komunikacije". Revija za specialiste. - M .: LLC "INFORMACIJE MOST", št. 1 (14), 2001; Varnostna sredstva in sistemi. Pododdelek: Oprema za varovanje komunikacij. Imenik-imenik // CONNECT! Svet komunikacije. - M .: Založba "POVEŽI!", št. 3, 2003.