Вопрос 35.Защиты объектов от технических средств разведки. — КиберПедия 

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Вопрос 35.Защиты объектов от технических средств разведки.

2017-12-11 832
Вопрос 35.Защиты объектов от технических средств разведки. 0.00 из 5.00 0 оценок
Заказать работу

Все многообразие задач защиты объектов от TCP можно свести к трем типо­вым задачам:

- скрытие защищаемых объектов или их элементов от обнаружения TCP;

- исключение возможности измерения (или снижение точности измерений) характеристик скрываемых объектов;

- исключение (или затруднение) распознавания скрываемых объектов (или их элементов) TCP.

Решение задач защиты от TCP осуществляется путем применения различных способов защиты (рис. 10.1). В зависимости от характера решаемых задач по защите объектов от TCP применяют способы скрытия и дезинформации. Первый способ включает активное скрытие, пассивное скрытие и спецзащиту, второй - техническую дезинформацию, имитацию и легендирование.

Важными вопросами, связанными с проблемой защиты объектов и информации, являются выявление (поиск) возможных технических каналов утечки информации (ТКУИ) и технический контроль (ТК) эффективности принимаемых мер защиты.

Пассивное скрытие должно исключать или существенно затруднять обнаружение и определение характеристик объектов разведки путем устранения или ослабления их демаскирующих признаков (ДП). Оно обеспечивается проведением организационных и технических мероприятий.

 

 

Рис. 10.1. Классификация технических способов защиты информации

 

К организационным мероприятиям относятся:

- введение территориальных, пространственных, временных, энергетических и частотных ограничений на использование и режимы работы скрываемых объектов и их элементов;

- использование маскирующих (экранирующих) свойств местности и местных объектов, гидрологических и гидроакустических условий, метеоусловий и времени суток, ограничивающих возможности ведения ТР;

- исключение случаев хранения и складирования вооружения и военной техники на открытых площадках;

- составление специальных схем перевозок вооружения и военной техники;

- установление границ охраняемых территорий (контролируемых зон), в пределах которых исключено пребывание посторонних лиц;

- своевременное оповещение объектов защиты о появлении и действиях иностранных ТР в районе скрываемого объекта.

К техническим мероприятиям относятся:

- технические решения, обеспечивающие снижение контрастности объектов по различным физическим полям относительно соответствующего фона;

- технические решения, обеспечивающие снижение уровня различных излучений и акустических шумов скрываемых объектов;

- использование маскирующих поглощающих и отражающих (рассеивающих) покрытий, искусственных масок, навесов, экранов, поглощающих насадок, экранирующих и безэховых сооружений;

- окрашивание скрываемых объектов в тона, соответствующие местности и времени года;

- создание аэрозольных, водяных, пузырьковых и взрывных завес;

- применение для настройки и проверки функционирования объектов имитаторов, встроенной аппаратуры, экранирующих помещений и камер, закрытых водоемов (для гидроакустических средств);

- уменьшение в атмосфере, естественных водоемах, земной коре концентрации компонентов продуктов функционирования скрываемых объектов и их элементов.

Активное скрытие включает средства создания активных и пассивных помех по различным физическим полям (электромагнитным, акустическим, радиационным, сейсмическим, гидроакустическим и др.) и ложной обстановки. Последняя заключается в создании неопределенности относительно истинных значений параметров скрываемых сигналов с помощью генераторов ложных сигналов.

На этапе разработки вооружения и военной техники активное скрытие позволяет скрыть остаточные излучения различных физических полей, а на этапе испытаний защитить информацию, передаваемую по каналам радио и радиорелейной связи, телеметрии, внешнетраекторных измерений. Активные средства скрытия в мирное время применяются в основном как дополнительная мера к пассивным средствам скрытия, когда последние не обеспечивают необходимое уменьшение уровня маскируемых излучений.

Специальная защита заключается в применении аппаратурных, криптографических и программных средств и способов защиты; установлении специальных правил использования информации; проведении организационных и технических мероприятий, исключающих извлечение информации путем несанкционированного доступа или с помощью TCP.

Дезинформация включает техническую дезинформацию, имитацию и легендирование.

Техническая дезинформация заключается в создании условий, исключающих или существенно затрудняющих достоверное распознавание противником с помощью TCP скрываемых объектов, характера и содержания проводимых оборонных работ. Техническая дезинформация обеспечивается:

- созданием ложных объектов, ложной обстановки по излучаемым физическим полям;

- воспроизведением на защищаемых образцах вооружения и военной техники ДП, характерных для устаревших или невоенных образцов;

- нарушением (искажением) привычного для противника сочетания характерных признаков вооружения и военной техники (или их элементов), присущих определенным классам, типам, образцам.

Техническая дезинформация может применяться как на этапах разработки и создания вооружения и военной техники, так и на этапах их испытаний, когда использование способов скрытия затруднительно или невозможно.

Имитация является составной частью технической дезинформации, заключающейся в воспроизведении ДП объекта прикрытия путем реализации планировочных, объемно-планировочных, архитектурных и конструкционных решений, а также в применении технических средств имитации (макетов вооружения и военной техники, ложных сооружений, имитаторов различного назначения).

Легендирование -(разработка специальной легенды прикрытия) заключается в преднамеренном создании условий, при которых в сочетании с другими возможными способами защиты убедительно обеспечивается ложное представление о скрываемых объектах и характере выполняемых работ. При этом наличие объектов и направленность работ полностью не скрывается, а маскируется действительное предназначение объектов и характер проводимых работ путем преднамеренного показа, и применения другой или устаревшей техники. Легенда прикрытия обязательно должна сопровождаться демонстрационными действиями, ее подтверждающими.

Технический контроль предназначен для оценки эффективности и надежности, принятых мер защиты от ТР, проводится по отдельным физическим полям скрываемого объекта и может быть космическим, воздушным и наземным. Обязательными элементами технического контроля являются нормы эффективной защиты, методики проведения технического контроля и контрольно-измерительная аппаратура.

Поиск технических каналов утечки информации (ТКУИ) позволяет выявить возможный источник опасности. Номенклатура средств поиска достаточно многообразна и определяется множественностью сценариев информационных угроз. В качестве примера можно отметить средства радиоконтроля (для выявления радиозакладок), средства поиска закладных устройств по их физическим характеристикам (физические отличия от окружающей среды), средства выявления несанкционированных подключений к коммуникациям и др.

 

 


Поделиться с друзьями:

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.