Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Методы защиты электрических сигналов от перехвата техническими средствами разведок

Замечание 1

Методы защиты электрических сигналов от перехвата техническими средствами разведок — это методы борьбы с несанкционированными действиями и атаками на электрические каналы.

Введение

Информационной безопасностью является состояние защищенности информационной среды общества, которое обеспечивает ее формирование, применение и развитие в интересах сограждан и различных организаций. Для этого необходимо рассмотреть вероятные угрозы безопасности информации, источники этих угроз, методы их реализации и цели, а также другие условия и действия, способные нарушить безопасность. При этом, соответственно, необходимо рассматривать и меры по защите информации от неправомерных действий, которые могут привести к нанесению ущерба.

Практика показывает, что, для того чтобы проанализировать большую совокупность источников, объектов и действий, лучше всего применять методики моделирования, при которых создаются условные заменители реальных ситуаций. При этом необходимо принимать во внимание тот факт, что модель не призвана копировать оригинал, она является упрощенным его отображением. Модель должна обладать достаточно общими свойствами, что позволяет описать реальные действия при учете их сложности.

Методы защиты электрических сигналов от перехвата техническими средствами разведок

Объектами угроз информационной безопасности могут являться сведения о составе, состоянии и деятельности защищаемого объекта (персонала, материальных и финансовых ценностей, информационных ресурсов). Угрозы информации могут выражаться в нарушении ее целостности, конфиденциальности, полноты и доступности. Источниками угроз могут выступать конкурирующие организации, преступные элементы, коррупционеры, и другие.

Источники угроз могут преследовать при этом определенные цели, а именно:

«Методы защиты электрических сигналов от перехвата техническими средствами разведок» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти
  1. Считывание охраняемых сведений.
  2. Корректировка этих сведений в корыстных целях.
  3. Ликвидация этих сведений с целью нанесения непосредственного материального ущерба.

Структурная организация модели безопасности представлена на рисунке ниже.

Структурная организация модели безопасности. Автор24 — интернет-биржа студенческих работ

Рисунок 1. Структурная организация модели безопасности. Автор24 — интернет-биржа студенческих работ

В качестве средств защиты информации могут использоваться физические средства, аппаратные средства, программные средства и криптографические методы. Криптографические методы можно реализовать как чисто аппаратными или программными средствами, так и их комбинацией.

Сегодня метод передачи информации при помощи электрических сигналов, в частности радиоволн, является одним из наиболее используемых, так как от других систем связи его отличает мобильность, высокая скорость трансляции информации и сравнительно небольшая стоимость. В системах, предназначенных для передачи секретной информации, особенно сопряженной с военными действиями, мобильности отводится особая роль, что и объясняет повсеместное применение систем радиосвязи для данных целей.

При изучении особенностей работы систем конфиденциальной связи следует рассматривать не две заинтересованные стороны, а три, в отличие от стандартных систем радиосвязи. Подобные системы обладают ярко выраженным ассиметричным характером, что следует из приведенного ниже рисунка с изображением обобщенной организации конфиденциальной радиосвязи.

Организация конфиденциальной радиосвязи Автор24 — интернет-биржа студенческих работ

Рисунок 2. Организация конфиденциальной радиосвязи Автор24 — интернет-биржа студенческих работ

Отправитель корреспонденции при помощи выбора канала радиосвязи определяет самый лучший метод передачи информации. Если передаваемая информация является конфиденциальной, то отправитель дополнительно может осуществить ее шифровку или скремблирование. В отдельных случаях, для того чтобы затруднить перехват информации, реализуется ее маскировка при помощи искусственных помех. Методы кодирования, шифровки и маскировки транслируемой информации должны быть доступны получателю, который может осуществить обратное преобразование, то есть, выделить полезный сигнал из шума, декодировать его и расшифровать.

Методика радиоэлектронной борьбы (РЭБ) является совокупностью согласованных по целям, задачам, месту и времени мероприятий и действий войсковых подразделений по обнаружению радиоэлектронных средств и систем управления войсковыми соединениями и оружием противника, их ликвидации при помощи всех видов оружия или захвате (выводу из строя), а также по обеспечению радиоэлектронной защиты собственных радиоэлектронных объектов и систем управления войсками и оружием. Структурная схема задач РЭБ представлена на рисунке ниже.

Структурная схема задач РЭБ. Автор24 — интернет-биржа студенческих работ

Рисунок 3. Структурная схема задач РЭБ. Автор24 — интернет-биржа студенческих работ

Здесь использованы следующие обозначения:

  • РЭЗ расшифровывается как радиоэлектронная защита;
  • РЭП расшифровывается как радиоэлектронное противодействие;
  • РЭО расшифровывается как радиоэлектронное обеспечение.

Реализация мероприятий по радиоэлектронной защите должна рассматриваться как непременное условие, способное обеспечить устойчивое управление своими войсками и оружием. В состав системы радиоэлектронной защиты радиоэлектронных средств (РЭС) должны входить следующие виды защиты:

  1. Защита от преднамеренных помех, которые могут создаваться противником.
  2. Защита от случайных помех со стороны иных, причем как своих, так и противника, РЭС, то есть, обеспечение электромагнитной совместимости (ЭМС).
  3. Защита от оружия, оснащенного системами самонаведения.
  4. Защита от мощных электромагнитных излучений (ЭМИ).

Преднамеренные помехи способны ухудшить прием и затруднить обработку сигналов, вызвать неверное срабатывание оконечной аппаратуры, исказить (модифицировать) и уничтожить информацию, которая хранится в информационных массивах и базах данных, ввести в заблуждение при выполнении оценки радиоэлектронной обстановки, вынудить принять неправильные информационные решения.

Помехи могут иметь как естественное, так и искусственное происхождение. К естественным помехам следует отнести:

  • атмосферные помехи;
  • ионосферные помехи;
  • помехи, вызванные космическим радиоизлучением;
  • помехи, вызванные отражением волн от местных предметов;
  • помехи, вызванные геомагнитными условиями в зоне функционирования информационно-телекоммуникационных систем (ИТКС).
Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 01.07.2022
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot