Способ информационной защиты случайной антенны

Изобретение относится к области защиты конфиденциальной информации и может быть использовано для защиты радиотехнических систем. Способ информационной защиты случайной антенны с помощью системы излучателей преднамеренной помехи предполагает расположение между случайной антенной и стационарными техническими средствами перехвата М ретрансляторов информационного сигнала, излучаемого случайной антенной. При этом к ретрансляторам подключены амплитудные и угловые модуляторы, соединенные с М генераторами помех, которые осуществляют стохастическую амплитудную и угловую модуляцию информационных сигналов, излучаемых случайной антенной. Стационарные технические средства перехвата включают в себя N приемников информационного сигнала, а также компьютерную схему обработки принятых сигналов. Техническим результатом изобретения является повышение эффективности защиты случайной антенны по каналам утечки конфиденциальной информации. 6 ил.

 

Изобретение относится к области защиты конфиденциальной информации (КИ) и может быть использовано для информационной защиты радиотехнических систем, объединенных термином «случайные антенны» (СА).

Для обеспечения защиты КИ важное значение имеет выявление и последовательное перекрытие всех технических каналов утечки: по открытому пространству и по соединительным линиям, отходящим из подлежащих защите помещений (ПЗП) во внешнюю среду. Примерами ПЗП являются помещения (служебные кабинеты, переговорные комнаты и кабины, конференц-залы), предназначенные для работы с КИ при проведении совещаний, переговоров и т.п. Примерами соединительных линий являются системы проводов электропитания, заземления, охранной и пожарной сигнализации; кабельные линии внешней и внутриофисной связи; трубы систем вентиляции и центрального отопления; металлические части несущих конструкций в зданиях и т.д.

Примеры и классификация СА представлены в [1-2]. Способы информационной защиты СА имеют ряд особенностей. Это объясняется, во-первых, тем, что, в отличие от основных каналов связи (по которым КИ-сигналы поступают к «законным» - санкционированным - потребителям КИ), благодаря СА возникают побочные каналы (каналы утечки КИ), по которым КИ-сигналы поступают к несанкционированным потребителям КИ - злоумышленникам. При организации информационной защиты основных каналов ограничением является отсутствие недопустимых помех для законных потребителей КИ. При защите СА данного ограничения не существует, поскольку к побочным каналам подключаются только злоумышленники - что создает принципиально новую, недостаточно изученную ситуацию.

Во-вторых, многие надежные и универсальные способы пассивной защиты КИ (электромагнитное экранирование, заземление, фильтрация КИ-сигналов [3-7]) для защиты СА неприменимы. Главным и наиболее перспективным средством в данном случае является активная защита КИ - с использованием различного рода преднамеренных помех (заградительных шумовых, имитационных прицельных [8-10; 13]). В-третьих, поскольку КИ-сигналы через СА способны уходить далеко за пределы ПЗП, злоумышленник может использовать в своих целях высокоэффективные стационарные технические средства перехвата (ТСП) КИ, использующие новейшие достижения современной науки и техники. Поэтому при организации защиты КИ необходимо всеми доступными способами - также включая новые научно-технологические идеи - повышать ее универсальность и эффективность.

Известны следующие способы активной защиты КИ, основанные на применении преднамеренных помех, призванных энергетическим способом (для шумовых помех) или путем нанесения максимального информационного ущерба (для имитационных помех) «подавить» КИ-сигналы во всех имеющихся и потенциально возможных каналах утечки, чтобы затруднить злоумышленнику перехват и обработку КИ с помощью имеющихся у него ТСП [3-7]:

- линейное зашумление, которое реализуется с помощью шумового генератора,

подающего сигнал с уровнем Uш(t) во все подлежащие защите СЛ;

- пространственное зашумление, которое имеет в виду создание в пределах ПЗП электромагнитного поля (ЭМП) со структурой и характеристиками, обеспечивающими защиту КИ от перехвата по каналам утечки;

- кодовое зашумление - применяемое при невозможности использовать другие виды активной защиты, связанные с ЭМП;

- самозашумление, которое является специфическим видом зашумления компьютеров, когда либо стоящие рядом ЭВМ работают так, что ЭМП их КИ-сигналов искажают друг друга, либо один компьютер работает в мультипрограммном режиме, когда обработка перехваченного КИ-сигнала с целью извлечения КИ злоумышленником затруднена.

Известным направлением развития методов активной защиты является применение излучателей (генераторов в комплекте с антеннами) имитационных помех, способных при малых уровнях ЭМП в окружающем пространстве (что необходимо для достижения электромагнитной совместимости используемых радиосредств и обеспечения безопасности условий работы персонала и потребителей КИ) наносить максимальный информационный ущерб потенциальному злоумышленнику [8-10; 13]. Из уровня развития техники известны способы амплитудной и угловой (частотной, фазовой) модуляции сигналов [15].

Наиболее близким по технической сущности является способ пространственного зашумления [10, с.188, рис.8.9] (прототип предлагаемого изобретения), который, применительно к условиям решаемой задачи, предусматривает размещение в ПЗП N излучателей преднамеренных шумовых помех, обеспечивающих информационную защиту ПЗП, включая СА. Модель КИ-сигнала в заданной частотно-временной области представляет собой Uc(t)=U0(t)cos Ф(t), где амплитуда сигнала U0(t)=UA+U1(t); UA - амплитуда несущей сигнала, U1(t) - модулирующий амплитуду КИ-сигнал; фазовый угол сигнала Ф(t)=ωсt+φс1(t), где ωс и φс - соответственно, несущая частота и фаза несущей сигнала, Ω1(t) - модулирующий фазовый угол КИ-сигнал, t - текущее время. Идея пространственного зашумления состоит в прибавлении к Uс(t) шумовой помехи Uш(t), то есть формирование в окружающем пространстве ЭМП, соответствующего аддитивной смеси сигнала и помехи вида Uc(t)+Uш(t)=U0(t)cos Ф(t)+Uш(t). В принятых обозначениях амплитудной модуляции (AM) соответствует добавка модулирующего КИ-сигнала U1(t) к UА в составе множителя U0(t); угловой модуляции (УМ) - воздействие Ω1(t) на слагаемые в составе углового множителя Ф(t): при частотной модуляции (ЧМ) - на ωс(t); при фазовой модуляции (ФМ) - на φс(t).

Преднамеренные помехи по принципу воздействия на КИ-сигнал можно разделить на две категории: аддитивная помеха (АП) UАП(t), которая отвечает условию U(t)=Uс(t)+UАП(t), где U(t) - сигнал, принимаемый злоумышленником; и мультипликативная помеха (МП) UМП(t), соответствующая U(t)=Uc(t)·UМП(t)·kМП, где kМП - коэффициент размерности, зависящий от способа реализации МП. Обобщением способа-прототипа является применение в качестве UАП(t) вместо Uш(t) имитационной помехи Uи(t) - аналогичной по свойствам Uc(t), однако не связанной с модулирующими КИ-сигналами U1(t) и Ω1(t).

Основным недостатком способа-прототипа является возможность существенно снизить эффективность информационной защиты СА путем применения злоумышленником известных методов повышения помехоустойчивости приема сигналов любого конкретного вида (аналоговых, цифровых) при обработке аддитивной смеси сигнала и преднамеренной помехи U(t)=Uc(t)+UАП(t)=Uc(t)+Uш(t) [8-9; 14]. Кроме того, практика показывает, что для обеспечения эффективной защиты КИ уровни напряженности поля шумовой помехи Uш(t) должны быть достаточно большими, что связано с возрастанием экологической опасности для окружающей среды по электромагнитному фактору.

При использовании имитационных помех информационный ущерб, наносимый злоумышленнику, зависит от точности воспроизведения помехами параметров КИ-сигналов - которые, одновременно, должны быть лишены конкретного КИ-содержания [8-10; 13]. Эти требования противоречат друг другу, что существенно осложняет возможность реализации данного способа защиты СА. Применение имитационных помех затрудняется также необходимостью постоянной синхронизации помехи с КИ-сигналом.

При защите СА, в которых циркулируют КИ-сигналы, сопровождающие работу ЭВМ, основной интерес представляют цифровые виды модуляции ФМ-2 и АМ-2 [11-12]. Если в компьютерных сетях используются внешние излучающие радиоустройства (типа Bluetooth и др.), в качестве КИ-сигналов могут выступать также сигналы с другими видами УМ.

При анализе возможных вариантов перехвата КИ с помощью аналитического расчета или методом компьютерного имитационного моделирования [2; 8-9] определяют, как воздействуют АП и МП разного вида на помехоустойчивость приема ТСП злоумышленника КИ-сигналов с указанной модуляцией. При этом учитывается, что реальные помехи и КИ-сигналы обычно имеют взаимно перекрывающиеся частотные энергетические спектры и соизмеримые уровни интенсивности [8-9].

Из уровня техники известно, что АП существенно влияют на помехоустойчивость приема КИ-сигналов с AM [14], поэтому они способны обеспечивать достаточно эффективную защиту СА. В свою очередь, МП при AM с пассивной паузой малоэффективны, однако при УМ они также способны значительно снижать помехоустойчивость приема КИ-сигналов. Поскольку в СА, подлежащих информационной защите, могут циркулировать КИ-сигналы с AM и УМ одновременно, для устранения недостатков способа-прототипа целесообразно использовать АП и МП совместно.

Предлагаемое решение проблемы состоит в том, чтобы подвергнуть смесь КИ-сигнала и АП дополнительной стохастической модуляции: AM с помощью преднамеренной помехи U2(t) и УМ с помощью преднамеренной помехи Ω2(t). При этом на входе ТСП злоумышленника, согласно принятым обозначениям, будет сформирован суммарный КИ-сигнал вида UΩ(t)cos ФΩ(t)+UП(t), где амплитуда сигнала UΩ(t)=kМПU0(t) UМП(t)=kМП[UAUМП(t)+U1(t)UМП(t)], a его фазовый угол ФΩ(t)=Ф(t)+Ω2(t)=ωct+φc1(t)+Ω2(t). Преднамеренная АП в данном случае представляет собой шум, преобразованный в процессе стохастической AM и УМ с помощью функций U2(t) и Ω2(t), который в общем виде можно записать как UП(t)=Uш[t; U2(t); Ω2(t)].

Таким образом, в побочном канале утечки КИ-сигнала вместо модулирующего амплитуду КИ-сигнала U1(t) в прототипе при реализации предлагаемого способа защиты СА в суммарном КИ-сигнале будет фигурировать произведение U1(t)·U2(t), а вместо фазового угла Ф(t)=ωсt+φc1(t) - фазовый угол ФΩ(t)=ωсt+φc1(t)+Ω2(t), результатом чего является существенное снижение помехоустойчивости приема в побочном канале для КИ-сигналов с AM и УМ. Применение МП малой мощности позволяет также снизить уровень мощности АП, что ведет к повышению экологической чистоты системы защиты СА по электромагнитному фактору без ущерба для ее эффективности.

Техническим результатом предлагаемого изобретения является повышение эффективности информационной защиты СА путем дополнительной стохастической модуляции смеси КИ-сигнала и АП Uc(t)+UАП(t), циркулирующей в СA: AM с помощью преднамеренной помехи U2(t) и УМ с помощью преднамеренной помехи Ω2(t). Дополнительным результатом является повышение экологической чистоты системы информационной защиты СА по электромагнитному фактору за счет снижения уровней напряженности поля UАП(t), необходимых для обеспечения заданной информационной безопасности СА.

Техническая сущность предлагаемого способа информационной защиты случайной антенны с помощью системы излучателей преднамеренной помехи состоит в том, что между случайной антенной и предполагаемым злоумышленником располагают М ретрансляторов информационного сигнала, излучаемого случайной антенной, к которым подключены амплитудные и угловые модуляторы, соединенные с М генераторами помех, которые осуществляют стохастическую амплитудную и угловую модуляцию информационных сигналов, излучаемых случайной антенной.

Фиг.1 иллюстрирует способ-прототип пространственного зашумления ПЗП.

Фиг.2 демонстрирует предлагаемый способ защиты СА.

Фиг.3 иллюстрирует применение в системе активной защиты (САЗ) КИ известного из уровня техники способа формирования имитационной помехи.

Фиг.4 показывает вариант реализации низкоэнергетической САЗ КИ с накачкой по проводам от генератора накачки ГН.

Фиг.5 показывает вариант защиты прямоугольной апертуры утечки SА на поверхности SЭ с помощью низкоэнергетической САЗ КИ.

Фиг.6 демонстрирует графики зависимости вероятности pош ошибочного приема КИ-сигналов от отношения «сигнал/шум» при совместном и одиночном воздействии имитационных помех разного типа.

Известный способ-прототип осуществляется следующим образом.

Схема Фиг.1 иллюстрирует способ-прототип пространственного зашумления ПЗП, где 1 - СА; 2 - излучатель преднамеренной помехи (ИПП), который представляет собой генератор помехи с комплекте с передающей антенной; 3 - N приемников КИ-сигнала; 4 - компьютерная схема обработки КИ-сигнала (КС), образующая в комплекте с приемниками систему N-кратного разнесенного приема, выделенную штриховой линией как единое ТСП злоумышленника. Подробное описание способа-прототипа и ТСП [3-7; 13-14] в дополнительном пояснении не нуждается. Известный из уровня техники способ формирования имитационной помехи и схему устройства для его реализации демонстрирует Фиг.3. Здесь сканирующий приемник ПР-сканер производит контроль заданной области радиочастот, частотомер и микропроцессор управления МПУ осуществляют обнаружение и идентификацию КИ-сигналов. По результатам этого на генератор прицельной помехи ГП выдаются данные, необходимые для формирования помехи, идентичной по параметрам КИ-сигналу, но лишенной его информационного содержания. Передатчик ПД помехи создает ЭМИ заданной структуры, воздействующее на ТСП злоумышленника в качестве АП с целью нанесения ему максимально возможного информационного ущерба. Уровень напряженности поля сигнала UАП(t) при этом должен быть достаточно большим, что ведет к снижению электромагнитной совместимости оборудования, размещенного в ПЗП, а также ухудшению экологической безопасности ПЗП для персонала и потребителей КИ ввиду увеличения уровня общего фона по ЭМИ.

Предлагаемый способ осуществляется следующим образом.

Схема Фиг.2 демонстрирует предлагаемый способ защиты СА 1 с помощью системы ИПП (для простоты показан один ИПП 2); 3 - N приемников КИ-сигнала; 4 - КС обработки КИ-сигнала, образующая в комплекте с приемниками систему N-кратного разнесенного приема, также выделенную штриховой линией как единое ТСП; 5 - М ретрансляторов КИ-сигнала, подключенные через М амплитудных и (или) угловых модуляторов 6 к генераторам преднамеренных помех 7.

Поскольку предлагаемое решение проблемы состоит в том, чтобы подвергнуть смесь КИ-сигнала и шумовой АП дополнительной стохастической модуляции: AM с помощью помехи U3(t) и УМ с помощью помехи Ω4(t), на входе ТСП имеет место суммарный КИ-сигнал вида UΩ(t)cos ФΩ(t)+UП(t), где амплитуда UΩ(t)=U0(t)U3(t)=UAU3(t)+U1(t)U3(t), а фазовый угол ФΩ(t)=Ф(t)+Ω4(t)=ωct+φc2(t)+Ω4(t). Преднамеренная АП в данном случае представляет собой шумовой сигнал, преобразованный в процессе стохастической AM и УМ с помощью функций U3(t) и Ω4(t), который можно записать как UП(t)=Uш[t; U3(t); Ω4(t)].

Таким образом, на входе ТСП злоумышленника, вместо модулирующего амплитуду КИ-сигнала U1(t) в прототипе, в предлагаемом способе будет фигурировать произведение U1(t)·U3(t), а вместо модулирующего фазовый угол КИ-сигнала Ω2(t) - сумма сигналов Ω2(t)+Ω4(t). Результатом этого является существенное снижение помехоустойчивости приема в побочном канале для КИ-сигналов с AM и УМ (ФМ и ЧМ): хотя МП при AM (для КИ-сигналов с пассивной паузой) малоэффективны, при УМ (ФМ и ЧМ) они способны значительно снижать помехоустойчивость приема КИ-сигналов с активной паузой. Поскольку в СА, подлежащих защите, могут циркулировать КИ-сигналы с AM и УМ одновременно, целесообразно использовать АП и МП совместно - тем более, что применение МП допускает снижение уровней напряженности поля АП (см. далее графики Фиг.6), и это ведет к повышению экологической чистоты САЗ по фактору ЭМИ без ущерба для ее эффективности.

Согласно схеме Фиг.2, информационная защита СА 1 осуществляется системой ИИП 2, которая выступает в роли источника АП, в результате чего формируется смесь КИ-сигнала и АП, которая поступает на М радиоретрансляторов 5, находящихся под воздействием МП UМП(t), создаваемых амплитудными и (или) угловыми модуляторами 6 под воздействием генераторов преднамеренных помех 7. Стохастическая AM КИ-сигнала при этом осуществляется за счет изменения активных составляющих RМП(t), а стохастическая УМ КИ-сигнала - за счет изменения реактивных составляющих ХМП(t) комплексных сопротивлений ZМП(t), вносимых ретрансляторами 5 в радиотракты каналов утечки КИ.

Злоумышленник на схеме Фиг.2 представлен ТСП, в состав которого входят N приемников КИ-сигнала 3 и КС обработки КИ-сигнала 4, способные реализовывать самые эффективные на сегодняшний день алгоритмы обработки смеси КИ-сигнала и АП [9-10]. От типовой САЗ (см. Фиг.1) схема Фиг.2 отличается наличием М элементов 5-7, предлагаемый способ предназначен для защиты СА по радиоканалам утечки КИ, где помехоустойчивость УМ (ЧМ и ФМ) по отношению к АП достаточно высока. Разработка устройств, реализующих элементы схемы Фиг.2, является актуальной задачей. Известный из уровня техники постановщик имитационных помех (см. Фиг.3), применяемый в радиолокационных системах и в средствах радиоэлектронного противодействия [13], можно использовать в качестве элемента САЗ КИ. Однако его принципиальным недостатком является снижение электромагнитной совместимости оборудования, размещенного в ПЗП, а также экологической безопасности ПЗП для персонала и потребителей КИ ввиду увеличения уровня общего фона по ЭМИ, что недопустимо в низкоэнергетических САЗ.

Фиг.4 и Фиг.5 демонстрируют два примера решения данной задачи без недостатков, присущих схеме Фиг.3.

Фиг.4 соответствует варианту реализации низкоэнергетической САЗ с использованием нелинейной поверхности S, выступающей в роли М-канального ретранслятора КИ-сигнала (аналогично совокупности элементов 5-7 на схеме Фиг.2) с параметрическим управлением («накачкой») всеми М ее дискретными фрагментами (условно показанными на S в виде диодов). Управление нелинейной поверхностью S здесь осуществляется по 2М проводам с помощью МП вида UМП(t) от многоканального генератора накачки ГН: под воздействием UМП(t) имеют место стохастическая AM КИ-сигнала за счет изменения активных составляющих RМП(t) и стохастическая УМ КИ-сигнала за счет изменения реактивных составляющих ХМП(t) комплексных сопротивлений ZМП(t), вносимых элементами нелинейной поверхности S в радиоканалы утечки КИ.

Особенностью схемы Фиг.4 является прохождение КИ-сигнала от источника до ТСП злоумышленника двумя путями: помимо поверхности S - как Uc(t) и через нее - как имитационная помеха Uи(t). Степень информационного ущерба, наносимого ТСП злоумышленника при этом зависит как от свойств имитационной помехи, сформированной с помощью UМП(t), так и от соотношения между принимаемыми ТСП уровнями Uc(t) и Uи(t). Поскольку (см. далее Фиг.6) при отсутствии шумовой помехи Uш(t), то есть в области значений h2 >> 1, уровни имитационной помехи должны составлять от 0,15…0,2 до 0,25…0,5 мощности КИ-сигнала, генераторы ГН накачки нелинейных элементов поверхности S должны обеспечивать данное соотношение между уровнями Uи(t) и Uc(t).

Применение низкоэнергетической САЗ для защиты апертуры утечки КИ SA в виде прямоугольного отверстия (выреза) на поверхности экранирующей конструкции SЭ [6] иллюстрирует Фиг.5. В отличие от Фиг.4, уровень КИ-сигнала Uc(t) на входе ПР и КС здесь существенно меньше, так как он проходит к ТСП злоумышленника только через апертуру утечки КИ SA, где расположены нелинейные элементы САЗ КИ. Поэтому соотношение между Uc(t) и Uи(t) здесь более благоприятно для достижения заданного информационного ущерба.

Фиг.6 демонстрирует графики зависимости вероятности рош ошибочного приема КИ-сигналов от отношения «сигнал/шум» h2 при совместном и одиночном воздействии имитационной помехи типа АМ-2 или ФМ-2 с уровнями от 0,1 до 0,5 от уровня мощности КИ-сигнала: а) КИ-сигнал АМ-2; б) КИ-сигнал ФМ-2; сплошные линии - результаты расчета, утолщенные точки - данные статистического имитационного моделирования на ЭВМ; графики 1-3 - совместное воздействие помех АМ-2 и ФМ-2; графики 4-6 - воздействие одиночной помехи ФМ-2. Графики Фиг.6 доказывают эффективность совместного применения имитационных помех типа АМ-2 и ФМ-2 для защиты СА в области значений отношения «сигнал/шум» h2≤128 и «сигнал/помеха» 0,1…0,5. Из сравнения пар кривых 1 и 4; 2 и 5; 3 и 6, соответствующих совместному и одиночному применению указанных помех, видно, что прогнозируемая вероятность рош ошибочного приема КИ-сигналов как с модуляцией АМ-2, так и с модуляцией ФМ-2 при совместном воздействии помех на ТСП потенциального злоумышленника существенно возрастает (за исключением кривых 1 и 4 Фиг.6(а) при h2≥2, когда рош при одиночной помехе ФМ-2 велика настолько, что СА в защите с помощью дополнительной помехи АМ-2 фактически не нуждается).

Сплошным линиям на графиках Фиг.6 соответствуют результаты расчета по методике [8-9], утолщенным точкам - данные статистического имитационного моделирования на ЭВМ (объем выборки для каждой точки кривой Фиг.6 составляет 1677239 информационных символов; тестовый КИ-сигнал представляет собой один период m-последовательности длиной 16777216=224 символов и дополнительно 23 нулевых символа в конце, а имитационная помеха - псевдослучайную последовательность из 1677239 символов [8-9]).

Данные Фиг.6 показывают, во-первых, что при проектировании САЗ для предотвращения утечки КИ по основному и побочным каналам в СА [6] наряду с шумовыми АП Uш(t) целесообразно применять имитационные МП, формируемые с помощью Uи(t). Во-вторых, что использование в САЗ имитационных МП Uи(t), идентичных КИ-сигналам, но не содержащих КИ, позволяет даже при значительных отношениях уровней «сигнал/шум» h2 и оптимальном способе демодуляции сигналов в ТСП обеспечить рош ≈ 0,5. В-третьих, что излучатели МП для области h2≤128 должны обеспечивать уровни одиночной помехи не менее половины от уровня мощности КИ-сигнала типа ФМ-2 и не менее четверти от уровня мощности КИ-сигнала типа АМ-2 - это говорит о том, что для рассматриваемых КИ-сигналов вид модуляции ФМ-2 одиночных МП является более предпочтительным. В-четвертых, что самое главное, помехи типа ФМ-2 и АМ-2 лучше всего использовать совместно - особенно если тип модуляции исходного КИ-сигнала заранее неизвестен - при этом уровни мощности МП в области больших значений h2 могут составлять 0,15…0,2 от уровня мощности КИ-сигнала.

Предлагаемый способ универсален и прост, он позволяет повысить эффективность и экологическую чистоту системы информационной защиты СА.

Источники информации

1. Маслов О.Н. Случайные антенны // Электросвязь, №7, 2006. - С.12-15.

2. Алышев Ю.В., Маслов О.Н., Раков А.С., Рябушкин А.В. Исследование случайных антенн методом статистического имитационного моделирования // Успехи современной радиоэлектроники. №7, 2008. - С.3-41.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. М.: Гостехкомиссия России, 1998. - 320 с.

4. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам. М.: Горячая линия - Телеком, 2005. - 416 с.

5. Зайцев А.П., Шелупанов А.А. Технические средства и методы защиты информации. Томск: В-Спектр, 2006. - 384 с.

6. Маслов О.Н., Шашенков В.Ф. Электромагнитное экранирование оборудования и помещений // Приложение к журналу «Инфокоммуникационные технологии». Выпуск 7, 2011. - 256 с.

7. Кечиев Л.Н., Степанов П.В. ЭМС и информационная безопасность в системах телекоммуникаций. М.: ИД «Технологии», 2005. - С.320.

8. Алышев Ю.В., Маслов О.Н. К оценке эффективности случайных антенн по критерию информационного ущерба // Инфокоммуникационные технологии. Т.6, №3, 2008. - С.116-125.

9. Алышев Ю.В., Маслов О.Н. Тестирование модели измерительного комплекса для исследования случайных антенн // Инфокоммуникационные технологии. Т.7, №1, 2009. - С.67-72.

10. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. М.: Гелиос АРВ, 2004. - 224 с.

11. Маслов О.Н., Соломатин М.А., Васильевский А.Д. Тестовые сигналы для анализа ПЭМИН персональных ЭВМ // Инфокоммуникационные технологии. Т.5, №2, 2007. - С.79-82.

12. Маслов О.Н., Соломатин М.А., Егоренков В.Д. Тестовые сигналы для анализа ПЭМИН периферийных устройств персональных ЭВМ // Инфокоммуникационные технологии. Т.5, №2, 2007. - С.82-84.

13. Палий А.И. Радиоэлектронная борьба. М.: Воениздат, 1989. - 350 с.

14. Финк Л.М. Теория передачи дискретных сообщений. М.: Сов. радио, 1970. - 728 с.

15. Каганов В.И. Транзисторные радиопередатчики. М.: Энергия, 1976. - 448 с.

Способ информационной защиты случайной антенны с помощью системы излучателей преднамеренной помехи, отличающийся тем, что между случайной антенной и предполагаемым злоумышленником располагают М ретрансляторов информационного сигнала, излучаемого случайной антенной, к которым подключены амплитудные и угловые модуляторы, соединенные с М генераторами помех, которые осуществляют стохастическую амплитудную и угловую модуляцию информационных сигналов, излучаемых случайной антенной.



 

Похожие патенты:

Изобретение относится к области защиты конфиденциальной информации и может быть использовано для защиты радиотехнических систем, объединенных термином «распределенные случайные антенны».

Изобретение относится к области радиоэлектронного подавления и может быть использовано для формирования помех дискретным каналам связи. .

Изобретение относится к области радиотехники, к технике создания искусственных радиопомех и может быть использовано для избирательного радиоподавления источников излучения.

Изобретение относится к области радиотехники, а именно к устройствам, позволяющим осуществлять постоянный мониторинг побочных электромагнитных излучений (ПЭМИ) от средств электронно-вычислительной техники (СЭВТ) объектов информатизации (ОИ).

Изобретение относится к области радиоэлектронной борьбы и предназначено для использования в комплексах радиоэлектронного подавления, станциях активных помех и аппаратуре радиотехнической защиты различных объектов.

Изобретение относится к технике создания преднамеренных помех. .

Изобретение относится к области обеспечения информационной безопасности переговоров в выделенных помещениях с помощью оптического зашумления волоконно-оптического канала связи на акустических частотах и может быть использовано в системах защиты конфиденциальной речевой информации.

Изобретение относится к вычислительной технике и может быть использовано в компьютерных технологиях в системах обработки и передачи информации для защиты передаваемой информации.

Изобретение относится к области передачи информации с расширением спектра и может быть использовано в системах связи. .

Изобретение относится к технике электросвязи, и, в частности, к системам защиты конфиденциальной акустической информации от несанкционированного прослушивания в системах телефонной связи.

Изобретение относится к области создания искусственных помех для маскировки акустических и электромагнитных каналов утечки речевой информации. .

Изобретение относится к области создания искусственных помех для маскировки акустических и электромагнитных каналов утечки речевой информации. .

Изобретение относится к области радиовещания, в частности к цифровому радиовещанию в режиме амплитудной модуляции. .

Изобретение относится к радиотехнике и передаче информации и может найти применение в системах связи для помехоустойчивой передачи цифровой информации с определенной степенью конфиденциальности.

Изобретение относится к области радиотехники и может быть использовано в системах радиосвязи, предназначенных для функционирования в условиях радиоэлектронной борьбы.

Изобретение относится к технике связи с телефонными или другими проводными линиями связи и предназначено для использования при противодействии коммерческому и промышленному шпионажу.

Изобретение относится к радиотехнике. .

Изобретение относится к области защиты конфиденциальной информации и может быть использовано для защиты радиотехнических систем, объединенных термином «распределенные случайные антенны» (РСА)
Наверх