Основные тактико-технические параметры средств информационной разведки.

Энциклопедии » Разведка
Среди множества используемых на практике тактико-технических характеристик СТС всегда необходимо выделять основные, от которых зависит решение по их применению. Таких характеристик, по крайней, четыре: показатель качества (объёма) получаемой информации; стоимость СТС; показатель скрытности информационной угрозы ; показатель уликовости СТС. Показатель качества информации играет ключевую роль в реализации планов шпионажа. На практике этот показатель задаётся не одним, а по крайней мере 3 числами; динамическим диапазоном Д по входному сигналу ; скоростью С получения данных по каналу информационного хищения и длительностью Т времени функционирования СТС. Во многих случаях вместо этих трёх чисел можно с определёнными оговорками, использовать одно, являющейся мерой объёма W получаемой информации

W = Д * С* Т (1)

Чем больше величина W, тем эффективнее данное СТС. Сопоставим в качестве примера два технических средства получение акустической информации: вносимый в помещение контроля радиомикрофон и специальную проводную систему с выносным микрофоном. Примем условно, что динамический диапазон радиомикрофона Д= 20 дБ. выносного проводного микрофона Д = 40 дБ. Скорость С получения информации в обоих случаях примем одинаковой и равной ширине полосы принимаемых частот D F = 3 кГц. Время Т функционирование зададим равным до 2-х суток непрерывной работы для радиомикрофона и более 1 месяца для проводной системы с выносным микрофоном. Используя (1), получим, что по объёму информации W проводная система с выносным микрофоном более чем в 30 раз будет лучше. Решающую роль при этом сыграло время Т функционирования СТС. Существует много факторов, реально определяющих время Т непрерывного функционирования СТС. К ним относятся ограничения по надежности, скрытности и др. Скрытность информационной угрозы определяет степень отличие используемого СТС от окружающей среды. Чем больше скрытность. тем больше оснований считать информационное проникновение негласным. Различают три различных вида скрытности угроз - энергетическую, информационную, и физическую. Энергетическая скрытность определяется тем, насколько сильно энергетически выделяется угроза на фоне окружающей среды. При этом не важно, какую физическую природу имеет эта энергия - радиоволны, акустические или вибрационные поля, поля оптического диапазона частот и т.п. Приведем пример. Предположим, что в информационно значимое помещение вносится и маскируется там радиомикрофон. В процессе передачи акустической (речевой) информации он создаёт вокруг себя радиоволновое поле, которое до определенного расстояния от него будет выделяться на общем радиоволновом поле в той или иной полосе частот, т. е. в определенных спектральных участках и их совокупности. Информационная скрытность характеризует степень защищённости канала утечки информации от случайного перехвата извне и “расшифровывания” контролируемой информации. Физическая скрытность определяется тем, насколько сильно отличается от окружающей среды канал утечки информации по физическим и физико-химическим характеристикам таким, как металлосодержащие, массовая или электронная плотность, наличие полупроводников, волновые сопротивления и другие. Например, обычная ручка будет отличаться от специальной такого же внешнего вида тем, что в последней есть радиомикрофон, содержащий в частности, полупроводниковые элементы. Они выявляются нелинейной локацией. Физическая скрытность часто делится на подвиды в зависимости от того, какие физические, физико-химические и даже физиологические характеристики используются. Так, например, говорят об органолептической скрытности(скрытность по запаху, цвету и пр.),скрытности по плотности, металлосодержанию и пр. Время Т реальной работы СТС будет зависеть от их скрытности. При отсутствии жёстких энергетических ограничений это время может приближаться к среднему времени поиска данного СТС по его отличиям от окружающей среды. Не существует абсолютно скрытых каналов утечки информации. Можно говорить лишь о той или иной степени их скрытности. Выявление (обнаружение) каналов утечки информации может иметь одно из двух различных последствий. Либо мы находим точно источник опасности или источник угрозы (двигаясь например, вдоль специальной несанкционированной кабельной линии с микрофоном), получая основу для возмещения ущерба (или контрдействий), либо сталкиваемся с отсутствием доказательств того, от кого исходила угроза. В первом случае говорят об уликовости угрозы, во втором - об отсутствии таковой. Уликовости угрозы - это совокупность признаков, позволяющих идентифицировать источник информационной опасности. В отличие от рассмотренных выше функциональных характеристик, стоимость СТС является экономическим показателем. Однако, ее роль в принятии окончательных решений по реализации угрозы немалая. Вообще говоря, более правильно говорить обо всех совокупных затратах (в), включающих в себя стоимость СТС, его установку на объект контроля, расходы по оборудованию пункта контроля (при необходимости), эксплуатационные расходы, и др. Так, например, если стоимость лазерного средства контроля микровибраций оконных стёкол составляет порядка $20-30 тыс., то совокупные расходы, связанные с реализацией такого вида информационной разведки будут существенно больше, включая в себя: аренду и оборудования помещения КП; использование труда высокооплачиваемых специалистов по оптоэлектронике, контролеров и пр. Можно ли сопоставлять СТС друг с другом, существуют ли правила выбора наилучшего из них? Общепринятых методик решения подобных задач нет. Частные авторские рекомендации сводятся к следующим: Во - первых, сопоставлять можно только СТС в пределах одного и того же тактического вида, например, СТС только для акустического контроля, или СТС только для перехвата телефонных разговоров и т.п. Во-вторых сопоставлять можно только СТС, предназначенные для контроля информации в пределах одной и той же части пространства угроз. Например, СТС только для проникновения в помещении или каналы связи или получение информации от служащих. При выполнении этих требований возможно сравнение СТС с использованием одной числовой характеристики, называемой коэффициентом a приоритетности СТС.


a @ l W /в (2)

Здесь
W- величина прогнозируемого объёма информации, определяемая по (1), причем время Т непрерывной работы должно замениться на время реальной работы (с учётом скрытности); в- совокупные затраты на реализацию угрозы с применением рассматриваемого СТС; l- некоторый коэффициент, характеризующий
среднюю стоимость бита информации и зависящей от категории зоны проникновения. В качестве примера рассмотрим СТС для акустического контроля помещений. Сопоставим между собой вносимый радиомикрофон и лазерную систему контроля микровибраций оконных стёкол. Скорость передачи речевой информации для них примем одинаковой и равной С =DF = 3 кГц. Динамический диапазон Д радиомикрофона будем считать равным 40 дБ, а динамический диапазон лазерной системы 10 дБ. Длительность Т работы радиомикрофона с автономным питанием примем условно равной 10 суткам (имеется канал дистанционного управления ДУ), предположив его достаточно скрытным, в первую очередь энергетически. Такая ситуация возникает, в частности, при использовании радиомикрофонов с шумоподобными сигналами. Длительность Т работы лазерного средства примем условно примем условно равной 1 году, однако, с учётом невозможности его работы при наличии гидрометеоров (дождь, снег) реально принять её равной 150 суткам. Помещение одно и то же, следовательно, l одинаково и его можно не учитывать. Стоимость в радиомикрофона и соответствующего радиоприёмника примем равной $2000. Стоимость лазерного средства с затратами на применение - $100000. В этих условиях в соответствии с (2) коэффициент a приоритетности радиомикрофона окажется почти в 15 раз больше коэффициента приоритетности лазерной системы. Если СТС не два, а несколько, то для каждого можно рассчитать величину a и на её основе построить спектр информационных угроз, где по одной оси - номер угрозы (СТС), а по другой - величина соответствующего a.

вверх
Авторское право на материал
Копирование материалов допускается только с указанием активной ссылки на статью!

Похожие статьи

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.