RU2474966C1 - Способ информационной защиты случайной антенны - Google Patents

Способ информационной защиты случайной антенны Download PDF

Info

Publication number
RU2474966C1
RU2474966C1 RU2011148923/28A RU2011148923A RU2474966C1 RU 2474966 C1 RU2474966 C1 RU 2474966C1 RU 2011148923/28 A RU2011148923/28 A RU 2011148923/28A RU 2011148923 A RU2011148923 A RU 2011148923A RU 2474966 C1 RU2474966 C1 RU 2474966C1
Authority
RU
Russia
Prior art keywords
signal
interference
information
signals
random antenna
Prior art date
Application number
RU2011148923/28A
Other languages
English (en)
Inventor
Олег Николаевич Маслов
Юрий Витальевич Алышев
Александр Сергеевич Раков
Валерий Федорович Шашенков
Original Assignee
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) filed Critical Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ)
Priority to RU2011148923/28A priority Critical patent/RU2474966C1/ru
Application granted granted Critical
Publication of RU2474966C1 publication Critical patent/RU2474966C1/ru

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к области защиты конфиденциальной информации и может быть использовано для защиты радиотехнических систем. Способ информационной защиты случайной антенны с помощью системы излучателей преднамеренной помехи предполагает расположение между случайной антенной и стационарными техническими средствами перехвата М ретрансляторов информационного сигнала, излучаемого случайной антенной. При этом к ретрансляторам подключены амплитудные и угловые модуляторы, соединенные с М генераторами помех, которые осуществляют стохастическую амплитудную и угловую модуляцию информационных сигналов, излучаемых случайной антенной. Стационарные технические средства перехвата включают в себя N приемников информационного сигнала, а также компьютерную схему обработки принятых сигналов. Техническим результатом изобретения является повышение эффективности защиты случайной антенны по каналам утечки конфиденциальной информации. 6 ил.

Description

Изобретение относится к области защиты конфиденциальной информации (КИ) и может быть использовано для информационной защиты радиотехнических систем, объединенных термином «случайные антенны» (СА).
Для обеспечения защиты КИ важное значение имеет выявление и последовательное перекрытие всех технических каналов утечки: по открытому пространству и по соединительным линиям, отходящим из подлежащих защите помещений (ПЗП) во внешнюю среду. Примерами ПЗП являются помещения (служебные кабинеты, переговорные комнаты и кабины, конференц-залы), предназначенные для работы с КИ при проведении совещаний, переговоров и т.п. Примерами соединительных линий являются системы проводов электропитания, заземления, охранной и пожарной сигнализации; кабельные линии внешней и внутриофисной связи; трубы систем вентиляции и центрального отопления; металлические части несущих конструкций в зданиях и т.д.
Примеры и классификация СА представлены в [1-2]. Способы информационной защиты СА имеют ряд особенностей. Это объясняется, во-первых, тем, что, в отличие от основных каналов связи (по которым КИ-сигналы поступают к «законным» - санкционированным - потребителям КИ), благодаря СА возникают побочные каналы (каналы утечки КИ), по которым КИ-сигналы поступают к несанкционированным потребителям КИ - злоумышленникам. При организации информационной защиты основных каналов ограничением является отсутствие недопустимых помех для законных потребителей КИ. При защите СА данного ограничения не существует, поскольку к побочным каналам подключаются только злоумышленники - что создает принципиально новую, недостаточно изученную ситуацию.
Во-вторых, многие надежные и универсальные способы пассивной защиты КИ (электромагнитное экранирование, заземление, фильтрация КИ-сигналов [3-7]) для защиты СА неприменимы. Главным и наиболее перспективным средством в данном случае является активная защита КИ - с использованием различного рода преднамеренных помех (заградительных шумовых, имитационных прицельных [8-10; 13]). В-третьих, поскольку КИ-сигналы через СА способны уходить далеко за пределы ПЗП, злоумышленник может использовать в своих целях высокоэффективные стационарные технические средства перехвата (ТСП) КИ, использующие новейшие достижения современной науки и техники. Поэтому при организации защиты КИ необходимо всеми доступными способами - также включая новые научно-технологические идеи - повышать ее универсальность и эффективность.
Известны следующие способы активной защиты КИ, основанные на применении преднамеренных помех, призванных энергетическим способом (для шумовых помех) или путем нанесения максимального информационного ущерба (для имитационных помех) «подавить» КИ-сигналы во всех имеющихся и потенциально возможных каналах утечки, чтобы затруднить злоумышленнику перехват и обработку КИ с помощью имеющихся у него ТСП [3-7]:
- линейное зашумление, которое реализуется с помощью шумового генератора,
подающего сигнал с уровнем Uш(t) во все подлежащие защите СЛ;
- пространственное зашумление, которое имеет в виду создание в пределах ПЗП электромагнитного поля (ЭМП) со структурой и характеристиками, обеспечивающими защиту КИ от перехвата по каналам утечки;
- кодовое зашумление - применяемое при невозможности использовать другие виды активной защиты, связанные с ЭМП;
- самозашумление, которое является специфическим видом зашумления компьютеров, когда либо стоящие рядом ЭВМ работают так, что ЭМП их КИ-сигналов искажают друг друга, либо один компьютер работает в мультипрограммном режиме, когда обработка перехваченного КИ-сигнала с целью извлечения КИ злоумышленником затруднена.
Известным направлением развития методов активной защиты является применение излучателей (генераторов в комплекте с антеннами) имитационных помех, способных при малых уровнях ЭМП в окружающем пространстве (что необходимо для достижения электромагнитной совместимости используемых радиосредств и обеспечения безопасности условий работы персонала и потребителей КИ) наносить максимальный информационный ущерб потенциальному злоумышленнику [8-10; 13]. Из уровня развития техники известны способы амплитудной и угловой (частотной, фазовой) модуляции сигналов [15].
Наиболее близким по технической сущности является способ пространственного зашумления [10, с.188, рис.8.9] (прототип предлагаемого изобретения), который, применительно к условиям решаемой задачи, предусматривает размещение в ПЗП N излучателей преднамеренных шумовых помех, обеспечивающих информационную защиту ПЗП, включая СА. Модель КИ-сигнала в заданной частотно-временной области представляет собой Uc(t)=U0(t)cos Ф(t), где амплитуда сигнала U0(t)=UA+U1(t); UA - амплитуда несущей сигнала, U1(t) - модулирующий амплитуду КИ-сигнал; фазовый угол сигнала Ф(t)=ωсt+φс1(t), где ωс и φс - соответственно, несущая частота и фаза несущей сигнала, Ω1(t) - модулирующий фазовый угол КИ-сигнал, t - текущее время. Идея пространственного зашумления состоит в прибавлении к Uс(t) шумовой помехи Uш(t), то есть формирование в окружающем пространстве ЭМП, соответствующего аддитивной смеси сигнала и помехи вида Uc(t)+Uш(t)=U0(t)cos Ф(t)+Uш(t). В принятых обозначениях амплитудной модуляции (AM) соответствует добавка модулирующего КИ-сигнала U1(t) к UА в составе множителя U0(t); угловой модуляции (УМ) - воздействие Ω1(t) на слагаемые в составе углового множителя Ф(t): при частотной модуляции (ЧМ) - на ωс(t); при фазовой модуляции (ФМ) - на φс(t).
Преднамеренные помехи по принципу воздействия на КИ-сигнал можно разделить на две категории: аддитивная помеха (АП) UАП(t), которая отвечает условию U(t)=Uс(t)+UАП(t), где U(t) - сигнал, принимаемый злоумышленником; и мультипликативная помеха (МП) UМП(t), соответствующая U(t)=Uc(t)·UМП(t)·kМП, где kМП - коэффициент размерности, зависящий от способа реализации МП. Обобщением способа-прототипа является применение в качестве UАП(t) вместо Uш(t) имитационной помехи Uи(t) - аналогичной по свойствам Uc(t), однако не связанной с модулирующими КИ-сигналами U1(t) и Ω1(t).
Основным недостатком способа-прототипа является возможность существенно снизить эффективность информационной защиты СА путем применения злоумышленником известных методов повышения помехоустойчивости приема сигналов любого конкретного вида (аналоговых, цифровых) при обработке аддитивной смеси сигнала и преднамеренной помехи U(t)=Uc(t)+UАП(t)=Uc(t)+Uш(t) [8-9; 14]. Кроме того, практика показывает, что для обеспечения эффективной защиты КИ уровни напряженности поля шумовой помехи Uш(t) должны быть достаточно большими, что связано с возрастанием экологической опасности для окружающей среды по электромагнитному фактору.
При использовании имитационных помех информационный ущерб, наносимый злоумышленнику, зависит от точности воспроизведения помехами параметров КИ-сигналов - которые, одновременно, должны быть лишены конкретного КИ-содержания [8-10; 13]. Эти требования противоречат друг другу, что существенно осложняет возможность реализации данного способа защиты СА. Применение имитационных помех затрудняется также необходимостью постоянной синхронизации помехи с КИ-сигналом.
При защите СА, в которых циркулируют КИ-сигналы, сопровождающие работу ЭВМ, основной интерес представляют цифровые виды модуляции ФМ-2 и АМ-2 [11-12]. Если в компьютерных сетях используются внешние излучающие радиоустройства (типа Bluetooth и др.), в качестве КИ-сигналов могут выступать также сигналы с другими видами УМ.
При анализе возможных вариантов перехвата КИ с помощью аналитического расчета или методом компьютерного имитационного моделирования [2; 8-9] определяют, как воздействуют АП и МП разного вида на помехоустойчивость приема ТСП злоумышленника КИ-сигналов с указанной модуляцией. При этом учитывается, что реальные помехи и КИ-сигналы обычно имеют взаимно перекрывающиеся частотные энергетические спектры и соизмеримые уровни интенсивности [8-9].
Из уровня техники известно, что АП существенно влияют на помехоустойчивость приема КИ-сигналов с AM [14], поэтому они способны обеспечивать достаточно эффективную защиту СА. В свою очередь, МП при AM с пассивной паузой малоэффективны, однако при УМ они также способны значительно снижать помехоустойчивость приема КИ-сигналов. Поскольку в СА, подлежащих информационной защите, могут циркулировать КИ-сигналы с AM и УМ одновременно, для устранения недостатков способа-прототипа целесообразно использовать АП и МП совместно.
Предлагаемое решение проблемы состоит в том, чтобы подвергнуть смесь КИ-сигнала и АП дополнительной стохастической модуляции: AM с помощью преднамеренной помехи U2(t) и УМ с помощью преднамеренной помехи Ω2(t). При этом на входе ТСП злоумышленника, согласно принятым обозначениям, будет сформирован суммарный КИ-сигнал вида UΩ(t)cos ФΩ(t)+UП(t), где амплитуда сигнала UΩ(t)=kМПU0(t) UМП(t)=kМП[UAUМП(t)+U1(t)UМП(t)], a его фазовый угол ФΩ(t)=Ф(t)+Ω2(t)=ωct+φc1(t)+Ω2(t). Преднамеренная АП в данном случае представляет собой шум, преобразованный в процессе стохастической AM и УМ с помощью функций U2(t) и Ω2(t), который в общем виде можно записать как UП(t)=Uш[t; U2(t); Ω2(t)].
Таким образом, в побочном канале утечки КИ-сигнала вместо модулирующего амплитуду КИ-сигнала U1(t) в прототипе при реализации предлагаемого способа защиты СА в суммарном КИ-сигнале будет фигурировать произведение U1(t)·U2(t), а вместо фазового угла Ф(t)=ωсt+φc1(t) - фазовый угол ФΩ(t)=ωсt+φc1(t)+Ω2(t), результатом чего является существенное снижение помехоустойчивости приема в побочном канале для КИ-сигналов с AM и УМ. Применение МП малой мощности позволяет также снизить уровень мощности АП, что ведет к повышению экологической чистоты системы защиты СА по электромагнитному фактору без ущерба для ее эффективности.
Техническим результатом предлагаемого изобретения является повышение эффективности информационной защиты СА путем дополнительной стохастической модуляции смеси КИ-сигнала и АП Uc(t)+UАП(t), циркулирующей в СA: AM с помощью преднамеренной помехи U2(t) и УМ с помощью преднамеренной помехи Ω2(t). Дополнительным результатом является повышение экологической чистоты системы информационной защиты СА по электромагнитному фактору за счет снижения уровней напряженности поля UАП(t), необходимых для обеспечения заданной информационной безопасности СА.
Техническая сущность предлагаемого способа информационной защиты случайной антенны с помощью системы излучателей преднамеренной помехи состоит в том, что между случайной антенной и предполагаемым злоумышленником располагают М ретрансляторов информационного сигнала, излучаемого случайной антенной, к которым подключены амплитудные и угловые модуляторы, соединенные с М генераторами помех, которые осуществляют стохастическую амплитудную и угловую модуляцию информационных сигналов, излучаемых случайной антенной.
Фиг.1 иллюстрирует способ-прототип пространственного зашумления ПЗП.
Фиг.2 демонстрирует предлагаемый способ защиты СА.
Фиг.3 иллюстрирует применение в системе активной защиты (САЗ) КИ известного из уровня техники способа формирования имитационной помехи.
Фиг.4 показывает вариант реализации низкоэнергетической САЗ КИ с накачкой по проводам от генератора накачки ГН.
Фиг.5 показывает вариант защиты прямоугольной апертуры утечки SА на поверхности SЭ с помощью низкоэнергетической САЗ КИ.
Фиг.6 демонстрирует графики зависимости вероятности pош ошибочного приема КИ-сигналов от отношения «сигнал/шум» при совместном и одиночном воздействии имитационных помех разного типа.
Известный способ-прототип осуществляется следующим образом.
Схема Фиг.1 иллюстрирует способ-прототип пространственного зашумления ПЗП, где 1 - СА; 2 - излучатель преднамеренной помехи (ИПП), который представляет собой генератор помехи с комплекте с передающей антенной; 3 - N приемников КИ-сигнала; 4 - компьютерная схема обработки КИ-сигнала (КС), образующая в комплекте с приемниками систему N-кратного разнесенного приема, выделенную штриховой линией как единое ТСП злоумышленника. Подробное описание способа-прототипа и ТСП [3-7; 13-14] в дополнительном пояснении не нуждается. Известный из уровня техники способ формирования имитационной помехи и схему устройства для его реализации демонстрирует Фиг.3. Здесь сканирующий приемник ПР-сканер производит контроль заданной области радиочастот, частотомер и микропроцессор управления МПУ осуществляют обнаружение и идентификацию КИ-сигналов. По результатам этого на генератор прицельной помехи ГП выдаются данные, необходимые для формирования помехи, идентичной по параметрам КИ-сигналу, но лишенной его информационного содержания. Передатчик ПД помехи создает ЭМИ заданной структуры, воздействующее на ТСП злоумышленника в качестве АП с целью нанесения ему максимально возможного информационного ущерба. Уровень напряженности поля сигнала UАП(t) при этом должен быть достаточно большим, что ведет к снижению электромагнитной совместимости оборудования, размещенного в ПЗП, а также ухудшению экологической безопасности ПЗП для персонала и потребителей КИ ввиду увеличения уровня общего фона по ЭМИ.
Предлагаемый способ осуществляется следующим образом.
Схема Фиг.2 демонстрирует предлагаемый способ защиты СА 1 с помощью системы ИПП (для простоты показан один ИПП 2); 3 - N приемников КИ-сигнала; 4 - КС обработки КИ-сигнала, образующая в комплекте с приемниками систему N-кратного разнесенного приема, также выделенную штриховой линией как единое ТСП; 5 - М ретрансляторов КИ-сигнала, подключенные через М амплитудных и (или) угловых модуляторов 6 к генераторам преднамеренных помех 7.
Поскольку предлагаемое решение проблемы состоит в том, чтобы подвергнуть смесь КИ-сигнала и шумовой АП дополнительной стохастической модуляции: AM с помощью помехи U3(t) и УМ с помощью помехи Ω4(t), на входе ТСП имеет место суммарный КИ-сигнал вида UΩ(t)cos ФΩ(t)+UП(t), где амплитуда UΩ(t)=U0(t)U3(t)=UAU3(t)+U1(t)U3(t), а фазовый угол ФΩ(t)=Ф(t)+Ω4(t)=ωct+φc2(t)+Ω4(t). Преднамеренная АП в данном случае представляет собой шумовой сигнал, преобразованный в процессе стохастической AM и УМ с помощью функций U3(t) и Ω4(t), который можно записать как UП(t)=Uш[t; U3(t); Ω4(t)].
Таким образом, на входе ТСП злоумышленника, вместо модулирующего амплитуду КИ-сигнала U1(t) в прототипе, в предлагаемом способе будет фигурировать произведение U1(t)·U3(t), а вместо модулирующего фазовый угол КИ-сигнала Ω2(t) - сумма сигналов Ω2(t)+Ω4(t). Результатом этого является существенное снижение помехоустойчивости приема в побочном канале для КИ-сигналов с AM и УМ (ФМ и ЧМ): хотя МП при AM (для КИ-сигналов с пассивной паузой) малоэффективны, при УМ (ФМ и ЧМ) они способны значительно снижать помехоустойчивость приема КИ-сигналов с активной паузой. Поскольку в СА, подлежащих защите, могут циркулировать КИ-сигналы с AM и УМ одновременно, целесообразно использовать АП и МП совместно - тем более, что применение МП допускает снижение уровней напряженности поля АП (см. далее графики Фиг.6), и это ведет к повышению экологической чистоты САЗ по фактору ЭМИ без ущерба для ее эффективности.
Согласно схеме Фиг.2, информационная защита СА 1 осуществляется системой ИИП 2, которая выступает в роли источника АП, в результате чего формируется смесь КИ-сигнала и АП, которая поступает на М радиоретрансляторов 5, находящихся под воздействием МП UМП(t), создаваемых амплитудными и (или) угловыми модуляторами 6 под воздействием генераторов преднамеренных помех 7. Стохастическая AM КИ-сигнала при этом осуществляется за счет изменения активных составляющих RМП(t), а стохастическая УМ КИ-сигнала - за счет изменения реактивных составляющих ХМП(t) комплексных сопротивлений ZМП(t), вносимых ретрансляторами 5 в радиотракты каналов утечки КИ.
Злоумышленник на схеме Фиг.2 представлен ТСП, в состав которого входят N приемников КИ-сигнала 3 и КС обработки КИ-сигнала 4, способные реализовывать самые эффективные на сегодняшний день алгоритмы обработки смеси КИ-сигнала и АП [9-10]. От типовой САЗ (см. Фиг.1) схема Фиг.2 отличается наличием М элементов 5-7, предлагаемый способ предназначен для защиты СА по радиоканалам утечки КИ, где помехоустойчивость УМ (ЧМ и ФМ) по отношению к АП достаточно высока. Разработка устройств, реализующих элементы схемы Фиг.2, является актуальной задачей. Известный из уровня техники постановщик имитационных помех (см. Фиг.3), применяемый в радиолокационных системах и в средствах радиоэлектронного противодействия [13], можно использовать в качестве элемента САЗ КИ. Однако его принципиальным недостатком является снижение электромагнитной совместимости оборудования, размещенного в ПЗП, а также экологической безопасности ПЗП для персонала и потребителей КИ ввиду увеличения уровня общего фона по ЭМИ, что недопустимо в низкоэнергетических САЗ.
Фиг.4 и Фиг.5 демонстрируют два примера решения данной задачи без недостатков, присущих схеме Фиг.3.
Фиг.4 соответствует варианту реализации низкоэнергетической САЗ с использованием нелинейной поверхности S, выступающей в роли М-канального ретранслятора КИ-сигнала (аналогично совокупности элементов 5-7 на схеме Фиг.2) с параметрическим управлением («накачкой») всеми М ее дискретными фрагментами (условно показанными на S в виде диодов). Управление нелинейной поверхностью S здесь осуществляется по 2М проводам с помощью МП вида UМП(t) от многоканального генератора накачки ГН: под воздействием UМП(t) имеют место стохастическая AM КИ-сигнала за счет изменения активных составляющих RМП(t) и стохастическая УМ КИ-сигнала за счет изменения реактивных составляющих ХМП(t) комплексных сопротивлений ZМП(t), вносимых элементами нелинейной поверхности S в радиоканалы утечки КИ.
Особенностью схемы Фиг.4 является прохождение КИ-сигнала от источника до ТСП злоумышленника двумя путями: помимо поверхности S - как Uc(t) и через нее - как имитационная помеха Uи(t). Степень информационного ущерба, наносимого ТСП злоумышленника при этом зависит как от свойств имитационной помехи, сформированной с помощью UМП(t), так и от соотношения между принимаемыми ТСП уровнями Uc(t) и Uи(t). Поскольку (см. далее Фиг.6) при отсутствии шумовой помехи Uш(t), то есть в области значений h2 >> 1, уровни имитационной помехи должны составлять от 0,15…0,2 до 0,25…0,5 мощности КИ-сигнала, генераторы ГН накачки нелинейных элементов поверхности S должны обеспечивать данное соотношение между уровнями Uи(t) и Uc(t).
Применение низкоэнергетической САЗ для защиты апертуры утечки КИ SA в виде прямоугольного отверстия (выреза) на поверхности экранирующей конструкции SЭ [6] иллюстрирует Фиг.5. В отличие от Фиг.4, уровень КИ-сигнала Uc(t) на входе ПР и КС здесь существенно меньше, так как он проходит к ТСП злоумышленника только через апертуру утечки КИ SA, где расположены нелинейные элементы САЗ КИ. Поэтому соотношение между Uc(t) и Uи(t) здесь более благоприятно для достижения заданного информационного ущерба.
Фиг.6 демонстрирует графики зависимости вероятности рош ошибочного приема КИ-сигналов от отношения «сигнал/шум» h2 при совместном и одиночном воздействии имитационной помехи типа АМ-2 или ФМ-2 с уровнями от 0,1 до 0,5 от уровня мощности КИ-сигнала: а) КИ-сигнал АМ-2; б) КИ-сигнал ФМ-2; сплошные линии - результаты расчета, утолщенные точки - данные статистического имитационного моделирования на ЭВМ; графики 1-3 - совместное воздействие помех АМ-2 и ФМ-2; графики 4-6 - воздействие одиночной помехи ФМ-2. Графики Фиг.6 доказывают эффективность совместного применения имитационных помех типа АМ-2 и ФМ-2 для защиты СА в области значений отношения «сигнал/шум» h2≤128 и «сигнал/помеха» 0,1…0,5. Из сравнения пар кривых 1 и 4; 2 и 5; 3 и 6, соответствующих совместному и одиночному применению указанных помех, видно, что прогнозируемая вероятность рош ошибочного приема КИ-сигналов как с модуляцией АМ-2, так и с модуляцией ФМ-2 при совместном воздействии помех на ТСП потенциального злоумышленника существенно возрастает (за исключением кривых 1 и 4 Фиг.6(а) при h2≥2, когда рош при одиночной помехе ФМ-2 велика настолько, что СА в защите с помощью дополнительной помехи АМ-2 фактически не нуждается).
Сплошным линиям на графиках Фиг.6 соответствуют результаты расчета по методике [8-9], утолщенным точкам - данные статистического имитационного моделирования на ЭВМ (объем выборки для каждой точки кривой Фиг.6 составляет 1677239 информационных символов; тестовый КИ-сигнал представляет собой один период m-последовательности длиной 16777216=224 символов и дополнительно 23 нулевых символа в конце, а имитационная помеха - псевдослучайную последовательность из 1677239 символов [8-9]).
Данные Фиг.6 показывают, во-первых, что при проектировании САЗ для предотвращения утечки КИ по основному и побочным каналам в СА [6] наряду с шумовыми АП Uш(t) целесообразно применять имитационные МП, формируемые с помощью Uи(t). Во-вторых, что использование в САЗ имитационных МП Uи(t), идентичных КИ-сигналам, но не содержащих КИ, позволяет даже при значительных отношениях уровней «сигнал/шум» h2 и оптимальном способе демодуляции сигналов в ТСП обеспечить рош ≈ 0,5. В-третьих, что излучатели МП для области h2≤128 должны обеспечивать уровни одиночной помехи не менее половины от уровня мощности КИ-сигнала типа ФМ-2 и не менее четверти от уровня мощности КИ-сигнала типа АМ-2 - это говорит о том, что для рассматриваемых КИ-сигналов вид модуляции ФМ-2 одиночных МП является более предпочтительным. В-четвертых, что самое главное, помехи типа ФМ-2 и АМ-2 лучше всего использовать совместно - особенно если тип модуляции исходного КИ-сигнала заранее неизвестен - при этом уровни мощности МП в области больших значений h2 могут составлять 0,15…0,2 от уровня мощности КИ-сигнала.
Предлагаемый способ универсален и прост, он позволяет повысить эффективность и экологическую чистоту системы информационной защиты СА.
Источники информации
1. Маслов О.Н. Случайные антенны // Электросвязь, №7, 2006. - С.12-15.
2. Алышев Ю.В., Маслов О.Н., Раков А.С., Рябушкин А.В. Исследование случайных антенн методом статистического имитационного моделирования // Успехи современной радиоэлектроники. №7, 2008. - С.3-41.
3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. М.: Гостехкомиссия России, 1998. - 320 с.
4. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам. М.: Горячая линия - Телеком, 2005. - 416 с.
5. Зайцев А.П., Шелупанов А.А. Технические средства и методы защиты информации. Томск: В-Спектр, 2006. - 384 с.
6. Маслов О.Н., Шашенков В.Ф. Электромагнитное экранирование оборудования и помещений // Приложение к журналу «Инфокоммуникационные технологии». Выпуск 7, 2011. - 256 с.
7. Кечиев Л.Н., Степанов П.В. ЭМС и информационная безопасность в системах телекоммуникаций. М.: ИД «Технологии», 2005. - С.320.
8. Алышев Ю.В., Маслов О.Н. К оценке эффективности случайных антенн по критерию информационного ущерба // Инфокоммуникационные технологии. Т.6, №3, 2008. - С.116-125.
9. Алышев Ю.В., Маслов О.Н. Тестирование модели измерительного комплекса для исследования случайных антенн // Инфокоммуникационные технологии. Т.7, №1, 2009. - С.67-72.
10. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. М.: Гелиос АРВ, 2004. - 224 с.
11. Маслов О.Н., Соломатин М.А., Васильевский А.Д. Тестовые сигналы для анализа ПЭМИН персональных ЭВМ // Инфокоммуникационные технологии. Т.5, №2, 2007. - С.79-82.
12. Маслов О.Н., Соломатин М.А., Егоренков В.Д. Тестовые сигналы для анализа ПЭМИН периферийных устройств персональных ЭВМ // Инфокоммуникационные технологии. Т.5, №2, 2007. - С.82-84.
13. Палий А.И. Радиоэлектронная борьба. М.: Воениздат, 1989. - 350 с.
14. Финк Л.М. Теория передачи дискретных сообщений. М.: Сов. радио, 1970. - 728 с.
15. Каганов В.И. Транзисторные радиопередатчики. М.: Энергия, 1976. - 448 с.

Claims (1)

  1. Способ информационной защиты случайной антенны с помощью системы излучателей преднамеренной помехи, отличающийся тем, что между случайной антенной и предполагаемым злоумышленником располагают М ретрансляторов информационного сигнала, излучаемого случайной антенной, к которым подключены амплитудные и угловые модуляторы, соединенные с М генераторами помех, которые осуществляют стохастическую амплитудную и угловую модуляцию информационных сигналов, излучаемых случайной антенной.
RU2011148923/28A 2011-11-30 2011-11-30 Способ информационной защиты случайной антенны RU2474966C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011148923/28A RU2474966C1 (ru) 2011-11-30 2011-11-30 Способ информационной защиты случайной антенны

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011148923/28A RU2474966C1 (ru) 2011-11-30 2011-11-30 Способ информационной защиты случайной антенны

Publications (1)

Publication Number Publication Date
RU2474966C1 true RU2474966C1 (ru) 2013-02-10

Family

ID=49120608

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011148923/28A RU2474966C1 (ru) 2011-11-30 2011-11-30 Способ информационной защиты случайной антенны

Country Status (1)

Country Link
RU (1) RU2474966C1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2608339C1 (ru) * 2015-09-09 2017-01-17 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) Устройство для защиты апертурной случайной антенны
RU2749728C1 (ru) * 2020-11-27 2021-06-16 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Способ электромагнитной защиты распределенной случайной антенны
RU2790273C1 (ru) * 2022-04-29 2023-02-15 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Способ и устройство для информационной защиты апертурной случайной антенны

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4241447A (en) * 1969-07-22 1980-12-23 International Telephone And Telegraph Corporation Secure spread spectrum communication system
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
RU2108675C1 (ru) * 1995-06-13 1998-04-10 Военная академия связи Способ ведения защищенной радиосвязи и устройство его реализующее
RU2114513C1 (ru) * 1995-07-25 1998-06-27 Самсунг Электроникс Ко., Лтд. Способ защиты информационного обмена в локальной системе радиосвязи
RU2253184C2 (ru) * 2003-05-19 2005-05-27 Федеральное государственное унитарное предприятие "Воронежский научно-исследовательский институт связи" Способ защиты информации и система радиосвязи с повышенной разведзащищенностью
RU2334361C2 (ru) * 2006-05-15 2008-09-20 Виктор Васильевич Бондаренко Устройство связи с повышенной помехозащищенностью и высокой скоростью передачи информации
CN201256390Y (zh) * 2008-07-29 2009-06-10 李小荣 一种无线通讯屏蔽干扰信号侦测系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4241447A (en) * 1969-07-22 1980-12-23 International Telephone And Telegraph Corporation Secure spread spectrum communication system
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
RU2108675C1 (ru) * 1995-06-13 1998-04-10 Военная академия связи Способ ведения защищенной радиосвязи и устройство его реализующее
RU2114513C1 (ru) * 1995-07-25 1998-06-27 Самсунг Электроникс Ко., Лтд. Способ защиты информационного обмена в локальной системе радиосвязи
RU2253184C2 (ru) * 2003-05-19 2005-05-27 Федеральное государственное унитарное предприятие "Воронежский научно-исследовательский институт связи" Способ защиты информации и система радиосвязи с повышенной разведзащищенностью
RU2334361C2 (ru) * 2006-05-15 2008-09-20 Виктор Васильевич Бондаренко Устройство связи с повышенной помехозащищенностью и высокой скоростью передачи информации
CN201256390Y (zh) * 2008-07-29 2009-06-10 李小荣 一种无线通讯屏蔽干扰信号侦测系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2608339C1 (ru) * 2015-09-09 2017-01-17 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) Устройство для защиты апертурной случайной антенны
RU2749728C1 (ru) * 2020-11-27 2021-06-16 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Способ электромагнитной защиты распределенной случайной антенны
RU2790273C1 (ru) * 2022-04-29 2023-02-15 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Способ и устройство для информационной защиты апертурной случайной антенны

Similar Documents

Publication Publication Date Title
Kuhn Security limits for compromising emanations
Hayashi et al. Non-invasive EMI-based fault injection attack against cryptographic modules
Hayashi et al. Efficient evaluation of EM radiation associated with information leakage from cryptographic devices
Hayashi et al. Transient IEMI threats for cryptographic devices
Hayashi et al. Remote visualization of screen images using a pseudo-antenna that blends into the mobile environment
Radasky et al. Brief historical review and bibliography for Intentional Electromagnetic Interference (IEMI)
Kinugawa et al. Electromagnetic information extortion from electronic devices using interceptor and its countermeasure
RU2474966C1 (ru) Способ информационной защиты случайной антенны
Popescu et al. Estimate of minimum attenuation level for a TEMPEST shielded enclosure
Guri et al. Lcd tempest air-gap attack reloaded
Gilev et al. Modeling the destructive effect of interference on mobile networks, using the 3G standard as an example, using a noise generator
RU2503132C2 (ru) Способ защиты распределенной случайной антенны
Wakabayashi et al. POSTER: Is active electromagnetic side-channel attack practical?
Zhao et al. Prediction Model of In‐Band Blocking Interference under the Electromagnetic Radiation of Dual‐Frequency Continuous Wave
RU2608339C1 (ru) Устройство для защиты апертурной случайной антенны
RU2470465C2 (ru) Способ информационной защиты распределенной случайной антенны
RU2492581C2 (ru) Способ защиты информации в распределенной случайной антенне
RU2236759C1 (ru) Способ защиты технического средства обработки информации от утечки информации по каналам побочного электромагнитного излучения и наводок
Glazunov et al. Probability distribution function of the electric field strength from a CW IEMI source
Popescu et al. Considerations on estimating the minimal level of attenuation in TEMPEST filtering for IT equipments
Bărtușică et al. Security Risk: Detection of Compromising Emanations Radiated or Conducted by Display Units
RU2502195C2 (ru) Устройство для информационной защиты распределенной случайной антенны
Auddy et al. Tempest: Magnitude of threat and mitigation techniques
Zhang et al. Sensitivity analysis of the vestigial signal defence‐based civil GNSS spoofing detection method
Serhiienko et al. Modeling of the potential threat of unauthorized removal of information by a passive radio tab in the rooms protected by noise field

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20131201