RU2492581C2 - Method for information protection in distributed random antenna - Google Patents
Method for information protection in distributed random antenna Download PDFInfo
- Publication number
- RU2492581C2 RU2492581C2 RU2011148922/07A RU2011148922A RU2492581C2 RU 2492581 C2 RU2492581 C2 RU 2492581C2 RU 2011148922/07 A RU2011148922/07 A RU 2011148922/07A RU 2011148922 A RU2011148922 A RU 2011148922A RU 2492581 C2 RU2492581 C2 RU 2492581C2
- Authority
- RU
- Russia
- Prior art keywords
- interference
- signal
- distributed random
- noise
- random antenna
- Prior art date
Links
Images
Landscapes
- Radar Systems Or Details Thereof (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к области защиты конфиденциальной информации (КИ) и может быть использовано для защиты радиотехнических систем, объединенных термином «распределенные случайные антенны» (РСА).The invention relates to the field of protection of confidential information (CI) and can be used to protect radio systems, united by the term "distributed random antennas" (SAR).
Для обеспечения защиты КИ важное значение имеет выявление и последовательное перекрытие всех технических каналов утечки, в том числе по соединительным линиям (СЛ), отходящим из подлежащих защите помещений (ПЗП) во внешнюю среду. Примерами ПЗП являются помещения (служебные кабинеты, переговорные комнаты и кабины, конференц-залы), предназначенные для работы с КИ при проведении совещаний, переговоров, конференций и т.п. Примерами СЛ, выступающих в роли РСА, являются системы проводов электропитания, заземления, оповещения, охранной и пожарной сигнализации; кабельные линии внешней, внутриофисной и компьютерной связи; трубы систем вентиляции и центрального отопления; металлические части несущих конструкций в зданиях и т.д.To ensure KI protection, it is important to identify and sequentially shut off all technical leakage channels, including along connecting lines (SL), leaving the premises to be protected (PZP) in the external environment. Examples of PPPs are premises (office rooms, meeting rooms and booths, conference rooms) designed to work with KI during meetings, negotiations, conferences, etc. Examples of SLs acting as PCA are power supply, grounding, warning, security and fire alarm systems; cable lines of external, internal office and computer communications; pipes of ventilation systems and central heating; metal parts of load-bearing structures in buildings, etc.
К негативным особенностям каналов утечки КИ через РСА относятся:The negative features of the leakage channels of CI through SAR are:
- сложный и часто неоднозначный (заранее непредсказуемый) характер возбуждения, связанный с преобразованием исходного сигнала, создаваемого источником КИ (далее КИ-сигнала), в КИ-сигналы, расходящиеся по СЛ. Источниками КИ могут быть как основные (непосредственно участвующие в обработке, передаче и приеме КИ-сигналов) технические средства (ТС), то есть рабочая аппаратура, так и вспомогательные (не участвующие в указанных процессах, но находящиеся в ПЗП - системы и средства электропитания, заземления, охранной и пожарной сигнализации, оповещения, связи, ЭВМ, офисное оборудование и т.д.);- the complex and often ambiguous (previously unpredictable) nature of the excitation associated with the conversion of the original signal generated by the source of the KI (hereinafter KI signal) into KI signals diverging along the SL. The sources of KI can be both the main (directly involved in the processing, transmission and reception of KI signals) technical means (TS), that is, working equipment, and auxiliary (not participating in these processes, but located in the PPP - systems and power supplies, grounding, security and fire alarms, alerts, communications, computers, office equipment, etc.);
- обычно принципиально разный характер распространения КИ-сигнала внутри ПЗП и КИ-сигналов в СЛ, с помощью которых ТС, размещенные в ПЗП, подключаются к внешнему общедоступному оборудованию. В результате этого КИ-сигналы могут с малым затуханием уходить через РСА далеко за пределы ПЗП и становиться доступными для злоумышленника;- usually a fundamentally different nature of the propagation of the KI signal inside the PZP and the KI signals in the trunk, with which TS located in the PZP are connected to external public equipment. As a result of this, CI signals can, with low attenuation, go far beyond the PPZ through the SAR and become accessible to the attacker;
- трудности моделирования (математического, физического, компьютерного) источников КИ и СЛ, выступающих в роли РСА;- difficulties in modeling (mathematical, physical, computer) sources of CI and SL, acting as SAR;
- негативная динамика экологических и эргономических характеристик ПЗП при использовании большинства известных методов и средств ликвидации каналов утечки КИ приводящих к тепловому, шумовому и электромагнитному загрязнению ПЗП, ухудшению микроклимата (повышение влажности и изменение состава воздуха без вентиляции), снижению уровня естественного геомагнитного фона и т.п. В ряде случаев нежелательными факторами являются также высокая стоимость, вес и габариты оборудования для защиты ПЗП.- the negative dynamics of the ecological and ergonomic characteristics of the PZP when using most known methods and means of eliminating the leakage channels of CI leading to thermal, noise and electromagnetic pollution of the PZP, deterioration of the microclimate (increased humidity and a change in the composition of the air without ventilation), a decrease in the level of natural geomagnetic background, etc. P. In some cases, the undesirable factors are also the high cost, weight and dimensions of the equipment for protecting the PPP.
Как разновидность случайных антенн (см. классификацию в [1-2]) РСА в настоящее время исследованы недостаточно. Способы информационной защиты РСА также имеют ряд неизученных особенностей. Это объясняется, во-первых, тем, что, в отличие от СЛ, образующих основные каналы связи (по которым КИ-сигналы поступают к «законным» - санкционированным потребителям КИ), благодаря РСА возникают побочные каналы (каналы утечки КИ), по которым КИ-сигналы поступают к несанкционированным потребителям КИ - злоумышленникам. При организации информационной защиты СЛ основных каналов ограничением является отсутствие недопустимых помех для законных потребителей КИ. При защите РСА данного ограничения не существует, поскольку к ним подключаются только злоумышленники.As a variety of random antennas (see classification in [1-2]), SARs have not been sufficiently studied at present. Methods of information protection PCA also have a number of unexplored features. This is due, firstly, to the fact that, unlike SLs, which form the main communication channels (through which KI signals go to “legitimate” - authorized consumers of KI), due to SAR, side channels (leakage channels of KI) arise through which KI signals are sent to unauthorized KI consumers - attackers. When organizing information protection of the trunk of main channels, the limitation is the absence of unacceptable interference for legitimate consumers of CI. When protecting PCA, this restriction does not exist, since only attackers connect to them.
Во-вторых, надежные и универсальные способы пассивной защиты СЛ («герметичное» электромагнитное экранирование, заземление, фильтрация КИ-сигналов) для защиты РСА зачастую неприменимы. Главным и наиболее перспективным средством в данном случае является активная защита КИ - с использованием различного рода преднамеренных помех (заградительных шумовых, имитационных прицельных и др.). В-третьих, поскольку КИ-сигналы через РСА способны с малым затуханием уходить далеко за пределы ПЗП, злоумышленник может использовать в своих целях высокоэффективную стационарную аппаратуру. Поэтому при организации активной защиты КИ необходимо всеми доступными способами - включая новые научно-технические идеи - повышать ее универсальность и эффективность.Secondly, reliable and universal methods of passive protection of SLs ("tight" electromagnetic shielding, grounding, filtering of KI signals) to protect SARs are often not applicable. The main and most promising means in this case is the active protection of CI - using various kinds of deliberate interference (obstructive noise, imitation sighting, etc.). Thirdly, since KI signals through SAR can go far beyond the PPP with low attenuation, an attacker can use highly efficient stationary equipment for his own purposes. Therefore, when organizing active defense of CI, it is necessary by all available means - including new scientific and technical ideas - to increase its versatility and effectiveness.
Известны следующие способы активной защиты КИ, основанные на применении преднамеренных помех, призванных энергетическим способом (для маскирующих шумовых помех) или путем нанесения максимального информационного ущерба (для имитационных помех) «подавить» КИ - сигналы во всех потенциально возможных каналах утечки, чтобы затруднить злоумышленнику перехват и обработку КИ с помощью имеющихся у него ТС [3-5]:The following methods are known for active protection of CI, based on the use of deliberate interference designed to energetically (for masking noise interference) or by causing maximum information damage (for imitation interference) to "suppress" CI - signals in all potential leakage channels to make it difficult for an attacker to intercept and treatment of CI with the help of the available TS [3-5]:
- линейное зашумление, которое реализуется с помощью шумового генератора, подающего сигнал с уровнем Uш(t) во все подлежащие защите СЛ;- linear noise, which is implemented using a noise generator that delivers a signal with a level of U W (t) in all trunk lines subject to protection;
- пространственное зашумление, которое имеет в виду создание в пределах ПЗП электромагнитного поля (ЭМП) со структурой и характеристиками, обеспечивающими защиту КИ от перехвата по каналам электромагнитной утечки;- spatial noise, which refers to the creation of an electromagnetic field (EMF) within the PZP with a structure and characteristics that protect the KI from interception through electromagnetic leakage channels;
- кодовое зашумление - применяемое при невозможности использовать другие- code noise - used when it is impossible to use other
виды активной защиты, связанные с ЭМП;types of active protection associated with EMF;
- самозашумление, которое является специфическим видом зашумления компьютеров, когда либо стоящие рядом ЭВМ работают так, что ЭМП их КИ-сигналов искажают друг друга, либо один компьютер работает в мультипрограммном режиме, когда обработка перехваченного КИ-сигнала с целью извлечения КИ злоумышленником затруднена.- self-noise, which is a specific type of computer noise, when either the computers standing next to them work in such a way that the EMFs of their KI signals distort each other, or one computer operates in multiprogram mode when it is difficult for an intruder to extract the KI signal to extract the KI.
Известным направлением развития методов активной защиты является применение генераторов имитационных помех, способных при малых уровнях ЭМП в окружающем пространстве (что необходимо для улучшения электромагнитной совместимости ТС и обеспечения безопасности условий работы персонала и потребителей КИ) наносить максимальный информационный ущерб потенциальному злоумышленнику [5].A well-known direction in the development of active protection methods is the use of simulated interference generators capable of causing maximum information damage to a potential attacker at low EMF levels in the surrounding space (which is necessary to improve the electromagnetic compatibility of the vehicle and ensure the safety of working conditions of KI personnel and consumers) [5].
Из уровня развития техники известны способы амплитудной и угловой (частотной, фазовой) модуляции сигналов [6]. Известно предложение использовать каналы, полученные путем суммарно-разностного преобразования в частотной области, для скрытной связи между абонентами с применением отражающих поверхностей с управляемыми параметрами [7]. Соответствующий методический аппарат для оценки эффективности средств нелинейной радиосвязи и радиоподавления описан в [8]. Известен также способ определения затухания сигнала в РСА, основанный на использовании нелинейного суммарно-разностного частотного (СРЧ) преобразования [9].From the level of technological development, methods of amplitude and angular (frequency, phase) signal modulation are known [6]. There is a proposal to use channels obtained by sum-difference conversion in the frequency domain for covert communication between subscribers using reflective surfaces with controlled parameters [7]. The corresponding methodological apparatus for assessing the effectiveness of non-linear radio communications and radio suppression is described in [8]. There is also a method of determining signal attenuation in SAR, based on the use of a nonlinear sum-difference frequency (RF) conversion [9].
Наиболее близким по технической сущности является способ линейного зашумления [3, с.188, рис.8.9] (прототип предлагаемого изобретения), который, применительно к условиям решаемой задачи, предусматривает подключение к РСА через N устройств сопряжения генераторов преднамеренных помех, обеспечивающих информационную защиту РСА. Рассматриваемый КИ-сигнал в заданной частотно-временной области представляет собой Uc(t)=U0(t) cos Φ(t), где амплитуда сигнала U0(t)=UA+U1(t); UA - амплитуда несущей сигнала, U1{t) - модулирующий амплитуду КИ-сигнал; фазовый угол сигнала Φ(t)=ωct+φc+Ω1(t), где ωc и φc - соответственно, несущая частота и фаза несущей сигнала, Ω1(t) - модулирующий фазовый угол КИ-сигнал, t - текущее время. Идея линейного зашумления состоит в прибавлении к Uc (t) шумовой помехи Uш(t), то есть формирование в СЛ, образующих РСА, аддитивной смеси сигнала и помехи вида Uc(t)+Uш(t)=U0(t)cos Φ{t)+Uш(t). В принятых обозначениях амплитудной модуляции (AM) соответствует добавка модулирующего КИ-сигнала U1(t) к UA в составе множителя U0(t); угловой модуляции (УМ) - воздействие Ω1(t) на слагаемые в составе углового множителя Ф(t): при частотной модуляции (ЧМ) - на ωc(t); при фазовой модуляции (ФМ) -на φc(t).The closest in technical essence is the method of linear noise [3, p.188, Fig.8.9] (prototype of the invention), which, in relation to the conditions of the problem, involves connecting intentional jammers to the RSA through N devices that provide RSA information protection . The considered KI signal in a given time-frequency domain is U c (t) = U 0 (t) cos Φ (t), where the signal amplitude is U 0 (t) = U A + U 1 (t); U A is the amplitude of the carrier signal, U 1 {t) is the KI signal modulating the amplitude; phase angle of the signal Φ (t) = ω c t + φ c + Ω 1 (t), where ω c and φ c are the carrier frequency and phase of the carrier signal, respectively, Ω 1 (t) is the KI signal modulating the phase angle, t is the current time. The idea of linear noise is to add noise interference U w (t) to U c (t), that is, the formation of an additive signal mixture and interference of the form U c (t) + U w (t) = U 0 ( t) cos Φ (t) + U w (t). In the accepted designations of amplitude modulation (AM) corresponds to the addition of the modulating KI signal U 1 (t) to U A as part of the factor U 0 (t); angular modulation (AM) - the effect of Ω 1 (t) on the terms in the composition of the angular factor Ф (t): for frequency modulation (FM) - on ω c (t); during phase modulation (FM), on φ c (t).
Преднамеренные помехи по принципу воздействия на КИ-сигнал можно разделить на две категории: аддитивная помеха (АП) UАП(t), которая отвечает условию U(t)=Uс(t)+UАП(t) - сигнал, принимаемый злоумышленником; и мультипликативная помеха (МП) UМП(t), соответствующая U(t)=kМП Uc(t)·UMП(t), где kМП - коэффициент размерности, зависящий от способа реализации МП. Обобщением способа-прототипа является применение в качестве UАП(t) вместо Uш(t) имитационной помехи Uu(t) - аналогичной по свойствам Uc(t), однако не связанной с модулирующими КИ-сигналами U1(t) и Ω1(t).Intentional interference according to the principle of influence on the KI signal can be divided into two categories: additive interference (AP) U AP (t), which meets the condition U (t) = U с (t) + U AP (t) - signal received by the attacker ; and the multiplicative interference (MP) U MP (t), corresponding to U (t) = k MP U c (t) · U MP (t), where k MP is a dimension coefficient depending on the method of MP implementation. A generalization of the prototype method is to use as U AP (t) instead of U W (t) a simulation interference U u (t) - similar in properties to U c (t), but not related to modulating KI signals U 1 (t) and Ω 1 (t).
Основным недостатком способа-прототипа является возможность существенно снизить эффективность информационной защиты РСА путем применения злоумышленником известных методов обнаружения и повышения помехоустойчивости приема сигналов любого конкретного вида (аналоговых, цифровых) при обработке аддитивной смеси сигнала и преднамеренной шумовой помехи U(t)=Uc(t)+UАП(t)=Uc(t)+Uш(t) [11]. Это становится возможным во многом благодаря тому, что частотные энергетические спектры КИ-сигнала Gc(ω, t) и шумовой помехи GП (ω; t), где ω - круговая частота, никак не связаны между собой и изменяются во времени по независимым друг от друга законам.The main disadvantage of the prototype method is the ability to significantly reduce the effectiveness of SAR information protection by using an attacker to use known methods for detecting and improving the noise immunity of receiving signals of any particular type (analog, digital) when processing an additive signal mixture and intentional noise interference U (t) = U c (t ) + U AP (t) = U c (t) + U w (t) [11]. This becomes possible largely due to the fact that the frequency energy spectra of the KI signal G c (ω, t) and noise interference G P (ω; t), where ω is the circular frequency, are in no way interconnected and vary in time independently apart laws.
При использовании имитационных помех, аналогичных по параметрам КИ-сигналу, информационный ущерб, наносимый злоумышленнику, зависит от точности воспроизведения помехами параметров КИ-сигналов - которые, одновременно, должны быть лишены конкретного КИ-содержания [12-14]. Эти требования противоречат друг другу, что осложняет возможность реализации данного способа защиты РСА. Применение имитационных помех затрудняет также необходимость постоянной синхронизации помехи с КИ-сигналом.When using simulated interference similar in parameters to the KI signal, the information damage caused to the attacker depends on the accuracy of the interference reproducing the parameters of the KI signals - which, at the same time, must be devoid of a specific KI content [12-14]. These requirements contradict each other, which complicates the possibility of implementing this PCA protection method. The use of simulation interference also complicates the need for constant synchronization of interference with the KI signal.
С целью устранения недостатков, присущих способу-прототипу, в предлагаемом изобретении предлагается связать спектры КИ-сигнала Gc (ω; t) и преднамеренной помехи GП (ω; t) с помощью стохастического СРЧ-преобразования КИ-сигнала UC(t) и помехи UП(t) на нелинейном элементе (НЭ), вводимом для этой цели в состав РСА.In order to eliminate the disadvantages inherent in the prototype method, the present invention proposes to associate the spectra of the KI signal G c (ω; t) and the intentional interference G P (ω; t) using the stochastic RF conversion of the KI signal U C (t) and interference U P (t) on a nonlinear element (NE), introduced for this purpose in the composition of the SAR.
После СРЧ-преобразования общий спектр КИ-сигнала и помехи приобретает вид GCП (ωmn; t), где ωmn=|m ωc ± n ωП|; m; n [1; 2…] - коэффициенты преобразования, определяющие порядок m+n составляющих Umn (t) в преобразованном сигнале UСП(t). В соответствии с принятой терминологией [10], при внутреннем воздействии на НЭ помехи UП(t) по СЛ, входящим в состав РСА, используемое СРЧ-преобразование является аналогом комбинационного преобразования, а при внешнем воздействии помехи по эфиру - аналогом интермодуляционного преобразования.After the UHF conversion, the total spectrum of the KI signal and the interference takes the form G CP (ω mn ; t), where ω mn = | m ω c ± n ω П |; m; n [1; 2 ...] are the conversion coefficients that determine the order of m + n components of U mn (t) in the converted signal U SP (t). In accordance with the accepted terminology [10], when the NE is interfered with by U P (t) by SLs that are part of the SAR, the used RFM conversion is an analogue of the Raman conversion, and when external influence of the noise by ether is an analog of the intermodulation conversion.
Техническим результатом предлагаемого изобретения является повышение эффективности защиты информации в РСА путем применения совместного СРЧ-преобразования КИ-сигнала UС(t) с энергетическим спектром GС(ω; t) и преднамеренной помехи UП (t) с энергетическим спектром GП (ω; t) на НЭ, вводимом в состав РСА, итогом которого является формирование стохастически преобразованного сигнала UCП(t) со спектром GCП(ωmn; t), где ωmn=|m ωс±nωП|; m; n [1; 2…] - коэффициенты СРЧ-преобразования, определяющие порядок m+n его составляющих Umn(t).The technical result of the invention is to increase the efficiency of information protection in SAR by using a joint RF conversion of the KI signal U C (t) with the energy spectrum G C (ω; t) and intentional interference U P (t) with the energy spectrum G P (ω ; t) on the NE introduced into the composition of the SAR, the result of which is the formation of a stochastically converted signal U CP (t) with the spectrum G CP (ω mn ; t), where ω mn = | m ω with ± nω П |; m; n [1; 2 ...] are the coefficients of the SHF transform, which determine the order m + n of its components U mn (t).
Сущность предлагаемого способа защиты информации в распределенной случайной антенне состоит в том, что он предусматривает подключение к распределенной случайной антенне через N устройств сопряжения N генераторов помех, которые обеспечивают информационную защиту распределенной случайной антенны, и отличается тем, что в состав М из числа N устройств сопряжения вводят нелинейные элементы, с помощью которых под воздействием М≤N помех осуществляют совместное стохастическое суммарно-разностное частотное преобразование информационных сигналов и помех, излучаемых распределенной случайной антенной.The essence of the proposed method of protecting information in a distributed random antenna is that it provides for connecting to a distributed random antenna through N interface devices N interference generators that provide information protection for a distributed random antenna, and differs in that it consists of M from among N interface devices nonlinear elements are introduced, with the help of which, under the influence of M≤N interference, a joint stochastic sum-difference frequency conversion of information signals is carried out the crosstalk and interference emitted by the distributed random antenna.
Фиг.1 демонстрирует схему реализации прототипа - известного способа линейного зашумления применительно к РСА со сложной многоэтажной структурой, где 1 - РСА в виде разветвленной неоднородной СЛ; 2 - устройство сопряжения (общее число N); 3 - генератор преднамеренных помех (общее число М).Figure 1 shows a diagram of the implementation of the prototype - a known method of linear noise with reference to the SAR with a complex multi-story structure, where 1 - SAR in the form of a branched heterogeneous SL; 2 - interface device (total number N); 3 - intentional interference generator (total number M).
Фиг.2 иллюстрирует схему реализации предлагаемого способа защиты информации в РСА, где 1 - РСА в виде разветвленной неоднородной СЛ; 2 - устройство сопряжения (общее число N); 3 - генератор преднамеренных помех (общее число N); 4 - НЭ элемент, условно показанный в виде полупроводникового диода (общее число M≤N).Figure 2 illustrates the implementation scheme of the proposed method of information protection in SAR, where 1 - SAR in the form of a branched heterogeneous SL; 2 - interface device (total number N); 3 - intentional interference generator (total number N); 4 - NE element conventionally shown as a semiconductor diode (total number M≤N).
Фиг.3 показывает варианты реализации устройства сопряжения генератора помехи Un (t) с РСА, подключаемого к РСА в точках А-А, при наличии НЭ: а) - с помощью индуктивной связи через трансформатор; б) - с помощью емкостной связи через конденсаторы СП; в) - с помощью гальванической связи через резисторы RП, г) - с помощью внешнего облучения помехой от антенны АП.Figure 3 shows embodiments of a device for interfacing an interference generator U n (t) with a PCA connected to a PCA at points AA, in the presence of NE: a) using inductive coupling through a transformer; b) - using capacitive coupling through capacitors C P ; c) - using galvanic coupling through resistors R P , g) - using external exposure to interference from the antenna AP.
Фиг.4 представляет спектрограммы для сигнала, циркулирующего в РСА при подключении в ней генератора шумовой помехи и генератора сигнала 890 МГц (верхняя кривая); и при отключенном генераторе сигнала 890 МГц (нижняя кривая): а) - в полосе частот до 2 ГГц; б) - в полосе частот до 3 ГГц.Figure 4 presents spectrograms for the signal circulating in the SAR when the noise generator and the 890 MHz signal generator are connected in it (upper curve); and with the 890 MHz signal generator turned off (lower curve): a) in the frequency band up to 2 GHz; b) - in the frequency band up to 3 GHz.
Известный способ-прототип осуществляется следующим образом.The known prototype method is as follows.
К СЛ, образующим РСА 1 (см. Фиг.1), через N устройств сопряжения 2 подключаются генераторы помех 3, которые обеспечивают защиту информации в РСА путем формирования вместо циркулирующего в ней КИ-сигнала Uc(t)=U0(t)cos Φ(t) смеси сигнала и шумовой АП вида Uс(t)+Uш(t)=U0(t)cos Φ(t)+Uш(t). Частотные энергетические спектры Gc (ω; t) КИ-сигнала UC(t) и GП(ω; t) преднамеренной помехи UП(t) здесь не связаны друг с другом (разделены в частотно-временной области). При необходимости уменьшить уровни АП, необходимые для эффективной защиты РСА, вместо шумовой АП применяется имитационная помеха Uu(t) - аналогичная по свойствам UC(t), однако несвязанная с модулирующими КИ-сигналами.To the SL forming PCA 1 (see Figure 1), through
Основным недостатком способа-прототипа является возможность снизить эффективность информационной защиты РСА путем применения злоумышленником известных методов обнаружения и повышения помехоустойчивости приема смеси КИ-сигнала и шумовой АП вида U (t)=Uc(t)+UАП(t)=Uc(t)+Uш(t) [11] - чему способствует взаимная независимость их спектров Gc(ω; t) и GП (ω; t). Для устранения этого предлагается связать спектры КИ-сигнала Gc(ω; t) и преднамеренных помех GП(ω; t) с помощью СРЧ-преобразования КИ-сигнала Uc(t) и помехи UП(t) на НЭ, вводимых в состав РСА.The main disadvantage of the prototype method is the ability to reduce the effectiveness of SAR information protection by using an attacker to use known methods for detecting and increasing the noise immunity of receiving a mixture of a KI signal and a noise AP of the form U (t) = U c (t) + U AP (t) = U c ( t) + U w (t) [11] - which is facilitated by the mutual independence of their spectra G c (ω; t) and G П (ω; t). To eliminate this, it is proposed to relate the spectra of the KI signal G c (ω; t) and the intentional interference G P (ω; t) using the SRF conversion of the KI signal U c (t) and the interference U P (t) on the NE introduced in the composition of the PCA.
Предлагаемый способ осуществляется следующим образом.The proposed method is as follows.
К СЛ, образующим РСА 1, через N устройств сопряжения 2, в состав которых входят НЭ 4 (см. Фиг.2), подключаются генераторы помех 3, обеспечивающие информационную защиту РСА аналогично способу-прототипу - однако с учетом стохастического СРЧ-преобразования КИ-сигнала Uc(t) и помехи UП(t) на каждом из М≤N НЭ 4. После СРЧ-преобразования спектр КИ-сигнала и помехи приобретает вид GCП (ωmn; t), где ωmn =|m ωс±nωП|; m; n [1; 2…] - коэффициенты преобразования, определяющие порядок m+n составляющих Umn(t) в преобразованном сигнале UСП(t). Таким образом, в данном случае вместо КИ-сигнала UС(t) с частотным энергетическим спектром GС (ω; t) и помехи UП(t) со спектром GП(ω; t) в РСА циркулирует общий стохастическим образом преобразованный сигнал UСП(t). Из уровня техники [10-14] известно, во-первых, что разделить КИ-сигнал и помеху, имеющие совместный стохастический спектр GСП(ωmn; t), злоумышленнику существенно более сложно, чем сигнал и помеху, имеющие независимые друг от друга спектры GС (ω; t) и GП(ω; t). Во-вторых, что имеется возможность динамического управления спектром GCП (ωmn, t) путем изменения характеристик помехи UП(t). Результатом этого является снижение помехоустойчивости приема КИ-сигналов в канале утечки КИ и, соответственно, повышение эффективности защиты информации в РСА.To the
Фиг.3 иллюстрирует варианты реализации устройства сопряжения 2 генератора помехи UП(t) 3 с РСА 1, подключаемого к ней в точках А-А, при наличии НЭ 4 в виде полупроводникового диода: а) - с помощью индуктивной связи через трансформатор с коэффициентом трансформации W1/W2, где W1,2 - число витков, соответственно, в первичной и вторичной обмотках; б) - с помощью емкостной связи через конденсаторы СП; в) - с помощью гальванической связи через резисторы RП; г) - с помощью внешнего облучения помехой от антенны АП.Figure 3 illustrates embodiments of a
Фиг.4 представляет экспериментальные спектрограммы, полученные с помощью анализатора Rode & Schwarz, для сигнала, циркулирующего в РСА 1 при подключении в ней генератора шумовой помехи 3 и генератора сигнала 890 МГц (верхние кривые); и при отключенном генераторе сигнала 890 МГц (нижние кривые): а) - в полосе частот до 2 ГГц; б) - в полосе частот до 3 ГГц. На спектрограммах Фиг.4 отчетливо видны различия между спектрами GС (ω; t) гармонического сигнала 890 МГц - выбросы на верхних графиках; GП(ω; t) шумовой помехи - нижние графики; и совместным спектром GCП(ωmn; t) - верхние графики.Figure 4 presents the experimental spectrograms obtained using the Rode & Schwarz analyzer for a signal circulating in the
Совместный спектр GСП (ωmn; t) заметно более равномерный и «растянутый» в области высоких частот (вплоть до 2-3 ГГц) по сравнению со спектром помехи GП(ω; t), гармонический спектр Gc(ω; t) на его фоне существенно менее заметен ввиду появления после СРЧ-преобразования новых многочисленных составляющих Umn(t). Для реальных КИ-сигналов с более сложной формой Gc(ω; t) стохастическое СРЧ-преобразование еще более затрудняет задачу злоумышленника и повышает эффективность защиты КИ, циркулирующей в РСА. Предлагаемый способ универсален и прост, он удобен для реализации в автоматическом режиме и позволяет повысить эффективность защиты информации в РСА.The joint spectrum G SP (ω mn ; t) is noticeably more uniform and “stretched” in the high-frequency region (up to 2-3 GHz) compared to the interference spectrum G P (ω; t), the harmonic spectrum G c (ω; t ) against its background, is significantly less noticeable due to the appearance of new numerous components U mn (t) after the UHF conversion. For real KI signals with a more complex form of G c (ω; t), the stochastic UHF conversion complicates the task of the attacker even more and increases the efficiency of protecting the KI circulating in the SAR. The proposed method is universal and simple, it is convenient for implementation in automatic mode and improves the efficiency of information protection in PCA.
ЛИТЕРАТУРАLITERATURE
1. Маслов О.Н. Случайные антенны // Электросвязь, №7, 2006. - С.12-15.1. Maslov O.N. Random antennas // Telecommunications, No. 7, 2006. - S.12-15.
2. Алышев Ю.В., Маслов О.Н., Раков А.С., Рябушкин А.В. Исследование случайных антенн методом статистического имитационного моделирования // Успехи современной радиоэлектроники. №7, 2008. - С.3-41.2. Alyshev Yu.V., Maslov O.N., Rakov A.S., Ryabushkin A.V. The study of random antennas by the method of statistical simulation // Successes in modern radio electronics. No. 7, 2008. - S.3-41.
3. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. М.: Гелиос АРВ, 2004. - 224 с.3. Sobolev A.N., Kirillov V.M. Physical basis of technical means of ensuring information security. M .: Helios ARV, 2004 .-- 224 p.
4. Кечиев Л.Н., Степанов П.В. ЭМС и информационная безопасность в системах телекоммуникаций. М.: ИД «Технологии», 2005. - С.320.4. Kechiev L.N., Stepanov P.V. EMC and information security in telecommunication systems. M .: Publishing House "Technologies", 2005. - P.320.
5. Маслов О.Н., Шашенков В.Ф. Электромагнитное экранирование оборудования и помещений // Приложение к журналу «Инфокоммуникационные технологии». Выпуск 7, 2011. - 256 с.5. Maslov O.N., Shashenkov V.F. Electromagnetic shielding of equipment and premises // Appendix to the journal "Infocommunication technologies". Issue 7, 2011 .-- 256 s.
6. Каганов В.И. Транзисторные радиопередатчики. М.: Энергия, 1976. - 448 с.6. Kaganov V.I. Transistor radio transmitters. M .: Energy, 1976 .-- 448 p.
7. Способ радиосвязи и системы его реализации // Головков А.А., Волобуев А.Г, Чаплыгин А.А. и др. Патент RU 2 271 065 С1 от 09.06.2004, опубл. 27.02.2006, бюлл. №6.7. The method of radio communications and systems for its implementation // Golovkov AA, Volobuev AG, Chaplygin AA et al.
8. Алиев Д.С., Авдеев В.Б., Ваганов Е.С., Ваганов М.С., Панычев С.Н. Методический аппарат для оценки эффективности средств нелинейной радиосвязи и радиоподавления // Телекоммуникации, №7, 2007. - С.35-40.8. Aliev D.S., Avdeev V.B., Vaganov E.S., Vaganov M.S., Panychev S.N. Methodological apparatus for evaluating the effectiveness of non-linear radio communications and radio suppression // Telecommunications, No. 7, 2007. - S.35-40.
9. Способ определения затухания сигнала в распределенной случайной антенне // Маслов О.Н., Раков А.С., Рябушкин А.В. Патент RU 2 393 493 С1 от 06.04.2009, опубл. 27.06.2009, бюл. №18.9. A method for determining signal attenuation in a distributed random antenna // Maslov ON, Rakov AS, Ryabushkin
10. Управление радиочастотным спектром и электромагнитная совместимость радиосистем. Под ред. Быховского М.А. М.: Эко-Трендз, 2006. - 376 с.10. Management of the radio frequency spectrum and electromagnetic compatibility of radio systems. Ed. Bykhovsky M.A. M .: Eco-Trends, 2006 .-- 376 p.
11. Финк Л.М. Теория передачи дискретных сообщений. М.: Сов. радио, 1970. -728 с.11. Fink L.M. Theory of discrete message transmission. M .: Sov. Radio, 1970. -728 p.
12. Палий А.И. Радиоэлектронная борьба. М.: Воениздат, 1989. - 350 с.12. Paly A.I. Electronic warfare. M .: Military Publishing, 1989 .-- 350 p.
13. Алышев Ю.В., Маслов О.Н. К оценке эффективности случайных антенн по критерию информационного ущерба // Инфокоммуникационные технологии. Т.6, №3, 2008. - С.116-125.13. Alyshev Yu.V., Maslov O.N. To assess the effectiveness of random antennas by the criterion of information damage // Infocommunication technologies. T.6, No. 3, 2008. - S.116-125.
14. Алышев Ю.В., Маслов О.Н. Тестирование модели измерительного комплекса для исследования случайных антенн // Инфокоммуникационные технологии. Т.7, №1, 2009. - С.67-72.14. Alyshev Yu.V., Maslov O.N. Testing the model of the measuring complex for the study of random antennas // Infocommunication technologies. T.7, No. 1, 2009. - S.67-72.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011148922/07A RU2492581C2 (en) | 2011-11-30 | 2011-11-30 | Method for information protection in distributed random antenna |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011148922/07A RU2492581C2 (en) | 2011-11-30 | 2011-11-30 | Method for information protection in distributed random antenna |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2011148922A RU2011148922A (en) | 2013-06-10 |
RU2492581C2 true RU2492581C2 (en) | 2013-09-10 |
Family
ID=48784452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011148922/07A RU2492581C2 (en) | 2011-11-30 | 2011-11-30 | Method for information protection in distributed random antenna |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2492581C2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2749728C1 (en) * | 2020-11-27 | 2021-06-16 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" | Method for electromagnetic protection of distributed random antenna |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4059726A (en) * | 1974-11-29 | 1977-11-22 | Bolt Beranek And Newman, Inc. | Process and apparatus for speech privacy improvement through incoherent masking noise sound generation in open-plan office spaces and the like |
US20030084333A1 (en) * | 2001-11-01 | 2003-05-01 | International Business Machines Corporation | System and method for protecting against leakage of sensitive information from compromising electromagnetic emanations from computing systems |
RU2236759C1 (en) * | 2003-03-03 | 2004-09-20 | Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" | Method for protecting information processing hardware against information drain through stray electromagnetic radiation and pick-up channels |
RU2290766C1 (en) * | 2005-06-15 | 2006-12-27 | Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") | Method for protecting technical means from information loss across primary electric power grid and device for realization of method |
RU2393493C1 (en) * | 2009-04-06 | 2010-06-27 | Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" | Method of determining signal attenuation in distributed random antenna |
-
2011
- 2011-11-30 RU RU2011148922/07A patent/RU2492581C2/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4059726A (en) * | 1974-11-29 | 1977-11-22 | Bolt Beranek And Newman, Inc. | Process and apparatus for speech privacy improvement through incoherent masking noise sound generation in open-plan office spaces and the like |
US20030084333A1 (en) * | 2001-11-01 | 2003-05-01 | International Business Machines Corporation | System and method for protecting against leakage of sensitive information from compromising electromagnetic emanations from computing systems |
RU2236759C1 (en) * | 2003-03-03 | 2004-09-20 | Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" | Method for protecting information processing hardware against information drain through stray electromagnetic radiation and pick-up channels |
RU2290766C1 (en) * | 2005-06-15 | 2006-12-27 | Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") | Method for protecting technical means from information loss across primary electric power grid and device for realization of method |
RU2393493C1 (en) * | 2009-04-06 | 2010-06-27 | Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" | Method of determining signal attenuation in distributed random antenna |
Non-Patent Citations (1)
Title |
---|
СОБОЛЕВ А.Н. и др. Физические основы технических средств обеспечения информационной безопасности. - М.: Гелио АРВ, 2004, с.188, рис.8.9. * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2749728C1 (en) * | 2020-11-27 | 2021-06-16 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" | Method for electromagnetic protection of distributed random antenna |
Also Published As
Publication number | Publication date |
---|---|
RU2011148922A (en) | 2013-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rezaei et al. | New GPS anti‐jamming system based on multiple short‐time Fourier transform | |
Giri et al. | High-power electromagnetic effects on electronic systems | |
Gorbenko et al. | Information security and noise immunity of telecommunication systems under conditions of various internal and external impacts | |
RU2290766C1 (en) | Method for protecting technical means from information loss across primary electric power grid and device for realization of method | |
RU2492581C2 (en) | Method for information protection in distributed random antenna | |
US8385835B2 (en) | Systems and methods for conducting EMI susceptibility testing | |
RU2503132C2 (en) | Method of protecting distributed random antenna | |
Arnesen et al. | Overview of the European project ‘HIPOW’ | |
Zhao et al. | Prediction Model of In‐Band Blocking Interference under the Electromagnetic Radiation of Dual‐Frequency Continuous Wave | |
RU2474966C1 (en) | Method for information protection of random antenna | |
Gilev et al. | Modeling the destructive effect of interference on mobile networks, using the 3G standard as an example, using a noise generator | |
RU2470465C2 (en) | Method for information protection of distributed random antenna | |
Popescu et al. | Estimate of minimum attenuation level for a TEMPEST shielded enclosure | |
RU2608339C1 (en) | Device for protection of aperture random antenna | |
RU2502195C2 (en) | Information security apparatus for distributed random antenna | |
RU2236759C1 (en) | Method for protecting information processing hardware against information drain through stray electromagnetic radiation and pick-up channels | |
Hayashi et al. | Non-invasive trigger-free fault injection method based on intentional electromagnetic interference | |
Golubeva et al. | Research of electromagnetic environment for organizing the radio channel of communication of operation control system of earthmoving and construction machines | |
RU2755522C2 (en) | Method for information protection of distributed random antennas | |
Auddy et al. | Tempest: Magnitude of threat and mitigation techniques | |
Yang et al. | Methods for power line communication carrier equipment identity authentication and wiretapping equipment locating considering physical layer characteristics | |
Popescu et al. | Considerations on estimating the minimal level of attenuation in TEMPEST filtering for IT equipments | |
US9559803B2 (en) | Electromagnetic spectrum management system | |
RU2575484C1 (en) | Method of protecting acoustic information | |
RU2711439C1 (en) | Method for active protection of acoustic information from leakage through technical channels using endovibrators |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20141201 |