Разведка конца хх века
Одной из самых секретных программ США в конце 70-х годов стало ведение разведки против Советского Союза с использованием подводных лодок. В эту программу входила также сверхсекретная операция “Вьюнок”, которая заключалась в перехвате информации с подводных кабельных линий связи. Американцы надеялись, что русские, считая, что подводные кабели прослушать невозможно, использовали сравнительно несложные шифры, а иногда обходились и без них.
Вначале перехват велся с помощью подводных лодок, вынужденных длительное время стоять над кабелем. Затем военные моряки и специалисты из Агентства национальной безопасности США (АНБ) сумели создать сложный аппарат, который можно было разместить рядом с подводным кабелем связи и оставить там на насколько месяцев без присмотра для записи передаваемых по кабелю сигналов. Этот аппарат американцы окрестили “коконом”. В ходе операций “Вьюнок” один такой “кокон” был прикреплен к советскому подводному кабелю, проложенному по дну Охотского моря от материка до полуострова Камчатка. Подключила его американская подводная лодка, имевшая на борту водолазов, которые произвели установку “кокона” с помощью робота.
Однако в 1981 году на снимках, полученных со спутников, американцы заметили большое скопление советских судов как раз в том месте, где располагался “кокон”. Позже, когда американская субмарина прибыла в район для замены пленок, на которые производилась запись сигналов, она обнаружила, что “кокон” бесследно исчез. В секретном докладе, подготовленном в ВМС США в 1982 году по итогам расследования обстоятельств пропажи “кокона”, полностью отрицалась случайность как причина обнаружения подслушивающего устройства противником. Русские точно знали, где и что искать, утверждалось в докладе.
В 1975 году в передаче канадского телевидения было рассказано о существовании и действительном назначении службы ОСНИС. После этого она была “распущена”… путем перевода в состав Министерства обороны и переименования в Службу безопасности связи (СБС). В результате этого шага, сменив вывеску и “крышу”, радиоразведывательная спецслужба Канады оказалась еще более надежно спрятана от любопытных глаз. Теперь правительство всегда могла ответить отказом на любые требования общественности отчитаться за свою деятельность в области радиоразведки, прикрываясь соображениями национальной безопасности.
Помимо ведения радиоразведки, сфера интересов СБС распространялась на обеспечение защиты информации при ее передаче по каналам технической связи во всех канадских государственных учреждениях. Например, в задачу сотрудников СБС входила установка и эксплуатация аппаратуры глушения электронных сигналов, которые излучались оборудованием, установленным в местах заседаний кабинета министров. Им же было поручено предостерегать государственных деятелей от ведения конфиденциальных разговоров по сотовой связи. Хотя если учесть, что время от времени сотрудникам СБС приходилось “наблюдать” за конкретным министром, то, скорее всего, они не всегда выполняли свои обязанности, связанные с защитой информации, с необходимой тщательностью. Кто давал СБС подобного рода задания? Не известно, поскольку она была подотчетна только премьер-министру Канады и всегда отличалась весьма вольной трактовкой возложенных на нее функций.
Под свою штаб-квартиру СБС отвела здание на Херон-роуд, доставшееся ей в наследство от ОСНИС в очень плачевном состоянии. Старое кирпичное здание, явно не пригодное для размещения радиоразведывательной аппаратуры, вскоре стало буквально трещать по швам. Дошло до того, что в середине 70-х годов из стен здания на головы прохожих вываливались кирпичи. Однако СБС не желала покидать это место, поскольку лишь отсюда можно было без помех прослушать эфирное пространство над канадской столицей на всех частотах.
Пришлось на время выселить из здания часть сотрудников и срочно заняться ремонтно-восстановительными работами. В ходе этих работ на последнем этаже был сделан бетонный пол. Руководство СБС хотело быть уверенным, что размещенный там 7-тонный компьютер марки Cray, предназначенный для решения дешифровальных задач, не свалится на голову подчиненным в разгар рабочего дня. С тыла к зданию штаб-квартиры СБС был пристроен бетонный бункер без окон и с непроницаемыми для электронного излучения стенами. В нем разместились дешифровальное оборудование, центр управления радиоразведывательными спутниками, отдел проектирования техники для ведения перехвата и служба безопасности.
В дополнение к перехватывающей аппаратуре, которая была установлена в здании штаб-квартиры на Херон-роуд, в распоряжении СБс имелись два автофургона с электронной начинкой. И хотя официально эти автофургоны были предназначены для защиты правительственных каналов связи от подслушивания со стороны зарубежных радиоразведывательных спецслужб, на деле они легко могли быть переоборудованы в передвижные станции перехвата. Автофургоны были оснащены всевозможными приемными и записывающими устройствами, кондиционерами и автономными электрогенераторами. На них было предусмотрено место для размещения от двух до четырех операторов, в зависимости от сложности проводимой операции.
С середины 70-х годов СБС сосредоточила внимание на добывании информации о советской разведке, которая рассматривала канадскую столицу как удобный плацдарм для проведения разведывательных рейдов против западных стран. Именно в это время, по договоренности с АНБ, в СБС стал поступать обильный перехват с американских радиоразведывательных спутников для дальнейшей обработки и анализа. Помощь СБС понадобилась американцам и англичанам, поскольку в 1975 году они пришли к выводу о том, что для связи со своей агентурой на Западе Советский Союз использовал две спутниковые системы СВЧ-связи, которые американцы окрестили “Амхерст” и “Янина — Уран”. Однако об этих системах практически ничего не было известно, и понадобилось больше года совместных усилий АНБ, ЦПС и СБС, чтобы выяснить, как они функционировали.
Система “Амхерст” принадлежала КГБ. Она состояла из восьми спутников, орбиты которых были подобраны так, чтобы в течение дня любой агент КГБ за рубежом попадал в радиус действия одного из них хотя бы раз. Пролетая над СССР, спутник “загружался” информацией, которую должен был “разгрузить” над заданным регионом планеты. Если агент, которому она предназначалась, успешно ловил ее на свой приемник, то он посылал в Москву короткий сигнал, подтверждавший прием сообщения. Иначе магнитная пленка с записью этого сообщения перематывалась на начало и оно снова передавалось в эфир. В том случае, когда агенту надо было о чем-то сообщить в Москву, он с помощью СВЧ-передатчика связывался со спутником, тот фиксировал сообщение на магнитной пленке и затем “проигрывал” ее над Советским Союзом.
Запеленговать советского агента было практически невозможно. В первом случае — из-за кратковременности сеанса связи, во втором — из-за узкой диаграммы направленности антенны его передатчика. Слабым звеном в системе “Амхерст” оказались спутники. Дело в том, что на период “разгрузки” они прекращали передачу на Землю специального сигнала, свидетельствовавшего об их исправности. Таким образом, зная время начала и время завершения “разгрузки”, а также частоту, на которой информация “сбрасывалась” со спутника, можно было определить его “след” — зону досягаемости спутникового передатчика. Обычно этот “след” был слишком велик, чтобы по нему одному судить о точном местонахождении агента КГБ. Однако после обнаружения множества таких “следов” (иногда требовалось произвести сотни и даже тысячи замеров) и их пересечений район поисков агента значительно сужался — сначала до размеров города, а затем и до границ конкретного здания.
Труднее пришлось с системой “Янина — Уран”, принадлежавшей ГРУ. Ее четыре спутника с огромной скоростью вращались вокруг Земли по эллиптическим орбитам. Ненадолго подойдя на близкое расстояние, чтобы “загрузиться” или “разгрузиться”, они стремительно уносились с открытый космос. Кроме того, система “Янина — Уран” была “пассивной”. Это означало, что “разгрузка” спутника активировалась сигналом, посылаемым агентом ГРУ. Он определял подходящее время для связи с помощью расписания, показывавшего время пролета спутника на расстоянии, достаточно близком для установления контакта с ним с помощью радиопередатчика. В СБС дело сдвинулось с мертвой точки только после того, как были вычислены параметры орбиты спутников системы “Янина — Уран”.
Успех не заставил себя долго ждать. С 1976 по 1978 год совместными усилиями СБС и Службы безопасности (СБ) канадской полиции были разоблачены 20 агентов разведки СССР. В 1978 и 1979 годах из Канады были высланы 16 советских дипломатов, обвиненных в деятельности, не совместной с их дипломатическим статусом. Большая часть доказательств, послуживших основанием для экстрадиции, была собрана СБС. Кроме выполнения своих прямых обязанностей каждому сотруднику СБС было поручено докладывать о замеченных им передвижениях иностранцев из Восточной Европы. В связи с этим все служащие СБС получили на руки специальные карточки. На них перечислялись регистрационные номера машин, увидев которые сотрудник СБС должен был сообщить по указанному телефону их марку и цвет, количество пассажиров и чем они занимались. Карточку следовало носить с собой всегда и везде.
В середине 70-х годов в СБС было положено начало еще двум радиоразведывательным операциям против СССР. В ходе одной из них, получившей название “Козерог”, перехватывалась вся дипломатическая переписка между Москвой и советским посольством в Оттаве. Другая была названа “Килдеркин” и имела целью улавливание электронного излучения от оборудования, установленного в стенах посольского комплекса СССР. Был момент, когда показалось, что операция “Килдеркин” сулит крупную удачу. Сотрудники СБС перехватили видеосигнал, исходивший из здания советского посольства. Через несколько месяцев упорной и кропотливой работы этот сигнал был преобразован в изображение на экране монитора. Оказалось, что он был создан видеокамерой, поставленной при входе в посольство и использовавшейся охранниками для наблюдения за прилегающей улицей.
В 1977 году СБС подвергнулась жесткому нажиму со стороны АНБ. Американцы решили, что их канадские коллеги слишком прохладно относятся к сбору радиоразведывательных данных за рубежом, в то время как АНБ и ЦПС с большим риском добывают ценную информацию и для себя, и для своих союзников. Уступив сильному давлению, оказанному на нее директором АНБ, в конце 70-х годов СБС обследовала несколько канадских посольств для выяснения целесообразности установки в них аппаратуры перехвата. Список посольств был заранее согласован с АНБ. В 1981 году СБС создала центр радиоразведки в Каракасе. Вслед за столицей Венесуэлы наступил черед Абиджана, Бухареста, Кингстона, Нью-Дели, Мехико, Пекина и Рабата.
В результате к концу 80-х годов роль и авторитет СБС в радиоразведывательном сообществе Запада возросли насколько, что ее отношения с АНБ и ЦПС изменились в корне.
Из безропотной помощницы американцев и англичан СБС постепенно превратилась в их полноправную союзницу и стала действовать вполне самостоятельно, без постоянной оглядки на США и Англию.
В 70-е и 80-е годы США и Англия неоднократно обращались к руководству СБС с просьбой помочь им в проведении радиоразведывательных операций, которые АНБ и ЦПС были не в состоянии осуществить своими силами ввиду ограничений, накладываемых законодательствами этих двух стран на подобного рода деятельность.
Так, в 1975 году СБС оказала помощь АНБ в определении местонахождения коротковолнового передатчика, выходившего в эфир в окрестностях Вашингтона. А восемь лет спустя по просьбе английского премьер-министра Тэтчер СБС организовала радиоразведывательное наблюдение за некоторыми членами правительственного кабинета Англии с целью проверки их лояльности по отношению к ней.
Ночью 11 января 1983 года в МИД Франции поступила телеграмма из посольства в Москве. Только глава Кабинета Министров и министр иностранных дел ознакомились с ее содержанием, прежде чем передать Президенту.
Новость была ошеломляющей. Выходило, что со дня установки первого телекса в октябре 1978 года вплоть до 11 января 1983 года КГБ получал информацию обо всех сообщениях, принимавшихся и отсылавшихся посольством Франции в советской столице, включая самые секретные. Два лишних проводника были напрямую подсоединены к электросети. Силовой кабель телекса, следовательно, являлся носителем тока по внешней цепи и передавал информацию за пределы посольского здания. Подключение к конденсатору позволяло перехватывать все сообщения до их шифровки. КГБ добился такого успеха в области радиоразведки, благодаря своим способностям не упускать промахи служб безопасности иностранных посольств. В данном случае промахов было два.
Во-первых, все шесть телексных аппаратов, предназначенных для установки в посольстве в Москве, были отправлены по железной дороге в грузовых вагонах без всякого сопровождения и охраны и продвигались двое суток по советской территории. Воспользовавшись этим, сотрудники КГБ, заменили обычные конденсаторы другими, снабженными специальным электронным устройством.
Во-вторых, ни во время установки, ни в ходе профилактических осмотров компетентные службы французского посольства в Москве не удосужились снять с корпусов крышки и проверить аппараты. И только после поломки одного из телексов была проведена элементарная проверка и обнаружена закладка.
В 70-е годы в КГБ начали просачиваться сведения о том, что польская служба госбезопасности стала вести себя недружественно по отношению к советским партнерам. Теоретически обе спецслужбы — польская и советская — должны были обратиться к плодотворному сотрудничеству. Однако на практике сотрудничество со стороны КГБ ограничивалось лишь помощью в решении мелких технических вопросов. Гордые поляки не захотели мириться с таким положением дел и постепенно начали проявлять заметную независимость от КГБ при проведении своих разведывательных операций, все больше полагаясь на свои силы.
Вскоре в КГБ заметили, что польская служба госбезопасности утаивает часть собранной ею информации. Следующим шагом, вызвавшим раздражением КГБ, явилась смена поляками ключей в шифраторах советского производства, которые они использовали на своих линиях связи. А затем случилось происшествие, которое заставило по иному взглянуть на союзников СССР по Варшавскому Договору.
Поляки оснастили автомобиль из своего посольского гаража в Москве специальным оборудованием для ведения перехвата и припарковали его прямо под линией энергопитания одного московского оборонного предприятия. Сотрудники польской разведывательной службы были задержаны на месте преступления, когда сидели в своей передвижной станции перехвата и записывали сигналы, излучавшиеся этим предприятием и его коммуникациями. Поскольку цель, которую преследовала Польша при проведении своей радиоразведывательной акции против СССР, была нелепа, в КГБ предположили худшее, а именно что поляки действовали в интересах враждебных государств. Дальнейшее расследование показало, что возмутившая КГБ операция была проведена службой разведки Польши исключительно по ее собственному почину. Одной из принятых КГБ ответных мер предосторожности стала смена шифровального оборудования в советском посольстве в Варшаве.
У каждой спецслужбы существуют свои национальные особенности, но техника разведки в основном одна и тоже. Разведка стара, как мир и весьма консервативна по духу. Многие поколения разведчиков проходили подготовку в разведшколах, где их на протяжении десятилетий, а то и столетий учили фактически одним и тем же вещам.
Разведка — по преимуществу занятие весьма прозаическое и предстает в романтическом свете разве что в сознании дилетантов. Настоящий разведчик стремится не привлекать к себе лишнего внимания, старается затеряться в толпе. Выделяются из общего ряда немногие. Мир запомнил, например, Мату Хари, но она была скорее наивна, чем опасна. Даже в литературе наиболее реалистические образы разведчиков — это отнюдь не Джеймс Бонд Яна Флеминга, а Дглорнед Смайли и Алек Лимас Джона Ле Каре. Ле Карре пишет: “Для человека вроде Смайли, которому приходится подолгу жить среди врагов своей страны, существует одно главное правило: не привлекай к себе внимания, не дай Бог, тебя кто-нибудь заметит!”
В большинстве своем современные разведчики — это рядовые сотрудники спецслужбы, которые занимаются добыванием информации. Британский историк Тэйлор сказал, что примерно 90% всей информации, с которой имеют дело спецслужбы, можно отыскать в открытых незасекреченных источниках.
Шерман Кент, американский историк, работавший в ЦРУ, “поднял планку” еще выше, до 95%, сделав поправку на беспрецедентную открытость американского общества.
Чтобы доказать свою точку зрения, Кент предложил пяти профессорам Йельского университета подготовить отчет о состоянии Вооруженный Сил США, численности боевых частей и соединений не ниже дивизии, мощи Военно-Морского Флота, и боевой авиации (с описанием кораблей и самолетов), разрешив пользоваться при этом только открытыми источниками информации. Работа продолжалась три летних месяца. В итоге ученные представили Кенту несколько сотен страниц данных, сопроводив их 30-страничной обобщающей справкой. Оценка Кента была следующей: на 90% отчет ученых соответствовал истинному положению вещей. ЦРУ незамедлительно засекретило результаты проведенной работы, получившей впоследствии название “Йельского отчета”.
Правительствам нужна информация для придания себе большей уверенности в общении друг с другом, для завоевания более выгодной начальной позиции на переговорах по сравнению с позициями оппонентов. Страны должны не только добывать информацию друг о друге, но также анализировать и оценивать ее, — что, собственно, и делает ее разведывательной, и затем знать не только, как ее использовать, но и стоит ли ее использовать.
Казалось бы, единственная цель разведки — получение информации. Однако есть существенная разница между объективными сведениями, которые требуются от разведчика, и политическими интересами.
Прусский король Фридерик II Великий (1712-1786) придавал большое значение заблаговременному сбору сведений о противнике с помощью разведчиков. В его труде “О военных учреждениях” можно прочитать: “На войне приходится действовать то с отвагой льва, то с лукавством лисицы. Где не берет сила, там возьмет хитрость. Поэтому, безусловно, необходимо пользоваться и той, и другой; это составляет один лишний шанс на успех. Часто сила не уступает силе, но часто также хитрость берет верх над силой”.
С той далекой поры прошли сотни лет. Но для современных разведчиков, как и для разведчиков прошлых веков, кроме таких качеств, как верность, надежность, смелость, целеустремленность, сильная воля, обширные знания, способность быстро прогнозировать различные ситуации, устойчивость к стрессам, по-прежнему важны его личные данные: наблюдательность, умение слушать, хорошая память и способность к точному описанию.
В XXI веке роль разведки еще больше возрастает. Действительно, принцип экономической целесообразности разведки, сформулированный Сунь Цзы 2500 лет тому назад, не изменился: “Призывая под свои знамена сотни тысяч людей, и повелевая им преодолевать огромные расстояния, мы оказываемся перед лицом неотвратимости тяжелых потерь и расходования государственных богатств. Дневные расходы будут насчитывать тысячи унций серебра. Враждебные армии могут стоять напротив друг друга долгие годы, стремясь к победе, которая выявится в течение одного дня. В такой ситуации отсутствие сведений о неприятеле лишь оттого, что некто не решается израсходовать сто унций серебра, является вершиной глупости”.
В XXI веке, когда расходы на проведение любой более-менее серьезной войсковой операции исчисляются сотнями тысяч и даже миллионами долларов в день, становится понятным, чем для государств, заботящемся о своем международном авторитете, может обернуться экономия на разведке.
Поэтому не удивительно, что ведущие державы мира после окончания “холодной войны” не распустили свои специальные службы, а продолжают их поддерживать и развивать. Те же государства бывшего соцлагеря, которые не смогли “удержать удар” и в той или иной степени свернули деятельность своих спецслужб, стали “разменной монетой” в мировой политике.
В этой связи важно понимать, что разведка — это не отдельные личности-супершпионы, а продуманная, сбалансированная, в достаточной степени финансируемая и оберегаемая государством система. Сражения XXI века будут выигрываться не столько силой оружия, сколько силой системы, собирающей информацию о противнике и управляющей информационными потоками, направленными на противника.
В следующей главе рассматриваются принципы организации и структура основных спецслужб ведущих держав мира. Кроме того, учитывая влияние спецслужб бывшего СССР на организацию спецслужб независимых государств, возникших на постсоветском пространстве, в этой главе приведены сведения о структуре таких советских спецслужб, как КГБ и ГРУ.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации