Сигнал и его описание
Основным элементом рассмотренных каналов утечки информации являются сигналы, совокупность которых, в свою очередь, формирует информационное сообщение. Сообщение может иметь дискретную природу, т.е. состоять из отдельных символов. В этом случае и сигнал составляется из отдельных элементов, и представляет собою дискретную последовательность. Примером может служить передача текста по телеграфу.
Сообщение может представлять собою и непрерывную функцию времени. В простейшем случае эта функция непосредственно используется в качестве сигнала. Так обстоит, например, дело при обычной городской телефонной связи. Для передачи на большие расстояния прибегают к модуляции, к которой и сводится образование сигнала.
Если же при передаче используется непрерывная функция с импульсными или кодовыми методами, то нужно произвести дискретизацию функции по времени, т.е. перейти от функции непрерывного аргумента к функции дискретного аргумента. Эта операция выполняется путем взятия отсчетов функции в определенные дискретные моменты t. В результате функцияm(t)заменяется совокупностью мгновенных значений
{ m } = { m(t) }.
Обычно моменты отсчетов располагаются по оси времени равномерно, т.е.
t = kt.
Выбор интервала t производится на основаниитеоремы Котельникова, которая гласит:
функция с ограниченным спектром полностью определяется своими значениями, отсчитанными через интервалы
t = ½ F,
где F— ширина спектра.
Это положение может применяться и к функциям с неограниченным, но быстро убывающим за пределами интервала F спектром. В таком случае функция восстанавливается по своим отсчетам не точно, но с легко оцениваемым приближением.
Исходное сообщение может представлять собой функцию не одного, а многих аргументов. В этом случае такая функция превращается в функцию m(t), зависящую от одного аргумента. Это осуществляется посредством операции, называемойразверткой. При этом может произойти дискретизация по одному, нескольким или всем аргументам. Примером может послужить образование телевизионного сигнала. Изображение может быть представлено какB(x, y, t), гдеxиy — пространственные координаты (координаты плоскости изображения),B— яркость. Время дискретизируется в результате покадровой передачи (t= 1/25 с). При обычной строчной развертке координатаx(вдольстроки) остается непрерывной, а координата y дискретизируется. Шаг y определяется количеством строк развертки. Таким образом, получается функция
m(t) = m(iy,kt,vt),
где v — скорость развертки вдоль строки, i — номер строки, k — номер кадра.
До сих пор речь шла о дискретизации по аргументам. Но возможна (а иногда необходима) дискретизация по значениям функции. Предполагается, что функция ограничена, т.е. ее значения лежат в конечном интервале. В таком случае дискретизация состоит в замене несчетного множества возможных значений функции конечным множеством. Обычно дискретные значения располагаются по шкале функции равномерно, так что
m = [m/m + ½] m,
где скобки обозначают функцию выделения целой части, m— шаг квантования.
Понятно, что квантование, заменяющее истинное значение mокругленным значениемm, вносит погрешность = m – m.
Однако существенно, что эта погрешность не превосходит половины шага квантования и, следовательно, находится под нашим контролем.
Итак, при импульсной передаче необходима дискретизация по времени, а при кодовой передаче, кроме того, и дискретизация по значениям функции, т.е. квантование.
Рассмотрим вопросы модуляции. Берется некоторая функция
f = f(a, b, c, ..., t),
называемая переносчиком. Величиныa, b, c, ...представляют собой в отсутствие модуляции постоянные параметры.
Сущность модуляции состоит в том, что один из параметров получает приращение, пропорциональное передаваемому сообщению, например
a = a + a = a + a m(t) = a (1 + (a/a) m(t)),
где a— переменное приращение,a— постоянная величина, выражающая степень изменения параметра. Еслиm(t)1, то отношениеa/aесть наибольшее относительное изменение параметраa, или глубина модуляции.
Таким же образом может изменяться и любой другой параметр. Если изменяется (модулируется) параметр a, то мы имеемa-модуляцию, если параметрb—b-модуляцию и т.д. Количество возможных видов модуляции при данном переносчике равно количеству его параметров. Так, например, если в качестве переносчика выбрано синусоидальное колебание
f(t) = A sin (t + ),
то параметрами являются амплитуда A, частота и начальная фаза . Каждый из этих параметров можно модулировать, в результате чего получается, соответственно, амплитудная (АМ), частотная (ЧС) и фазовая модуляция ФМ.
Если переносчиком является периодическая последовательность импульсовопределенной формы, параметрами являются: амплитуда, длительность, частота следования и фаза. Это дает четыре основные вида импульсной модуляции: амплитудно-импульсная (АИМ), длительностно-импульсная (ДИМ), частотно-импульсная (ЧИМ) и фазово-импульсная (ФИМ). Переход от видеоимпульсов к радиоимпульсам позволяет получить еще два вида модуляции: по частоте и по фазе высокочастотного заполнения.
Возможны, в принципе, многочисленные виды модуляции по параметрам, определяющим форму видеоимпульсов; однако на практике такие виды модуляции пока не применяются.
В качестве переносчика можно воспользоваться не только периодической функцией, но и стационарным случайным процессом. В этом случае в качестве модулируемого параметра можно взять любую числовую характеристику, которая в силу стационарности является, по определению, постоянной (т.е. не зависящей от начала отсчета времени) величиной. Таковы, например, моменты распределения или их Фурье-преобразования. Первый момент, т.е. среднее значение, обычно равен нулю. Второй момент есть функция корреляции, зависящая от временного сдвига. Фурье-преобразование функции корреляции есть спектр мощности. Второй момент при = 0 есть просто мощность. Модуляция по мощности представляет собой аналогию амплитудной модуляции. Модуляция по положению спектра на шкале частот в чем-то подобна частотной модуляции. Аналога фазовой модуляции для случайного процесса не существует.
Следует иметь в виду, что мощность, определенная для конечного отрезка реализации случайного процесса, есть случайная величина, флуктуирующая около среднего значения. Тоже относится и к любым другим моментам или их преобразованиям. Поэтому при использовании случайного процесса в качестве переносчика в сигнал с самого начала примешивается специфическая помеха, хотя и не устранимая, но с известными статистическими характеристиками.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации