Глава    3

Проблема защиты информации в ТКС.

 Анализ основных угроз

 

3.1. Защита информации. Основные понятия

 

Информация — совокупность сведений (сообщений) об окружаю­щем мире (событиях, лицах, явлениях, процессах, фактах и их взаимо­связях), представленных в виде, пригодном для передачи одними людь­ми и восприятия другими, используемых в целях получения знаний и принятия   решений.

«Критическая» (конфиденциальная, защищаемая) информация — это информация с соответствующими грифами секретности, информа­ция для служебного пользования, информация, являющаяся собствен­ностью  учреждения.

Информационная угроза — фактор или совокупность факторов, со­здающих опасность нарушения свойств информации.

Информационные ресурсы — информация по всем направлениям жизнедеятельности общества, организованная в форме документов и массивов документов (архивов, фондов), программ для ЭВМ, баз дан­ных, а также в других формах организации информации.

База данных — совокупность организованных, взаимосвязанных данных на машиночитаемых и других физических носителях.

Информационно-телекоммуникационная система (ИТКС) — сово­купность взаимосвязанных каналами дальнего приема и передачи ин­формации аппаратно-программных и технических средств, объединен­ных в единое целое из территориально-разнесенных элементов с целью обеспечения технологического цикла обработки (поиска, сбора, хране­ния, переработки, редактирования) информации и выдачи потребителю в требуемой форме результатов такой обработки, т.е. ИТКС включа­ет в себя компьютерные сети, программное обеспечение и телекомму­никационную систему.

Телекоммуникационная система — совокупность технических средств ИТКС и каналов связи, обеспечивающих передачу информа­ции   между абонентами  ИТКС.

Технические каналы утечки информации — физическая среда рас­пространения опасных сигналов, несущих конфиденциальную информа­цию, выходящая за пределы охраняемой территории.

Защита информации — совокупность технических и организацион­ных мер, обеспечивающих информационную безопасность.

Информационная безопасность — состояние информации, инфор­мационных ресурсов и ИТКС, при котором с требуемой надежностью обеспечивается защищенность от угроз системе формирования, распро­странения и использования информационных ресурсов.

Национальная безопасность — состояние государства, при котором обеспечивается предотвращение или парирование внутренних и внешних угроз в различных сферах жизни общества: политической, экономиче­ской, оборонной, экологической, информационной и др. В каждой из этих сфер государство, выражающее интересы всего общества, обязано принимать меры, предотвращающие угрозы безопасности.

Организацию защиты информации следует рассматривать в двух аспектах: как совокупность мер по обеспечению информационной без­опасности личности, общества и государства и как совокупность мер по соблюдению информационной безопасности составляющих системы национальной  безопасности.

Выбор и реализация способов защиты информации основывают­ся на переработке информации, отражающей возникшую в той или иной сфере ситуацию угрозы и возможности государства по ее отраже­нию. Достоверность, полнота, своевременность и защищенность являют­ся важнейшими показателями, характеризующими правильность и эф­фективность принимаемых решений по обеспечению информационной безопасности. Это позволяет рассматривать защиту информации как неотъемлемую часть национальной безопасности в целом и каждой из ее  составляющих.

Обеспечение информационной безопасности в ведомственных ин­формационно-телекоммуникационных системах органов государствен­ной власти России (в том числе специальных объектов) является одной из важнейших компонент национальной безопасности и направлено на предупреждение и нейтрализацию внешних и внутренних угроз в раз­личных сферах деятельности  государства.

Поскольку циркулирующая в каналах ТКС государственных орга­нов информация представляет особый интерес для иностранных спец­служб и отечественных теневых и мафиозных структур, вопросы ее за­щиты рассматриваются как важнейшая составляющая информационной безопасности.

Основными целями защиты информации в ТКС являются:

•  достижение состояния защищенности информации во всех звеньях ТКС от внешних и внутренних угроз, как в мирное время, так и в особый период, а также при возникновении чрезвычайных ситуаций;

•  предотвращение нарушений прав личности, общества и государства на сохранение секретности и конфиденциальности информации цир­кулирующей   в ТКС.

На основании целей формируются и задачи защиты информации в  ТКС:

•  выявление и прогнозирование внутренних и внешних угроз инфор­мационной  безопасности,   разработка  и  осуществление  комплекса адекватных и экономически обоснованных мер по их предупрежде­нию  и  нейтрализации;

•  формирование единой политики государственной власти и субъек­тов России по защите информации в ТКС;

•  совершенствование   и   стандартизация   применяемых   методов   и средств защиты информации в ТКС;

•  создание и реализация механизма государственного регулирования (лицензирования) деятельности в области защиты информации, а также обеспечение функционирования системы сертификации ТКС и входящих в их состав защищенных технических средств, средств защиты информации и средств контроля эффективности применя­емых мер защиты.

Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации — индивидуаль­ны. Однако во всех случаях для создания эффективной комплексной защиты информации  необходимо:

1)  выявить все возможные факторы, влияющие на уязвимость ин­формации подлежащей защите, т.е. построить модель угроз информа­ционной безопасности ТКС и выявить каналы утечки информации;

2)  обосновать возможные методы защиты информации, направлен­ные на устранение выявленных угроз;

3)  создать комплексную систему, обеспечивающую качественное ре­шение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.               

                        

3.2. Угрозы информационной безопасности

 

Хаотичный и в ряде случаев неконтролируемый рост числа абонен­тов сети, увеличение объемов хранимой и передаваемой информации, территориальная разнесенность сетей приводят к возрастанию потен­циально возможного количества преднамеренных и непреднамеренных нарушений безопасности информации, возможных каналов или уязви­мых звеньев несанкционированного проникновения в сети с целью чте­ния, копирования, подделки программного обеспечения, текстовой и другой   информации.

Под угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая храни­мую, передаваемую и обрабатываемую информацию, а также программ­ные  и  аппаратные средства.

При построении обобщенной модели угроз информационной без­опасности ТКС следует подробно рассмотреть следующие вопросы:

•  классификацию угроз информационной безопасности ТКС;

•  определение видов представления информации, подлежащей защи­те в ТКС и определение возможных каналов ее утечки;

•  создание модели вероятного нарушения.     

                 

3.2.1. Классификация угроз информационной

безопасности ТКС

 

Угрозы принято делить на случайные (непреднамеренные) и умыш­ленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации сети и т.п. Умыш­ленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразде­ляются на активные и пассивные. Пассивные угрозы, как правило, на­правлены на несанкционированное использование информационных ре­сурсов, не оказывая при этом влияния на функционирование сети. Пас­сивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушива­ния последних. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воз­действия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относят, например, разрушение или радиоэлек­тронное подавление линий связи сети передачи данных, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в пользова­тельских базах данных или системной информации сети, разрушение или искажение операционной системы сети (включая нарушения прото­колов обмена информацией как внутри одной ТКС, так и с другими ТКС) и т.п. Источниками таких угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние. К внешним угрозам информационной безопасности (ИБ) относятся:

•  деятельность иностранных разведывательных и специальных служб;

•  деятельность  конкурирующих иностранных экономических струк­тур;

•  деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, на­правленная  против интересов граждан,  государства и общества в целом и проявляющаяся в виде воздействий на ТКС;

•  стихийные бедствия  и катастрофы.

 

К внутренним угрозам ИБ относятся:                                          

• нарушения установленных требований ИБ (непреднамеренные Ли­бо преднамеренные), допускаемые обслуживающим персоналом и пользователями  ТКС;                                                                           

отказы и неисправности технических средств обработки, хранения и  передачи сообщений (данных), средств защиты и средств контроля  эффективности принятых мер по защите;

•  сбои программного обеспечения, программных средств защиты ин­формации и программных средств контроля эффективности при­нятия  мер  по защите.

По способу реализации угрозы ИБ подразделяются на следующие виды:                                                                             

•  организационные;                                   

•   программно-математические;

•  физические;                                            ...

•  радиоэлектронные.

К организационным угрозам И Б относятся:

•  нарушения установленных требований по И Б, допускаемые обслу­живающим персоналом и пользователями ТКС;

 

Рис. 3.2. Виды угроз, влияющие на безопасность информации и устойчивость

                                    функционирования ТКС

 

•  несанкционированный доступ обслуживающего персонала и поль­зователей ТКС к информационным ресурсам;

•  манипулирование информацией (дезинформация, скрытие или ис­кажение  информации);

•  несанкционированное копирование данных в ТКС;                       

•  хищение информации из баз данных и банков данных ТКС;

•  хищение машинных носителей информации;

•  хищение ключевых документов средств криптографической защиты;

•  уничтожение или модификация данных в ТКС.

К программно-математическим угрозам ИБ относятся:

•  внедрение  программ-вирусов;                                                   

•  применение программных закладок.                                         

К физическим видам угроз ИБ относятся:

•  уничтожение, разрушение средств сбора, обработки, передачи и за­щиты информации, целенаправленное внесение в них неисправно­стей;

•  уничтожение или разрушение машинных носителей информации;

•  воздействие на обслуживающий  персонал и пользователей  ТКС с целью   реализации   физических,   программно-математических  или организационных угроз.

К радиоэлектронным угрозам 1/1Б относятся:

•  перехват информации в технических каналах утечки;

•  внедрение электронных средств перехвата  информации  в аппара­турные средства  и  помещения;

•  перехват и дешифрирование информации в сетях передачи данных и  линиях связи;

•  навязывание ложной информации  в сетях передачи данных (ПД) и  линиях связи;

•  радиоэлектронное подавление линии связи, дезорганизация систем управления  ТКС.

На рис. 3.1 представлены наиболее часто встречаемые угрозы воз­действия на канал связи. Взаимосвязь различных видов угроз безопас­ности информации с видами нарушений и последствий, к которым они приводят,  представлены  на  рис. 3.2.

Решение проблемы обеспечения безопасности информации в сетях передачи данных должно осуществляться системно на основе оценки эффективности защиты информации, передаваемой по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов сети. Комплекс­ное рассмотрение вопросов обеспечения безопасности в ТКС нашло свое

отражение в так называемой архитектуре безопасности (рекомендации МККТТ Х.800), которая является расширением эталонной модели вза­имосвязи открытых систем (ЭМ ВОС). Поэтому угрозы безопасности целесообразно рассматривать в рамках указанной архитектуры.

В табл. 3.1 показано на какие уровни эталонной модели взаимо­связи открытых систем воздействуют основные угрозы информацион­ной  безопасности.

 

3.2.2. Виды представления информации в ТКС и возможные каналы ее утечки

 

Одной из основных причин, обусловливающих сложность реше­ния проблемы защиты конфиденциальной информации в ТКС, являет­ся многообразие видов ее физического представления в этих системах, что предопределяет наличие различных возможных каналов ее утечки и тем самым необходимость создания многоплановой в физическом и функциональном отношении системы защиты. Так, в современных ав­томатизированных ТКС ведомственного назначения информация может циркулировать в виде речи, текста или графических изображений на бумаге, фото- и кинопленке, проекционных экранах, в том числе мони­торах ЭВМ, и т.д., в виде изменений состояния носителей информации, например, магнитных дисков и дискет, магнитных лент, перфокарт и т.д., а также в виде электрических сигналов в технических средствах, обра­батывающих, хранящих или передающих конфиденциальную информа­цию,  и в соединяющих их линиях связи.

Перехват информации, циркулирующей между объектами ТКС по каналам связи, возможен как при передаче ее по линиям, использу­ющим излучающие средства радиосвязи, так и при передаче по про­водным  линиям.

Возможность ведения технической разведки из-за пределов охраня­емой территории объектов ТКС определяется наличием технических ка­налов утечки информации. Все возможные каналы утечки информации на объектах ТКС могут быть сведены в три основных класса: акустиче­ские каналы, оптические каналы и каналы утечки технических средств. По виду среды распространения опасных сигналов акустические каналы могут подразделяться на атмосферные и виброакустические, оптические каналы — на каналы видимого и инфракрасного диапазонов волн, а ка­налы утечки технических средств — на полевые, к которым относятся электрические и магнитные поля указанных средств, и линейные, к ко­торым относятся различного рода цепи и токопроводящие конструкции, выходящие за пределы охраняемой территории объектов ТКС.

Основные каналы утечки информации на объектах ТКС рассматри­ваются с учетом физических полей:

•  утечка  по акустическому каналу;

•  утечка по виброакустическому каналу;

•  утечка по каналам проводной и радиосвязи, не имеющим шифру­ющей  и дешифрирующей аппаратуры;                      

•  утечка по электромагнитным  каналам;

•  утечка через вторичные источники электропитания основных тех­нических средств за счет неравномерности тока потребления;

•  утечка,  возникающая  при  воздействии  электрических,   магнитных и  акустических полей  опасного сигнала  на  вспомогательных тех­нических средствах;

•  утечка за счет тока опасного сигнала в цепях заземления;

•  утечка за счет взаимного влияния между цепями, по которым пере­дается конфиденциальная информация, и цепями вспомогательных технических средств, имеющими выход за пределы зоны безопасности объекта (другими словами, использование эффекта индуктивности любых неэкранированных проводников);

•  утечка информации за счет побочных электромагнитных излучений наводок, образованных основными техническими средствами

Необходимо отметить, что выявление всех возможных каналов утеч­ки конфиденциальной информации из ТКС является необходимым усло­вием для определения путей и способов решения проблемы ее защиты, а также конкретных мер по их реализации.

Канал побочных электромагнитных излучений и наводок (ПЭМ1/1Н) является одним из основных каналов, через который вероятные наруши­тели стараются получить сведения закрытого характера. Это присталь­ное внимание он завоевал в силу своей стабильности, достоверности, неявной формы получения информации и возможности последующего анализа полученной информации. Охота ведется как за государствен­ной, военной, так и за коммерческой информацией. Ее анализ произ­водится по многим параметрам, что позволяет получать достаточно до­стоверную информацию. Работа компьютера и других радиотехнических средств ТКС сопровождается побочными электромагнитными излучени­ями, модулированными информативными сигналами. Так, ПЭМИН от персональных компьютеров типа IBM наблюдаются в диапазоне частот от десятков кГц до сотен МГц с уровнями в ближайшей зоне от 40 до 80 дБ. Существующие методы радиоперехвата информации позволя­ют фиксировать информативные массивы работающих компьютеров на расстоянии до сотен метров. Аналогичный перехват информации может осуществляться через незащищенные цепи питания и заземления.

Известно, что при работе ключом при передаче сообщений просле­живается индивидуальный почерк радиста. Можно классифицировать перехваченные сигналы также по индивидуальным признакам пользова­теля при нажатии клавиши ввода информации.

Необходимо помнить о том, что многие подсистемы демаскируют себя применением только им присущих устройств и режимов работы. В некоторых случаях данное обстоятельство приобретает важное значе­ние. Даже при приеме на бытовой приемник обычно легко различаются дежурный и рабочий режимы работы, особенности структуры сигнала в каналах связи,   адресные сигналы  и тому подобные характеристики

информации, которые при совокупном анализе ситуации вносят свой определенный  вклад в «копилку» нарушителя.

Однако иногда перехват ПЭМИН оказывается возможным и без применения сложной приемной аппаратуры, длительного накопления и анализа информации. Во-первых, это перехват высвечиваемой ин­формации компьютера с помощью объектного телевизионного приемни­ка. При этом можно существенно улучшить возможности приема путем проведения незначительных изменений в телевизионном приемнике. Во-вторых, это перехват излучений от низкочастотных электромеханических устройств с последовательным кодом передачи информации.

Многими специалистами, осознающими реальную опасность утечки коммерческих секретов, предпринимаются действия, направленные на ослабление (закрытие) естественных каналов утечки информации раз­личными методами. В связи с этим попытки нарушителей создавать и использовать искусственные каналы утечки будут усиливаться.

Известны следующие источники утечки информации. Для каждо­го конкретного помещения существует свой набор технических средств, которые могут создавать опасные сигналы и способствовать их распро­странению, т.е. служить источниками утечки. Эту технику можно раз­делить на две основные группы:

1.    Основные технические средства:

•  телефонные аппараты городской АТС;        

•  телефонные аппараты внутренней связи;       

•  факс;

•  компьютеры (возможно укомплектованные модемами);

•  средства размножения документов типа ксерокс.

2.    Вспомогательные средства:

•  телевизор;                                                                              

•  магнитофон,  видеоаппаратура;                                                     

•  радиоприемник;                                                                           

•  радиотрансляционный громкоговоритель, селекторная связь;   

•  датчики охранной и пожарной сигнализации;                          

•  кондиционер;                                                                    

•  телетайп;

•  объектовая сеть электрификации;                              

•  табельное электрооборудование помещения.

 

3.2.3. Модель вероятного нарушителя

 

При оценке защищенности конфиденциальной информации в ТКС и определении требуемой степени ее защиты необходимо отталкиваться от модели вероятного нарушителя. Для этого следует оценить оперативно-тактические, технические и в некоторых случаях аналитические возмож­ности  потенциального нарушителя.

При оценке оперативно-тактических возможностей нарушителя сле­дует исходить из имеющихся данных об источниках угроз, опасных для данной конкретной ТКС. В случае отсутствия таких данных обычно полагают, что возможный нарушитель обладает возможностями, близ­кими к потенциально достижимым. При этом считается, что наруши­тель, ведущий акустический, оптический или электромагнитный пере­хват информации, осуществляет его в непосредственной близости от тер­ритории объектов ТКС. А нарушитель, имеющий статус сотрудника об­служивающего персонала или пользователя и соответственно имеющий право легального проникновения на территорию объектов ТКС, может применять все возможные способы НСД, как непосредственно получая конфиденциальную информацию и воздействуя на нее, так и исполь­зуя для этой цели аппаратные и программные средства. Кроме того, считается, что такой нарушитель имеет априорные сведения о ТКС, су­щественно облегчающие получение им необходимой ему информации.

К таким сведениям относятся:

•  тематика защищаемой информации;

•  достаточно подробные сведения  по многим  вопросам  из области данной  информации;

•  вид,  в котором представлена защищаемая информация и носите­ли,   на которых она хранится;

•  технические средства, используемые для обработки, хранения и пе­редачи защищаемой информации, а следовательно, и некоторые па­раметры  их опасных сигналов;

•   расположение помещений объекта ТКС, размещение в них техниче­ских средств, работающих с конфиденциальной информацией;

•   временные и другие режимы работы объекта и т.д.

При оценке технических возможностей нарушителя следует пола­гать, что он может быть оснащен любыми существующими на сегодняш­ний день техническими средствами ведения разведки, а также любыми возможными аппаратными и программными средствами для реализа­ции  НСД к защищаемой информации.

Оценка аналитических возможностей нарушителя необходима в ос­новном при анализе возможности перехвата информации по техниче­ским каналам. При этом оценивается способность нарушителя восста­навливать интересующую его информацию на фоне помеховых сигналов и шума. Такая работа требует, кроме знания техники, еще и знания воз­можных алгоритмов обработки сигналов и умения работать с ними, а также опыта их применения и хорошего знания сути вопроса, к которо­му относится перехватываемая информация.

Учет возможностей потенциального нарушителя (противника) явля­ется необходимым условием для организации грамотной и эффективной защиты  информации  в ТКС.

 

3.2.4.  Цели и возможные сценарии

несанкционированного доступа к ТКС

 

Несанкционированный доступ к информации, передаваемой в теле­коммуникационных системах,  имеет целью:                                           

•   наблюдение за выполнением процессов;                                         

•   внесение   изменений;                                                

•   ликвидацию  информации;                                  

•   ввод ложной  информации;                            

•   задержку;                                                                   

•   запись;                                                                     

•   изменение  маршрута;

•   дублирование (повторная передача ранее переданных сообщений).

Обобщенно процесс реализации угроз несанкционированного досту­па  включает следующие этапы:

•   сбор сведений о системе в целом;

•   изучение системы защиты информации в ТКС и выделение ее сла­бых  мест;

•   анализ и разработка средств воздействия на средства защиты ин­формации на основе новых информационных технологий (преодо­ление средств защиты происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии);

•   разработка средств воздействия на информацию;

•   попытки вхождения в сеть, преодоление средств защиты и осуще­ствление требуемого воздействия на информационный ресурс поль­зователей сети или общий сетевой ресурс.

Процесс НСД осуществляется в два этапа:

•   сбор сведений о ТКС и встроенных системах защиты;

•   выполнение попыток вхождения в систему.

Сбор сведений в общем случае осуществляется следующими путями:

•   подбором соучастников, подслушиванием разговоров, подключени­ем к телефонным аппаратам, телексам;                             

•   изучением утерянных инструкций, документов;          

•   анализом периодических изданий и документации;

•   перехватом  сообщений;                                                                  

•  подслушиванием разговоров по телефонам и радиосетям;

•  перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информа­ции с систем спутниковой связи);

•  перехватом  паролей,   ключей;

•  организацией  краж с целью получения информации для последу­ющего вхождения  в ТКС;                                                    

•   вымогательством,   подкупом.                                                      

После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС.              

Номенклатура и количество используемых при этом средств зави­сит от количества информации о ТКС, ее подлинности (достоверно­сти), от разницы во времени между ее получением и попытками вхо­да в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей   и  пароли.

Один из первых шагов для идентификации системы — автоматиче­ский перебор возможных комбинаций цифр с целью установления те­лефонного номера  модема.

Использование большого числа связанных между собой ЭВМ раз­личных типов породило большое разнообразие пакетов программ, мо­демов и анализаторов каналов, с помощью которых становится возмож­ным выявление используемых протоколов.

Целесообразно выдавать как можно меньше информации о самой ТКС до момента идентификации  пользователя  и  предоставления ему права доступа в ТКС, так как, узнав основной формат вхождения в сеть, лица (субъекты), выполняющие НСД, начинают экспериментировать с различными паролями, вычислять имена и пытаться разрушить защиту.

При несанкционированном доступе идентификаторы пользователя зачастую играют роль вспомогательных средств вхождения в систему, так как легко вычисляются. Поэтому эти идентификаторы в дальнейшем лучше использовать как средства административного контроля и учета.

Наиболее трудным шагом при  НСД является добывание паролей. Иногда эта задача может быть легко выполнена вследствие плохой орга­низации процедуры выдачи разрешений на доступ к базам данных ТКС. Халатное отношение пользователей к хранению паролей и ключей явля­ется облегчением пути вхождения в сеть при НСД. Кроме того, недостат­ки самих паролей дают возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного пароля, а также при отсутствии регистрации нарушений при вхождении или когда одинаковый пароль используется неоднократно в одной и той же сети для различных пользователей.

 

Глава    4

 

Оперативно-техническая скрытность систем связи

 

4.1. Теоретические основы оперативно-технической скрытности

 

4.1.1. Общая характеристика проблемы оперативно-технической скрытности систем связи

 

Специфической особенностью систем связи является преобразова­ние сообщений в электрические сигналы и передача их посредством электромагнитных колебаний. Эти же электромагнитные колебания и являются основным каналом утечки информации в системах связи. Это объясняется тем, что при распространении в открытом пространстве электромагнитные колебания могут быть перехвачены средствами раз­ведки противника (злоумышленника), после чего может быть осуще­ствлен несанкционированный доступ к содержащейся в них информа­ции. Иначе говоря, из-за электромагнитных излучений средства систем связи заметны приемникам разведки. Заметность, как правило, оцени­вается качеством несанкционированного приема сигналов.

Оперативно-техническая скрытность систем связи — это способ­ность систем связи противостоять обнаружению и приему сигналов си­стемами (средствами) радио- и радиотехнической разведки противника (злоумышленника). Оперативно-техническая скрытность систем связи обеспечивается комплексом технических и организационных мероприя­тий, направленных на снижение эффективности средств радио- и радио­технической разведки противника (злоумышленника), т.е. на снижение заметности объектов систем связи. Такой комплекс мер часто называют радиоэлектронной маскировкой.

Как было сказано, работа объектов систем связи сопровождается электромагнитными излучениями. При этом выделяют основное, по­бочное и непреднамеренное излучения. Основное и побочное излуче­ния — это излучения радиопередающих средств: основное — в полосе спектра сигнала и в главном лепестке диаграммы направленности ан­тенны (ДНА), побочное — на частотах вне спектра передаваемого сиг­нала и в боковых лепестках ДНА.   Непреднамеренное излучение — это

излучение радиоэлектронных средств (РЭС), специально не предназна­ченных для создания электромагнитных полей в пространстве. Непред­намеренное излучение сопровождает работу радиоприемных устройств (прежде всего это излучение гетеродинов), вычислительных систем, в которых по внутренним магистралям циркулируют широкополосные сиг­налы, закрытых (не предназначенных для работы с излучением) ин­формационных систем типа кабельных линий связи и т.д. Такое из­лучение также информативно для средств радио- и радиотехнической разведки  противника.

Средства разведки осуществляют несанкционированный прием ра­диосигналов на фоне помех (других сигналов) в условиях изменения па­раметров среды распространения и действия множества различных не­предсказуемых факторов. Поэтому показателем оперативно-технической скрытности объекта системы связи может служить только вероятност­ная характеристика. Представляется удобным в качестве характеристи­ки скрытности использовать вероятность обнаружения сигнала при его несанкционированном приеме средством разведки. Это условная ве­роятность принятия правильного решения о наличии сигнала на вхо­де приемника противника при условии, что этот сигнал действитель­но  присутствует.

Поскольку вероятность правильного обнаружения Робн сигнала, принимаемого на фоне помех, является монотонной функцией его энер­гии (точнее — соотношения энергии наблюдаемой реализации сигнала и спектральной плотности помехи), такой показатель называют [2, 13, 23] характеристикой энергетической скрытности Рэн = Робн.

Большинство радиоэлектронных систем и средств работают с из­лучением сигналов. Однако необходимое для работы (основное) излу­чение нарушает их незаметность и демаскирует объект, использующий РЭС. Для повышения скрытности нужно всемерно снижать мощность основного  излучения.

Снижать мощность основного излучения можно за счет рациональ­ного выбора структуры используемых сигналов. То есть необходим по­иск и обоснование таких алгоритмов кодирования и декодирования сооб­щений и таких способов модуляции и демодуляции несущих колебаний, при которых требуется сигнал минимальной мощности для обеспечения заданного качества передачи сообщений или при заданной мощности пе­редаваемого сигнала обеспечивается наилучшее воспроизведение сооб­щений на выходе радиоканала. Методы выбора оптимальной структуры и способа обработки сигнала известны и разработаны теорией потен­циальной   помехоустойчивости.

Энергетическая скрытность основного излучения РЭС повышается при использовании широкополосных сигналов — сигналов с большой базой, обладающих большим значением произведения ширины спектра сигнала на его длительность:  В = ∆fТ>> 1.  За счет увеличения базы можно создавать сигналы с малой спектральной плотностью мощности и тем самым затруднять их обнаружение при некогерентной обработке в приемнике средства разведки. За счет увеличения базы также можно создавать сигналы с большой неопределенностью для стороннего на­блюдателя и быстрой сменой  параметров.

Еще одним способом повышения энергетической скрытности основ­ного излучения является концентрация мощности излучения в относи­тельно узкой области пространства, т.е. использование узконаправлен­ных антенн. Чем меньше область, в которой присутствует сигнал, тем меньше вероятность, что в этой области окажутся средства радио- и радиотехнической разведки противника (злоумышленника).

Но даже при использовании мер повышения скрытности основно­го излучения радиоэлектронные средства демаскируются своими побоч­ными и непреднамеренными электромагнитными излучениями (ПЭМИ). Побочные и непреднамеренные излучения распределены по частотам вне основной полосы спектра сигнала и вне сектора пространства, где лока­лизован главный лепесток диаграммы направленности антенны. Эти из­лучения создаются устройствами формирования и преобразования сиг­налов, боковыми лепестками диаграмм направленности антенн, неоднородностями, нарушающими непрерывность экранов и фидерных трак­тов. Для снижения уровня побочных и непреднамеренных излучений применяют специальные конструктивные меры, и прежде всего экра­нирование элементов  РЭС.

Наряду с названными пассивными мерами повышения скрытности РЭС систем связи, предусматривающими снижение мощности сигна­ла (вернее, уменьшение числителя соотношения сигнал/шум) в канале утечки информации, применяют и активные меры, к которым относит­ся дезинформация средств разведки относительно свойств и параметров сигналов защищаемых (маскируемых) систем.

 

4.1.2. Количественные характеристики скрытности

 

Выше уже говорилось, что мерой скрытности может служить ве­личина Рэн. Это условная вероятность обнаружения сигнала приемни­ком средства разведки с учетом, что сигнал на входе этого приемника имеется. Говорилось также, что эта вероятность монотонно зависит от соотношения сигнал/шум в полосе разведывательного приемника и от базы сигнала. Далее эти утверждения конкретизируются для средств радиоразведки-(РР) и радиотехнической разведки (РТР).

Условия ведения радио- и радиотехнической разведки обычно та­ковы, что их средствам заранее точно неизвестно, с каким сигналом придется работать. Поэтому единственным признаком наличия сигнала s(t) в колебании x(t) на входе приемника может служить то, в какой ме­ре мощность этого колебания превосходит мощность собственного шума приемника средства разведки. А судить об уровне мощности принятого

 

 

в полосе разведывательного приемника, от базы сигнала В — ∆fT и от порогового уровня обнаружения ho, т.е. от критерия оптималь­ности, принятого при построении обнаружителя в составе приемника средства   разведки.

В теории статистических решений и в технике систем обнаружения сигналов рассматриваются и используются разные критерии. Все крите­рии обнаружения исходят из тех или иных предположений об априорных вероятностях появления сигнала. Так, в соответствии с критерием иде­ального наблюдателя [13] априорные вероятности наличия и отсутствия сигнала на входе приемника считаются известными, а пороговый уро­вень обнаружения выбирается таким, чтобы минимизировалась полная вероятность ошибочного решения:

 

где Р(0) и Р(1) — априорные вероятности соответственно наличия и отсутствия сигнала в смеси с шумом на входе приемника; Рлт и Рпр — условные вероятности ошибок типа ложной тревоги и пропуска. В частном случае равных априорных вероятностей

Р(1) = Р(0) = 0,5                                 (4.12)

критерий идеального наблюдателя миним изирует сумму условных веро­ятностей ошибок (наблюдателю безразличны и одинаково опасны про­пуски  и  ложные тревоги):

Рлт + Рпр = min .                                       (4.13)

Критерий идеального наблюдателя хорошо подходит для оптими­зации процедуры различения сигналов приемниками средств радиораз­ведки. При обнаружении сигнала средствами РР и РТР он едва ли го­дится, поскольку пропуски сигнала и ложные тревоги в этом случае не  равнозначны.

В соответствии с критерием Неймана—Пирсона априорные вероят­ности наличия и отсутствия сигнала в расчет не принимаются, а от оптимального приемника требуется, чтобы он минимизировал условную вероятность пропуска сигнала при заданной вероятности ложной тре­воги. Критерий обнаружения в такой форме прост для применения и позволяет получать аналитические оценки качества мер и средств обес­печения  скрытности.

Осторожный, пессимистический минимаксный критерий основыва­ется на том, что разведка стремится действовать наилучшим для се­бя образом и обеспечивать максимум минимальной вероятности ошиб­ки при наихудшей априорной осведомленности о наличии обнаружи­ваемого сигнала.

Перечисленные критерии применяют для формирования двух аль­тернативных решений. Но разведка может использовать и более слож­ные многоальтернативные решения и применять соответствующие кри­терии. Так, например, в соответствии с критерием последовательного наблюдателя (критерием Вальда) производится непрерывный анализ ко­лебания на выходе линейной части приемника и сравнение уровня этого колебания с двумя порогами  q01 и q02, причем q02 > q01, Если пре­вышен верхний порог q02, считается, что сигнал обнаружен в смеси с помехой. Если не превышен нижний порог q01,  принимается решение об отсутствии сигнала. В промежуточном случае, когда мощность на­блюдаемого приемником  колебания принадлежит  интервалу [q02; q01]

считается, что имеющихся данных не хватает для принятия решения и наблюдение продолжается до тех пор, пока не наступит одна из двух си­туаций: q > q02 или q < q01. Преимущество критерия последовательного наблюдателя состоит в том, что он может задавать априорные вероятно­сти и Р(1) независимо друг от друга и в некоторых случаях экономить время,  требуемое на обнаружение сигнала.

Обеспечивая скрытность РЭС, нельзя с уверенностью утверждать, какой именно критерий оптимальности избрал противник при постро­ении своего разведывательного приемника. Но в перечне наиболее употребительных критериев первое место занимает критерий Неймана-Пирсона.

Кроме вероятностной характеристики скрытности (незаметности) РЭС для средств РР и РТР Рэн можно рассматривать в качестве по­казателя радионезаметности пороговое соотношение сигнал/шум qпop. Очевидно, что между qпор и Рэн существует взаимно-однозначная связь: для каждого Рэн, определенного из соотношений (4.2), (4.3) и (4.9), можно указать значение qпop.

Мощность сигнала в полосе приемника средства РР или РТР [7]

 

где Ризл — мощность излучаемого сигнала; Dизл — коэффициент на­правленного действия передающей антенны в направлении на приемную антенну средства разведки; Gnpм — коэффициент усиления приемной антенны средства разведки; λ — длина волны; R — расстояние между источником сигнала  и  приемником.

Часто сигнал, принимаемый средством РР или РТР, излучается не антенной, а каким-либо иным источником: окнами, дверями или дру­гими технологическими проемами зданий и сооружений, в которых раз­мещены РЭС, неоднородностями фидерных линий и электромагнитных экранов, иными неоднородностями в поверхностях, по которым текут индуцированные токи высокой частоты. Для таких излучателей не­льзя (сложно) ввести коэффициент направленного действия и удобнее в соотношении (4.14) пользоваться величиной эквивалентной излуча­емой   мощности  

Мощность шума на входе детектора разведывательного приемни­ка  составляет     

где к - 1,23 • 10-23 ВтДградс) — постоянная Больцмана; Тш — экви­валентная шумовая температура входных цепей радиоприемника; ∆f— полоса его линейных цепей (до детектора).

Из (4.14)-(4.16) можно получить формулу для определения соот­ношения сигнал/шум на входе разведывательного приемника:

Если задана дальность R до точки расположения разведывательно­го приемника, то из (4.17) можно найти q как показатель энергетической скрытности и соответственно качества маскировки. Если заданы требо­вания на качество маскировки эн или q), то из того же соотношения (4.17) при известных параметрах приемника и средства разведки можно определить безопасное расстояние R, на котором объект разведки неза­метен, или радиус зоны, в которой меры по маскировке РЭС достаточны.

Во всех рассмотренных до сих пор задачах обнаружения сигнала средствами радиоэлектронных разведок и обратных им задачах обеспе­чения скрытности (маскировки) сигналов предполагалось, что в прост­ранственно-частотной области, где работают средства разведки, сигнал маскируемой системы либо присутствует, либо нет. На практике процесс обнаружения сигнала всегда сопутствует процессу поиска во всей про­странственной, временной и частотной области априорной для разведки неопределенности относительно сигнала и его параметров. При этом ха­рактеристики обнаружения (и соответственно характеристики незамет­ности радиоэлектронных средств) оказываются иными. Как правило, пространственная, временная и частотная неопределенность параметров маскируемых объектов улучшает показатели их незаметности [15]. По­этому маневрирование излучающих РЭС во времени и по частоте явля­ется существенным резервом повышения радионезаметности. Маневри­рование в частотно-временном пространстве, по сути, также является увеличением  базы  сигнала.                                                                                

 

4.2. Основные виды оперативно-технической скрытности

 

Скрытность радиоэлектронных средств и систем — понятие неод­нозначное. Обычно под термином «скрытность» понимают затруднение несанкционированного приема сигнала, уделяя при этом особое внима­ние вопросам энергетического обнаружения сигналов, о чем шла речь в предыдущем разделе. Однако при детальном рассмотрении свойств сигнала можно наряду с энергетической выделить структурную и ин­формационную скрытность. Остановимся еще раз на энергетической скрытности и рассмотрим структурную и информационную скрытность.

Энергетическая скрытность — это способность радиоэлектронных средств и систем противостоять обнаружению. Разведывательные при­емники, используемые для несанкционированного приема сигнала, ра­ботают в широкой полосе частот, наблюдают сигналы на фоне помех и имеют плохую априорную осведомленность о параметрах сигнала. По­этому признаком, по которому приемники радиоразведки или радиотех­нической разведки судят о наличии сигнала, является энергия, которую имеет наблюдаемый процесс на интервале времени наблюдения:

Структурная   скрытность  —  это   способность   радиоэлектронных средств и систем противостоять мерам радиотехнической разведки, на­правленным на распознавание сигнала, т.е.   мерам по отождествлению сигнала с одним из известных, для которых имеются эталонные образцы. Эталонный образец — это совокупность признаков сигнала, т.е. опре­деленный набор значений его параметров.   Параметры бывают количе­ственными: частота, индекс модуляции, ширина спектра, пространствен­ные координаты точки излучения,  мощность, а также качественными: способ модуляции, вид поляризации и т.п. Таким образом, распознава­ние всегда сводится к установлению соответствия между параметрами наблюдаемого сигнала и параметрами эталона.  Процесс распознавания состоит в следующем.   Во-первых, на основе априорного описания мно­жества сигналов, среди которых распознается принятый,  вводится си­стема признаков λij (i — номер признака; j — номер образца) и устана­вливается решающее правило распознавания, по которому выносится су­ждение о том, какому из образцов в наибольшей степени соответствуют признаки принятого сигнала.  Во-вторых, в процессе работы разведыва­тельный приемник обнаруживает сигнал. Если сигнал обнаружен (уста­новлено его наличие в смеси с шумом на входе), выделяются его при­знаки , т.е. измеряются те представительные параметры, по которым сигнал может отличаться от любого другого.  В-третьих, по результатам этих действий полученные оценки признаков (параметров) сигнала срав­нивают с эталонами априори ожидаемых сигналов, т.е.  сравнивают

с λij. Если устанавливается, что  попали в собственные области , решающее правило предписывает вывод о том, что принят j-й сигнал.

Более сложная ситуация складывается тогда, когда области воз­можных значений признаков разных сигналов пересекаются, а сами при­знаки определяются приемником с ошибками. При этом нельзя исклю­чить возможность попадания оценки λi* -го признака j-гo сигнала в область  возможных значений соответствующего признака k-го сиг­нала, k ≠  j. Такие ошибки при некоторых условиях приводят к перепутыванию сигналов и следовательно к ошибочному распознаванию. Вероятность такого события совпадает с вероятностью ошибки распозна­вания структуры Рстр сигнала данной РЭС. Это условная вероятность. Она определяется при условии, что сигнал обнаружен.

Представляется очевидным, что вероятность ошибки Рстр увеличи­вается с ростом вероятности неправильного соотнесения признаков дан­ного сигнала к областям значений признаков любого другого. Но эта вероятность тем больше, чем больше ансамбль сигналов, среди которых производится распознавание. Точно также вероятность ошибки распо­знавания увеличивается с ростом числа признаков сигнала, использу­емых для формирования эталонов и для сопоставления принятых сиг­налов с эталонными  образцами.

Информационная скрытность — это способность радиоэлектронных средств и систем противостоять несанкционированному раскрытию со­держания циркулирующих в системе сообщений.

Для систем передачи информации стойкость к раскрытию содер­жания сообщения определяется стойкостью шифра (криптостойкостью). При шифрации сообщение взаимодействует с последовательностью клю­ча. При этом возможность создания стойкого шифра связана прежде всего с длиной ключевой последовательности: она должна быть не ко­роче, чем сообщение. Чем длиннее ключевая последовательность, тем выше информационная стойкость сообщения. Но период повторения ключа — это, по сути длительность сигнала в криптостойкой системе.

В радиосистемах управления раскрытие содержания передаваемой информации возможно на основе сопоставления каждого принятого сиг­нала с тем сообщением, которое его порождает и им передается. Для установления такой связи нужно выявлять изменения, которые вызы­вает сигнал в состояниях соответствующих объектов управления. При этом очевидно, что информационная скрытность систем радиоуправле­ния тем выше, чем больше разных сигналов способны вызывать одина­ковые изменения состояний объектов управления. Но увеличение раз­меров ансамбля сигналов достигается только за счет увеличения базы сигнала В = Tf. Таким образом, общей чертой скрытных сигна­лов и общим показателем скрытности должна служить величина базы сигнала: из двух сигналов потенциально лучшей скрытностью облада­ет тот, у которого больше база.    1/1 это утверждение справедливо для характеристик любых показателей скрытности (энергетической, струк­турной,   информационной).

 

4.3. Основные методы повышения

оперативно-технической скрытности

телекоммуникационных систем

 

4.3.1. Оптимизация сигналов

 

Уже говорилось, что серьезным резервом обеспечения незаметности является снижение мощности сигнала в обмен на применение оптималь­ных методов его приема и обработки. В настоящее время для обозначе­ния проблемы рационального выбора алгоритмов формирования, а так­же временной и пространственной обработки сигналов [11] применяется термин синтез пары «сигнал-фильтр» [12].

Математический синтез пары «сигнал-фильтр» при произвольных характеристиках помех весьма сложен и возможен только при наличии модели этих помех. Для систем, работающих в условиях преднамерен­ных помех, как правило это условие не выполняется. Но условия прове­дения синтеза резко упрощаются, если единственной помехой является аддитивный нормальный стационарный шум с известной спектральной плотностью (например, внутренний шум радиоприемного устройства или шумовая помеха, которая считается наиболее универсальной для радио­противодействия [23]). В этом случае на входе приемника наблюдает­ся смесь сигнала s(t) и помехи n(t) со спектральной плотностью No, постоянной  в полосе частот ∆f:

 

x(t) = s(t) = n(t)                                (4.20)

 

на интервале времени

Синтез пары «сигнал-фильтр» при этом обычно проводится в два этапа. На первом отыскивается оптимальный (в смысле выбранного кри­терия) приемник («фильтр») для сигнала, заданного в общем виде, без предварительной конкретизации формы. На втором этапе конкретизи­руется функция s(t), чтобы найденный оптимальный приемник давал наилучшие результаты по всем возможным видам сигнала. Таким обра­зом находится пара «сигнал-фильтр», наилучшая по помехоустойчиво­сти среди всех возможных комбинаций способов временной обработки в  передатчике  и  приемнике.

Приемник решает задачу максимизации некоторой функции от апо­стериорного распределения вероятностей принимаемого сигнала. Кон­кретный вид этой функции определяется принятым критерием опти­мальности (выбор критерия не относится к процедуре синтеза). Апосте­риорное распределение сигнала s(t) (точнее, сообщения, содержащегося в сигнале) при  известной  реализации  x(t)

Кроме этого, на структуру оптимального приемника оказывают вли­яние характер сигнала s(t) (дискретная или непрерывная величина) и вид критерия оптимальности. В ряде работ, посвященных проблеме те­ории оптимального приема [9, 10, 12], показано, что при шумовой по­мехе структура оптимального приемного устройства имеет вид, представленный   на  рис.  4,2.

Вычислитель I(x,s) предназначен для определения значения кор­реляционного интеграла (4.27) для всех возможных значений воспро­изводимого сообщения. Решающее устройство на основе этих данных принимает решение s* о сигнале, наблюдаемом на входе приемника, а следовательно,  и о передаваемом сообщении.

Обработка по закону (4.27) поступающей на вход приемника смеси x(t) называется согласованной с сигналом s(t), так как каждое значе­ние интеграла I(x,s) определяется для соответствующего ожидаемого сигнала s(t) т.е. для соответствующего образца (копии) сигнала. В слу­чае дискретного сообщения достаточно вычислить т значений интегра­ла (4.27) для m образцов сигнала s1(t),..., sm(t). В частности, в задаче обнаружения сигнала при т = 2, s1(t) = s(t), s2(t) = 0 и, как следует из (4.27), достаточно вычислить одно значение корреляционного интеграла  соответствующее образцу копии сигнала s1(t). При этом задача решающего устройства в схеме на рис. 4.2 сводится к сравнению значения I(x,s1) с некоторым порогом h0.

Таким образом, для рассмотренного вида помехи оптимальная фильтрация сигнала в приемном устройстве сводится к обработке, со­гласованной с ожидаемым сигналом s(t) и состоящей в вычислении кор­реляционного интеграла вида (4.27). При получении этого результата не накладывалось ни каких ограничений на форму сигнала s(t), кро­ме того, что эта форма должна быть точно известна в месте приема. Задача отыскания оптимальной пары «сигнал-фильтр» на втором эта­пе синтеза сводится к отысканию такой формы сигнала s(t) (точнее, такого закона преобразования сообщения в сигнал), которая при усло­вии согласованной с этим сигналом обработки обеспечивает наилучшее в заранее указанном смысле значение показателя точности воспроиз­ведения сообщения.   Например, минимальное значение среднего риска, или полной вероятности ошибки, или среднего квадрата ошибки вос­произведения  сообщений.

Для дискретных сообщений получены достаточно полные результа­ты решения этой задачи, которые сводятся к следующему [8, 12, 21].

Из (4.33) следует, что при т ≥ 3 ортогональные сигналы дают срав­нительно небольшой выигрыш по сравнению с симплексными сигналам. И этот выигрыш с ростом т быстро уменьшается. С другой стороны, система с ортогональными сигналами обычно проще в реализации. По­этому симплексные сигналы находят применение главным образом лишь при m = 2.  В этом случае они сводятся к противоположным сигналам, [12] удовлетворяющим условию

s1(t)=-s2(t).                              (4.34)

К классу противоположных относятся, в частности, широко распро­страненные в технике передачи данных сигналы с манипуляцией фа­зы   на   180°.

В случае воспроизведения дискретных сообщений на фоне поме­хи в виде нормального аддитивного шума сравнительно просто найти оптимальную пару «сигнал-фильтр». Оптимальным фильтром в этом случае является устройство, осуществляющее линейную согласованную в смысле (4.27) обработку, т.е. вычисляющее взаимнокорреляционную функцию сигнала и его ожидаемого образца. Такими устройствами являются корреляторы или согласованные фильтры. При этом, если энергия сигналов ограничена величиной Q, оптимальными сигналами являются симплексные сигналы. При больших ансамблях сигналов, ко­гда m > 2, близкими к оптимальным являются ортогональные сигналы. Если же задача приемника сводится лишь к обнаружению сигнала, то помехоустойчивость такой системы связи определяется только энергией Q сигнала и не зависит от его формы.

При воздействии на систему связи помех другого вида приведенные результаты синтеза оптимальной пары «сигнал—фильтр» могут оказать­ся неэффективными. При действии на приемник не шумовых или не только шумовых помех возникают трудности синтеза оптимальной про­цедуры обработки и выбора оптимального сигнала. Так, для некоторых видов помех и тем более для совокупности различных помех оптималь­ную пару «сигнал-фильтр» до сих пор не удалось найти.

 

4.3.2. Экранирование

 

Наряду с основным излучением сигнала работу радиоэлектронных систем и средств (в том числе не рассчитанных на работу с излучением) сопровождают побочные и непреднамеренные электромагнитные излу­чения (ПНЭМИ), которые также переносят информативные для средств разведки сигналы. Конструкторы РЭС располагают большим набором методов и средств для снижения паразитных и непреднамеренных излу­чений. Однако большинство технических решений по снижению ПНЭМИ основывается на использовании электромагнитных экранов. Экраниро­вание как средство повышения скрытности радиоэлектронных систем и средств применяется на всех уровнях, начиная с отдельных компонен­тов (реле, усилители и т.д.) и заканчивая подсистемами и системами (здания, самолеты,  автомобили и т.д.).

Для анализа и проектирования металлических экранов, как прави­ло,  используют методы теории  поля.    Напряженности электрического

θr) и магнитного ф) полей, создаваемых источником ПНЭМИ, описываются уравнениями  [24]:

Высокое волновое сопротивление характерно для поля вблизи пря­мого короткого проводника, по которому течет малый ток. Из-за высо­кого волнового сопротивления в структуре поля преобладает электрическая составляющая,

 

 

Рис. 4.4. Изменение волнового сопротивления с расстоянием

 

которая уменьшается по мере удаления от излу­чателя как 1/r3, т.е. быстрее, чем магнитная, пропорциональная 1/r. Таким образом, волновое сопротивление уменьшается, асимптотически приближаясь к Z0 в дальней зоне. Рис. 4.3,6 соответствует источнику с низким сопротивлением в силу чего в структуре создаваемого им поля преобладает магнитная составляющая. Но это сопротивление растет по мере удаления от источника, асимптотически стремясь к Z0 = 377 Ом. Изменения волнового сопротивления с расстоянием от источника иллю­стрируется  графиками рис.  4.4.

Знание зависимости волнового сопротивления от расстояния позво­ляет рассчитывать конструкцию электромагнитного экрана. Схематично взаимодействие плоской волны с металлическим экраном иллюстриру­ется   на   рис.   4.5.

Плоская волна П1 = [Е1 х Н1 ](вектор Пойнтинга), падающая на экран, на его поверхности частично отражается, создавая обратную вол-

Рис. 4.5. Взаимодействие плоской волны с экраном

 

ну П2 = [Е2 х Н2], а частично проходит через экран. Амплитуды обеих составляющих зависят от поверхностного сопротивления материала, из которого выполнен экран, и волнового сопротивления для падающей волны  в экранируемом пространстве.

Прошедшая в толщу экрана волна распространяется почти в том же направлении, что и падающая. Часть ее энергии поглощается в ма­териале экрана. На внешней границе экрана волна вновь частично от­ражается, а частично проходит во внешнее пространство. В результате во внешнее пространство волна переносит энергию, оставшуюся после отражения на границах экрана и после поглощения в его материале. Те­оретически во внешнем пространстве присутствуют и волны, многократ­но отраженные и преломленные экраном, но суммарная энергия этих составляющих ничтожно мала.

Экранирующий эффект для плоских волн, с учетом принятой моде­ли взаимодействия волны с экраном, рассчитывается следующим обра­зом.

Коэффициент экранирования определяется как отношение плотно­сти потока мощности во внешнем пространстве к плотности потока мощ­ности падающей волны в экранируемом пространстве:

на внешней и внутренней поверхностях экрана; Кп — коэффициент за­тухания  волны  в  материале экрана.

Обычно [24] как коэффициент экранирования, так и его мультипликативные составляющие измеряются в децибелах. При таком определе­нии эффективности экранирования из (2.35) следует

 

где Е1 и Е5 — напряженности электрических полей соответственно на внутренней и внешней поверхностях экрана,  В/м.

Затухание за счет отражения зависит от того, насколько различа­ются волновое сопротивление в экранируемом пространстве и поверх­ностное сопротивление экрана:

где Zw — волновое сопротивление экранируемого пространства, a Zэ — поверхностное сопротивление экрана.

Из (4.39) следует, что экранирование эффективно, если волновое сопротивление велико (электрическое поле), а поверхностное сопроти­вление мало (медный или серебряный экран) и, наоборот, затухание за счет отражения мало, если волновое сопротивление мало (магнитное поле), а поверхностное сопротивление велико (стальной экран).

Учитывая свойства материала экрана, влияющие на величину по­верхностного сопротивления, затухание при отражении плоской волны можно также выразить соотношением [24]

 

где G — относительная по отношению к меди проводимость материала экрана (Gмеди = 1); μ — магнитная проницаемость по отношению к вакууму или к меди;  f — частота, МГц.

Затухание при поглощении не зависит от типа падающей волны [24]:

Как видно, экранирование низкочастотных излучений осуществить труднее, чем высокочастотных. Этим, в частности, объясняется высо­кая эффективность портативных средств радиоразведки, осуществляю­щих перехват низкочастотных сигналов систем связи, вычислительных систем  и  различной  оргтехники.

Из сравнения (4.40) и (4.41) следует, что на частотах выше 300 МГц преобладает затухание вследствие поглощения, так как с ростом часто­ты уменьшается глубина проникновения высокочастотных токов в ма­териал проводника, за счет чего с ростом частоты резко увеличивается поверхностное сопротивление экрана.

Если волновое сопротивление падающей волны значительно отли­чается от поверхностного сопротивления экрана, эта волна существенно

 

На рис. 4.6 для сравнения приведены зависимости (4.42) ослабле­ния электрического поля (рис. 4.6,а) и (4.43) ослабления магнитного поля (рис. 4.6,6) медными и стальными экранами, расположенными на расстоянии r = 1 м от источника излучения.

Сравнивая рис. 4.6,а и 6, можно отметить, что экранирование, об­условленное отражением магнитного и электрического полей, на низкой частоте имеет различный характер. Магнитное поле на очень низкой частоте можно экранировать, создавая магнитную цепь с низким сопро­тивлением. Магнитные силовые линии пересекают стенки полого объек­та толщиной l под углом 90°, а напряженность магнитного поля внутри объекта меньше, чем снаружи, в μrl/s, где μr —относительная магнит­ная проницаемость материала стенок; s — полуширина экранируемого объема. Напряженность магнитного поля в стенках значительно боль­ше, чем в окружающем их пространстве и во внутренней полости. В этом и состоит эффект экранирования. Коэффициент экранирования на низких частотах может достигать 50дБ.

Итак, суммарный эффект экранирования за счет использования эф­фектов отражения и поглощения энергии полей паразитных и непредна­меренных излучений определяется соотношениями (4.39)-(4.43). Экра­нирование за счет отражения (за исключением магнитных полей) более эффективно на низких частотах, а за счет поглощения — на высоких.

Для экранирования электрических полей следует использовать ма­териалы с высокой электропроводностью. Как следует из (4.41), эф­фективность такого экрана бесконечно велика на очень низких частотах и падает с их ростом. Экранировать магнитные поля более сложно, поскольку затухание из-за отражения равно нулю для некоторых соче­таний материалов и частот. С уменьшением частоты ослабление маг­нитного поля из-за отражения и поглощения в немагнитных материа­лах (например, в алюминии) падает, поэтому трудно создать магнитный экран из немагнитных материалов. На высоких частотах, где экраниро­вание обеспечивается и поглощением, и отражением, выбор материала экрана  менее  критичен.

Магнитные материалы обеспечивают лучшее экранирование от плоских волн за счет поглощения, в то время как электропроводящие материалы — за счет отражения. Принято считать, что большинство механически жестких материалов обладают хорошими экранирующими свойствами. На звуковых частотах эта закономерность не соблюдает­ся, и для магнитного экранирования следует применять материалы с высокой магнитной  проницаемостью.

Теоретически экран позволяет подавить более чем на 100 дБ из­лучения любой частоты в диапазоне от постоянного тока до видимого света. Однако на практике любой экран имеет отверстия и щели, сни­жающие эффективность экранирования.

Непрерывность высокочастотного экрана нарушается в основном на стыках сопрягаемых деталей. Эти стыки обычно [24] подразделяются на физически однородные и неоднородные.

Физически неоднородные стыки образуются при монтаже экрана винтами, заклепками, точечной сваркой, когда соединение не являет­ся непрерывным и между соединяемыми деталями образуются изгибы, выступы и прочие неровности. Эти неровности создают щели, прони­цаемые для электромагнитных волн на некоторых частотах. Можно сказать, что неоднородности в экранах работают как щелевые антен­ны. Затухание в таких щелях находится, основываясь на критерии гра­ничной  частоты  волновода:       

Существует несколько способов уменьшения влияния щели на эф­фективность

экранирования. Все эти способы основаны на подборе по­казателей электропроводности и магнитной проницаемости материала, заполняющего щели и отверстия в экране.

Различные технологические отверстия в экранах закрывают либо крышками, либо решетками с ячейками в виде сот. Такие соты выпол­няются в виде отрезков волноводов и позволяют использовать эффект граничной частоты. Учитывая соотношение (4.44) при числе волноводных элементов сотовой решетки, закрывающей технологический проем, равном Nможно утверждать следующее:

С увеличением числа N решетки затухание уменьшается, поскольку когерентно сложенные поля на выходах ячеек компенсируют друг друга.

Подобным образом действуют экраны в виде проволочных сеток и тканей, выполненных из проводящих волокон (экранирующие накидки). Для них также могут быть определены коэффициенты пропускания и от­ражения. Однако свойство подобия проводящих решеток и сеток сплош­ным металлическим экранам сохраняется до тех пор, пока выполняется

где b — шаг решетки, т.е. расстояние между проводниками, образую­щими  решетку или  сетку.

Если решетка составлена из тонких проводников (с толщиной d ≈ 10-4), то она при b≈ 0,01λ пропускает около 1 % падающей мощ­ности. Если шаг решетки при этом увеличивается и приближается к длине волны, коэффициент пропускания стремится к единице. С умень­шением шага решетки уменьшается и коэффициент пропускания. Для больших d экранирующий эффект сетки проявляется в большей сте­пени. Таким образом, экранирующие свойства сеток, решеток и наки­док зависят не только от размера ячейки (вернее, от отношения шага сетки к длине волны экранируемого излучения b/λ), но и от толщи­ны образующих их проводников.

 

4.3.3. Уменьшение побочного излучения

 

Для уменьшения излучения в направлениях, отличающихся от на­правлений на приемные антенны корреспондентов, применяются пере­дающие антенные системы с малым уровнем боковых лепестков диа­граммы направленности (ДНА). Диаграмма направленности F(α,β) определяется распределением поля на ее раскрыве.    Каждый элемент

 

что позволяет утверждать, что ДНА является преобразованием Фурье от распределения поля на раскрыве антенны. Это означает, что для по­лучения ДНА требуемой формы F(α,β), нужно создать распределение поля на раскрыве антенны, являющееся обратным двумерным преобра­зованием Фурье от F(α,β). В частности, f(x,y) можно подобрать по критерию минимума боковых лепестков ДНА F(α,β).

В табл. 4.1 в качестве примера приведены некоторые характери­стики передающей антенны для случая, если амплитуда электрического поля на ее плоском прямоугольном раскрыве можно аппроксимировать следующей функцией:

Ширина главного лепестка ДНА по мощности в сечениях по азимуту ∆α и углу места ∆β измеряется в градусах и равна величине угла между направлениями, в которых величина излучаемой мощности уменьшается в два раза, от значения мощности в направлении максимального излу­чения. Уровень боковых лепестков измеряется по отношению к макси­мальному значению ДНА в главном лепестке в децибелах: 

где П(α, β) — величина вектора Пойнтинга, создаваемого антенной в данном направлении (α, β); Пэт — значение вектора Пойнтинга эталон­ной антенны в этом же направлении, при одинаковых расстояниях до точки измерения и равных подводимых мощностях.

Как видно из табл. 4.1, наибольшие уровни боковых лепестков ДНА соответствуют равномерному распределению поля по раскрыву:

 

Чем больше неравномерность распределения поля по раскрыву, тем ниже уровень боковых лепестков. Однако при уменьшении мощности из­лучения в побочных направлениях расширяется главный лепесток ДНА и соответственно уменьшается коэффициент направленного действия. Поэтому проблема уменьшения уровня излучения в боковых лепестках как правило возникнет для остронаправленных антенн, которые должны концентрировать излучаемую мощность в узком секторе пространства. При создании остронаправленных антенн всегда приходится разрешать некоторый компромисс между требуемыми остротой главного лепестка ДНА и уровнем излучения в побочных направлениях. Оптимальное в указанном смысле распределение поля на раскрыве является спадаю­щим от максимума в центре к минимальным уровням на краях. При этом поверхность раскрыва антенны используется не полностью, т.е. эффективная поверхность, участвующая в формировании поля в даль­ней зоне, оказывается меньше геометрической. Это приводит к умень­шению относительного размера раскрыва d/λ           и, следовательно, к рас­ширению главного лепестка ДНА. Известно, что наилучшим образом формирование узкой ДНА при одновременном уменьшении уровня бо­ковых лепестков обеспечивается при чебышевском распределении поля по раскрыву  антенны.

Технически заданный закон распределения f(x,y) поля по раскры­ву легче всего получить на активных антенных решетках. У отража­тельных антенн для получения поля требуемого распределения приме­няют различные конструктивные приемы. Прежде всего — изменение проводимости поверхности зеркала за счет применения поглощающих материалов.