Главная
(495) 740-43-40
доб. 13-10
Регистрация

Так ли страшен «Эшелон», как его малюют? Система радиоэлектронной разведки «Эшелон» и возможности противодействия

22.12.2015

Так ли страшен «Эшелон», как его малюют? Система радиоэлектронной разведки «Эшелон» и возможности противодействия

Алексей Константинович Лобашев
НОУ «УЦБИ «МАСКОМ»
lak@mascom.ru


Сверхсекретная система разведки «Эшелон», подобно термоядерной бомбе, создавалась для получения стратегического преимущества над потенциальным противником. Она разрабатывалась для решения «сверхзадачи» – отслеживания разных видов телекоммуникаций бывшего Советского Союза и стран Восточного блока. Одним из серьезнейших успехов «Эшелона», по воспоминаниям американских ветеранов разведки, стал подбор кодов к радиотелефонам, стоявшим в лимузинах советской элиты. Ники Хейгер, новозеландский журналист, первым раскрывший факт существования «Эшелона» в своей книге Secret Power – New Zealand’s Role in the International Spy Network (1996 год).

В 1995 году система «Эшелон» взяла под свой контроль телефонный и электронный трафик европейцев. Именно этот год можно считать началом эпохи всеобъемлющего шпионажа со стороны США. В период обострения политической ситуации в мире возможность противодействия этой глобальной системе радиоэлектронной разведки имеет приоритетное значение для всех, на кого в первую очередь нацелена ее деятельность.

Немного истории возникновения системы разведки «Эшелон»

Рождение системы радиоэлектронной разведки «Эшелон» приходится на начальный период холодной войны, а именно, на 1945 год. Именно тогда президент США Гарри Трумэн поставил перед соответствующими американскими ведомствами задачу перехвата всех радиосигналов, приходящих из Советского Союза. Организовать столь серьезный проект одной стране было непод силу, поэтому США начали сотрудничать в этой области с Великобританией: в 1948 году эти страны подписали соглашение о сотрудничестве в области радиоэлектронной разведки UKUSA (название соглашения составили из аббревиатур наименований обоих государств). Вскоре к проекту подключились Канада, Новая Зеландия и Австралия. Союз этих стран (Альянс пяти) был обусловлен выгодным географическим положением стран-участниц и определялся из расчета полного перекрытия областей контроля. При этом, в случае сбоя в работе одной из станций, соседние должны были взять ее функции на себя. Соглашением устанавливалось, что основные права на использование новой системы принадлежат США и Великобритании. Другие страны, принимавшие участие в проекте, получили статус «второстепенных пользователей». Текст данного соглашения до сих пор является секретной информацией и маловероятно, что он когда-нибудь будет доступен широкой публике.

Вторая мировая война оставила в наследство английскому правительственному агентству по коммуникациям, которое действует параллельно с известными службами MI5 и МI6, обширную сеть станций радиоперехвата, расположенных по всей Британской империи, и мощные технологии декодирования. К ним добавились тысячи постов наблюдения, созданные США и их союзниками. Крупнейшая из станций находилась в Эритрее, где использовались самые изощренные на тот момент методы наблюдения, в том числе анализ радиосигналов, отраженных от поверхности Луны.

Средствами перехвата в системе служили не только станции радионаблюдения и cпутники. Специальное оборудование устанавливалось в посольствах, размещалось на кабелях (в том числе, подводных); кроме того, использовались многие другие технические средства из арсенала спецслужб. Подобной деятельностью занимаются правительственные организации многих стран, но у основателей UKUSA стали появляться грандиозные планы по окутыванию всего земного шара «контрольными» точками, и спустя несколько лет на основе данного проекта родилась система «Эшелон». В момент своего рождения у «Эшелона» был ограниченный круг задач, главными из которых являлись слежка за военными и странами соцлагеря. Кроме того, объектами прослушивания должны были стать различные государственные органы, самые влиятельные негосударственные организации и т. п. Простые смертные в то время в этот перечень не входили (это по официальной, точнее – полуофициальной, версии, а в реальности все могло быть по другому). Впрочем, даже если и так, подобная избирательность была вызвана скорее ограниченностью существовавших тогда технических возможностей, нежели более высокой степенью щепетильности политиков.

Шло время, задачи системы расширялись. К началу 1990-х годов она серьезно обновилась: совершенствуются станции, предназначенные для перехвата информации в странах-участницах проекта, во многих уголках земного шара начинается строительство новых «точек», запускаются новые спутники-шпионы. Наконец, в 1995 году система «Эшелон» берет под свой контроль переговоры союзников-европейцев и таким образом приобретает глобальный характер.

Теоретические основы построения системы контроля «Эшелон»

Как показывает проведенный анализ, процесс борьбы за информацию (информационный конфликт), в рамках которой стороны реализуют самые разнообразные мероприятия по ее разрушению, искажению, скрытию и извлечению при конфликтном взаимодействии систем, осуществляется главным образом посредством передачи и приема излучений в спектре электромагнитных волн. Кратко раскроем некоторые предполагаемые общие теоретические аспекты работы системы «Эшелон».

В ней, как нам представляется (напомним, что этот проект является строго секретным), основой информационного обеспечения являются радиоэлектронные системы (РЭС) извлечения информации. Их главная задача – активное вмешательство в действия противоборствующей стороны путем добывания сведений о наличии и состоянии тех или иных ее элементов (средств, систем, комплексов). К классу систем извлечения информации относятся, в основном, радиолокационные системы активного зондирования и системы радиоэлектронной (радиотехнической и радио) разведки, которые иногда еще называют системами пассивной радиолокации.

Радиоэлектронная разведка (РЭР) – дисциплина сбора разведывательной информации на основе приема и анализа электромагнитного излучения (ЭМИ) [3, 4]. РЭР использует как перехваченные сигналы из каналов связи между людьми и техническими средствами, так и сигналы работающей радиолокационной сети, станций радиоэлектронной безопасности и тому подобных устройств. РЭР ведется в диапазоне длин волн от единиц микрометров до десятков тысяч километров. По своим особенностям РЭР относится к техническим видам разведки.

Выделяют следующие виды РЭР:

  • радиоразведка – перехват каналов связи между людьми;
  • радиотехническая разведка – перехват каналов связи между радиоэлектронными средствами, а также сигналов РЛС и других устройств;
  • разведка физических полей – прием и измерение физических полей различных объектов, например, параметров ядерного взрыва, акустических полей подводных лодок и т. д. [3, 4].

Кроме того, РЭР классифицируется по видам использующихся технических средств:

  • радиолокационная разведка;
  • разведка чуждых измерительных приборов;
  • телеметрическая разведка;
  • разведка инфракрасных устройств;
  • разведка лазерных устройств.

По своему назначению радиоэлектронные системы делятся на следующие основные классы:

  • системы передачи информации;
  • системы извлечения информации;
  • системы разрушения информации;
  • системы радиоуправления.

Исходя из приведенной выше информации, отметим важный аспект: с точки зрения теоретических основ по своему виду система «Эшелон» ближе всего к радиоразведке, по виду использующихся технических средств – к радиолокационной разведке, по своему назначению – к системе извлечения информации.

Для понимания дальнейшего материала отметим еще один важный аспект «Эшелона»: современные РЭС обладают рядом общих свойств и качеств больших, сложных систем. Основными из них являются следующие:

  • четко выраженная целенаправленность РЭС, то есть наличие совокупности целей (целевых задач), определяющих желаемые результаты, которые должны быть получены в процессе ее функционирования;
  • большое количество и разнообразие объектов искусственного и естественного происхождения, с которыми взаимодействует РЭС и, следовательно, разнообразие решаемых ею целевых задач (многофункциональность);
  • значительные масштабы зоны действия и контура связей РЭС с внешними объектами, размещаемыми на земной, водной поверхности, в воздушном и космическом пространстве;
  • разветвленность структуры и пространственная распределенность элементов PЭC (многопозиционность системы), которые приводят к сложности процессов преобразования информации и управления РЭС, к необходимости создания и использования многоуровневых вычислительных структур и сетей информационного обмена данными.

Базовые составляющие системы «Эшелон», или Как он работает

Существует много легенд и слухов о «невероятных» характеристиках «Эшелона». Если отбросить всю «шелуху», и сравнить ее с подобными системами контроля информационных потоков (правда, существенно меньших масштабов), с нашей точки зрения, можно вычленить и примерно описать, основываясь на открытых сообщениях СМИ, следующие основные базовые составляющие этой системы:

  • средства перехвата сообщений;
  • распределенная база данных (БД) перехваченных сообщений;
  • информационно-поисковые системы (ИПС) по базам данных (БД);
  • аналитический центр обработки информации.

Средств перехвата существует очень много (легальных и нелегальных), но основные – это спутники Intelsat и Vortex (на сегодня таковых насчитывается больше 150), через которые осуществляется примерно 90 % всех телефонных разговоров в мире, международная факсовая коммуникация и обмен данными через Интернет, и наземные станции перехвата. Геостационарные спутники «зависают» в заданных точках, их зоны покрытия охватывают практически весь земной шар. Средствами перехвата сообщений для «Эшелона» являются и легальные программные средства американских ИТ-корпораций, такие как ОС Windows, поисковик Google, различные бесплатные программные продукты (Skype, антивирусные программы и т. п.). При этом, все разговоры о невозможности расшифрования криптографических алгоритмов, используемых, например, для защиты сотовой связи или интернет-телефонии, не более как миф. Источниками информации также служат Интернет, электронная почта, факсимильная и телексная связь.

Собираемый гигантский объем данных нужно где-то хранить, и они аккумулируется в распределенных БД, хранящих речевую, текстовую, графическую и видеоинформацию, – разнесенные по миру хранилища, которые программно представляют собой единое множество для поиска.

Хорошо известно, что даже самая ценная информация, накопленная в БД, мертва без эффективных средств поиска. В частности, можно использовать тот же Google, только предметной областью будут уже не сайты, а созданные на основе собранной информации распределенные БД. Используются и специализированные информационно-поисковые системы (ИПС). Самое интересное, что их могут разрабатывать те же специалисты Google или других «информационных китов» Америки, не зная порой доподлинно для кого они это делют. Для обработки информации в системе «Эшелон» только суперкомпьютеров Cray стоимостью в десятки миллионов долларов каждый используется не менее 10.

Далее начинается работа многих тысяч сотрудников аналитического центра. Самое простое – задать ключевые слова, например, «терроризм». Затем оно кем-то где-то произнесенное или написанное не останется без внимания системы, как и координаты автора. Естественно, работа аналитиков этим не ограничивается. Они могут обращаться к БД с многоуровневыми сложными запросами для выявление реальных опасностей и другой значимой информации. Для этого в их распоряжении находится мощный специализированный язык запросов, примитивные зачатки которого мы видим в том же Google или Яндексе.

Некоторые подробности принципа действия и работы системы «Эшелон»

Отметим, что структура «Эшелона» с момента его создания несколько раз менялась. Эксперт Данкен Кэмпбелл, выступая в Европарламенте, сообщил, что система «Эшелон», состоит из трех компонентов: первый контролирует спутники Intelsat, второй – спутники Vortex, третий занимается наземным перехватом. Перехваченные данные попадают в разветвленную компьютерную сеть, предположительно носящую название Dictionary, где и происходит анализ информации. В каждом из составляющих ее компьютеров содержится база ключевых слов (словари «Эшелона»), которые постоянно обновляются. Ключевыми словами могут выступать определенные фамилии (как правило, очень важных персон), телефонные номера, названия стратегических объектов и т. д. Важная деталь: в отличие от привычных нам поисковых систем «Эшелон» работает в режиме реального времени, скажем, уже в процессе телефонного разговора делая вывод о том, интересен он ему или нет. На этом этапе из 100 миллионов сообщений может быть отобрано около 10 тысяч.

Система «владеет» множеством языков (в частности, хранящиеся в БД ключевые слова имеют перевод с нескольких десятков языков мира, приоритет отдается английскому, русскому и языкам мусульманских стран), «знакома» с профессиональным сленгом определенных категорий людей (например, торговцев наркотиками или оружием) и специальной лексикой, «знает» клички или прозвища крупных политических деятелей ведущих стран мира. К тому же, как считают эксперты, Агентство национальной безопасности США, в ведомстве которого находится «Эшелон», научилось получать «отпечаток голоса», который, по их мнению, так же уникален, как и отпечаток пальца. По имеющемуся в памяти компьютера образцу голоса можно быстро идентифицировать любой голос в потоке звуков. Другими словами, если «Эшелон» однажды зарегистрировал голос какого-то человека, то потом в состоянии отследить его разговор с любого телефонного аппарата в мире. Что же касается Интернета, то, по мнению экспертов, АНБ получает от производителей компьютерных программ ключи, информацию о бэкдорах или так называемые «закладки», позволяющие заинтересованным лицам идентифицировать все, даже анонимные, сообщения.

На втором этапе, попадая в блок накопления информации, отобранные со всего мира сканирующими компьютерами сообщения сортируются по темам (например, военные дела, ракетные или ядерные технологии, терроризм, политики, оружие, наркотики, контрабанда и т. д.) и направляются на дальнейший анализ. На третьем этапе специально разработанные для каждой темы программы анализируют полученную информацию. Из отобранных на первом этапе 10 тысяч сообщений остается, скажем, только 100–200 действительно важных.

Конечно, даже после многоразо- вого компьютерного отсева оставшийся объем информации содержит очень много мусора. Почему? Во время разговоров многие используют ненормативную лексику, обсуждают президентов и губернаторов, «грозясь» взорвать Белый дом или убить того или иного политика. Программа такие разговоры, естественно, относит к категории опасных. Поэтому четвертым этапом, после которого материалы, как правило, попадают на стол крупных чинов в администрации США, становится экспертная оценка, производимая сотрудниками профильных отделов АНБ в штаб квартире спецслужбы в Форт-Миде по каждому из отобранных на третьем этапе сообщений.

Сомнительные случаи остаются в памяти компьютеров АНБ, а поскольку она практически бесконечна, то все больше людей (а следовательно, правительственных структур, компаний, организаций и пр.) в мире попадает в поле зрения «Эшелона».

Эксперты утверждают, что система способна проанализировать и запомнить до 3 миллиардов сообщений в день. По их мнению, в службах АНБ, занятых в проекте «Эшелон», работает до 30 тысяч сотрудников по всему миру – математики, программисты, лингвисты, криптологи. Многие из них даже не подозревают, чем они на самом деле занимаются. Так было, например, как сообщали британские СМИ, с группой из порядка 40 сотрудников компании British Telecom. Как выяснилось, эти люди не имели никакого отношения к АНБ или британской радиоэлектронной разведке, но тем не менее ими перехватывалась вся проходящая по каналам компании информация – от посольской почты и деловых сообщений до личных поздравлений с днем рождения.

Отметим две важные особенности системы «Эшелон». Одна из них – мобильность. Между владельцами системы и государствами, в которых планируется строительство очередной наземной станции слежения, заключается соглашение, где указан срок нахождения станции на территории данного государства. Появление таких баз может быть обусловлено повышенным интересом со стороны США к информации из определенных стран. Наглядный пример подобной станции – Bamaga, которая была открыта в 1988 году. Тогда с этой базы велось прослушивание территории государства Папуа – Новой Гвинеи, где в тот период развернулась гражданская война. Кроме того, строительство новых станций осуществляется исходя из географического положения для лучшего покрытия области контроля с тем расчетом, что если какая-то из станций прекращает работу, то соседние могли бы взять ее функции на себя.

Другая особенность – особая секретность «Эшелона». Оно и понятно: о проекте такого назначения должен знать ограниченный круг лиц. Часть информации оказалась доступ на широкой общественности благодаря бывшим агентам спецслужб Канады и Австралии. Например, Билл Блик поведал всему миру, что австралийская спецслужба Defence Signal Directorate (DSD) занимается анализом и перехватом радиосигналов для проекта «Эшелон». Помимо этого, Билл рассказал, что все полученные данные передаются в США и Великобританию. Через небольшой промежуток времени бывший американский ветеран разведки не удержался и тоже дал небольшое интервью журналистам, в котором рассказал о наземной станции перехвата, расположенной близ Мюнхена, в частности он произнес такие слова: «Мы могли слышать то, о чем разговаривают на Украине вполголоса». Спустя несколько лет один из представителей ЦРУ, Джеймс Вулси, дал интервью, в котором подтвердил существование «Эшелона».

В 1981 году появились упоминания о разработке системы Echelon 2, которая должна была отличаться более активным использованием компьютерных систем и спутникового оборудования. Предполагалось создание типового модуля CARBOY II, представляющего собой стандартный набор автоматизированных устройств обработки данных, способный перехватывать локальные телеграфные, телефонные и радиосообщения.

Сегодня в СМИ проскальзывает информация о том, что в обстановке строжайшей секретности АНБ разрабатывает систему снятия информации «Тетре 5» (Буря).

Аналоги «Эшелона»

Не стоит делать ошибочный вывод, что ответить нашей стране на эти вызовы нечем. Это не так. Еще в СССР, примерно в то же время, когда «Эшелон» стал набирать обороты, был разработан достойный аналог «Эшелона» – Система объединенного учета данных о противнике (СОУД). По официальным данным соответствующее соглашение между странами Варшавского договора было подписано в 1977 году. Система строилась накануне Олимпийских игр, и ее главной целью было предотвращение террористических актов, направленных против спортсменов и известных гостей. Естественно, разрабатывать дорогостоящий проект ради одной Олимпиады было бы глупо, поэтому система задумывалась и на перспективу. Как и «Эшелон», СОУД была хорошо засекречена. Возможно, она так и осталась бы государственной тайной, если бы не полковник Олег Гордиевский. Его завербовали англичане, и о существовании СОУД узнал весь мир. Принцип действия СОУД тот же, что и у «Эшелона». Станции перехватывают сообщения, и они анализируются суперкомпьютерами. Для обработки информации по ключевым словам использовались произведенные в Болгарии ЭВМ компании IBM. В них была сосредоточена большая база данных с информацией о главных персонах того времени: военных, ведущих бизнесменах, иностранных политиках и всех тех, кто мог представлять интерес для СССР. Перехваченная информация анализировалась в двух компьютерных центрах. Первый находился в Москве, а второй – в ГДР. Система работала до 1989 года, но в результате объединения ФРГ и ГДР компьютерный центр перешел в ведение западногерманской разведки, и на его основе Германия начала разрабатывать собственную подобную систему. Из-за этой потери СОУД лишилась половины своих возможностей. Однако на этом ее история не закончилась. В начале 1990-х все, что осталось от СОУД, подлежало глобальному преобразованию. Из ее остатков возникла новая российская разведывательная система. Было построено несколько новых станций, а те, которые остались от бывшей СОУД, были обновлены.

Некоторые общие рекомендации по противодействию системе «Эшелон»

«Эшелон» сегодня интересует все – от терроризма до новейших промышленных технологий. Однако по-прежнему, несмотря на изменившиеся геополитические условия, одной из основных задач «Эшелона» остается слежение за некоторыми государствами, в число которых входит и Россия. В этой связи многие российские специалисты полагают, что «Эшелон» несет в себе угрозу национальной безопасности нашей страны. В действующей Доктрине информационной безопасности России, разработанной Советом безопасности РФ [1], об этом сказано особо.

Безусловно, с точки зрения специалистов по информационной безопасности (ИБ), главным вопросом является рассмотрение способов противодействия работе этой системы и наверняка в соответствующих ведомствах такая работа ведется. Мы же, основываясь исключительно на изложенном ранее материале и имеющемся опыте в области защиты информации, выскажем ряд скромных соображений самого общего характера в этом направлении.

Безусловно, наибольшую опасность (с точки зрения перехвата трафика системой «Эшелон») представляет подключение компьютеров к глобальным сетям. Как известно, в области ИБ дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. В этой связи, в целях обеспечения ИБ РФ при осуществлении международного информационного обмена посредством информационных систем и сетей связи Указом Президента РФ от 19 мая 2004 года № 611 субъектам международного информационного обмена в Российской Федерации предписывается не осуществлять включение информационных систем, сетей связи и автономных персональных компьютеров, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, и служебная информация ограниченного распространения, а также для которых установлены особые правила доступа к информационным ресурсам, в состав средств международного информационного обмена.

Владельцам открытых и общедоступных государственных информационных ресурсов рекомендуется осуществлять их включение в состав объектов международного информационного обмена только при использовании сертифицированных средств защиты информации, обеспечивающих ее целостность и доступность, в том числе криптографических, для подтверждения достоверности информации.

Применение беспроводных систем связи (БСС), включая имеющиеся в их составе технические средства (ТС), также создает реальную угрозу утечки информации, так как принцип их функционирования предполагает доступ к обрабатываемым информационным ресурсам и, в некоторых случаях, к циркулирующей на объекте речевой информации. БСС, работающие в инфракрасном (ИК) диапазоне волн (например, ИК-порты), также могут создавать канал утечки информации.

В настоящее время ни одна БСС (в том числе мобильной радиосвязи) не обеспечивает конфиденциальности информации. Единственным на сегодняшний день эффективным способом борьбы с каналом утечки информации, образуемым БСС, является отказ от их применения.

С целью исключения утечки информации за счет применения в средствах вычислительной техники (СВТ) радиочастотных вспомогательных БСС между отдельными функционально завершенными устройствами комплекта (системы) должны быть предприняты меры специальной защиты, направленные на физическое исключение вспомогательных БСС из состава ТС, такие как:

  • исключение на программном уровне радиокарты (блока) БСС из конфигурации СВТ путем изменения начальных установок в CMOS SETUP (BIOS);
  • удаление карты (блока) БСС из разъема (слота) системного блока;
  • удаление блоков беспроводной межблочной связи из печатающего и других устройств, входящих в состав комплекта (системы);
  • замену отдельных устройств комплекта (системы), в которых БСС являются основными и единственными, и техническая возможность соединения с другими устройствами с помощью интерфейсных или иных кабелей отсутствует (беспроводные клавиатуры, манипуляторы и т. п.);
  • обеспечение межблочных соединений путем использования интерфейсных или иных кабелей.

Отметим еще одну угрозу ИБ. Подавляющее большинство используемых в настоящее время ТС имеет в своем составе программно-аппаратные элементы, позволяющие не только существенно расширить сервисные возможности ТС, но и задавать (программировать) необходимые пользователю режимы работы таковых. Однако наличие так называемых недокументированных (недекларируемых) возможностей ПО электронных устройств, входящих в состав различных сетей связи (в первую очередь, офисных АТС и оконечного телефонного оборудования), в совокупности с особенностями их конструкции создают угрозу безопасности информации.

При подключении компьютеров к вычислительным и информационным сетям создается также реальная угроза не только считывания, изменения или уничтожения хранящейся в них информации, но и негласного акустического контроля помещений, где они установлены. Широкие возможности для ведения негласного визуального и акустического контроля помещений представляют ставшие популярными в последнее время компьютеры со встроенными мультимедиа-устройствами, в частности, видеокамерами и высокочувствительными микрофонами.

Владельцам и пользователям указанных ресурсов рекомендуется размещать ТС, подключаемые к открытым информационным системам, сетям и сетям связи, используемым при международном информационном обмене, включая сеть Интернет, вне помещений, предназначенных для ведения закрытых переговоров, в ходе которых обсуждаются вопросы, содержащие сведения, составляющие государственную тайну.

Возможен перехват системой «Эшелон» побочных электромагнитных излучений, наводок (ПЭМИН) и других сложных сигналов. Как известно, работу всех ТС, содержащих в своем составе электронные компоненты, сопровождают ПЭМИН, вызванные протеканием токов по различным токоведущим элементам. Если данные излучения имеют достаточно высокий уровень, позволяющий производить их прием за границей контролируемой зоны защищаемого объекта, а ТС используются как система обработки информации, то, используя соответствующую аппаратуру, потенциальный противник может производить перехват информации. Хотя в большинстве случаев перехват ПЭМИН требует применения сложной и, соответственно, дорогостоящей приемной и анализирующей аппаратуры (которая, надо полагать, имеется в наличии у АНБ), в некоторых случаях для этого достаточно простых недорогих устройств. Для устранения этой угрозы мы рекомендуем проводить мероприятия по специальным исследованиям ТС.

Заключение

В завершение приведем основные положения данной статьи.

1. Система «Эшелон» имеет глубокие исторические корни, является результатом союза в области радиоэлектронной разведки пяти государств и представляет собой глобальнуюуникальную систему разведки, охватывающую весь мир.

2. Глобальная система разведки «Эшелон» обладает рядом общих свойств и качеств с большимии сложными системами, ближе всего к радиоразведке, по виду использующихся технических средств – к радиолокационной разведке, по своему назначению – к системе извлечения информации.

3. Основные базовые составляющие этой системы: средства перехвата сообщений, распределенная БД перехваченных сообщений, информационно-поисковые системы по базам данных, аналитический центр обработки информации.

4. Наибольшую информационную опасность (с точки зрения перехвата системой «Эшелон») представляет подключение компьютеров в глобальные сети. Указом Президента Российской Федерации от 19 мая 2004 года № 611, субъектам международного информационного обмена в РФ предписывается не осуществлять включение в состав средств международного информационного обмена информационных систем, сетей связи и ПК, в которых обрабатывается информация ограниченного распространения.

5. Применение БСС также создает реальную угрозу утечки информации через систему «Эшелон», поскольку в настоящее время ни одна БСС не обеспечивает конфиденциальности передаваемой с ее помощью информации. С целью исключения утечки информации за счет применения в СВТ радиочастотных вспомогательных БСС между отдельными функционально завершенными устройствами комплекта (системы) должны быть предприняты меры специальной защиты, направленные на физическое исключение вспомогательных БСС из состава ТС.

6. Наличие недокументированных (недекларируемых) возможностей в ПО электронных устройств, входящих в состав различных сетей связи (в первую очередь, офисных АТС и оконечного телефонного оборудования), несет с собой реальную угрозу перехвата трафика системой «Эшелон».

7. Для устранения угрозы перехвата системой «Эшелон» ПЭМИН и других сложных сигналов рекомендуется проведение специальных исследований ТС.

ЛИТЕРАТУРА

1. Доктрина информационной безопасности Российской Федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895) [Электронный ресурс]. – Режим доступа: http://www.scrf.gov.ru/documents/6/5.html.

2. Кондрашов Александр. По секрету всему свету // Аргументы недели. – № 11, четверг 26 марта 2015 г.

3. Поляков И. Н. Радиотехническая разведка. История и современное состояние. – Уральский государственный технический университет. – 2002 [Электронный ресурс]. – Режим доступа: web.poltava/firms/arkadi/book/index.html.

4. Материалы сайта Agentura.Ru. Спецслужбы под контролем [Электронный ресурс]. – Режим доступа: http://www.agentura.ru/. Защита информации. INSIDE № 6'2015 77



Возврат к списку

Яндекс.Метрика