Uso de monitoreo de radio para identificar amenazas.
Vorobiev Sergey Viktorovich
USO DE MONITOREO POR RADIO PARA IDENTIFICAR AMENAZA
El artículo analiza el uso del monitoreo de radio para detectar la preparación de una amenaza. Se evalúan las características de su eficacia y se dan recomendaciones de uso en la práctica.
Se sabe que cualquier acción importante, legal o ilegal, va precedida de una etapa de preparación que, por regla general, va asociada a la inspección y estudio de la zona. Las radios portátiles se utilizan a menudo para interactuar entre los miembros del grupo durante el proceso de preparación preliminar y directamente durante el evento. En base a esto, se puede suponer que un aumento en la intensidad del funcionamiento de equipos de radio no controlados cerca de una instalación de seguridad puede estar asociado con los preparativos para un ataque contra ella.
Se puede evaluar la intensidad de la operación de radio cerca de un objeto de seguridad mediante el monitoreo de ondas de radio; sin embargo, es difícil vincularlo de manera inequívoca con la preparación de una amenaza por las siguientes razones. En primer lugar, en una etapa inicial se desconocen las principales características de las señales detectadas (radiofrecuencia, tipo de modulación, lugar y hora del intercambio de radio), y en segundo lugar, en la ciudad operan una gran cantidad de diferentes medios de transmisión de radio (celulares y troncales). radioteléfonos, transmisores de radio y televisión, comunicaciones de buscapersonas, etc.) que interfieren con el detector de señales. Parte de esta interferencia se puede eliminar si utiliza detectores que le permitan prohibir (dejar en blanco) el análisis de las bandas de frecuencia ocupadas por estaciones de radio en funcionamiento constante. Sin embargo, las señales de otras fuentes (por ejemplo, suscriptores móviles troncalizados y celulares) seguirán interfiriendo.
Se puede suponer que al preparar una amenaza externa, el área inmediata alrededor de la instalación protegida será de mayor interés para los atacantes. Cuando se utilizan comunicaciones por radio, el nivel de señales de ellas en promedio será mayor que el de otras fuentes, lo que permite seleccionar la señal por nivel. Por lo tanto, en la etapa inicial de detección de señales, la tarea urgente es configurar la sensibilidad del detector de manera que se maximice la probabilidad de detectar una señal desconocida, cuya fuente se encuentra cerca del objeto protegido. , con una probabilidad mínima de una falsa alarma. Estas probabilidades caracterizan la efectividad del método considerado para identificar una amenaza.
En general, la potencia de las señales y las interferencias en la entrada del detector son variables aleatorias, por lo que la tarea se reduce a detectar señales de radio con parámetros previamente desconocidos en un contexto de interferencias. Este problema se puede resolver utilizando el aparato de la teoría de la decisión estadística. En este caso, se utilizan diferencias en las características estadísticas de la potencia de la señal detectada y la interferencia para separar las señales.
Obviamente, si establece un umbral de detección muy bajo (es decir, garantiza una buena sensibilidad), entonces el detector registrará señales desde grandes distancias, es decir, desde fuentes de señales que no son de interés (la probabilidad de una falsa alarma es alta). En el contexto de esta interferencia, es posible que no se detecte la aparición de señales provocadas por la preparación de una amenaza. Si establece un umbral de detección alto, sucederá lo contrario: el detector no responderá no solo a las interferencias, sino también a las señales causadas por la preparación de una amenaza. En la práctica, como regla general, uno está interesado en el tiempo promedio entre dos detecciones falsas.
En la Fig. Las figuras 1 y 2 muestran las dependencias aproximadas de las probabilidades de una falsa alarma (Plt) y una detección correcta (Rob), así como el tiempo promedio entre falsas alarmas en el umbral del detector (Uп).
Fig. 1. Dependencia aproximada de la probabilidad de una falsa alarma (Plt) y una detección correcta (Rob) del umbral del detector (Up). |
|
Fig. 2. Dependencia aproximada del tiempo medio entre falsas alarmas (T) del umbral del detector (Uп). |
  ;
La probabilidad de una falsa alarma depende en gran medida de muchos factores:
- ubicación del objeto protegido;
- hora del día;
- actividad de los suscriptores de equipos de radio, etc.
por lo tanto, su importancia debe evaluarse caso por caso. En términos prácticos, el uso del monitoreo por radio para evaluar la amenaza es el siguiente. En la primera etapa, es necesario seleccionar y comprar un receptor de escaneo o un complejo de monitoreo de radio de hardware y software que proporcione selección del nivel de señal, así como la capacidad de borrar señales de estaciones de radio en constante funcionamiento. Es deseable que estas herramientas tengan la capacidad de recopilar estadísticas de señales interceptadas. El número de puestos de vigilancia radioeléctrica depende de la relación entre el tamaño del objeto protegido y el área controlada. Por lo general, su tamaño no excede los cientos de metros del límite del objeto, porque A largas distancias, observar un objeto resulta difícil. Por lo tanto, si el tamaño del objeto protegido no supera las decenas de metros (por ejemplo, una oficina, etc.), entonces basta con organizar un puesto de monitoreo de radio si el objeto ocupa un área importante (por ejemplo, un área grande); estacionamiento, terminal, etc.), entonces se necesitan varios. Coloque los postes uniformemente a lo largo del perímetro del objeto cada 150 — 200 m, o cerca de los lugares más vulnerables. Cabe señalar que con la solución técnica adecuada, solo se pueden colocar antenas en los lugares indicados, y la recopilación y el procesamiento de información es posible en un solo puesto.
El siguiente paso es preparar el equipo. En primer lugar, es necesario suprimir las señales de las radios que funcionan constantemente. Luego, utilizando estaciones de radio VHF simplex estándar, realice sesiones de comunicación de control alrededor del objeto protegido desde lugares de posible interés en la preparación de una amenaza (por ejemplo, calles cercanas, entradas, etc.). En los equipos de monitoreo de radio, establezca el valor umbral máximo en el que aún se garantiza el registro confiable de estas señales. La siguiente etapa es recopilar estadísticas de falsas alarmas. Suponiendo que no haya preparación para la amenaza, es necesario recopilar estadísticas sobre detecciones falsas. Dado que estas estadísticas dependen en gran medida de la hora del día y del día de la semana, esta operación debe realizarse de forma urgente. Por ejemplo, durante una semana, registre el número de falsas alarmas (N) por hora cada hora y luego construya gráficos horarios de los valores obtenidos para un día laborable y un fin de semana. Una vista aproximada del gráfico se muestra en la Fig. 3, en él se resalta el rango de valores del número de falsas alarmas (N) recibidas en diferentes días.
Fig. 3. Vista aproximada de la gráfica del número de falsas alarmas (N) versus tiempo. |
Después del período preparatorio, se puede comenzar el trabajo, que consiste en lo siguiente: el operador, utilizando el cronograma preparado, debe realizar una comparación horaria del número de señales registradas con el número de falsas alarmas (N) durante una hora determinada. Un exceso significativo del número de señales registradas sobre el valor obtenido del gráfico debe percibirse como la necesidad de mayor atención y medidas de seguridad adicionales. En este caso, para aumentar la confiabilidad en la toma de decisiones sobre la necesidad de fortalecer las medidas de seguridad, es posible realizar un análisis más detallado de las señales interceptadas, por ejemplo, verificando su agrupación por frecuencias de radio o tiempo, evaluando el contenido semántico. de negociaciones, etc.
Por lo tanto, un monitoreo de radio de las ondas de radio adecuadamente organizado puede proporcionar cierta ayuda para identificar una amenaza inminente y ayudar a aumentar la confiabilidad de la seguridad de la instalación.
Actualmente, el mercado ofrece una gran cantidad de equipos diferentes para monitoreo de radio (desde simples escáneres hasta complejos automatizados), con una amplia gama de características que pueden usarse según el método dado.