автореферат диссертации по электронике, 05.27.05, диссертация на тему:Информационная безопасность организационно-технических систем

доктора технических наук
Сахаров, Андрей Владимирович
город
Москва
год
2000
специальность ВАК РФ
05.27.05
Автореферат по электронике на тему «Информационная безопасность организационно-технических систем»

Автореферат диссертации по теме "Информационная безопасность организационно-технических систем"

I го

На правах рукописи УДК 621.391.396:623.61

Для служебного пользования экз. № 1

Сахаров Андрей Владимирович

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ

специальности 05.27.05 - Интегральные радиоэлектронные устройства

к

05.12.21. - Радиотехнические системы специального назначения, включая технику СВЧ и технологию производства

АВТОРЕФЕРАТ Диссертации на соискание ученой степени док-гора технических наук

Работа выполнена в Московском государственном авиационном институте (техническом университете)

Официальные оппоненты: д.т.н., профессор Федулов A.A.

д.т.н., профессор Жибуртович Н.Ю. д.т.н., профессор Клейменов С.А.

Ведущая организация V Центральный научно-исследовательский

испытательный институт Министерства обороны Российской Федерации

Защита диссертации состоится 30. оь 2000 года в 14 в Зале заседаний Ученого Совета Московского государственного авиационного института (технического университета) по адресу: 125171, г. Москва, А-80, ГСП, Волоколамское шоссе, 4.

С диссертацией можно ознакомиться в библиотеке Московского государственного авиационного института (технического университета)

Отзыв на автореферат в двух экземплярах, заверенных печатью, просьба прислать по адресу: 125171, г. Москва, А-80, ГСП, Волоколамское шоссе, 4.

Автореферат разослан

апреля 2000 г.

Ученый секретарь Диссертационного Совета ССД 053.18.01

к.т.н., доцент

Федотов J1.M.

Ш^з.ля-ли О

На рубеже XX и XXI столетия оказалось, что передовые, развитые в экономическом и технологическом отношении страны вступили в такую стадию, когда основные производительные силы общества заняты уже не переработкой вещества и энергии, а сопровождением информационных процессов.

Информационная сфера является сегодня системообразующим фактором практически всех реальных сфер общества. Она в значительной мере определяет и эффективно влияет как на состояние экономической, оборонной, социальной, политической и других составляющих национальной безопасности вообще, так и на безопасность различных общественных структур и институтов в частности. В настоящее время информация является не только специфическим очень ценным товаром, но и основным стратегическим ресурсом. Инфраструктуру государств формируют телекоммуникационные и компьютерные сети, распределенные базы данных и знаний. В экономике появляется новая отрасль общественного производства, охватывающая процессы и средства создания, распространения, обработки и использования (потребления) информации. В эту сферу постепенно вовлекается все большая часть трудоспособного населения. Кроме этого, информационные технологии и средства широко внедряются во все общественные институты, включая не только традиционно инфор-матпзопанные, такие как наука, образование, управление, военное дело, но и псе иные - материальное производство, коммерция, быт, организация досуга и т.п. В процессе информатизации происходит кардинальная смена способов производства, мировоззрения людей, самого стиля и характера жизни, интенсивности общения. При всей условности статистических данных о распределении информационных процессов по общественным группам и слоям, они, эти данные, выпукло отражают особенность современного высокоинформатизпрованного общества: информация стала продуктом самого массового производства и всеобщего потребления.

Количественные изменения объемов используемых обществом информационных ресурсов неизбежно повлекли трансформацию их качественной роли. Так еще в семидесятых годах президент Американской академии наук Ф.Хандлер имел основания заявить, что экономика США основана не на естественных ресурсах, а на умах и применении научного знания. Примерно в то же время осознание социальной роли научного знания, технологических достижений и информационных ресурсов происходило в СССР (достаточно вспомнить многие директивные документы того времени, определяющие самую информатизованную сферу - науку как производительную силу общества).

В последнее время прогресс в области информатизации закономерно привел к появлению новых понятий и, как следствие, новой терминологии. Сейчас все чаще говорят не только об информации как таковой, но и об информационном ресурсе (человечества, нации, страны и региона, отрасли экономики или знания, фирмы, предприятия), об информационном пространстве, информационной среде или сфере (инфосфере), где циркулируют информационные потоки. Возникли и широко обсуждаются такие понятия, как "информационная борьба", "информационная война" и "информационное оружие", "информационная безопасность", "защита информации" и "защита от информации", "информационное противоборство" и "информационный терроризм".

Общепризнанным показателем цивилизованности и уровня социального развития любого общества является в настоящее время уровень развития информационной культуры, то есть степень доступности информации для всех членов общества и любых общественных объединений, а также степень надежности функционирования законодательно отрегулированных механизмов ограничения доступа к информации, если того требуют национальные, личные и общественные интересы. Тотальная информатизация государства и общества выдвинула актуальную проблему регулирования общественных отношений по реализации нрава на информацию разных субъектов и государства, защиты информации как объекта общественных отношений, прав граждан и юридических лиц на владение, использование и распоряжение информационными продуктами, ресурсами и услугами. Поскольку информация для современной цивилизации становится одним из решающих факторов развития личности, общества и государства, постольку вполне естественным и логичным становится стремление к незаконному, несанкционированному обладанию информационными ресурсами, средствами и технологиями, а также стремление к их использованию в собственных личных пли корпоративных интересах, для противодействия вероятным конкурентам. И это положение также подчеркивает особенную актуальность проблемы безопасности информации. То есть, большую актуальность приобретает деятельность, направленная на добывание информации о конкурентах и обеспечении безопасности информации (как добываемой, так и собственной, располагаемой).

В информационном пространстве наиболее типичными и характерными являются две опасности.

Первая опасность - несанкционированное или незаконное извлечение информационных ресурсов противника в информационном 4

конфликте (государства, конкурента, владельца информации). То есть, фактически, информационный шпионаж (разведка). Информационное пространство всегда было и остается сферой деятельности многочисленных разведывательных органов, систем и служб. В современном мире информационный шпионаж реализуется двумя основными путями. Во-первых, нелегально - несанкционированным проникновением в информационные и управляющие системы. Во-вторых, легально - за счет активного рефлексивного управления и участия в создании информационной структуры антагониста и наделения этой структуры такими свойствами и функциями, которые позволяют обращаться с чужими информационными ресурсами как с собственными.

Вторая опасность - информационные взаимодействия с целыо разрушения или дезорганизации информационных ресурсов противника пли конкурента. Это дезинформация, информационный терроризм и информационные диверсии. Па современном уровне развития информационных технологий такие воздействия могут осуществляться множеством способов и приводят либо к разрушению (утрате) ценной информации, или искажению, либо к внедрению ложной информации в целях дезорганизации, дезориентации, создания условий для принятия противником в информационном противоборстве неверных решений.

Нетрудно показать, что информационная безопасность пронизывает все остальные виды безопасности. В частности, экономической, военной, общественной и экологической безопасности. Поэтому исследования и разработки, направленные на решение проблемы информационной безопасности во всех ее аспектах и проявлениях, имеют большую общественную значимость.

Существующие и перспективные информационные средства и технологии могут, в принципе, позволить практически полностью контролировать и регулировать информационные воздействия на людей путем осуществления контроля за перепиской, прослушивания телефонных и иных разговоров, скрытного накопления конфиденциальной информации в базах данных. Контроль информационного обмена между отдельными людьми и их объединениями тем более прост, чем больше он использует средства различных электронных коммуникаций.

Таким образом, весь характер современной жизни и деятельности человека, государства и общества носит ярко выраженный информационный характер с двумя характерными аспектами.

Первый аспект отражает то обстоятельство, что одним из основных элементов безопасности во всех сферах жизнедеятельности общества

являются информационные ресурсы и информационные системы. Сегодня активно развиваются средства негативного информационного воздействия на эти элементы. Поэтому можно утверждать, что проблема информационной безопасности по отношению ко всем другим видам безопасности носит межвидовой, а по некоторым вопросам - надвидовой характер. Это требует широких разноплановых исследований и разработок соответствующих концепций, программ. Также необходима организация конкретных работ в области безопасности информации, разработки средств, создания методов и методик обеспечения информационной безопасности.

Второй аспект связан с использованием информационного подхода как основного научно-практического обеспечения безопасности технических и организационно-технических систем разного назначения и структуры. Создание и организация функционирования любых современных структур и систем (в частности - предприятий любых организационных форм и форм собственности) прежде всего требует обеспечения их информационного взаимодействия с внешней средой. И это взаимодействие должно быть максимально надежно и безопасно.

Актуальность проблемы информационной безопасности подтверждается рядом принятых в последнее время законов, не имеющих аналогов во всей предшествующей истории России, а также соответствующими подзаконными актами, которых уже много, но еще явно недостаточно для четкого и корректного регулирования отношений в области защиты информации. Актуальность проблемы информационной безопасности демонстрируют решения ряда авторитетных международных форумов и нормативные документы Директивных органов. Прежде всего - Решения Государственной технической комиссии при Президенте Российской Федерации.

Учитывая актуальность различных аспектов информационной безопасности для современного этапа развития общества, исходя из практических потребностей, для диссертационных исследований была избрана проблема оптимизации методов, мер и средств защиты от несанкционированного доступа и оценки защищенности информации, с которой оперируют технические и организационно-технические системы, создающие каналы утечки за счет электромагнитных излучений радиоэлектронных систем н устройств различного функционального назначения и структуры.

Целыо диссертации является проработка научно-технической проблемы обеспечения информационной безопасности в процессе функционирования технических и организационно-технических систем. 6

К таким системам относятся большие технические комплексы, автоматизированные системы, предприятия и организации, другие структуры, деятельность которых сопряжена с владением, управлением и распоряжением информационным ресурсом. Но из поля зрения не исключается рассмотрение задач защиты других классов радиоэлектронных систем и средств в тон мере, в которой условия их конфликтного взаимодействия со средствами технических разведок оказываются сходными с условиями функционирования структур названного выше круга.

Для достижения поставленной цели в процессе подготовки диссертации использованы методы исследования, базирующиеся на положениях, результатах и выводах теории потенциальной помехоустойчивости, теории, техники и тактики радиоэлектронной борьбы, теории радиотехнических систем, прикладных аспектах теории игр и математического программирования.

Научная новизна полученных в диссертации результатов заключается в следующем.

1. Сформулированы основы и разработаны положения теории оптимального определения мер и средств защиты информации, доступ к которой ограничен тем, кто ею владеет, распоряжается или пользуется.

2. Разработана модель идеального средства разведки, использующего для несанкционированного доступа к информации всю энергию и все априорно сведения о сигнале. Показаны преимущества этой модели по сравнению с нормативной по стабильности и инвариантности относительно кон-фшурацпи средств разведки.

3. Определены потенциально достижимые характеристики защищенности информации о параметрах радиоэлектронных систем и средств, создающих во время полигонных и летно-конструкюрскнх испытаний технические каналы утечки информации за счет основных, паразитных и непреднамеренных электромагнитных излучений.

4. Предложены и исследованы способы защиты от несанкционированного приема (перехвата) сигналов цифровых систем передачи информации. Найдены оптимальные стратегии маскировки сообщений в цифровых системах передачи данных. Использование таких стратегий обеспечивает близкую к нулю пропускную способность технического канала утечки информации.

5. Предложены и исследованы экологически безопасные способы активной защиты информации в технических каналах утечки, образующихся за счет паразитных электромагнитных излучений средств электронно-вычислительной техники и персональных компьютеров. Предложены

устройств, реализующих оптимальные способы активной защиты, рмулированы условия защищенности и определены потенциальные еристики безопасности информации в радиоканалах передачи рече-юбщений и пороговые сигналы для технических каналов перехвата •й информации.

|абоган способ оценивания степени безопасности информации о образце радиоэлектронных систем и средств в составе технических шизационно-технических комплексов, не требующий проведения шьиых испытаний и измерений.

Положения, выносимые па защиту '

1. Защита информации, находящейся в собственности или в рас-енин некой организации или предприятия, требует значительного ного обеспечения. Директивные требования но защите и общепри-в настоящее время показатели защищенности, устанавливая нормы, штируют затрат на обеспечение информационной безопасности. На / выносится положение о том, что объемы ресурсов, выделяемых на чение информационной безопасности, имеют оптимум, а оптималь-гагегия определения объема ресурса и его использования базируется 1СННЯХ неантагонистических игр, которые моделируют конфликтное (действие противников, имеющих не строго противоположные цели ресы.

2. Согласно действующим в настоящее время положениям, при [зацип защиты информации в технических и организациоино-[сских системах, содержащих и использующих радиоэлектронные ва, используют нормативную модель средств технических разведок, модель обобщает сведения о структуре, параметрах и способах нения средств, обеспечивающих несанкционированный доступ к мации. Модель, адекватная для оценки доступности сигналов ра-'.ктронных систем и обоснования оперативных мероприятий по мас-;е, не подходит для проектирования защищенных систем и средств .1: за время от выдачи технического задания на разработку до введе-щищенной системы в строй характеристики средств разведки могут )ться так, что защищенность информации окажется недостаточной, циту выносится модель оптимального средства разведки, которое 'живает радиосигнал, определяет его параметры и выделяет сооб-с использованием всей энергии и всей априорной для разведки ин-ции о нем. Такая модель стабильна, инвариантна относительно кон->й технической конфигурации средств разведки. Ее целесообразно

применять для обоснования методов обеспечения информационной безопасности в процессе проектирования радиоэлектронных систем и средств, работающих в составе технических и организационно-технических структур различного назначения.

3. Уровень информационной безопасности сложных технических систем во многом определяется скрытностью (энергетической, структурной и информационной) сигналов в технических каналах утечки информации. На защиту выносится положение о потенциально достижимой скрытности сигналов в каналгих утечки информации, образованных-излучениями радиоэлектронных систем при полигонных и летно-конструкторских испытаниях.

4. Одним из самых надежных способов защиты информации в радиосистемах передачи данных считается шифрация (криптозащита). Но криптографическая защита в силу многих причин не универсальна. Другие, альтернативные способы обеспечение информационной безопасности передачи данных могут использовать активную маскировку сообщений в радиоканале специально создаваемыми помехами. На защиту выносится способ активного противодействия перехвату информации, циркулирующей в системах и сетях передачи данных, за счет применения имитирующих помех с инверсной к сигналу модулирующей функцией и дополнительной амплитудной модуляцией по случайному закону. Такой способ обеспечивает нулевую пропускную способность технического канала утечки информации.

5. Весьма распространенным способом нарушения информационной безопасности организационных и организационно-технических систем является несанкционированный доступ к компьютерным программам и данным, осуществляемый путем перехвата сигналов побочных и непреднамеренных электромагнитных излучений, которыми сопровождается работа электронно-вычислительной техники и персональных компьютеров. На защиту выносится способ активной маскировки излучений персональных компьютеров при помощи импульсных имитирующих помех, синхронных с разверткой дисплеев, и модулированных псевдослучайным периодическим процессом с равномерной плотностью распределения вероятностей. Такой способ полностью устраняет возможность выделения информации при перехвате непреднамеренных излучений дисплеев при мощности маскирующей помехи того же порядка, что и мощность маскируемого излучения. Шумовая помеха требует примерно на порядок большей мощности для того же качества маскировки, вызывая этим сильное электромагнитное загрязнение среды функционирования операторов

и пользователей средств электронно-вычислительной техники.

6. Защищенность от перехвата речевых сообщений, передаваемых по радиоканалам систем связи, обычно оценивается соотношением мощностей сигнала и шума на выходе технического канала утечки информации. Но соотношение сигнал/шум не адекватно для оценки возможности обнаружения и перехвата речевой информации человеком-оператором, восприятие которого сложным нелинейным образом зависит и от мощности сигнала, и от уровня помех в акустическом канале. Поэтому в диссертации получены и вынесены на .защиту методики определения вероятностных показателей защищенности о+ несанкционированного дЬс-тупа к речевой информации, учитывающие пороговые статистические свойства слухового аппарата оператора средств перехвата речевых сообщений, а также характеристик, параметров и других свойств сигналов как в акустических, так и в радио- каналах утечки информации.

7. Традиционные способы контроля защищенности информации о типе и образце радиоэлектронного средства при его полигонных испытаниях и эксплуатации в полевых условиях предполагают проведение трудоемких измерений и детального анализа параметров спектральной плотности излучения. На защиту выносится альтернативный способ оценивания степени безопасности информации о типе и образце радиоэлектронных систем и средств. Способ основан на анализе только технических условий на систему и (или) результатов ее стандартных испытаний.

Диссертационная работа прошла апробацию и обсуждение на международной конференции "Информационная безопасность автоматизированных систем" (Воронеж, 1998), V Международной конференции "Радиолокация, навигация, связь" (Воронеж, 1999).

По теме диссертации опубликована монография [1], 3 статьи [47...49], получено 30 авторских свидетельства на изобретения [10...39].

Во введении на основе анализа современного состояния информатизации общества обоснована постановка проблемы диссертационных исследований - проблемы обеспечения безопасности информации в организационных и организационно-технических системах.

В первом разделе диссертации формулируется проблема диссертационных исследований, обосновывается актуальность работы, излагаются цели и задачи, а также характеризуются методы исследований, перечисляются основные положения, выносимые на защиту.

Тот факт, что обеспечение информационной безопасности требует привлечения значительных ресурсов и, в то же самое время, затрудняет пользование защищенной информацией, обуславливает необходимость выработки рационального подхода к организации защиты информации, к оптимальному выбору мер и назначению средств защиты. Решению такой задачи оптимизации выбора стратегии обеспечения информационной безопасности посвящен втором раздел диссертационной работы.

Мероприятия и средства обеспечения информационной безопасности должны планироваться и осуществляться с учетом не только количества, но и ценности защищаемой информации. В качестве меры ценности информации принимается значение максимальной пользы, которую может принести данное количество информации. Такой подход к измерению ценности информации, обоснованный в работах Р.Л.Стратановича и других авторов и объединяющий теорию информации К.Шеннона со статистической теорией принятия решений, в диссертации применяется на стадии формулирования оптимизационной задачи назначения ресурсов, расходуемых на защиту информации определенной организационной или организационно-технической структурой (в частности - предприятием, учреждением, фирмой).

Актуальная задача оптимизации мероприятий по защите информации является многокритериальной, предполагающей одновременную минимизацию ущерба от информационных потерь и максимизации эффек-шппостп основной производственной деятельности организационной или организационно-технической структуры (предприятия). Полученное в диссертации решение показывает, что наибольшая эффективность защиты информации достигается в больших системах, где имеет место высокая концентрация ресурсов.

Одно и то же количество информации может иметь разную меру ценное™ для владеющей ей системы и для системы, осуществляющей информационную агрессию. Поэтому оптимизация применения мер и средств зашиты информации в диссертации производится на основе использования моделей неантагонистическнх биматричных игр и основывается на устойчивых стратегиях, отступать от которых не выгодно ни системе защиты информации, ни системе, осуществляющей несанкционированные действия с информационным ресурсом.

Во многих случаях требования по защите информации устанавливаются заказчиком работ, в качестве которого выступают государственные органы, обладающие правом нормативного регулирования отношений подчиненных структур (фирм, предприятий). В такой иерархической

системе управления эффективностью защиты информации императивное установление нормативов защищенности и методов защиты объективно (и это показано в диссертации) может приводить к нежелательному эффекту снижения информационной безопасности. Поэтому оптимальное управление защитой информационного ресурса в иерархической системе кроме требований на информационную безопасность должно учитывать объемы ресурсов, которые могут быть выделены на реализацию методов и применение средств защиты.

В третьем разделе диссертации рассматриваются и оцениваются потенциальные характеристики защищенности сигналов радиоэлектронных систем и средств от обнаружения и несанкционированного определения пространственно-временных параметров излучения при помощи технических средств. По сути дела, в качестве таких средств выступают средства промышленного шпионажа. Подобные задачи особенно остро стоят при планировании и проведении полевых и полигонных испытаний комплексов, имеющих в своем составе радиоэлектронные системы. В диссертации на основе известных из литературы методов и результатов теории оптимального обнаружения и измерения параметров сигналов, а также результатов, полученных автором [1], устанавливаются потенциальные показатели защищенности информации, извлекаемой из пространственно-временных сигналов при их несанкционированном приеме. Исследования базируются на применении модели идеального средства технической разведки, использующего всю энергию принимаемого излучения и всю доступную априорную информацию о сигнале.

В изменившихся к настоящему времени геополитических условиях излучения радиоэлектронных систем метрового и декаметрового диапазонов волн оказываются доступными для приемных центров за границами России. Такие центры, как известно, используют автоматические радиопеленгаторы с кольцевыми ангенными решетками. Поэтому в диссертации получены оценки точности, потенциально достижимой для таких пеленгаторов, и определены пороговые значения сигналов радиоэлектронных систем. Итоги исследования предельной точности определения пространственного положения источников излучения (основного, побочного или непреднамеренного), образующего канал утечки информации о дислокации и параметрах движения носителей радиоэлектронных средств, приведены в табл. 1.

При работе с излучениями ниже пороговых можно гарантировать защищенность информации о пространственно-временных параметрах излучений радиоэлектронных систем. К другой особенности современного 12

этапа относится широкое применение средств радиоэлектронных разведок космического базирования. При этом для повышения точности определения пространственных координат излучающего объекта принципиально возможно использовать орбитальное движение и особенности пространственной конфигурации группировки разведывательных ИСЗ.

Таблица 1

Составляющая ошибки Основное соотношение Величина Примечание

ошибка бокового отклонения Яо <10° при Я«300 км

высотная ошибка Ав = 0'. ( БШЯЛ - агсБШ - \cosJ3) компенсируется за счет измерений угла (3

интерференционная ошибка отражения от разных слоев ионосферы (2-4)0 на далыюстя.х -1000 км

рассеянные отражения (5...7)0

конечная ширина луча (3...5)°

С этой целыо в диссертации проанализированы возможности повышения точности определения координат за счет взаимного движения обьекга и средства разведки. Полученные результаты анализа предельной точности несанкционированного определения пространственных координат наземного излучающего объекта с орбиты приведены в табл. 2.

Таблица 2

Фактор, ограничивающий эффективный размер раскрыва Максимальный эффективный размер

временная когерентность ширина спектральной линии

доплеров-ское расширение спектральной линии тропосфера /э<2.107(1+|-}Ло

ионосфера

пространственная когерентность точность задания орбиты

флуктуации фазы тропосфера -

ионосфера -

Таким образом показано, что принципиально фиксированный характер орбиты ИСЗ позволяет многократно (на порядок и более) повысить точность пространственного местоопределения. Значительное повышение точности определения пространственных координат радиоэлектронных систем и средств может быть достигнуто также за счет использования совместных измерений с применением созвездия разведывательных ИСЗ. Геометрическая модель, на основе которой проведен анализ потенциальной защищенности информации о пространственных координатах наземных излучающих объектов, иллюстрируется чертежом на рис.1.

Рис. 1. Созвездие из двух ИСЗ - летающая база

Анализ потенциальных характеристик и возможностей таких измерений позволил сформулировать требования и ограничения на характер излучения радиоэлектронных систем и средств с тем, чтобы максимально обезопасить информацию об их пространственно-временных параметрах при полигонных, полевых и летно-конструкторскнх испы ганиях.

Метод оптимальной защиты информации, переносимой сигналами радиосистем передачи данных, рассмотрен в четвертом разделе диссертации на основе работ [1,2,4,5,8], выполненных при участии автора. Как показано, оптимальная стратегия защиты информации для этого случая предполагает излучение инверсной маскируемому сигналу помехи, модулированной по амплитуде случайным колебанием. Способ обеспечения безопасности информации, основанный на применении такой стратегии, обеспечивает максимальную вероятность ошибки при несанкционированном приеме сигнала средством радиоразведки (при радиоперехвате). Вероятность ошибки несанкционированного приема сигнала на фоне имитирующей помехи со случайной модуляцией амплитуды оказывается не меньше (0,125...0,50). В тех случаях, когда имеется возможность для синхронизации постановщика помех с передатчиком

маскируемой системы, достигается полное подавление разведывательного приемника, т.е. обеспечивается вероятность ошибки 0,50 на символ и, соответственно, нулевая пропускная способность технического канала утечки информации при незначительном и всегда поддающимся учету ухудшении характеристик абонентского приемника маскируемой системы.

В диссертации предложены практические схемы устройств активной защиты информации в системах передачи данных и показано, что на их основе можно добиться нулевой пропускной способности технического канала утечки информации. Исследования и разработка стратегии защиты исходит из теории оптимального радиоприема и использует результаты фундаментальных и прикладных исследований в области теории игр. Для подтверждения работоспособности предложенного метода защиты проведен большой объем статистических экспериментов на имитационной модели цифровой системы передачи данных.

Результаты исследований предельной эффективности предложенного способа защиты информации в системах передачи данных для разных типов модуляции несущей иллюстрируются графиками рис.2.

0,4

0,3

0,2

0,1

КИМ-ЧЛГ у

/

/ ИШ-ФМ

А

/

_0п

2Ыо

12 3 4 5 6

Рис.2. Области эффективности активных методов защиты радиотелеметрической информации

Показано также, что имитирующие помехи со структурой, предложенной в диссертации, оказываются эффективнее шумовых для активной маскировки сигналов в технических каналах утечки информации, образующихся при работе систем передачи данных. Так, если соотношение мощностей сигнала и организованной для борьбы с утечкой информации шумовой помехи на входах приемников средств разведки на ЮдБ выше того же соотношения на входе абонентского приемника маскируемой системы, то оптимальное арбитражное решение обеспечивает вероятность ошибки средства разведки примерно 0,10 на символ при увеличении вероятности ошибки собственных маскируемых приемников на 2 порядка. Тем не менее, арбитражное решение для тех же уровней сигналов и имитирующих помех обеспечивает вероятность ошибки несанкционированного приема примерно 0,50 на символ при отсутствии сколько-нибудь заметного снижения качества приема собственными абонентскими приемниками маскируемой системы.

Прямой имитационный эксперимент подтверждает вывод об оптимальности имитирующей помехи для активной маскировки цифровых систем передачи данных при помехе, в среднем одинаковой по мощности с маскирующим сигналом на входах приемников средств радиоразведки. Эксперимент показал, что уменьшение средней мощности помехи по отношению к оптимальному значению вызывает монотонное уменьшение вероятности ошибки в техническом канале утечки информации до величины 0,10 при мощности помехи до 10% от мощности маскируемого сигнала. При увеличении мощности помехи относительно оптимального значения пропускная способность технического канала утечки информации не растет (сохраняется вероятность ошибочного приема Рош- 0,5 на символ). но пропускная способность маскируемой системы уменьшается.

Пятый раздел диссертации содержит результаты исследований методов защиты информации в автоматизированных системах обработки данных. Вычислительные сети, машины, комплексы, подсистемы АСУ и автоматизированного проектирования в настоящее время широко используются для обработки, хранения и распределения информации, в том числе и информации ограниченного пользования. Тем самым порождается специфическая современная проблема защиты информации в вычислительных системах от несанкционированного доступа. Общеизвестны по крайней мере три группы проблем обеспечения защиты информации в вычислительных системах. Первая группа связана с определением компетенции и полномочий в круге лиц, допущенных к работе с вычислитель-

ной системой, то есть охватывает административные методы организации деятельности персонала предприятия (фирмы). Вторая группа охватывает проблемы разработки и включения в операционные системы вычислительных устройств и комплексов таких программ, которые препятствуют несанкционированному доступу к секретным разделам базы данных и программ пользователей. Это специфические проблемы программирования, устойчивого к постороннему вмешательству (неумышленному или со злым умыслом). И, наконец, третья группа объединяет аппаратные проблемы построения защищенных вычислительных систем и комплексов, состоящих из вычислительных машин и периферийного оборудования. В таких комплексах всегда имеются технические каналы утечки, за счет электромагнитных излучений, которыми сопровождается передача данных между подсистемами и устройствами.

К настоящему времени накоплен весьма внушительный арсенал методов и средств, обеспечивающих требуемый уровень безопасности информации в автоматизированных системах, использующих ЭВМ разных классов. В диссертации рассматривается одно из направлений защиты информации, несанкционированный доступ к которой осуществляется по каналам паразитных электромагнитных излучений (ПЭМИ) средств вычислительной техники.

Известные результаты [6,7,8], в том числе полученные при участии автора, свидетельствуют о том, что наиболее информативным для разведки является технический канал утечки информации за счет ПЭМИ дисплеев с растровым представлением изображений. Типичный спектр излучения такого дисплея приведен на рпс.З.

Е дБ НКЕ м

Рис.3. Спектр ПЭМИ дисплея персональной ЭВМ

Оптимальная стратегия активной защиты информации, переносимой таким сигналом [6], сводится к формированию и излучению псевдослучайной помехи, синхронизованной с импульсами формирования дисплейного изображения. Эта стратегия реализуется с применением генераторов многоуровневого псевдослучайного шума. Схемы устройств для активной маскировки сигнала в техническом канале утечки за счет ПЭМИ получены в ходе диссертационных исследований и разработок.

Для оценки эффективности активной защиты информации, несанкционированно считываемой с дисплеев -ЭВМ и -ПК, в диссертации были проведены экспериментальные эргономические исследования. Их результаты показали, что пороговая вероятность искажения сигнала засветки растровой точки равняется 0,12, а априорная вероятность засветки для изображения средней плотности составляет =0,10. При таких условиях эффективная защита, позволяющая снизить пропускную способность технического канала утечки информации до нуля, должна создавать помеху, имеющую мощность на уровне всего 1,05. Семейство зависимостей средней вероятности несанкционированного приема каждого дисплейного символа при априорных вероятностях засветки экранной точки, равных 0,1; 0.2 и 0.5, приведены на рис.4.

0,4

0,3

0,2

0.1

0,1 0,2 0,3 0,4 0,5' ' " 1 2 3 4 5'"' 10 20 30 40 50 ' ' ' ЮО

Рис.4. Средние вероятности ошибки приема импульсов засветки экрана

Заштрихованные на рис.4, полосы соответствуют областям, где располагаются кривые средней вероятности ошибки при различных

19

значениях параметра - уровнях сигнала в полосе согласованного фильтра приемника, осуществляющего перехват сигналов ПЭМИ дисплеев.

Как установлено в результате диссертационных исследований, технические способы и устройства, реализующие такую помеху для защиты непреднамеренных излучений дисплеев от перехвата, обеспечивают одинаковую эффективность с шумовой помехой, но при существенно меньшей мощности излучения. Шумовая помеха обеспечивает такое же качество маскировки при мощности в 300 раз большей, чем оптимальная имитирующая. То есть предложенные в. пятом разделе диссертации способы и устройства активной защиты информации значительно уменьшают специфическое экологическое загрязнение помехой рабочей зоны операторов и пользователей ЭВМ.

В шестом разделе диссертации приведены результаты исследований, направленных на обеспечение информационной безопасности радиоканалов передачи речевых сообщений в системах связи. Защита информации в системах связи - весьма важная составляющая обеспечения гарантий безопасности личности. Но не только этого. Различные системы и сети связи всегда использовались для передачи информации конфиденциального характера и с более или менее высоким эффектом применяли разнообразные способы защиты от ущерба, который может быть причинен несанкционированным доступом к циркулирующим в системах сведениям. Разнообразие средств и способов защиты информации в системах связи едва ли меньше, чем способов информационной агрессии против таких систем. Но применение способов и средств защиты, естественно, должно быть соразмерно степени опасности утечки информации.

Прежде всего для цели оптимизации средств и методов обеспечения информационной безопасности па основании эмпирических данных о порогах слуховой чувствительности определены допустимые уровни сигналов как в акустических, так и в радиоканалах утечки речевой информации. Как показано, особенности сигналов в технических каналах утечки речевой информации приводят к тому, что для обнаружения работы систем и средств связи оптимальными оказываются энергетические приемники. Для таких приемников в диссертации найдены рабочие характеристики и пороговые сигналы обнаружения речевых передач. На рис.5 приведены рабочие характеристики энергетических обнаружителей сигналов передачи речевых сообщений.

0.75

Рпр

1 Г

^Рпт=0,001

Рпт=0.01 1пт=0, Г-

0.1

10

100

Рис.5. Рабочие характеристики энергетического обнаружителя сигнала с неизвестной частотой

т

Полученные данные позволили построить удобные для практического использования методики опенки степени защищенности таких систем связи, которые не применяют скремблирование и другие методы обеспечения информационной скрытности.

При полевых экспериментах, полигонных и летно-конструкторских испытаниях технических комплексов, имеющих н своем составе излучающие радиоэлектронные системы и устройства, остро встает задача защиты от несанкционированного определения тина и образца испытуемого объекта по характеристикам сигналов и параметрам его электромагнитного излучения (как основного, так и паразитного, и непреднамеренного). При этом определение степени защищенности и направления совершенствования мер и средств защиты само по себе требует довольно сложных и трудоемких исследований. Поэтому, в седьмом разделе диссертации представлены результаты исследований, в результате которых стало возможным создание простых и рациональных методик определения степени опасности идентификации типа и образца радиоэлектронного средства по его излучениям. Методики используют не результаты специальных измерений и наблюдений сигналов, а ограничиваются лишь данными технических условий на защищаемое изделие и оценкой плотности потока мощности

излучения в окрестности возможной точки расположения средства несанкционированного приема сигнала.

Основные результаты диссертации

1. Изменение экономических отношений и увеличении роли предприятий с негосударственной формой собственности в сфере владения, пользования и распоряжения информацией придает особую актуальность проблеме информационной безопасности.

2. Мероприятия и средства обеспечения информационной безопасности должны планироваться и осуществляться с учетом не только количества, но и ценности защищаемой информации, в качестве которой выступает значение максимальной пользы, приносимой данным количеством информации.

3. Оптимизация мероприятий по защите информации является многокритериальной задачей, предполагающей одновременную минимизацию ущерба от информационных потерь и максимизацию эффективности основной производственной деятельности организационной или организационно-технической структуры (предприятия). Наибольшая эффективность защиты информации достигается в больших системах, где имеет место высокая концентрация ресурсов.

4. Одно п то же количество информации может иметь разную меру ценности для владеющей ею системы н для системы, осуществляющей информационную агрессию. Поэтому оптимизация применения мер и средств зашиты информации должна проводиться на основе моделей не-антагонпстических бнматричных игр и основываться па устойчивых стратегиях, отступать от которых не пьподно ни системе защиты информации, ни системе, осуществляющей несанкционированные действия с информационным ресурсом.

5. В иерархической системе управления эффективностью защиты информации императивное установление нормативов защищенности и методов защиты может приводить к нежелательному эффекту снижения информационной безопасности. Поэтому оптимальное управление защитой информации в иерархической системе кроме требований на информационную безопасность должно учитывать объемы ресурсов, которые могут быть выделены на реализацию методов и применение средств защиты.

6. Защита информации о пространственно-временных параметрах излучения радиоэлектронных систем и средств на этапе их полигонных и летно-конструкторских испытаний, а также полевых экспериментах должна учитывать возможность повышения точности средств радиоэлектронных разведок космического базирования за счет учета их движения по 22

фиксированным орбитам и использования совместных измерений созвездиями ИСЗ. Для формирования показателей защищенности информации о пространственно-временных параметрах сигналов РЭС и для оценивания уровня защищенности целесообразно использовать модель идеального средства разведки, использующего всю априорную информацию о сигнале и работающего без потерь энергии сигнала за все время его наблюдения.

7. Наилучшей помехой для защиты от перехвата сигналов цифровых систем передачи информации является имитирующая помеха со случайной для средства разведки переменной во времени амплитудой. Оптимальная модулирующая функция амплитуды должна обеспечивать на входе приемника радиоразведки такие уровни помехи, которые с равными вероятностями оказываются больше или меньше уровня маскируемого сигнала. Вероятность ошибки несанкционированного приема сигнала на фоне имитирующей помехи со случайной модуляцией амплитуды оказывается не меньше (0,125...0,50). В случаях, когда имеется возможность для синхронизации постановщика помехи с передатчиком маскируемого сигнала, достигается полное подавление технического канала утечки (вероятность ошибки 0,50 на символ и, соответственно, нулевая пропускная способность технического канала утечки информации) при незначительном ухудшении характеристик абонентского приемника маскируемой системы.

8. Имитирующие помехи для активной защиты информации в системах передачи данных эффективнее шумовых помех. Так, если соотношение мощностей сигнала и организованной для активной маскировки шумовой помехи на входах приемников средств разведки на ЮдБ выше того же соотношения па входе абонентского приемника маскируемой системы, оптимальное арбитражное решение обеспечивает вероятность ошибки средства разведки примерно 0,1 на символ при увеличении вероятное ги ошибки собственных маскируемых приемников на 2 порядка. Оптимальное решение для тех же уровней сигналов и имитирующих помех обеспечивает вероятность ошибки несанкционированного приема примерно 0,5 на символ при отсутствии сколько-нибудь заметного снижения качества приема собственными абонентскими приемниками маскируемой системы.

9. Прямой имитационный эксперимент подтверждает вывод об оптимальности имитирующей помехи для активной маскировки цифровых систем передачи данных при использовании помехи, в среднем одинаковой по мощности с маскирующим сигналом на входах приемников средств

23

радиоразведки. Эксперимент показал, что уменьшение средней мощности помехи по отношению к оптимальному значению вызывает монотонное уменьшение вероятности ошибки в техническом канале утечки информации до величины 0,1 при мощности помехи до 10% от мощности маскируемого сигнала. При увеличении мощности помехи относительно оптимального значения пропускная способность технического канала утечки информации не растет (сохраняется вероятность ошибочного приема РОш~0,5 на символ), но пропускная способность маскируемой системы уменьшается.

10. Наиболее опасный технический канал утечки информации в автоматизированных системах образуется за счет непреднамеренных электромагнитных излучений дисплеев ЭВМ и персональных компьютеров. Современные портативные средства радиоразведки в состоянии уверенно принимать эти излучения и восстанавливать по ним дисплейные изображения на расстояниях до 800 м, что существенно превышает размеры многих охраняемых территорий. Дополнительное усреднение, использующее свойства стационарности дисплейных изображений, принципиально позволяет еще больше увеличить эффективность средств разведки и, соответственно, опасность перехвата ими информации с дисплеев вычислительных средств. Самая эффективная активная помеха для маскировки от перехвата излучений дисплеев - последовательность биполярных импульсов, синхронизованных импульсами засветки растровых точек на экране и имеющих случайную равновероятную амплитуду. Модулирующая функция амплитуды периодически повторяется в каждом кадре развертки изображения и случайным образом изменяется при смене изображений на экране. Импульсная имитирующая помеха с указанными свойствами может быть по мощности на порядок меньше, чем шумовая помеха, обеспечивающая одинаковое с ней качество маскировки.

11. Для определения показателей защищенности информации в системах связи необходимо основываться на характеристиках разборчивости речи и задавать пороговые уровни безопасных мощностей сигналов в технических каналах утечки информации исходя из этих характеристик. Обнаружение речевой передачи при перехвате сигналов систем связи возможно при существенно больших пороговых мощностях, нежели обнаружение излучения. Этот эффект должен учитываться при организации защиты систем и средств связи от несанкционированного доступа к циркулирующей в них информации (защиты от перехвата речевых сообщений).

12. Оценивать степень защищенности информации о типе и образце РЭС можно как на основе анализа спектра излучения, так и на основе исследования сигнальных параметров. Последний подход оказывается менее трудоемким и, потому, предпочтительным. Оценка степени безопасности информации о типе и образце РЭС на основе анализа сигнальных параметров может быть сформирована без специальных измерений, на основе лишь технических условий и(илн) данных измерений характеристик излучения при стендовых или полигонных испытаниях.

Основное содержание диссертации отражено в следующих работах

1. Демин В.П., Куприянов Л.И. Сахаров A.B. Радиоэлектронная разведка и радиомаскировка. - М.:Изд-во МАИ, 1997.

2. Куприянов А.И., Сахаров A.B. Потенциальная энергетическая и структурная скрытность радиоэлектронных систем//Доклады международной научно-технической конференции "Информационная безопасность автоматизированных систем". Воронеж, 1998.

3. Куприянов А.И., Сахаров A.B. Арбитражный критерий оценки эффективности и оптимизации стратегии активной маскировки информационных систем//Доклады международной научно-технической конференции "Информационная безопасность автоматизированных систем". Воронеж, 1998.

4. Куприянов А.И., Сахаров A.B. Оптимальная защита от перехвата сигнала цифровых систем связи п передачи данных//Доклады международной научно-технической конференции "Радиолокация, навигация и связь". Воронеж, 1999.

5. Обеспечение информационной безопасности при проведении полевых экспериментов и полигонных испытаниях// научно-технический отчет по теме № 79610-04020. МАИ, 1998.

6. Исследование методов обеспечения информационной безопасности организационно-технических структур. Предотвращение утечки информации по техническим каналам, образуемым паразитными и непреднамеренными излучениями персональных ЭВМ.// Научно-технический отчет по теме № 79610-04020. МАИ, 1998.

7. Исследование методов обеспечения информационной безопасности организационных и организационно-технических систем.//Научно-технический отчет по теме № 93550-04020. МАИ, 1999.