автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам

кандидата технических наук
Вертилевский, Никита Валерьевич
город
Владимир
год
2008
специальность ВАК РФ
05.12.13
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам»

Автореферат диссертации по теме "Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам"

На правах рукописи

Вертилевский Никита Валерьевич

Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам

Специальность 05.12.13 - «Системы, сети и устройства телекоммуникаций»

АВТОРЕФЕРАТ диссертации на соискание ученой степе.' кандидата технических наук

Владимир 2008

003459745

Работа выполнена в Региональном аттестационном центре ООО "ИнфоЦентр"

Научный руководитель доктор технических наук, профессор

Никитин Олег Рафаилович

Официальные оппоненты доктор технических наук, профессор

Цимбал Владимир Анатольевич

доктор технических наук, профессор Монахов Михаил Юрьевич

Ведущая организация Управление вневедомственной охраны при

УВД Владимирской области

Защита состоится " 24 " декабря 2008 г. в 14-00 часов на заседании диссертационного совета Д 212.025.04 в ауд. 301 Владимирского государственного университета по адресу: 600000, г. Владимир, ул. Горького, Д.87

С диссертацией можно ознакомиться в библиотеке ВлГУ

Автореферат разослан "_"_2008 г.

Ученый секретарь диссертационного совета

доктор технических наук, профессор Самойлов Александр Георгиевич

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем.

Современное предприятие имеет целый ряд объектов информатизации, подлежащих защите. Причём обработка информации на них может вестись различными путями и с помощью различных средств и способов: автономных компьютеров, сетей, печатных машинок, систем видеоконференций, радио и проводных телефонов, систем сотовой и спутниковой связи, систем видео и звукозаписи, а также с помощью просто переговоров между людьми. Всё это составляет закрытую информационную среду предприятия.

Защита информации предполагает меры противодействия по нескольким направлениям, каждое из которых основывается на различных принципах и регламентируется различными нормативными документами.

В основном можно выделить три общих направления:

1) противодействие утечке информации за счёт НСД (включает несанкционированный доступ к информации, исп. файлам системы или неуполномоченный уровень доступа)

2) предотвращение действий, приведших к потере или искажению информации (вирусы, трояны, вредоносные программы, воздействия среды при обработке или передаче)

3) противодействие утечке информации по техническим каналам утечки (утечка по высоковольтной, слаботочной линии, за счет ПЭМИ, акустических, виброакустических преобразований и т.д.)

Если первым двум направлениям, связанным, в основном, с обработкой информации в цифровом виде, посвящено огромное количество исследований и методов защиты, то утечка информации по техническим каналам является наиболее слабо освещенным аспектом, хотя ему посвящены исследования специалистов - Хорева А.А., Домарева В.В., Р. Андерсона, Филипповского В.В..

Для защиты информационной среды, под каждый вид работы с информацией подбирается конкретный вид технических систем защиты, которые в комплексе составляют общую систему противодействия техническим каналам утечки конфиденциальной информации на предприятии.

На небольшом предприятии в такую систему входят от нескольких единиц до десятка средств защиты, на крупном же общее число средств и элементов защиты достигает сотни. Каждое из них устанавливается, настраивается и проверяется на эффективность противодействия индивидуально.

Однако управлять системой, а также оценить эффективность её работы в целом, найти её слабые места и представить это наглядно и понятно руководителю практически не представляется возможным. \

Это происходит по нескольким причинам:

защита осуществляется по различным параметрам и в различных средах конструктивно различными приборами;

каждый вид СЗИ у каждого производителя имеет свой индивидуальный блок настроек и управления;

оценка эффективности противодействия утечке информации с помощью СЗИ осуществляется на основании различных ГОСТов и методик; нет возможности адаптации и использования одного вида СЗИ для защиты от "чуждого" ему канала утечки;

нет единой основы для объединяющей оценки системы противодействия, включающей все виды СЗИ на предприятии в целом. Из вышесказанного вытекает ряд научных проблем:

• отсутствие адаптивных феноменологических моделей процессов и систем защиты информации;

• отсутствие методики построения универсальной трансформируемой системы защиты информации по различным техническим каналам;

• отсутствие критериальной базы и единого алгоритма для комплексной многофакторной оценки системы противодействия, включающей в себя различные виды СЗИ на предприятии в целом.

Целью диссертационной работы является разработка концепции модульного построения системы защиты информации от утечки по техническим каналам и критериальной базы комплексной оценки её эффективности.

Для достижения поставленной цели были решены следующие задачи:

1. анализ технических каналов утечки с учетом веса вероятности восстановления информации и возможной реализации.

2. многофакторное моделирование ситуаций возможной утечки информации.

3. осуществление контроля эффективности системы защиты информации применительно к конкретному техническому каналу.'

4. разработка универсальной модульной системы противодействия утечке по различным техническим каналам, способной к трансформированию в зависимости от условий обработки информации.

5. разработка критериальной основы и единого алгоритма для комплексной многофакторной оценки качества противодействия утечке по техническим каналам.

Методы исследований: методы математики нечеткой логики, методы спектрального анализа, теории вероятности, теории системного анализа, компьютерное моделирование и методы лабораторного эксперимента.

Научная новизна работы определяется решением сформулированных задач с помощью соответствующих адекватных методов на базе математических подходов и современных информационных технологий и сводится к следующему:

• разработаны феноменологические модели каналов утечки и систем защиты информации;

• разработана методика построения универсальной модульной системы защиты информации по различным техническим каналам;

• предложена критериальная база и единый алгоритм для комплексной многофакторной оценки систем противодействия утечке информации по техническим каналам.

Результаты работы имеющие практическую ценность:

• разработана модульная система защиты, позволяющая повысить целый ряд показателей эффективности противодействия утечке по техническим каналам;

• предложен алгоритм универсальной комплексной оценки эффективности систем защиты информации предприятия на основе анализа имеющихся технических каналов;

составлена библиотека сравнительных характеристик эффективности популярных на сегодняшний день в РФ систем защиты информации. Благодаря перечисленному выше, возможен комплексный анализ каналов утечки и совершенствование систем защиты предприятия наиболее оптимальным для самого предприятия способом.

Реализация и внедрение результатов. Разработанные в диссертации модели, алгоритмы, концепции оценки и методические средства использовались при выполнении оценок существующих каналов утечки и построении систем защиты конфиденциальной информации с участием автора в рамках аттестаций объектов информатизации, разовых оценочных и защитных мероприятиях в ряде государственных и коммерческих предприятий Центрального региона РФ , учебном процессе ВлГУ.

Апробация работы. Материалы и основные результаты работы докладывались на следующих семинарах и конференциях:

Семинар "Разъяснение концепций защиты информации и практические моменты её реализации в органах государственной власти" (2-3 ноября 2006 г. в Администрации г. Владимира).

- Семинар "Актуальные вопросы защиты конфиденциальной информации", проходивший в рамках межрегиональной выставки "Электронная Губерния -2006" (23-25 марта 2006 г.).

- Межрегиональная конференция по вопросам защиты конфиденциальной информации и государственной тайны (30-31 марта 2006 г.).

- Научная конференция студентов и аспирантов (КГТА г. Ковров август 2008 г.).

На защиту выносятся:

• феноменологические модели процессов и систем защиты информации;

• структурная организация универсальной трансформируемой модульной системы защиты информации по различным техническим каналам;

. критериальная основа и единый алгоритм для комплексной многофакторной оценки систем защиты информации от утечки по техническим каналам. Публикации по работе. По материалам диссертации опубликовано 8 работ в т.ч 6 статей. Подана заявка на полезную модель.

Объем и структура диссертации. Диссертация изложена на 200 страницах машинописного текста. Состоит из введения, четырех глав, заключения и приложений. Список литературы содержит 92 наименования отечественных и зарубежных авторов. Таблиц 16, рисунков 139.

СОДЕРЖАНИЕ РАБОТЫ

Во введении дается общая характеристика диссертационной работы, обоснована актуальность, сформулированы цели, задачи исследования, научная новизна и практическая значимость результатов работы, представлена структура диссертации.

В первой главе проанализированы принципы функционирования и возможности существующих на сегодняшний день технических каналов утечки информации, представляющих собой совокупность объекта защиты (источника конфиденциальной информации), физической среды и средства технической разведки.

Рассматривается возможность и вес преднамеренной и непреднамеренной утечки через каждый канал.

Возникновение технических каналов утечки информации может быть обусловлено физическими полями, химическими и др. средами, сопутствующими работе объекта информатизации, или с помощью специально созданных злоумышленником технических средств разведки:

Так создание, передача, обработка информации связаны с возникновением соответствующих физических полей (акустическим, электромагнитным, и т.п.) и сред, которые являются источниками каналов утечки информации, в том числе конфиденциальной (рис. 1.а). При этом информация может быть перехвачена как непосредственно из этих, сопутствующих работе объекта, полей, так и через поля, сопутствующие работе других средств, не содержащих конфиденциальной информации, но на элементы которых воздействуют поля от средств, обрабатывающих или передающих конфиденциальную информацию. Доступ к конфиденциальной информации объекта может быть осуществлен за счет съема этой информации в отраженном сигнале (рис. 1.6). При этом выбор параметров облучающего сигнала (вид модуляции, частоту, мощность) злоумышленник выбирает, исходя из условий оптимального получения необходимой информации. Примером могут служить системы лазерного и СВЧ подслушивания, ВЧ-навязывания и т.п.

Технический канал утечки информации может быть сформирован злоумышленником за счет использования технических устройств, позволяющих преобразовать конфиденциальную акустическую информацию к условиям оптимальной ее передачи с объекта. Например, радиозакладные устройства позволяют преобразовать конфиденциальную информацию из акустической формы в электромагнитные волны и существенно повысить дальность ее передачи (рис. 1.в). Для подобных целей могут быть использованы также различные акустопреобразовательные элементы технических устройств, расположенных в защищаемом помещении;

Информация об объекте может быть получена как за счет излучения объекта, так и анализа информации о воздействии объекта на окружающие физические поля и среды. В этом случае источником информации является, например, изменение состояния физических полей (магнитного, электромагнитного и др.), окружающих объект при его перемещении (рис. 1.г).

Среда распространения (воздух, вола, строительные конструкции, линии связи, питания и т.п.)

а)

Среда распространения (воздух, вола, строительные конструкции, линии связи, питания и т.п.)

б)

Рис. 1. Технические каналы утечки информации

К информативным сигналам относятся электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация, передаваемая, хранимая или обрабатываемая в основных технических средствах и системах или обсуждаемая в предназначенном для этого помещении.

При защите информации от утечки необходимо добиться выполнения условий, при которых с помощью технических средств, с максимально возможными для конкретных условий характеристиками (на весь период существования системы защиты информации), было бы невозможно осуществить перехват конфиденциальной информации, т.е. Р„с1 Рш < (рс1 К, )„ры, ^пер ^инф • Эти соотношения и определяют возможные способы защиты:

• уменьшения величины Р„с в точке расположения TCP за счет пассивных способов защиты;

• увеличения Рш в месте расположения TCP активными способами защиты;

• комбинированное использование активных и пассивных способов защиты.

Среди всех возможных видов каналов утечки информации можно выделить несколько основных, встречающихся повсеместно, практически на любом типовом объекте информатизации.

Утечка информации через побочные электромагнитные излучения, генерируемые электромагнитными устройствами, обусловлена протеканием дифференциальных и синфазных токов.

В полупроводниковых устройствах излучаемое электромагнитное поле образуется при синхронном протекании дифференциальных токов в контурах двух типов. Один тип контура формируется проводниками печатной платы или шинами, по которым на полупроводниковые приборы подается питание. Другой тип контура образуется при передаче логических сигналов от одного устройства к другому с использованием в качестве обратного провода шины питания. Проводники передачи данных совместно с шинами питания формируют динамически работающие контуры, соединяющие передающие и приемные устройства. Излучение, вызванное синфазными токами, обусловлено возникновением падений напряжения в устройстве, создающем синфазное напряжение относительно земли.

Как правило, в цифровом электронном оборудовании осуществляется синхронная работа логических устройств. В результате при переключении каждого логического устройства происходит концентрация энергии в узкие совпадающие по времени импульсные составляющие, при наложении которых суммарные уровни излучения могут оказаться выше, чем может создать любое из отдельных устройств.

Во многих случаях основными источниками излучений оказываются кабели, по которым передается информация в цифровом виде. Такие кабели могут размещаться внутри устройства или соединять их между собой.

В общем случае, критерием защищенности является определенное нормами соотношение информативный сигнал/помеха - максимально допустимое отношение пикового напряжения сигнала к среднеквадратичному напряжению шума, при котором невозможно раскрыть информацию.

Показатель защищенности информации по каналу ПЭМИ оценивается

как:

Л£ =-£--(1)

Д„ =-^-_ (2)

Где: Е,,Н, - уровень электрической (магнитной) составляющей поля тест - сигнала. А/7 = - полоса пропускания приемника разведки, равная частоте повторения импульсов тест сигнала.

КСреа1/,Кс,К„- коэффициенты, выбираемые в соответствии с "Методикой контроля защищенности ОВТ".

Ешш,Нм - нормированный уровень шума (мкВ/мкГц"2) (мкА/мкГц"2) В1- реальное (измеренное) затухание сигнала на 1-й частоте в разах.

Утечка информации через высоковольтные линии питания обусловлена возникновением тех или иных связей, связанных со схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные, емкостные, индуктивные связи, через общее сопротивление и электромагнитное поле, наводятся на цепи электропитания,

непосредственно выходя за пределы корпуса средства ВТ через вторичный источник питания (рис. 2).

Рис. 2. Схема распространения информативного сигнала по сети электропитания

Расчет отношения информативный сигнал/шум Д„ производится следующим образом:

д Ц,__1_ (3)

" ке-кя-ит-ш'в,

Где £/,- результат измерения пикового значения напряжения найденного

информативного сигнала на ¡-й частоте в мкВ. иш- нормированный шум в линии , пересчитанный к реальному

сопротивлению исследуемой цепи (мкВ/мкГц|/г). Кс, Кп - коэффициенты, выбираемые в соответствии с методикой. В{ - реальное (измеренное) затухание сигнала на ¡-й частоте в разах

Утечка информации через слаботочную телефонную линию может осуществляться с помощью ряда как заходовых , так и беззаходовых методов.

В связи с этим, при организации защиты линий необходимо учитывать несколько аспектов:

• телефонные аппараты (даже при положенной трубке) могут быть использованы для прослушивания разговоров, ведущихся в помещениях, где они установлены как за счёт конструкции самого телефона так и путём, например, высокочастотного навязывания. Благодаря высокой частоте, сигнал "навязывания" проходит не только в звонковую, но и в микрофонную, и телефонную цепи и модулируется информационным сигналом, возникающим вследствие акустоэлектрических преобразований. Среди таких - утечка за счёт формирования в реле и в вызывном звонке;

• возможно прослушивание телефонных разговоров путем контактного или бесконтактного подключения технических устройств перехвата (гальваническое подключение через адаптеры и согласующие устройства, с компенсацией падения напряжения, устройства анализа линии; бесконтактное -за счет электромагнитных наводок на параллельно проложенных проводах

рамки и с помощью сосредоточенной индуктивности, охватывающей контролируемую линию, с помощью эффекта преобразователей Холла);

• существует возможность передачи информативного сигнала не только при положенной трубке на телефонном аппарате, но и при разговоре на данной телефонной линии;

• телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания электронных устройств перехвата речевой (акустической) информации, установленных в этих помещениях, а также для передачи перехваченной ими информации;

• снятие информации происходит как при непосредственном подключении аппарата к линии, так и с помощью индуктивных преобразований.

Подключение средств съема информации к магистральному кабелю (как наружному, так и внутреннему) маловероятно. Наиболее уязвимыми местами подключения являются: входной распределительный щит, внутренние распределительные колодки и открытые участки из провода ТРП, а также телефонные розетки и аппараты..

Технические каналы утечки акустической (речевой) информации через каналы акусто и вибропреобразования, в зависимости от физической природы возникновения информационных сигналов, среды их распространения, можно разделить на прямые акустические (воздушные), виброакустические (вибрационные), акустооптические (лазерные), акустоэлектрические и акустоэлектромагнитные (параметрические).

Противодействие разведке считается достаточным, если по всей границе контролируемой зоны защищаемого объекта (в местах возможного расположения средств перехвата противника) величина показателя противодействия не превышает его нормированного значения, указанного в

Для акустического и виброакустического канала показателем противодействия является словесная разборчивость.

Словесная разборчивость рассчитывается по формуле (1) в диапазоне значений отО до 1.

НМД.

(4)

5

Где: Я - интегральный индекс артикуляции речи.,

/; - октавный индекс артикуляции

(5)

А,- формантный параметр спектра сигнала в октавной полосе. к, - весовой коэффициент октавной полосы частот.

Е,- октавное отношение с/ш на месте возможного размещения микрофонов, находящееся инструментальным и расчетно-инструментальным методом.

Во второй главе рассматривается многофакторное моделирование систем и процессов защиты информации.

Защищаемый от утечки информации по техническим каналам, объект информатизации является сочетанием сложных, взаимодействующих между собой и внешней средой, информационных, предметных и энергетических связей. Модель объекта информатизации (информационного объекта) включает взаимосвязанные информационную, энергетическую и предметную системы. Типовые исследования включают данные о признаковых (информационных) полях, возмущенных или излучаемых системами, извлекаемыми средствами перехвата и обработки.

Каждая система (объект информатизации) £ имеет свои элементы ]£{£>}>./= ,свою внутреннюю структуруа = {а,}, связи К = число

переменных параметров и состояний системы С = {Сс} , ограничения, связанные с ее взаимодействием в системе более высокого уровня через внешние связи, а также связи через окружающую среду и с окружающей средой. На рис. 3 показана модель информационного объекта защиты.

С в {ф} — сб-мкт (устройстхо системы)

Мио жестко элементе», «х схокстх, подлежащее морф о логическому описанию

Состояние системы

Множестхо сиаенме жду элементами

V = и(и-1)

Максимально« Мехаякчесюсе (усиление), трофические

число (энергия), сигнальные (информация),

состоянии функционально-рациональные, излишние

системы (протхаорвчкхые), дополнитешны* (не

Сг = У=2п(п-1) ххххются фухкцкока лишил)

I Исходное требохаиие >

; пози '

Операция ЗИ

Норматихкве параметры по хгекм сигнале*

Х[Х.Х,.....х_)

] Расход ресурсох

ГЕ

I Формирожалие ¿"„{ГI

Виделеюп к оценка параметрох селею»« и информационных параметрох: У {У1>У1* - 'У»\' кнформацкокные параметры (^5) '•■•»У» (Л)} * параметра источим»! юлучмаи -хараетеристихншумох ДЛ)^Л(^)- параметры неоднорогвюстеи среды распространения

I Ограничение схязей, жлхиюискх ка КУИ (4 ■1

Рис. 3. Модель информационного объекта защиты

Система 5 существует во взаимодействии с внешней средой и отличается внутренней структурой, связями и иерархией Б = {1¥,У,а}. Система обладает структурой, важнейшими частями которой являются подсистемы с явно выраженными локальными свойствами, которые по совокупности образуют систему более высокого уровня.

Системе присущи целенаправленность и управляемость, наличие общей цели и задач. Система высокого уровня имеет возможность корректирования подсистем, а также, не смотря на большую размерность, быть легко моделируемой (по числу элементов и разнородности функций). Системе присуща эмерджентность - наличие интегральных свойств, выводимых из известных свойств элементов системы и способов соединений.

Защита информации обеспечивает максимальную эффективность, если разрабатывается как подсистема определенной информационной системы.

Защита информации основана на согласовании информационной системы и системы зашиты информации, на максимальной эффективности защищенности информационной системы. Защищенность обеспечивается маскированием сигналов в каналах утечки информации. Сведения о параметрах селекции, информационных параметрах сигналов, полях рассеивания и их наводках на неинформационные цепи (рис. 3.) получены их оценкой (измерением).

Сравнением измеренных параметров с нормированными (принятыми нормативными) значениями параметров Х^Х^Х2,...,Агт|, и принимая во внимание исходные требования по защите информации применительно к конкретному объекту информатизации, устанавливают меру защищенности каналов от утечки информации.

Сосредоточенными и распределенными элементами информации данной системы во взаимодействии с окружающей средой образуются каналы утечки информации, которые исследуются с учетом свойств и характеристик сообщений, сигналов, системы и окружающей среды.

Каждой из систем присущи технические каналы утечки информации. Любая система обладает конечным множеством элементов с установленными связями между ними и их свойствами, процессами, преобразующими вещество, энергию, информацию. Связи классифицируют как функционально рациональные, дополнительные (не являющиеся функционально необходимыми) и противоречивыми (излишними). Элементы и связи определяют состояние системы, ее функциональное назначение. При этом: V = п(п-1) - множество связей между элементами;

= - множество элементов, их свойств, подлежащее морфологическому описанию;

Сс = 2У = 2п(п-1) -максимальное число состояний системы. Защита информации заключается во введении не нарушающих достижения общей цели ограничений на поведение системы, то есть тактико-технические характеристики системы практически не должны ограничиваться при работающих средствах защиты.

Формирование ограничений на поведение информационной системы предусматривает анализ внутреннего устройства объекта информатизации (морфологическое описание), взаимоотношения между элементами системы, внешней средой и системой (функциональное описание), степени неоднородности состояния (информационное описание).

Ограничения должны быть согласованы с требованиями надсистемы и информационного объекта защиты, на котором устанавливаются системы.

Многоплановость защиты информации обусловливает необходимость формирования рационального варианта проектных решений информационных систем и системы защиты информации, ограничений на параметры и характеристики системы защиты информации с учетом прогнозирования условий ее применения.

Сбалансированное решение выносится с учётом нескольких базовых факторов и позиций (рис. 4): С одной стороны, с позиции:

• исходных требований и желаемых результатов функционирования СЗИ;

• сравнительной оценки с альтернативными, заявленными в своём классе, СЗИ;

• обобщенных универсальных требований защиты (время/затраты/качество).

С другой стороны, с позиции:

• имеющихся для достижения цели финансовых, временных, человеческих и прочих ресурсов;

• ценности информации (семантический вес и отношение эффект/затрата).

ЭФФЕКТИВНОСТЬ

Желаемые с позиции цели результаты функционирования СЗИ

X

Эффект - результативность

Признак, по которому производится сравнительная опенка альтернатив и выбор из них наилучшей

Критерий эффективности

Время Затраты Качество

Обобщенный критерий выбора

ТГ

СБАЛАНСИРОВАННОСТЬ

Отношение эффект/ затрата

Увязка по срокам

Имеющиеся ресурсы

Максимум информации для принятия решени)

Рис. 4. Эффективность защиты системы

максимума информации (дополнительных факторов) для принятия решения таких как:

достоверность воспроизводимости сигналов в заданных точках информационного пространства; жизненный цикл объекта информатизации;

- взаимодействие объекта с внешней средой;

- готовность работы обслуживающего персонала ЗИ.

Конкурирующие действия объектов взаимодействия усложняют алгоритм функционирования информационной системы и, соответственно, системы защиты информации. Учет их жизненного цикла, ресурса, скоротечности, разнородности действий обусловливает разноплановость натурных испытаний, моделирующие условия, наиболее приближенные к реальным.

Разрушение канала утечки информации заключается в снижении ее разборчивости до нормативного значения.

Это достигается поддержанием уровня маскирующих шумов. Решение о защите информации принимается на основании простых гипотез Р и Р .

Гипотеза Р принимается при невозможности восстановления информации. Недоступные наблюдению выходные параметры ^{у^у^, ...,>'} для каждого канала утечки информации Уи У2, Уп принадлежат области гипотезы Ру разделенной от альтернативной области гипотезы Р2 границей, установленной пороговым значением разборчивости информационного сигнала. Ее объективность оценивается при слабых сигналах в шумах высокого уровня оперативным и достоверным контролем с высокой точностью.

Выбор нормативного (порогового) значения вероятности правильного обнаружения сигнала целесообразно осуществлять с точки зрения минимизации вероятности полной ошибки Рош, которая рассчитывается по формуле:

1=-Р'х(1-■?„) + (! -Р')*Рт, (8)

где р' -априорная вероятность наличия сигнала на выходе приемного устройства;

Р„- вероятность правильного обнаружения сигнала; Рш, - вероятность ложной тревоги. Для случая наибольшей неопределенности (р'=0,5) формула (8) примет вид:

Р.,,,, ~ 0.5 х (1 - Л, + Р„). (9)

Анализ формулы (8), показывает, что значение вероятностей полной ошибки Рот значительно превышают значения вероятностей правильного обнаружения сигнала Р„ (рт„» Р„) при Р„ <0,05, становятся соизмеримы с ними (Рош = Ро) при Р„ «0,33(1+Л™) и становится значительно меньше их (Р„ш « Р0 )-при Р„> 0,83(1+^„„,).

Случай, когда вероятность ошибки соизмерима с вероятностью правильного обнаружения сигнала, является случаем наибольшей неопределенности при принятии решения о наличии или отсутствии сигнала. Поэтому в качестве порогового значения, при решении задачи обнаружения сигнала, целесообразно принять значение вероятности правильного обнаружения Р°оп ~ 0,3

Как правило, для обеспечения достаточной для инженерных расчетов точности, ошибка измерения не должна превышать 10% от значения вычисляемой величины.

Следовательно, при решении задачи измерения параметров сигнала в качестве порогового значения вероятностей правильного обнаружения сигнала, можно полагать Р""0п и0>8

Таким образом, в качестве критерия эффективности защиты информации от утечки по различным техническим каналам можно считать, что:

- при Р о- 0' 3 обеспечивается полное скрытие информационных сигналов, которые возникают при обработке информации или ведении переговоров (скрытие факта обработки информации ограниченного доступа на объекте);

- при Р о - °>8 обеспечивается скрытие параметров информационных сигналов, по которым возможно восстановление информации ограниченного доступа.

В третьей главе проанализированы существующие на сегодняшний день способы защиты информации, найдены оптимальные и рассмотрен подход к модульному построению комплексной системы защиты информации на типовом объекте информатизации.

Все вышеизложенные требования могут быть реализованы за счёт построения комплексной системы защиты, заключающейся в логическом объединении повторяющихся элементов, существующих узконаправленных систем и вынесении блоков защиты отдельных каналов в виде модулей, сопрягающихся по универсальным шинам с устройством при помощи коннектеров (рис. 5).

Рис. 5. Структурная схема устройства

На рисунке 5 изображена общая структурная схема устройства. БП - блок питания; УС - узел сопряжения; УМ - усилитель мощности; ЦТ -цифровой генератор ;СФ - согласованный фильтр; БА - блок автоматики; ИЛ -индикатор линии; РФ - регулируемый фильтр; УНЧ - усилитель низкой частоты; ФНЧ - фильтр нижних частот; МУ -мостовой усилитель; Ант. -антенна; МИ — магнитодинамический излучатель; ПИ -пьезо излучатель Основными составляющими устройства модульного типа являются : 1) основной - "генерирующий" модуль, объединяющий в себе блок питания, блок управления, генераторный блок, соединительные элементы на выходах

(модуль является генератором случайных последовательностей, которые потом модулируются и превращаются в шум в специализированных модулях активной защиты разбитых по направлениям) 2) специализированные по направлениям защиты модули:

- модуль защиты по каналам ПЭМИ и антенный блок (I)

- модуль защиты слаботочных (телефонных) линий (II)

- модуль защиты от утечки по высоковольтным линиям (III)

- акусто/виброакустический модуль и блок оконечных излучателей (IV)

Специализированные модули являются оконечными устройствами и

отвечают за активную защиту и излучение шумового маскирующего сигнала по конкретным каналам утечки информации.

Корпус устройства выполнен на базе стандартного корпуса системного блока Micro ATX Tower, однако необходимы некоторые существенные доработки.

Корпус разделён на две основные части, которые наезжают одна на другую, уменьшая или увеличивая внутренний объем устройства с помощью специально встроенного в корпус каркаса (рис. 6).

Рис. 6. Телескопический каркас и корпус устройства

1- стенки корпуса, 2- панель управления, 3 - вентилятор принудительного охлаждения, 4- генераторный блок, 5- крепления отсеков 5,25", 6-заглушки Вертикальные рёбра каркаса являются телескопическим упором из профильных труб и при необходимости верхняя часть каркаса входит в нижнюю до нужной позиции, где крепится винтами. Модули помещаются в штатные отсеки 5,25". Если же модуль отсутствует, то на его место помещается стандартная заглушка отсека. Крепление в отсеке осуществляется с помощью винтов и увеличенной крепёжной пластины внутри корпуса.

Таким образом, сформированная СЗИ представляет собой модульное комбинируемое устройство с возможностью:

защиты информации от утечки по каналам ПЭМИ, слаботочной, высоковольтной линий, акустических и виброакустических преобразований наиболее оптимальными методами;

расширения функций за счёт подключения или изъятия специализированных модулей;

- уменьшения или увеличения объема устройства за счёт телескопического устройства корпуса;

объединенной системы управления.

Данное представление позволяет повысить целый ряд показателей систем защиты, таких как суммарный размер СЗИ, время развертывания системы, удобство и простоту управления, общую стоимость СЗИ.

В четвертой главе предложена критериальная база и единый алгоритм для комплексной многофакторной оценки. Модель СЗИ представлена в виде следующих основных блоков показателей: "Основы", "Направления", "Этапы". Рассмотрим содержание этих блоков.

Блок показателей «Основы» (О). Анализ защищенности объектов информатизации (ОИ) от ТКУИ позволяет выделить следующую группу объектов для анализа: О1 - технический канал утечки информации на ОИ ; 02 -эффективность возможных вариантов СЗИ (альтернативные СЗИ); 03 -эффективность имеющегося/планируемого СЗИ.

Блок показателей «Направления» (Н^. Проведенный комплексный анализ существующих способов и методов защиты информации типового ОИ позволяет выделить следующие основные направления применения СЗИ: Н, -Высоковольтная линия; Н2. -Слаботочная линия; Н3. - Побочные электромагнитные излучения (ПЭМИ); Н,. -Акустика; Н5. -Виброакустика.

Блок показателей «Этапы» (М0. В настоящее время производители рассматривают различные подходы к построению СЗИ. В основном они отталкиваются от следующих оценочных показателей (этапов): М] -Стоимость; М2 -Сложность; М3 -Эффективность; М4 -Компактность; М5 -Удобство; М6 -Избирательность; М7 -Скорость свертывания/развертывания (установки).

Структура модели оценки СЗИ заключается в логическом объединении показателей блоков "Основы", "Направления" и "Этапы" в матрицу знаний (оценок).

Матрица всего включает в себя 105 элементов.

Для каждого элемента его первое знакоместо формируется, основываясь на номере показателя "Этапы", второе — "Направления", третье — "Основы".

Таблица 1. Пример матрицы знаний (оценок)

<« Этапы Направления »> 010 020 030 040 050

Высоковольтная линия Слаботочная линия ПЭМИН Акусплса Виброакусгика

Основы »> Канал Альтернатива СЗИ £ ^ Альтернатива СЗИ Канал Альтернатива СЗИ 5 X Альтернатива СЗИ £ 5 ¡£ й Л 5 X а. СЗИ

011 012 013 021 022 023 031 032 033 041 042 043 051 052 053

100 Стоимость 111 112 113 121 122 123 131 132 133 141 142 143 151 152 153

200 Сложность 211 212 213 221 222 223 231 232 233 241 242 243 251 252 253

300 Эффективность 311 312 313 321 322 323 331 332 333 341 342 343 351 352 353

400 Компактность 411 412 413 421 422 423 431 432 433 441 442 443 451 452 453

500 Удобство 511 512 513 521 522 523 531 532 533 541 542 543 551 552 553

600 Избирательность 611 612 613 621 622 623 631 632 633 641 642 643 651 652 653

700 Скорость 711 712 713 721 722 723 731 732 733 741 742 743 751 752 753

В зависимости от целей и задач оценки из общей матрицы, можно выделить ряд частных подматриц. Они могут формироваться по различным группам элементов. Например, отдельно можно оценить защищенность ОИ на определенном направлении, сделать комплексный анализ каналов утечки на ОИ или дать оценку соотношения средств, потраченных на построение СЗИ.

Содержание элементов матрицы заполняется экспертным методом, исходя из методик оценок, ГОСТов, СНИПов, а также специальных требований и рекомендаций. Также корректирующие аспекты определяются заказчиком или в соответствии с принятыми требованиями по защите информации от ТКУИ. Окончательное заполнение матрицы в виде цифр предлагается определять, используя положения теории нечеткой логики и нечетких утверждений.

Величина обобщенного показателя уровня защиты определяется на основе частных показателей путём сравнения заданных профилей безопасности с достигнутыми. Под профилем безопасности будем понимать ряд, состоящий из логически объединенных элементов матриц, или же графическое представление степени выполнения требований в системе координат.

Методика оценки качества СЗИ на основе матрицы знаний.

Качество СЗИ определяется степенью (полнотой) выполнения требований, предъявляемых к СЗИ. В основу оценки качества СЗИ положим исходные данные, представленные в виде матрицы знаний, заполняемой экспертами. Заполнение матрицы знаний осуществляется на основе интервальных оценок отдельных элементов.

Особенностью частных показателей является то, что все они имеют качественный характер, т.е. не имеют точного количественного измерения, поэтому при оценке одного и того же показателя несколькими экспертами могут возникать разные мнения. Кроме того, эксперт не всегда способен словесно оценить частный показатель, хотя интуитивно ощущает его уровень. Для преодоления этих трудностей можно оценивать частные показатели как интервальные переменные, заданные на едином универсальном множестве.

Такая оценка дает возможность использовать в качестве показателя оценки СЗИ аддитивные или мультипликативные показатели, которые для количественной оценки качества СЗИ позволяют определить количество выполненных частных показателей. Степень выполнения требований оценивается по балльной шкале.

Выбор варианта СЗИ, при равной важности требований к блокам показателей, осуществляется следующим образом.

Пусть имеется множество из ш вариантов СЗИ.

Л = {а1Уа2,...ат}

Для некоторого требования С (критерия оценки) может быть рассмотрено нечеткое множество:

С = {^(а1)/а,;я(а2)/а2;...,я(ат)/ат;}, (10)

где //с(а,.)е[0,1]- оценка варианта а, по критерию С, которая характеризует степень соответствия варианта требованию, определенному критерием С.

Если имеется п требований: С/, С2, ..., С„ у = 1 ,п, то лучшим считается вариант, удовлетворяющий и требованию С/ и С2, ..., и С„. Тогда правило для

выбора наилучшего варианта может быть записано в виде пересечения соответствующих множеств: D = С, пС2п...пС„

Операция пересечения нечеткого множества соответствует операции min, выполняемая над их функциями принадлежности:

Md (aj) = mmjjc(al)>j = \.m (11)

/-1.Л

В качестве лучшего варианта выбирается вариант а*, имеющий наибольшее значение функции принадлежности:

/jD(a*) = maxjiD(aj) (12)

i-ljü

Далее найдем мультипликативный показатель качества, который образуется путем перемножения частных показателей с учетом их весовых коэффициентов, и имеет вид:

Q= П?Д <13)

3= 1 '

где qj - нормированное значение j-го показателя;

со - весовой коэффициент j-го показателя, имеющий тем большую величину, чем больше он влияет на качество системы:

т _

£й>у=1;й>у>0;у = 1,/я.

м

Мультипликативный показатель базируется на принципе справедливой относительной уступки. Справедливым считается такой компромисс, когда суммарный уровень относительного снижения одного или нескольких показателей не превышает суммарного уровня относительного увеличения остальных показателей.

В соответствии с вышесказанным следует, что наилучшим является первый вариант СЗИ. Также для нашего случая можно оценить лингвистическую переменную «Качества СЗИ», определенную на универсальном множестве вариантов СЗИ

Uj, i=l, п

с помощью аддитивного показателя.

ix StvM . 5

в = - = (14)

т т Ufa

Далее приведем ряд таблиц и графиков, демонстрирующих наглядное графическое представление сравнений профилей безопасности требуемых Qmp и достигнутых Qd для конкретной СЗИ.

го, если а„„ > а

[1 ,ecmQmp<Qd

По горизонтали на графиках откладывается перечень требований (показателей), предъявляемых к СЗИ, по вертикали - степень выполнения каждого требования.

Качественная оценка ( Q ) определяется исходя из значений показателей (Q.-pyn )> вычисленных для соответствующих этапов.

(17)

Количественная оценка (5) определяется путем подсчета значений (8пр ), а именно нулей и единиц, полученных при сравнении профилей. Это более грубая оценка, определяющая количество выполненных (достигнутых) требований.

5 = ^—

N

(18)

Аналогичным образом производиться оценка для всех направлений защиты. Далее, объединив частные показатели (по направлениям) в обобщенный показатель, получаем результирующий профиль безопасности и его графическое изображение.

В результате получаем ряд частных матриц, оценки профилей защиты и спектр графиков для них: «Оценка достигнутого графика», «Сравнение профилей защиты», «Оценка этапов», «Обобщенное представление количественных оценок выполнения требований», «Обобщение суммарного профиля защиты».

Таблица 1. Пример матрицы качественных оценок

3 010 020 030 040 050

й V Напраьдеии* > Высоковол ьткач лннн! Слаботочная ЛИНИЯ ПЭМИН Акустика Внброгил'отнка

Основы >» 011 ои 013 021 022 023 031 032 033 041 042 043 051 052 053

100 Стоимость 0,40 0,70 0.90 0.20 0,70 0,30 0,90 0,<Я 0.90 0£0 0,50 0,311 0,йО ело 0,80

200 Сложность 0,40 0,« 0,80 0,40 о„чо 0,30 0,911 0^60 0,30 02» 0,50 МО 0,20 ого ода

301) ЭффС1ГТ11ЬНОСТЬ 0.70 0,10 0,70 0.20 0,70 0,60 одо 0,40 0,90 <1.30 0,90 0,90 ОДП 0,90 0,90

400 Компас иость о,:о 0,50 0.40 ОДО 0,80 0,40 0,90 0(60 0у10 Ш 0,411 0,40 0,20 ого 0,40

500 Удобство 0,40 0,80 0,4(1 0,40 0,70 МА (1,20 0^0 0,30 0,40 0,60 ОЛО 0,40 ого С.60

600 Избирательность 0,70 0,Й0 0/,0 0,20 0^0 ОД] и.го 0,80 одо одо 11,60 0,60 0,40 0,&0 0,60

700 Скорость 0,70 0,90 0.90 0,50 0,70 0,40 одо О.80 0,90 <1.50 ого 0,70 0,М 0.50 0,30

1:Л ДШ^Г

1 3 5 7 9 11 13 1Ь 17 19 21

Пе рс чскьтрсбс В ЯКНН

Рис, 7. Оценка достигнутого профиля

ЛЦНЧМЬ-фМЖН« I-Трйуетш*

--Достигнутый

Рис. 8. Сравнение профилей защиты

I 1 00 п 0,60 0,е7 0 80 0 50 0.07

и я П Г П П п п 1 1,И,И,1,1,1

12 3 4 5 5 7

Елок показателей 'лапы'

Рис. 10. Суммарная оценка достигнутого профиля

Ц

£ш

ш! ][пп

1 3 5 7 9 11 13 15 17

Группы требований

Рис. 11- Обобщенные количественные оценки

||'1: 10!Ш! 10 21

2 3 4 3 6

12 М 15 16 17 1Й Ю ?0 21

■ Ацстш в&Лрйтгепв

Рис. 12. Обобщение суммарного профиля защиты

высстееопътияя линия

еябрча^стмкэ

-> верой 1нос ъ протвод ейсхвнн

. АльгеринативмыеСЭИ ИыевщиесяСЗИ .— . -Требуемой просрипьЗИ

Аяуспиб ПЭМИ

Рис. 13. Суммарная оценка достигнутого профиля защиты

Данное представление позволяет быстро и наглядно выбрать вариант создания или же оценить комплексный уровень как сосредоточенного, так и распределенного СЗИ ОИ, найти проблемные места, на которые отделам безопасности нужно обратить особое внимание н отслеживать динамику защиты информации на предприятии в целом.

Оценивая с помощью разработанной системы полученную в третьей главе универсальную модульную систему, применительно к описанному объекту информатизации и современным альтернативным СЗИ, можно сделать следующие общие выводы:

обобщенные показатели уровня защищенности рассматриваемой информационной системы составляют:

по количественному показателю - 0,29 (суммарная оценка количества показателей достигших требуемого уровня и не нуждающихся в дополнительных мероприятиях);

по качественному показателю - 0,59 (суммарная оценка достигнутого качества системы по сравнению с задаваемыми требованиями).

> наиболее вероятным каналом утечки информации является утечка информации по слаботочным линиям - коэффициент по оценочным показателям (этапам) - 0,00\0,3 (вероятность противодействия мала).

> наимение вероятным каналом утечки информации является утечка информации по высоковольтным линиям - коэффициент по оценочным показателям (этапам) - 0,43\0,50

наиболее слабо защищенными направлением защиты является - утечка через акустические преобразования - 0,29\0,53

> наиболее защищенными направлением защиты является - утечка информации через канал ПЭМИ - 0,29\0,67

> при планировании защитных мероприятий следует обратить внимание на несоответствие запланированных площадей и места под монтаж и установку СЗИ.

> суммарный выигрыш разработанной системы защиты по всем направлениям относительно существующих систем составляет - 7% .

> относительная оценка разработанной и альтернативной систем на объекте-0,64/0,70 = 0,91

В заключении приведены основные результаты работы:

1) Произведён детальный анализ всех возможных технических каналов утечки на предприятии с учетом веса их вероятностей и возможной реализации. Наиболее подробно освещены каналы утечки через побочные электромагнитные излучения и наводки, высоковольтную и слаботочную линии, канал акустических и виброакустических преобразований.

2) Предложены феноменологические многофакторные модели защищаемых систем и процессов защиты информации, а также просчитаны пороговые значения вероятности правильного обнаружения сигнала, которое целесообразно осуществлять с точки зрения минимизации вероятности полной ошибки. Данные модели и значения применены для облегчения определения эффективности СЗИ по различным техническим каналам.

3) Проанализированы существующие на сегодняшний день способы защиты информации по техническим каналам утечки и найдены оптимальные для типового объекта информатизации требования к системам защиты.

4) Разработана методика построения универсальной модульной системы защиты информации по различным техническим каналам, позволяющая повысить целый ряд показателей систем защиты.

5) Предложена критериальная база и единый алгоритм для комплексной многофакторной оценки качества противодействия утечке по техническим каналам, позволяющие повысить эффективность анализа при планировании и оценке систем защиты информации на предприятии.

В приложениях приведены сведения и расчеты необходимые для заполнения базовой матрицы, а также экспериментальные исследования эффективности СЗИ по различным каналам утечки информации.

Основное содержание диссертации отображено в следующих публикациях:

1. Вертилевский, Н.В. Определение предельной величины опасного сигнала, наводимого ПЭВМ в сеть питания. / Н.В. Вертилевский, O.P. Никитин // Методы и устройства передачи и обработки информации: межвузовский сборник научных трудов, вып. 10-й / Под ред. В. В. Ромашова, В. В. Булкина. -М.: Радиотехника, 2008. - С. 17-23.

2. Вертилевский, Н.В. Никитин, O.P. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации. // Проектирование и технология радиоэлектронных средств - 2008. № 1 С. 7-13.

3. Вертилевский, Н.В. Оценка эффективности защиты модели информационного канала. / Н.В. Вертилевский, O.P. Никитин // Доклады 3-ей научной конференции студентов и аспирантов "Вооружение, технология, безопасность, управление": Сб. трудов,- Ковров ,2008. - С. 64-70.

4. Вертилевский, Н.В. Критериальная основа для комплексной оценки СЗИ. / Н.В. Вертилевский, O.P. Никитин // Доклады 3-ей научной конференции студентов и аспирантов "Вооружение, технология, безопасность, управление": Сб. трудов,- Ковров ,2008. - С. 56-64.

5. Вертилевский, Н.В. Система комплексной защиты телефонной линии / Н.В. Вертилевский, O.P. Никитин // Методы и устройства передачи и обработки информации: межвузовский сборник научных трудов, вып. 9-й / Под ред. В. В. Ромашова, В. В. Булкина. - СПб.: Гидрометеоиздат, 2007.-С. 39-45 .

6. Вертилевский, Н.В. Возможные каналы утечки информации при организации телефонной линии / Н.В. Вертилевский, O.P. Никитин // Методы и устройства передачи и обработки информации: межвузовский сборник научных трудов, вып. 9-й / Под ред. В. В. Ромашова, В. В. Булкина. - СПб.: Гидрометеоиздат, 2007. - С. 45-54.

7. Вертилевский, Н.В. Оценка канала утечки информации через ПЭМИ. / Н.В. Вертилевский, O.P. Никитин // Методы и устройства передачи и обработки информации: межвузовский сборник научных трудов, вып. 7-й / Под ред. В. В. Ромашова, В. В. Булкина. - СПб.: Гидрометеоиздат, 2006.-С. 156-163.

8. Вертилевский Н.В. Система активной радиотехнической маскировки информационного сигнала наводимого ПЭВМ. / Н.В. Вертилевский // Теоретические и технологические аспекты разработки образцов и систем вооружения: научно-технический сборник к 100-летию со дня рождения Д.Т. Устинова. - Ковров: КГТА, 2008. - С. 112-119.

9. Вертилевский Н.В. Заявка на полезную модель "Устройство маскировки информационных сигналов". ВлГу: Исх. № 23/4508 от 13.11.2008.

Оглавление автор диссертации — кандидата технических наук Вертилевский, Никита Валерьевич

Введение

Глава 1. Технические каналы утечки информации

1.1. Понятие технического канала утечки

1.2 Утечка информации через канал ПЭМИ

1.2.1. Виды и природа каналов утечки информации при эксплуатации ЭВМ

1.2.2. Анализ возможности утечки информаг\ии через ПЭМИ

1.2.3. Уточнение параметров тестового сигнала для установленного 17 режима работы СВТ

1.2.4. Показатели защищенности информации по каналу ПЭМИ

1.3. Утечка информации через высоковольтную линию. 20 1.3.1. Экспериментальные измерения уровней наводок

1.4. Каналы утечки информации при организации телефонной линии

1.4.1. Гальванические и индуктивные подключения

1.4.2. Высокочастотное навязывание

1.4.3. Телефонное ухо

1.4.4. Демаскирующие признаки 40'

1.5. Технические каналы утечки акустической (речевой) информации

1.5.1. Прямые акустические технические каналы утечки информации

1.5.2. Виброакустические и акустооптический (лазерный) технические каналы утечки информации

1.5.3. Акустооптический (лазерный) технический канал утечки информации

1.5.4. Акустоэлектрические и акустоэлектромагнитные (параметрические) 51 технические каналы утечки информации

1.6. Расчет показателей информационной защищенности акустического и виброакустического каналов 53 Выводы по главе I

Глава 2. Математическое моделирование систем и процессов защиты информации

2.1. Модель защищаемого информационного объекта (объекта 60 информатизации)

2.1.1 Оценка эффективности защиты модели информационного канала.

2.2. Определение параметров распространения информационного сигнала для модели источника ПЭМИ.

2.3. Моделирование защитного фильтра

2.4. Моделирование активной защиты виброакустических каналов

Выводы по главе II

Глава 3. Модульное построение комплексной системы защиты информации на типовом объекте информатизации

3.1. Выбор СЗИ для типового объекта информатизации

3.1.1. СЗИ по каналам ПЭМИ.

3.1.2. СЗИ для сети питания

3.1.3. СЗИ для телефонной линии.

3.1.4. СЗИ по акустическому и виброакустическому каналу

3.2. Модульный принцип построения комплексной системы защиты информации

3.2.1. Генерирующий модуль

3.2.2. Модуль защиты по каналам ПЭМИ и антенный блок.

3.2.3. Модуль защиты от утечки по высоковольтным линиям.

3.2.4. Модуль защиты слаботочных (телефонных) линий.

3.2.5. Акустический модуль

3.2.6. Блок оконечных излучателей 125 Выводы по главе III

Глава 4. Комплексная оценка системы защиты информации

4.1. Концепция комплексной оценки.

4.2. Методика оценки качества СЗИ на основе матрицы знаний

4.3. Построение оценочной матрицы для комплексной системы защиты типового объекта информатизации. 155 Выводы по главе IV

Введение 2008 год, диссертация по радиотехнике и связи, Вертилевский, Никита Валерьевич

Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем.

Современное' предприятие имеет целый ряд объектов информатизации подлежащих защите. Причём обработка информации на них может вестись различными путями и с помощью различных средств и способов: автономных компьютеров, сетей, печатных машинок, систем видеоконференций, радио и проводных телефонов, систем сотовой и спутниковой связи, систем видео и звукозаписи, а также с помощью просто переговоров между людьми. Всё это составляет закрытую информационную среду предприятия.

Защита информации предполагает меры противодействия по нескольким направлениям, каждое из которых основывается на различных принципах и регламентируется различными нормативными документами.

В основном можно выделить три общих направления:

1) Противодействие утечке информации за счёт НСД (включает несанкционированный доступ к информации, исп. файлам системы или неуполномоченный уровень доступа)

2) Предотвращение действий, приведшие к потере или искажению информации (вирусы, трояны, вредоносные программы, воздействия среды при обработке или передаче)

3) Противодействие утечке информации по техническим каналам утечки (утечка по высоковольной, слаботочной линии, за счет ПЭМИ, акустических, виброакустических преобразований и т.д.)

Если первым двум направлениям связанным, в основном, с обработкой информации в цифровом виде посвящен огромное количество исследований и методов защиты, то утечка информации по техническим каналам является наиболее слабо освященным аспектом, хотя ему посвящены исследования специалистов - Хорева A.A., Домарева В.В., Р. Андерсона, Филипповского В.В.

Для защиты информационной среды, под каждый вид работы с информацией подбирается конкретный вид технических систем защиты, которые в комплексе составляют общую систему противодействия техническим каналам утечки конфиденциальной информации на предприятии.

На небольшом предприятии в такую систему входят от нескольких единиц, до десятка средств защиты, на крупном же общее число средств и элементов защиты достигает сотни.

Каждое из них устанавливается, настраивается и проверяется на эффективность противодействия индивидуально.

Однако управлять системой, а также оценить эффективность её работы в целом, найти её слабые места и представить это наглядно и понятно до руководителя практически не представляется возможным. Это происходит по нескольким причинам:

- Защита осуществляется по различным параметрам и в различных средах конструктивно различными приборами.

- Каждый вид СЗИ у каждого производителя имеет свой индивидуальный блок настроек и управления.

- Не существует единого интерфейса связи между СЗИ

- Оценка каналов утечки, а так же эффективности противодействия им с помощью СЗИ осуществляется на основании различных ГОСТов и методик.

- Нет возможности адаптации и использования одного вида СЗИ для защиты от "чуждого" ему канала утечки.

- Нет единой основы для объединяющей оценки системы противодействия включающей все виды СЗИ на предприятии в целом.

Из вышесказанного вытекает ряд научных проблем: отсутствие адаптивных феноменологических моделей процессов и систем защиты информации • отсутствие методики построения универсальной трансформируемой системы защиты информации по различным техническим каналам, отсутствие критериальной базы и единого алгоритма для комплексной многофакторной оценки системы противодействия включающей в себя различные виды СЗИ на предприятии в целом.

Целью диссертационной работы является разработка концепции модульного построения системы защиты информации и критериальной базы комплексной оценки её эффективности.

Для достижения поставленной цели необходимо решение следующих задач:

1. Анализ технических каналов утечки с учетом веса вероятностей восстановления информации и возможной реализации.

2. Многофакторное моделирование ситуаций возможной утечки информации.

3. Осуществление контроля эффективности системы защиты информации применительно к конкретному техническому каналу.

4. Разработка универсальной модульной системы противодействовия утечке по различным техническим каналам, способной к трансформированию в зависимости от условий обработки информации.

5. Разработка критериальной основы для комплексной многофакторной оценки качества противодействия утечке по техническим каналам.

Рассмотрим поэтапное решение данных задач.

Заключение диссертация на тему "Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам"

2. Выводы.

На основании вышеприведённых результатов исследований защищённость СВТ соответствует нормам защищённости.

Заключение

1) Произведён детальный анализ всех возможных технических каналов утечки на предприятии с учетом веса их вероятностей и возможной реализации. Таковыми на типовом объекте информатизации являются:

- Утечка информации через побочные электромагнитные излучения ОТСС обусловленная протеканием дифференциальных и синфазных токов в блоках и контурах систем обработки (в частности видеосистемой ПЭВМ).

- Утечка информации через высоковольтные линии питания происходящая, в основном, за счёт модулирования параметров или проникновения информационного сигнала в высоковольтную линию.

- Утечка информации через слаботочную телефонную линию происходящая как за счёт конструкции самого телефонного аппарата, так и из за простоты и множества вариантов подключения аппаратуры снятия информации к телефонной линии.

- Утечки акустической (речевой) информации через прямые акустические (воздушные), виброакустические (вибрационные), акустооптические (лазерные), акустоэлектрические и акустоэлектромагнитные (параметрические) преобразования.

2) Предложены феноменологические многофакторные модели защищаемых систем и процессов защиты информации, а также просчитаны пороговые значения вероятности правильного обнаружения сигнала, которое целесообразно осуществлять с точки зрения минимизации вероятности полной ошибки.

Меры защиты информации формируются в зависимости от условий применения системы. Формирование требований защиты информации вне зависимости от источников излучения, среды распространения, средств извлечения информации, места и времени эксплуатации снижает рациональность мер защиты информации. Дифференцированные требования защиты информации повышают ее эффективность. Меры защиты информации формируют на этапе концептуального проектирования с уточнением их для этапов разработки, изготовления, исследований и эксплуатации. Цели и задачи мер защиты информации для указанных этапов отличаются из-за различия целей и задач каждого этапа. С другой стороны, согласование целей, задач, критериев, показателей, моделей информационной системы со схемой информационного обеспечения системы защиты информации формирует рациональные параметры и, тем самым, определяет характеристики системы, защищенной от утечки информации. '

Данные модели и значения применены для облегчения определения эффективности СЗИ по различным техническим каналам.

3) Проанализированы существующие на сегодняшний день способы защиты информации по техническим каналам утечки и найдены оптимальные для типового объекта информатизации требования к системам защиты. Найдены наиболее оптимальные варианты методов защиты. В частности: для канала ПИМИ - активное пространственное зашумление, для телефонных линий -метод высокочастотной маскирующей помехи, для высоковольтной линии и цепям заземления — зашумление с помощью подаваемого в сеть питания помехового сигнала, для каналов акустических и виброакустических преобразований - система состоящая из генераторного блока и конечных вибро и акустоизлучателей.

4) разработана методика построения универсальной модульной системы защиты информации по различным техническим каналам реализующей следующие возможности: защиты информации от утечки по каналам ПЭМИ, слаботочной, высоковольтной линий, акустических и виброакустических преобразований наиболее оптимальными методами. - расширения функций за счёт подключения или изъятия специализированных модулей уменьшения или увеличения объема устройства за счёт телескопического устройства корпуса объединенной системой управления.

Данное представление позволяет повысить целый ряд показателей систем защиты, таких как суммарный размер СЗИ, время развертывания системы, удобство и простата управления, общую стоимость СЗИ.

5) Предложена критериальная база и единый алгоритм для комплексной многофакторной оценки качества противодействия утечке по техническим каналам.

Данное представление позволяет быстро и наглядно выбрать вариант создания или же оценить комплексный уровень как сосредоточенного, так и распределенного СЗИ ОИ, найти проблемные места, на которые отделам безопасности нужно обратить особое внимание и отслеживать динамику защиты информации на предприятии в целом.

Помимо математических результатов в виде количественных и качественных оценок, получаем ряд частных матриц знаний, оценки профилей защиты и спектр графиков для них, таких как: «Оценка достигнутого профиля», «Сравнение профилей защиты», «Оценка этапов», «Обобщенное представление количественных оценок выполнения требований», «Обобщение суммарного профиля защиты». Данное представление позволяет быстро и наглядно выбрать вариант создания или же оценить комплексный уровень как сосредоточенного, так и распределенного СЗИ ОИ, найти проблемные места, на которые отделам безопасности нужно обратить особое внимание и отслеживать динамику защиты информации на предприятии в целом.

Библиография Вертилевский, Никита Валерьевич, диссертация по теме Системы, сети и устройства телекоммуникаций

1. Вертилевский Н.В. Никитин O.P. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации. // Методы и устройства передачи и обработки информации. 200 . № С. - .

2. Вертилевский Н.В. Никитин O.P. Определение предельной величины опасного сигнала, наводимого ПЭВМ в сеть питания. // Методы и устройства передачи и обработки информации. — 2008. № 10 С. 17- 23.

3. Вертилевский Н.В. Никитин O.P. Оценка эффективности защиты модели информационного канала. // Вооружение, технология, безопасность, управление. 2008. № з С. 64 - 70.

4. Вертилевский Н.В. Никитин O.P. Критериальная основа для комплексной оценки СЗИ. // Вооружение, технология, безопасность, управление. 2008. № 3 С. 56 - 64.

5. Вертилевский Н.В. Никитин O.P. Система комплексной защиты телефонной линии // Методы и устройства передачи и обработки информации. 2007. № 9 С. 39 - 45 .

6. Вертилевский Н.В. Никитин O.P. Возможные каналы утечки информации при организации телефонной линии // Методы и устройства передачи и обработки информации. — 2007 № 9 С. 45 54.

7. Вертилевский Н.В. Никитин O.P. Оценка канала утечки информации через ПЭМИ. // Методы и устройства передачи и обработки информации. 2006. №7 С. 156-163.

8. Железняк В. К., Колесников А. А., Комарович В. Ф. Корреляционная теория разборчивости речи // Вопросы радиоэлектроники. 1995. - № 2 С. 3-7.

9. Покровский Н. Б. Расчет и измерение разборчивости речи. М.: Связь, 1962.-392 с.

10. Хорев А. А., Железняк В. К., Макаров Ю. К. Оценка эффективности методов защиты речевой информации. Общесистемные вопросы защитыинформации: монография / Под ред. Е. М. Сухарева. М.: Радиотехника, -Кн.1. - 2003. -296 с.

11. Железняк В.К. Защита информации от утечки по техническим каналам: Учеб. пособие. СПб.: Редакционно издательский центр СПб.: ГУАП, 2006.- 188 с.

12. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. М.: Гротек, 1997. - 248 с.

13. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации.: Учеб. пособие. — М.: Горячая линия -Телеком, 2004 280 с.

14. Бузов Г.А., Калинин C.B., Кондратьев A.B. Защита от утечки информации по техническим каналам: Учеб. пособие. М.: Горячая линия - Телеком, 2005,-416 с.

15. Абалмазов Э.И. Новые технологии защиты телефонных переговоров / // Специальная техника. 1998. - № 1. - С. 4 - 8.

16. Василевский И.В., Белорусов Д.И. Методы и способы защиты телефонных линий // Специальная техника. 1999. - № 5. - С. 11 - 14.

17. Торокин A.A. Основы инженерно-технической защиты информации. М.: Ось-89, 1998.-336 с.

18. Хорев A.A. Технические каналы утечки информации. // Защита информации от утечки по техническим каналам: Учебное пособие. М.: Гостехкомиссия России, 1998. - 4.1. - С. 12 - 68.

19. Хорев A.A. Способы и средства защиты информации. М.: МО РФ, 1998. -316 с.

20. Бландова. Е.С. Помехоподавляющие изделия: Рекомендации по выбору и применению // Специальная техника. 2001. - № 1. — С. 25 - 28.

21. Бландова Е.С., Сереженко И.И. Помехоподавляющие изделия, выпускаемые электронной промышленностью России // Электронная промышленность. 2000. - № 4. - С. 9 - 13.

22. Системы безопасности связи и телекоммуникаций. М.: Гротек. - 1999. -N28.

23. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996. 196 с.

24. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ТИД ДС, 2002. - 688 с.

25. Хореев A.A. Организация защиты информации по техническим каналам // Специальная техника. 2006. - № 3. - С. 26 - 31.

26. Ильичев В.И. и др. Статистическая теория обнаружения гидроакустических сигналов. -М.: Наука, 1992, с. 415

27. Хореев A.A. Теоретические основы оценки возможностей технических средств разведки: Монография. М.: МО РФ, 2000, С. 255.

28. Горяинов В.Т. Статистическая радиотехника. Примеры и задачи: Учеб. Пособие. -М.: Сов. Радио, 1984, С. 544.

29. Аверченков, В.И., Рытов М.Ю. Организационная защита информации: Учеб. пособие для вузов. Брянск: БГТУ, 2005.-184 с.

30. Железняк В. К., Колесников А. А., Комарович В. Ф. Корреляционная теория разборчивости речи // Вопросы радиоэлектроники. 1995. - № 3 С. з-7. :

31. Покровский Н. Б. Расчет и измерение разборчивости речи. М.: Связь, 1962. 392 с.

32. Хорев А. А. Теоретические основы оценки возможностей технических средств разведки: Монография. М.:МО РФ, 2000, с. 255.

33. Гостехкомиссия России. Руководящий документ. Специальные требования и рекомендации по технической защите конфиденциальной информации. М.:МО РФ, 2001, 46 с.

34. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах: монография / Под ред. Е. М. Сухарева. М.: Радиотехника. - Кн.2. - 2003. - 216 с.

35. Кофман А. Введение в теорию нечетких множеств М.: Радио и связь, 1982432 с.

36. Поспелов Д.А. Нечеткие множества в моделях управления и искусственного интеллекта. -М. :Наука, 1986-312с.

37. Борисов А.Н., Алексеев A.B., Меркурьев Г.В. и др. Обработка нечеткой информации в системах принятия решений-М: Радио и связь, 1989-304с.

38. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений-М; МИР, 1976-165с

39. Кузьмин В.Б. Параметрическое отношение лингвистических значений переменных и ограничений // Модели выбора альтернатив в нечеткой среде, Рига, 1980, с.75-76

40. Модели технических разведок и угроз безопасности информации: монография / Под ред. Е. М. Сухарева. М.: Радиотехника, 2003. - 144 с.

41. Комарович В. Ф., Железняк В. К. Безопасность информации в телекоммуникационных системах: сб. статей / Под ред. засл. деят. науки и техники РФ, проф. В. Ф. Комаровича. СПб.: ВУС, 2001. С. 15-19.

42. Помехоустойчивость и эффективность систем передачи информации / А. Г. Зюко, А. И. Фалько, И. П. Панфилов, В. Л. Банкет, П. В. Иващенко / Под ред. А. Г. Зюко. М.: Радио и связь, 1985. 272 с.

43. Новак С. М., Логвинец А. С. Защита от вибрации и шума в строительстве: справочник. Киев: Будивэльник, 1990. 184 с.

44. Гуткин Л.С. Теория оптимальных методов радиоприема при флуктуационных помехах. М.: Сов. Радио, 1972. 448 с.

45. Кульбак С. Теория информации и статистика. М.: Наука, 1967.-408 с.

46. Бендат Дж. С. Основы теории случайных шумов и ее применения / Пер. с англ. под ред. В. С. Пугачева. М.: Наука. 1965. - 464 с.

47. Ратманов Ю. Н. Теоретические основы защиты информации от утечки за счет побочных электромагнитных излучений и наводок. М.: МПСС, 1985. -84 с.

48. Болдырев А.И., Василевский И.В., Сталенков С.Е. Методическиерекомендации по поиску и нейтрализации средств негласного съема информации: Практическое пособие. М.: НЕЛК, 2001. - 138 с.

49. Вартанесян В.А. Радиоэлектронная разведка. М.: Воениздат, 1975. - 255 с.

50. Вертузаев М.С., Юрченко О.М. Захист шформацн в комп'ютерних системах вщ несанкцюнованого доступу: Навч. поабник / За ред. С.Г. Лаптева. Киев: Видавництво Свропейського ушверситету, 2001. - 201 с.

51. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. М.: Энергоатомиздат, 1994. - 400 с. и 176 с.

52. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МГИФИ, 1997. - 538 с.

53. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996. 67 с.

54. Домарев В.В. Защита информации и безопасность компьютерных систем. -Киев: ДиаСофт, 1999. 480 с.

55. Защита информации "Конфидент". 1995-2003 гг., №№ 1-6.

56. Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков, A.B. Лысов, А.Н. Остапенко. СПб.: ООО "Издательство Полигон", 2000. - 896 с.

57. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем. СПб.: СПбГУТ, 2000. - 134 с.

58. Куликов Е.И., Трифонов АЛ. Оценка параметров сигналов на фоне помех. М.: Сов. радио, 1978. - 296 с.

59. Лагутин B.C. Петряков A.B. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1996. - 304 с.

60. Петраков A.B. Основы практической защиты информации. М.: Радио и связь, 1999.-368 с.

61. Помехозащищенность радиосистем со сложными сигналами / Г.И. Тузов, В.А. Сивов, В.И. Прытков и др.; Под ред. Г.И. Тузова. М.: Радио и связь, 1985. - 264 с.

62. Соловьев Э.Я. Коммерческая тайна и ее защита. М.: ИВФ Антал, 1996.64 с.

63. Харкевич A.A. Борьба с помехами. М.: Наука, 1965. - 274 с.

64. Хорев A.A. Способы и средства защиты информации. М.: МО РФ, 2000. -316 с.

65. Шаповалов П.П. Практическое руководство по поиску устройств съема и передачи информации. М.: АО "Щит", 2000. - 52 с.

66. Ярочкин В.И. Безопасность информационных систем. М.: Ось-86, 1996. -639 с.

67. ГОСТ Р 50922-96 Защита информации. Основные термины и определения. М.: Изд-во стандартов, 1996. - 12 с.

68. Гостехкомиссия России. Руководящий документ. Положение по аттестации объектов информатизации по требованиям безопасности информации. -М.: Изд-во стандартов, 1994. 31 с.

69. ФСТЭК РФ «Сборник методических документов по контролю защищенности информации, обрабатываемой средствами вычислительной техники, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИ)» (2005);

70. Госстехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Изд-во стандартов, 1992. - 12 с.

71. Госстехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. М.: Изд-во стандартов, 1992. -25 с.

72. Госстехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. -М.: Изд-во стандартов, 1992. — 15 с.

73. Гостехкомиссия России. Руководящий документ. Положение по аттестации объектов информатизации по требованиям безопасности информации. — М.: Изд-во стандартов, 1994. С.22.

74. ГОСТ 12.1.006-84 ССБТ. Электромагнитные поля радиочастот. Допустимые уровни на рабочих местах и требования к проведению контроля. М.: Изд-во стандартов, 1984.

75. В. В. Лукоянов. Средства защиты речевой информации.// ИКС.- 2001 .-№4.

76. С.Е Сталенков. НЕЛК новая идеология комплексной безопасности. Способы и аппаратура защиты телефонных линий // Защита информации. Конфидент. - 1998. - №6 (24). - С. 25-30.

77. Гостехкомиссия России «Сборник временных методик оценки защищенности конфиденциальной информации, от утечки по техническим каналам» (2002);

78. John Н. Dunlavy: System for Preventing Remote Detection of Computer Data from TEMPEST Signal Emissions. United States Patent 5297201, March 22, 1994

79. Deborah Russell, G. T. Gangemi Sr.: Computer Security Basics. Chapter 10: TEMPEST, O'Reilly & Associates, 1991, ISBN 0-937175-71-4

80. Kristian Beckman: L.ackande Datorer Leaking Computers. Cited in [9, 18]

81. D Russell, GT Gangemi, 'Computer Security Basics', O'Reilly & Associates, 1991, ISBN 0-937175-71-4; chapter 10 (TEMPEST)

82. Harold Joseph Highland: Electromagnetic Radiation Revisited. Computers & Security vol 5, pp 85-93 and 181-184, 1986

83. S Chari, С Jutla, Ж Rao, P Rohatgi, \A Cautionary Note Regarding Evaluation of AES Candidates on Smart-Cards", in Second Advanced Encryption Standard Candidate Conference, 22{23 Mar 1999, Rome, Italy; pp 133-147

84. MG Kuhn, RJ Anderson, \Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations", in David Aucsmith (Ed.), Information Hiding, Second International Workshop, Portland, Oregon, USA, 15-17 April, 1998; Springer LNCS v 1525 pp 124-142;

85. Ross J. Anderson and Markus G. Kuhn Soft Tempest An Opportunity for NATO University of Cambridge, Computer Laboratory,

86. Gerd Schmidt, Michael Festerling: Entstehung, Nachweis und Vermeidung kompromittierender Strahlung Origin, detection and avoidance of compromising radiation. Mess- Comp '92, 6. Kongre.messe f.ur die industrielle Me.technik, Wiesbaden, 1992.

87. Peter Smulders: The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 Cables. Computers & Security, Vol. 9, pp. 53-58, 1990.

88. Ross J. Anderson, Markus G. Kuhn: Tamper Resistance a Cautionary Note. The Second USENIX Workshop on Electronic Commerce Proceedings, Oakland, California, 1996, pp. 1-11, ISBN 1-880446-83-9.

89. Ross J. Anderson, Markus G. Kuhn: Low Cost Attacks on Tamper Resistant Devices. In M. Lomas et al. (ed.): Security Protocols, 5th International Workshop, Paris, France, 7-9 April 1997, Proceedings, Springer LNCS 1361, pp. 125-136, ISBN 3-540-64040-1.

90. T.S. Messerges, E.A. Dabbish, R.H. Sloan: Examining smart-card security under the threat of power analysis attacks. IEEE Transactions on Computers, Vol. 51, No. 5,2002, pp. 541-552.

91. Jean-Jacques Quisquater, David Samyde: ElectroMagnetic Analysis (EMA): Measures and Counter-Measures for Smard Cards. Smart Card Programming and Security (E-smart 2001), Cannes, France, LNCS 2140, 2001, pp. 200-210.

92. K. Gandolfi, C. Mourtel, F. Olivier: Electromagnetic Analysis: Concrete Results. Cryptographic Hardware and Embedded Systems CHES 2001, LNCS 2162, 2001,pp. 251-261.