автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Информационная защита телекоммуникационных систем Бангладеш при связи с другими операторами

кандидата технических наук
А,К.М. Атаул Гани
город
Владимир
год
2007
специальность ВАК РФ
05.12.13
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Информационная защита телекоммуникационных систем Бангладеш при связи с другими операторами»

Автореферат диссертации по теме "Информационная защита телекоммуникационных систем Бангладеш при связи с другими операторами"

На правах рукописи

ООЗ177676

А.К.М. АТАУЛ ГАНИ

ИНФОРМАЦИОННАЯ ЗАЩИТА ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ БАНГЛАДЕШ ПРИ СВЯЗИ С ДРУГИМИ ОПЕРАТОРАМИ

Специальность 05 12 13 -Системы, сети и устройства телекоммуникаций

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Владимир 2007

003177676

Работа выполнена на кафедре радиотехники и радиосистем Владимирского государственного университета

Научный руководитель доктор технических наук Галкин А.П

Официальные оппоненты - доктор технических наук,

Ведущая организация Владимирский филиал ОАО "Центртелеком"

Защита состоится «/£» // 2007 года в 14 часов в аудитории 211-1 на заседании диссертационного Совета Д 212 025 04 Владимирского государственного университета.

Отзывы в двух экземплярах (заверенные печатью) просим направлять по адресу 600000, г Владимир, ул Горького, 87, Совет ВлГУ

С 'диссертацией можно ознакомиться в библиотеке Владимирского государственного университета

Автореферат разослан «¿3^.» [О 2007 г

профессор Жигалов И Е

- кандидат технических наук, доцент Дерябин В М

Ученый секретарь

диссертационного совета

доктор технических наук, профессор

А Г Самойлов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы.

Информационная сфера играет очень важную роль в обеспечении безопасности всех сфер жизнедеятельности общества Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий, в том же числе для Бангладеш

Одними из основных источников угроз информационной безопасности в Бангладеш для последних - преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной-информации, закрытой для доступа посторонних лиц Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область

Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества - важнейшего условия достижения успеха в рыночной экономике

Данная работа посвящена исследованию целесообразных путей обеспечения защиты учреждений и предприятий, которых в Бангладеш многие тысячи и которые не имеют экономических возможностей государственных и корпоративных организаций уберечься от несанкционированного доступа к информации Большинство методик проверены и внедрены на различных предприятиях

Значимость создания защиты и мероприятий рассмотренных в работе определяется огромными возможностями по внедрению во многие учреждения и предприятия в различных районах страны самых передовых

инфокоммуникационных технологий, таких как связь, передача и базы данных, Интернет и т д

Целью диссертационной работы является решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности систем связи в учреждениях и предприятиях для Бангладеш Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи

1 рассмотрены и разработаны пути и методики поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях мобильных систем в Бангладеш

2 разработана методика технико—экономического обоснования мероприятий по защите от несанкционированного доступа и оценена эффективности информационного канала с учетом защитных мероприятий для конкретной телекоммуникации Бангладеш

3 разработаны методики, средства защиты и оценены показатели надежности и уровень технического состояния системы связи и передачи информации, применительно к конкретным предприятиям Бангладеш

4 __ проведено моделирование, экспериментальные исследования и

сделаны экономические оценки с разработкой рекомендации по защите корпоративной информации в Бангладеш

5 определен выигрыш во времени использования канала за счет

уменьшения числа ошибок при отыскании проникновений и защите

канала и разработана для Бангладеш методика выбора

контролируемых параметров по максимальным значениям

4

(с учетом защиты канала),

Методы исследований При решении поставленных задач использован аппарат математического анализа, теории вероятностей и случайных процессов, теории нелинейных динамических систем, вычислительной математики и программирования

Основные теоретические результаты проверены путем статистического, имитационного моделирования на ЭВМ и в ходе испытаний и эксплуатации систем связи и передачи информации различных предприятий и учреждений в России и в Бангладеш

Научная новизна диссертационной работы состоит в том, что в ней впервые

• исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учреждений в Бангладеш,

• на основе теорий надежности и Марковских цепей построена математическая модель защиты информации в традиционной системе связи,

• проведены математическое моделирование и практические исследования предложенных схем защиты информации в корпоративной системе связи ряда предприятий и учреждений в России и в Бангладеш

Практическое значение определяется следующими результатами

- проведены исследования по выбору технических средств для различных предприятий и учреждений,

- разработана структура и определены технические требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик и аппаратуры,

- исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик и аппаратных средств,

- в результате теоретических и экспериментальных исследований разработаны пути поиска проникновений в канал и сохранение эффективности связи при этом,

- проведены исследования по безопасности корпоративной системы связи ряда предприятий и учреждений,

- разработаны пути построения системы защиты информации в современных системах передачи и обработки данных,

- обеспечены условия для поиска проникновений в системы связи с эффективной защитой передаваемой информации,

- программные продукты по защите информации в каналах реализованы на предприятиях и учреждениях,

Внедрение результатов исследований подтверждено соответствующими документами

Основные положения, выносимые на защиту:

- технико-экономическое обоснование мероприятий по защите от несанкционированного доступа в информационной канале,

- методика определения зависимости эффективности сети связи от срывов,

- оценка эффективности информационного канала с учетом защитных мероприятий,

- методики оценки показателей надежности защищаемого канала,

- математическая модель защиты информации в системе связи с определением выигрыша во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала,

б

- результаты моделирования и рекомендации по оптимальной защите информации в системах связи учреждений и предприятий,

- пути оптимизации информационной защиты учреждений и предприятий

Личный вклад автора диссертации

В диссертации использованы результаты исследований и разработок по созданию многофункциональных методик и аппаратных средств для защиты систем связи и других технических устройств предприятий и учреждений от несанкционированного доступа к информации в Бангладеш

Автору принадлежат:

- разработки задач, связанных с реализацией разработки принципов целесообразности организации защиты информации от несанкционированного доступа на предприятиях Бангладеш,

- обобщение результатов исследований информационного канала с учетом срывов связи и проникновений в него с целью несанкционированного доступа,

- оценка эффективности информационного канала с учетом защитных мероприятий,

- методика определения выигрыша во времени использования канала за счет числа ошибок при отыскании проникновений и защите канала,

- выбор контролируемых параметров по максимальному значению критерия объективности и заданному коэффициенту готовности (с учетом защиты канала),

оценка оптимального времени между проведением функциональных проверок информационного канала

Все эти направления работ нашли отражение в изданных статьях

Реализация и внедрение результатов

1 НПО «РИК» (Ремонт Инженерных Конструкции) г Владимир

2 ООО «ЭЛЕКТРОПРИБОР» г Москва

3 ШАГОР ГАРМЕНТС ЛТД г Дакка, Бангладеш 4. ОПТИМУМ ЛИМИТЕД г Дакка, Бангладеш

Апробация работы

Основные положения диссертационной работы докладывались и опубликованы в материалах

" 6-ой Международной НТК «Перспективные технологии в средствах

передачи информации», г Владимир, 2005г, ■ международных научно-практических конференциях «Экономика и управление теория и практика», г Владимир, 2005,2006гг Структура и объем диссертации

Диссертационная работа состоит из введения, трех глав, заключения, списка литературы, списка сокращений и 2 приложения Она изложена на 165 страницах основного текста и на 45 страницах приложения, содержит 12 рисунков, 5 таблиц и список литературы из 73 названия, из них 5 работы автора

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, определены цели и задачи диссертации, сформулирована научная новизна, практическая ценность, результаты апробации и внедрения данной работы, приведены структура и объем диссертации

Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения в условиях обычных учреждений и предприятий

В первой главе даны классификация и характеристика

8

технических каналов утечки информации, обрабатываемой техническими средствами, передаваемой по каналам связи, а также акустической (речевой) информации Рассмотрены способы скрытого наблюдения и съемки объектов Описаны средства акустической разведки портативные диктофоны и электронные стетоскопы, направленные микрофоны и лазерные акустические системы разведки Здесь же рассматриваются акустические закладки с передачей информации по радио и инфракрасному каналам, электросети и телефонной линии Отдельно рассматривается защита речевой информации учреждений и предприятий Рассмотрена защита телефонных линий учреждений и предприятий

Также коротко рассказывается о телекоммуникационных системах и сотовых связях Бангладеш, телекоммуникационных системах и средствах Бангладеш в современном мире, проблемах и задачах телекоммуникации в Бангладеш

Средства радио-, радиотехнической разведки и устройства для поиска рассматриваются во второй главе Основное внимание уделено радиосистемам предназначенным для защиты каналов связи от несанкционированного доступа к информации в Бангладеш Приведено математическое моделирование процессов проникновения в канал и защиты радиосистем от несанкционированного доступа и так же радиопеленгаторы и средства компьютерного шпионажа применительно к техническим каналам связи

Выбор контролируемых параметров по заданному коэффициенту готовности

В качестве обязательного ограничения можно потребовать получение какой-либо характеристики надежности заданного значения

Например, коэффициента готовности, в виде

1-К„

1&со Je<ъ

СОиСО = = 0,

где 2, ¿7,.

г,, $ =

и (2)

У,-А., (Тот ..у, + Тус!),

^ 7*1 - Туе J ~ ТуС ) (3)

В качестве X, можно использовать вероятность отказа, в предположении д, Формализуем условие задачи

Определить набор Ъ = (гь г2, , гн ), максимизирующий функцию

при условиях

сопю = 0, аиш = О, 1-К„

(4)

/есо ;ео>

|ею Jsm

=-Г

(5)

Покажем применение расчетных соотношений на примере предприятий «ОПТИМУИ ЛИМИТЕД» и «ШАГОР ГАРМЕНТС» (Бангладеш) Пример В коммуникационном устройстве имеется 10

ю

определяю щих параметров Необходимый Кга = 0,978, максимальная стоимость КУ <?| = 150 условным единицам, максимальная масса КУ С}2 = 80 условным единицам Данные о параметрах сведены в табл 1

Все параметры канала контролировать нельзя, так как нарушаются

7, и II,

условия (5) Определяются величины >•=«> 10

II, = 0,45+0,23+0,71+0,4+0,6+0,4 5+0,23+0,23+0,05+0,71=4,06, 1=1,

после чего находятся коэффициенты по формуле (3) и у„ уу по формуле (9) Все показатели сводятся в табл 2

Таблица Г

Параметр Значение и номер параметра Множитель

1 2 3 4 5 6 7 8 9 10

К, 1/4 1 0,5 2 0,8 1,5 1 0,5 0,5 0,2 1 10"-

Ты, ч 2 4 б 2 1 0,2 4 2 2 2 ю-1

Ту«, ч 1,6 1 4,8 1,4 0,8 0,16 1 0,5 0,6 1,6 10"]

уел ед 10 20 10 30 20 10 10 10 20 40 —

уел ед 5 10 20 20 20 10 5 10 5 5 —

Таблица 2

Пара метр Значение и номер параметра Множитель

1 2 л 4 5 6 7 8 9 10

ъ, 0,11 0,06 0,17 0,1 0,15 0,11 0,06 0,06 0,01 0,1 7

У> 1,6 0,5 9,6 1,12 1,2 0,16 0,5 0,25 0,12 3,2 10 1

ъ 2 2 12 1,6 1,5 0,2 о 1 0,4 4 10^

Требуется найти набор

Ъ = { г2, , г,а} аеО.,

максимизирующий линейную функцию

О 11 zt + 0,06 z2 +0,17z3 +0,1 z4 +0,15 г,+ 0 11 ze +

+ 0,06 z7+0,06 zs +0,0 lz9 +0,17z10, (6)

при условиях

(1,62, +0,5z2 + 9.6z3 + 1,12z4 + 1,2z, + 0,16z« + 0,5 z7 + 0,25 zs + 0,12z9 + + 3,2 zio)Ita + (2 zj +2z2 + 12z,+ 1,6 z4+ 1,5 z5 + 0,2z6 + 2 z7 + 1 zs + 0 4z<> + + 4z10)je<?)<22,5,

lOzj + 20 z2 + 10 + 30z4+20z< + 10z6+ 10z-.+ 10z8 + 20 z9 + 40z10 < 150, 5z, + 10 z2 +20 + 20z4+20z,+ 10z«+ 10z7+ 10zs + 5 z9 + 5 z10 < 80

z„z,=jj' z.^z, (7)

Решая задачу методом направленного полного перебора, получаем оптимальный набор контролируемых параметров (1,3,4,5,6,10) при выполнении условий (5) и максимальном Ва>= 0,81

Предложенная методика при ее наглядности и универсальности обладает несколькими недостатками В связи с этими недостатками приведенные соотношения целесообразно применять только для каналов с малым числом параметров (единицы) Однако, преобразуя выражение (8) к виду

или

шш

~Ez,y> K0szl<i , (8)

ieQ Кг Крз

2 Z,yCT/>A(ia-tB3), (9)

£Зу,1/;>Лт1-(Ь1Кп), (Ю)

¡¡п Кг,

где Л - интенсивность отказов канала,

тв - среднее время устранения одной неисправности или проникновения, твз - заданное время восстановления,

добиваемся отсутствия зависимости у от выбора Z Поэтому сравнительно просто можно прийти к задаче линейного программирования с нулевыми переменными в следующей математической постановке

Определить набор 2 = '¿>, , 7.„), макснмпзир-уюпцш функцию

геП

прп условиях

( Т.2,у„, > П - 1С. 1.

Кп

Х-2,&,< о,

\ тП

^ в,-ол« ,><),&,> о,

При такой постановке задача может быть решена методами линейного программирования с нулевыми переменными, в том числе и на ЭЦВМ

Отдельно рассматривается вопросы поиска технических устройств перехвата информации в каналах связи в учреждениях и предприятиях в' Бангладеш

В третьей главе рассмотрены вопросы математического моделирования процессов проникновения в канал и защиты его от несанкционированного доступа В этой главе сформированы разные тесты и результаты Здесь также рассматривается выгодность предложения по экономической точке зрения для заказчиков и клиентов

Обоснована целесообразность организации зашиты информации от несанкционированного доступа

Технико-экономическое обоснование мероприятий по защите от несанкционированного доступа

При оценке необходимости защиты предприятия от

несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать

Язатр =Гпот Рпи Рнпи +Гмер Роли Роопи —> min,

где полные потери

Гпот =Инез сд + R сорв сд.,

R.He3 сд --прибыль от незаключенных сделок,

RcopB сд - прибыль от сорванных сделок,

стоимость затрат на информационную защиту

RMep =Rann +Rskc +Rpeж,

Rann - затраты на аппаратуру,

R3KC - эксплуатационные затраты,

R реж - затраты на организацию режима на предприятии,

Р™ - вероятность потерь информации,

Рнпи - условная вероятность необнаружения потерь информации, Ропи =(1-Рнпи ) - вероятность отсутствия потерь информации, (так как они составляют полную группу событий), Роопи - условная вероятность ошибки в обнаружении потерь информации

При этом надо учитывать, что Рнпи -> 1

при отсутствии аппаратных средств контроля, а Рооп -» О

при полном охвате контролем Учитывая необходимость минимизации выражения полных потерь, целесообразность использования защиты будет при соблюдении

условия

И пот Рпи Рнпи > гмер Ропи Роопи

Практически это можно определить по формуле

Япот Рпи Рнпи =кгмер (1-Рпи)Роопи

При этом к=(2-5) и он выбирается больше при большем вложении в это предприятие (страховочный подход)

Вероятность не обнаружения потерь информации N

Рнпи=1- I Р1 1=1

Учитывая определенный опыт нескольких предприятий, можно считать

Р1 = 0,1 - при установке аппаратуры по защите от подслушивания в помещении,

Р2 = 0,1-0,2 - при установке аппаратуры по защите от подслушивания по телефону,

РЗ = 0,1-0,2- при проведении мероприятий по защите компьютерных сетей,

Р4 = 0,1 - при введении на предприятии режима,

Р5 = 0,1 -при защите от записи на диктофон

Несмотря на другой (с точки зрения знака и природы) характер зависимости вероятность ошибки в обнаружении потерь информации можно приближенно определить как N

Роопи =1-2 Р1 1=1

Такой подход в оценке необходимости защиты информации безусловно правомерен на предварительном этапе решения, поскольку не требует большого количества статистических данных

Особое внимание уделяется техническим проверкам каналов связи учреждений и предприятий с помощью различных технических средств в Бангладеш

Заключение

В заключении сформулированы основные результаты диссертационной работы

1 рассмотрены и разработаны для Бангладеш пути и методики поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях учреждений и предприятий

2 разработана методика технико - экономического обоснования мероприятий по защите от несанкционированного доступа и определена технико-экономическая оценка адекватности моделирования информационного канала для Бангладеш

3. приведен математический анализ эффективности защитных мероприятий, который может быть использован при математическом моделировании в Бангладеш

4 разработаны методики и средства защиты системы связи и передачи информации, применительно к наиболее распространенным предприятиям и учреждениям, оценены показатели надежности и уровень технического состояния защищаемого канала и обосновано применение теории надежности и теории точности для построения модели канала со срывами связи и проникновениями в него

5 сделаны оценки и разработаны рекомендации по внедрению в системе связи средств защиты передаваемой информации и

определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала

Основные положения диссертации опубликованы в следующих изданиях:

1. Галкин А.П., Трещин ПС., А.КМ Атаул Гани Информационная безопасность и риски при проектировании электронных систем// «Проектирование и технология электронных средств» № 1- 2007, с

2 Галкин А П, Идхилех Мохаммед, А К М Атаул Гани, Падурянова Н К О защите от взлома программных файлов в проектировочных сетях электронных систем// «Проектирование и технология электронных средств» № 4-2006, с 12-16

3 Галкин А П, Атаул Гани А К М, Рикальди Фабин Бланка Эдит -Оценка оптимального времени между проведением функциональных проверок защищенного информационного канала// Материалы 6-й Международной НТК «Перспективные технологии в средствах передачи информации», г Владимир, 2005, с 72-73

4 Галкин А П , Трещин П С., Аль-Агбари Мохаммед Ибрагим, А К М Атаул Гани Финансовая устойчивость и информационная безопасность// Международная научно-практическая конференция «Экономика и управление теория и практика» г Владимир, 2006, с 39-41

5 Галкин А П, Трещин П С., Аль-Агбари Мохаммед Ибрагим, А К М Атаул Гани- Уменьшение рисков при информационных угрозах финансовым структурам// Международная научно-практическая конференция «Экономика и управление теория и практика» г Владимир, 2005, с 41-43

Подписано в печать 08 10 07 Формат 60x84/16 Уел печ л 0,93 Тираж 100 экз Заказ <¿¿/5' О^ Издательство Владимирского государственного университета 600000, Владимир, ул Горького, 87

Оглавление автор диссертации — кандидата технических наук А,К.М. Атаул Гани

Введение.

1.1. Телекоммуникационные системы и средства Бангладеш в современном мире.

1.1.1. История развития телекоммуникационных систем

Бангладеш.

1.2. ЗАЩИТА ТЕХНИЧЕСКИХ КАНАЛОВ УЧРЕЖДЕНИЙ И ПРЕДПРИЯТИЙ БАНГЛАДЕШ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ.

1.2.1. Защита учреждений и предприятий от несанкционированного доступа к информации.

1.2.2. Классификация и характеристика технических каналов учреждений и предприятий Бангладеш.

1.2.3. Методики и средства защиты информации в технических каналах учреждений и предприятий Бангладеш.

1.3. НЕКОТОРЫЕ ПУТИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В БАНГЛАДЕШ.

1.4. СРЕДСТВА ЗАЩИТЫ ПРИМЕНИМЫЕ В БАНГЛАДЕШ.

2. РАДИОСИСТЕМЫ ДЛЯ ЗАЩИТЫ КАНАЛОВ СВЯЗИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В БАНГЛАДЕШ.

2.1. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ПРОНИКНОВЕНИЯ В КАНАЛ И ЗАЩИТЫ РАДИОСИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.

2.1.1. Надежность защищаемого канала.

2.1.2. Уровень технического состояния канала с учетом проникновений.

2.1.3. Зависимость изменения выходного параметра канала от изменения параметров элементов.

2.1.4. Выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала.

2.2. ПУТИ ОПТИМИЗАЦИИ ИНФОРМАЦИОННОЙ ЗАЩИТЫ РАДИОСИСТЕМ.

2.2.1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала).

2.2.2. Выбор контролируемых параметров по заданному коэффициенту готовности.

2.2.3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики.

3.УСТРОЙСТВ А, МЕТОДИКИ И МЕРОПРИЯТИЯ ДЛЯ ЗАЩИТЫ УЧРЕЖДЕНИЙ И ПРЕДПРИЯТИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ.

3.1. Устройства и методики защиты информации постановкой помех.

3.2. Предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания на предприятиях Бангладеш.

3.3. Исследование характеристик индикаторов поля при защите от несанкционированного доступа к информации.

3.4.Целесообразность организации защиты информации от несанкционированного доступа.

Введение 2007 год, диссертация по радиотехнике и связи, А,К.М. Атаул Гани

Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, акустики, оптики, радиотехники и других наук. Такие средства находят широкое применение, как в деятельности правоохранительных органов, так и иностранных технических разведок, в подпольном информационном обеспечении незаконных экономических, финансовых и криминальных организаций. В условиях рыночной экономики появление значительного числа конкурирующих между собой различных структур естественным образом создало определенное пространство, на котором применение подобных устройств технической разведки для добывания информации различной значимости является наиболее вероятным.

Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий.

Одними из основных источников угроз информационной безопасности для последних- преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.

Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества -важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения [55-56].

Во введении обоснована актуальность темы, определены цели и задачи диссертации, сформулирована научная новизна, практическая ценность, результаты апробации и внедрения данной работы, приведены структура и объем диссертации.

Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения в условиях обычных учреждений и предприятий.

Актуальность темы.

Информационная сфера играет очень важную роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий, в том же числе для Бангладеш.

Одними из основных источников угроз информационной безопасности в Бангладеш для последних - преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область

Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества -важнейшего условия достижения успеха в рыночной экономике.

Данная работа посвящена исследованию целесообразных путей обеспечения защиты учреждений и предприятий, которых в Бангладеш многие тысячи и которые не имеют экономических возможностей государственных и корпоративных организаций уберечься от несанкционированного доступа к информации. Большинство методик проверены и внедрены на различных предприятиях.

Значимость создания защиты и мероприятий рассмотренных в работе определяется огромными возможностями по внедрению во многие учреждения и предприятия в различных районах страны самых передовых инфокоммуникационных технологий, таких как связь, передача и базы данных, Интернет и т.д.

Целью диссертационной работы является решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности систем связи в учреждениях и предприятиях для Бангладеш. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:

1. рассмотрены и разработаны пути и методики поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях мобильных систем в Бангладеш.

2. разработана методика технико-экономического обоснования мероприятий по защите от несанкционированного доступа и оценена эффективности информационного канала с учетом защитных мероприятий для конкретной телекоммуникации Бангладеш.

3. разработаны методики, средства защиты и оценены показатели надежности и уровень технического состояния системы связи и передачи информации, применительно к конкретным предприятиям Бангладеш.

4. проведено моделирование, экспериментальные исследования и сделаны экономические оценки с разработкой рекомендации по защите корпоративной информации в Бангладеш.

5. определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала и разработана для Бангладеш методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала);

Методы исследований. При решении поставленных задач использован аппарат математического анализа, теории вероятностей и случайных процессов, теории нелинейных динамических систем, вычислительной математики и программирования.

Основные теоретические результаты проверены путем статистического, имитационного моделирования на ЭВМ и в ходе испытаний и эксплуатации систем связи и передачи информации различных предприятий и учреждений в России и в Бангладеш.

Научная новизна диссертационной работы состоит в том, что в ней впервые:

• исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учреждений в Бангладеш;

• на основе теорий надежности и Марковских цепей построена математическая модель защиты информации в традиционной системе связи;

• проведены математическое моделирование и практические исследования предложенных схем защиты информации в корпоративной системе связи ряда предприятий и учреждений в России и в Бангладеш.

В первой главе даны классификация и характеристика технических каналов утечки информации, обрабатываемой техническими средствами, передаваемой по каналам связи, а также акустической (речевой) информации применительно к Бангладеш. Рассмотрены способы скрытого наблюдения и съемки объектов. Описаны средства акустической разведки: портативные диктофоны и электронные стетоскопы, направленные микрофоны и лазерные акустические системы разведки. Здесь же рассматриваются акустические закладки с передачей информации по радио и инфракрасному каналам, электросети и телефонной линии. Отдельно рассматривается защита речевой информации учреждений и предприятий. Рассмотрена защита телефонных линий учреждений и предприятий применительно к Бангладеш.

Средства радио-, радиотехнической разведки и устройства для поиска рассматриваются во второй главе. Основное внимание уделено радиосистемам для защиты каналов связи от несанкционированного доступа к информации в Бангладеш. Коротко рассмотрены математическое моделирование процессов проникновения в канал и защиты радиосистем от несанкционированного доступа и так же радиопеленгаторы и средства компьютерного шпионажа применительно к техническим каналам связи, портативные средства съема информации с проводных линий связи.

В третьей главе рассмотрены вопросы математического моделирования процессов проникновения в канал и защиты его от несанкционированного доступа. В этой главе сформированы разные тесты и результаты. Здесь рассматривается насколько выгодно предложение по экономической точке зрения для заказчиков и клиентов.

В приложениях приведены различные вспомогательные материалы и акты внедрения.

Основные положения диссертации опубликованы в следующих изданиях:

1. Галкин А.П., Трещин П.С., А.К.М. Атаул Гани Информационная безопасность и риски при проектировании электронных систем./ «Проектирование и технология электронных средств». № 1- 2007, с.

2. Галкин А.П., Идхилех Мохаммед, А.К.М. Атаул Гани, Падурянова Н.К. О защите от взлома программных файлов в проектировочных сетях электронных систем./ «Проектирование и технология электронных средств». № 4-2006, с. 12-16.

3. Галкин А. П., Атаул Гани А.К.М., Рикальди Фабин Бланка Эдит - Оценка оптимального времени между проведением функциональных проверок защищенного информационного канала./ Материалы 6-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 2005, с.72-73.

4. Галкин А.П., Трещин П.С., Аль-Агбари Мохаммед Ибрагим, А. К. М. Атаул Гани. Финансовая устойчивость и информационная безопасность./

Международная научно-практическая конференция «Экономика и управление: теория и практика», г. Владимир, 2006, с.39-41. 5. Галкин А.П., Трещин П.С., Аль-Агбари Мохаммед Ибрагим, А. К. М. Атаул Гани- Уменьшение рисков при информационных угрозах финансовым структурам./ Международная научно-практическая конференция «Экономика и управление: теория и практика», г. Владимир, 2005, с.41-43.

Заключение диссертация на тему "Информационная защита телекоммуникационных систем Бангладеш при связи с другими операторами"

Выводы:

В этой главе:

1. разработана методика технико-экономического обоснования мероприятий по защите от несанкционированного доступа и оценена эффективности информационного канала с учетом защитных мероприятий для конкретной телекоммуникации Бангладеш.

2. разработаны методики, средства защиты и оценены показатели надежности и уровень технического состояния системы связи и передачи информации, применительно к конкретным предприятиям Бангладеш.

3. проведено моделирование, экспериментальные исследования и сделаны экономические оценки с разработкой рекомендации по защите корпоративной информации в Бангладеш.

При решении поставленных задач было использован аппарат математического анализа, теории вероятности и случайных процессов, теории нелинейных динамических систем, вычислительной математики и программирования. Также были рассмотрены вопросы устройства, методы и мероприятия для защиы радиосистем от несанкционированного доступа к информации Бангладеш.

З.Устройства, методики и мероприятия для защиты учреждений и предприятий от несанкционированного доступа к информации

Разработанные методики и модели нашли практическое воплощение на предприятиях Бангладеш.

3.1. Устройства и методики защиты информации постановкой помех

Нами использовано несколько устройств и методов[], которые могут быть использованы для улучшения постановки помех с целью защиты от несанкционированного доступа к информации.

Одно из них относится к области генерирования дискретных функций и, в частности, к генераторам псевдослучайных последовательностей импульсов и может быть использовано также в помеховых устройствах и в устройствах кодирования.

Поставленная цель достигается тем, что генератор содержит элементы развязки и блок согласования, состоящий из последовательно соединенных элемента дифференцирования и элемента задержки. При этом входы всех разрядов регистра сдвига соединены через элементы развязки с общей шиной генератора, а выход сумматора по модулю два соединены со входом первого разряда регистра сдвига через блок согласования. Сумматор по модулю два содержит две схемы «И», выходы которых через соответствующие элементы дифференцирования подключены ко входам схемы «ИЛИ», выход которой подключен к выходу сумматора. Первые входы схем «И» подключены соответственно к первому и второму входам сумматора по модулю два, третий вход которого - подключен ко вторым входам схем «И», к первой -непосредственно, ко второй - через инвертор.

Предлагаемый генератор псевдослучайной последовательности импульсов состоит из N-разрядного регистра сдвига I, каждый разряд которого содержит триггер 1, элемент задержки 2 и элемент развязки 3; сумматора по модулю два II, содержащего инвертор 4, схемы «И» 5, элементы дифференцирования III, состоящего из элемента дифференцирования 6 и элемента задержки 2 и блока формирования IV, содержащего инверторы 4 и мощный триггер 8.

Рис. 3.1.1.

Генератор работает следующим образом.

Управляющие импульсы, поступая на шину А, изменяют состояние разрядов регистра сдвига. При этом за счет элементов развязки 3 регистр сдвига функционирует без сбоев с высокой устойчивостью.

Сигналы с единичных выходов N-oro и k-ого разрядов регистра сдвига поступают на входы сумматора по модулю два И, где проходят проверку на четность. Элементы сумматора по модулю два за счет элементов дифференцирования 6 избавлены от взаимных нежелательных влияний по постоянному току и обеспечивают высокую устойчивость выполнения сумматором по модулю два линейной логической операции f(X) = Хк • XN + Хк ■ XN

Сигналы, прошедшие проверку на четности, с выхода схемы сумматора по модулю два поступают на вход блока согласования III, осуществляющего их задержку на длительность тактового импульса и развязку по постоянному току между регистром сдвига I и сумматором по модулю два И. При этом элемент дифференцирования 6 блока согласования выполняет дополнительную функцию - формирует фронты импульсов обратной связи. С выхода блока согласования импульсы обратной связи поступают на вход первого разряда регистра сдвига, влияя на состояние регистра сдвига таким образом, что состояние любого разряда оказывается подчиненным псевдослучайному закону с периодом Р = (2n - 1) управляющих импульсов. Выход псевдослучайной последовательности импульсов снимается с выхода блока формирования (клемма В), представляющего собой мощный триггер 8, единичные входы которого через инверторы 4 соединены с единичными выходами i-oro разряда регистра сдвига. Инверторы необходимы для исключения влияния мощного триггера, повторяющего информацию i-oro разряда регистра сдвига, на 1-ый разряд регистра сдвига.

В схеме регистра сдвига I могут быть применены любые триггеры 1, выполненные по схеме с раздельным запуском. В качестве элементов задержки 2 могут быть применены любые линии задержки, обеспечивающие запаздывание импульса на время, равное длительности тактового импульса. В качестве элементов развязки 3 могут быть применены диоды, каждый из который соединен плюсом с общей точкой схемы, а минусом - со входом соответствующего разряда регистра сдвига. В схеме генератора псевдослучайной последовательности импульсов могут быть применены любые элементы дифференцирования, например дифференцирующие RC-цепочки.

Второе из них относится к устройствам для автоматического ступенчатого изменения задержки импульсов и может быть использовано, в частности, в постановщиках помех. Для достижения этой цели в устройство для задержки импульсов, содержащее управляемый генератор, выход которого подключен ко входу счетчика со сквозным переносом, схему сравнения кодов, включенную между поразрядными выходами счетчика со сквозным переносом и реверсивного счетчика, вход которого через переключатель соединен со входом триггера, соединенного вторым входом с выходом задающего генератора и выходом - со входом управляемого триггера, введены элемент задержки и элемент совпадения, выход которого соединен с первым входом триггера, со входом реверсивного счетчика и со входом элемента задержки, выход которого подключен ко входу счетчика сквозного переноса, первый вход - к выходу блока сравнения кодов, а второй - к источнику постоянного напряжения.

При этом напряжение указанного источника одинаково по знаку и величине с выходным импульсом схемы сравнения кодов.

Устройство содержит управляемый генератор 1, счетчик сквозного переноса 2, к шине 3 которого подключен элемент задержки 4, в качестве которого могут быть использованы, например, два последовательно включенных инвертора, триггер 5, схему сравнения кодов 6, элемент совпадения 7, источник 8 постоянного напряжения, задающий генератор 9, реверсивный счетчик 10 и переключатель 11.

Импульс с выхода схемы сравнения кодов 6 через элемент совпадения 7 и триггер 5 блокирует управляемый генератора, и импульсы с него не поступают на счетчик.

После этого импульс с выхода элемента совпадения 7, задержанный в этом элементе, поступает на шину 3 для установки в «О» счетчика 2.

Таким образом, сбои в работе устройства устраняются, следовательно, повышается его надежность.

Рис. 3.1.2.

Третье устройство относится к вычислительной технике и может быть применено при решении различных задач постановки помех и повышения периода случайности в постановщиках помех.

Для достижения поставленной цели в генератор пуассоновского потока импульсов, содержащий генератор равномерно распределенных случайных чисел, выход которого через цифро-аналоговый преобразователь соединен с первым входом блока сравнения, выход которого через прерыватель соединен со входом формирователя импульсов, выход которого является выходом генератора равномерно распределенных случайных чисел и со входом генератора экспоненциального напряжения, введены сумматор и блок усреднения, вход которого подключен к выходу генератора экспоненциального напряжения и к первому входу сумматора, второй вход которого подключен к выходу блока усреднения, а выход сумматора соединен со вторым входом блока сравнения.

Функциональная схема содержит генератор 1 равномерно распределенных случайных чисел, выход которого соединен со входом цифроаналогового преобразователя 2, блок 3 усреднения, выход которого соединен со входом сумматора 4, выход которого соединен со входом блока 5 сравнения, второй вход которого соединен с выходом цифроаналогового преобразователя 2, а выход - через прерыватель 6 и формирователь 7 импульсов соединен со

Рис.3.1.3 входами генератора 1 равномерно распределенных случайных чисел и генератора 8 экспоненциального напряжения, выход которого соединен со входами блока 3 усреднения и сумматора 4.

Генератор пуассоновского потока импульсов работает следующим образом.

Генератор 1 случайных чисел вырабатывает случайное число, равномерно распределенное в некотором фиксированном интервале. На выходе цифроаналогового преобразователя 2 образуется аналоговый сигнал, амплитуда которого пропорциональна сформированному случайному числу. Синхронно с генератором 1 случайных чисел включается и генератор 8, амплитуда выходного сигнала которого возрастает по экспоненциальному закону. Сигнал с выхода генератора 8 поступает на один из входов сумматора 4 и вход блока 3 усреднения, на выходе которого образуется сигнал пропорциональный разности теоретического и текущего средних значений непрерывного случайного напряжения с равномерным распределением амплитуд с выхода генератора 8. Этот сигнал поступает на другой вход сумматора 4. Напряжение на выходе сумматора 4 с помощью блока 5 сравнивается с аналоговым напряжением цифроаналогового преобразователя 2, и в момент равенства этих напряжений блок 5 выдает сигнал, который, проходя через прерыватель 6, поступает на вход формирователя 7 импульсов. Сигнал с выхода формирователя 7 вновь запускает генератор 8 экспоненциального напряжения и считывает с генератора 1 вновь сформированное равномерно распределенное число.

Сигнал с выхода блока 3 усреднения выполняет функцию сигнала обратной связи, который автоматически поддерживает интенсивность пуассоновского потока на заданном уровне. Если текущее среднее случайное напряжение с выхода генератора 8 совпадает с теоретическим, то сигнал на выходе блока 3 отсутствует. При дрейфе параметров устройства на выходе блока 3 появляется разностный сигнал полярности, соответствующий отклонению интенсивности потока на выходе устройства от заданной. Этот сигнал, суммируясь с экспоненциально изменяющимся напряжением, компенсирует дрейф.

Использование новых блоков - сумматора и блока усреднения позволяет повысить точность результатов исследований систем массового обслуживания, в которых применяется датчик потока электрических импульсов, распределенных по закону Пуассона; снизить требования к стабильности и температурной устойчивости источников питания и узлов датчика, что упростит конструктивные и схемные решения; устранить дополнительную погрешность, вызываемую усечением экспоненциального закона распределения, так как в предлагаемом устройстве устраняется необходимость выделения запаса по напряжению на случай дрейфа параметров.

Следующее устройство относится к импульсной технике и может быть использовано для создания специализированных моделирующих устройств, применяемых, в частности, для моделирования потоков сбоев при передаче дискретной информации по каналу связи в том числе и при несанкционированном доступе к информации.

Поставленная цель достигается тем, что в генератор случайного импульсного потока, содержащий последовательно соединенные генератор псевдослучайной последовательности импульсов, нелинейный цифроаналоговый преобразователь, компаратор, формирователь импульсов, выход которого соединен со входом генератора псевдослучайной последовательности импульсов, дополнительно введены блок задания закона распределения и последовательно соединенные управляемый генератор импульсов, счетчик импульсов, цифроаналоговый преобразователь, интегратор и сумматор, второй вход которого подключен к выходу дополнительного цифроаналогового преобразователя, выход сумматора соединен со вторым входом компаратора, причем выход формирователя импульсов соединен со вторым входом счетчика импульсов, в выход блока задания закона распределения подключен ко второму входу нелинейного цифроаналогового преобразователя.

Генератор случайного импульсного потока содержит генератор 1 псевдослучайной последовательности импульсов, блок 2 задания закона распределения, нелинейный цифроаналоговый преобразователь 3, интегратор 4, сумматор 5, компаратор 6, формирователь 7 импульсов, цифроаналоговый преобразователь 8, управляемый генератор 9 импульсов, счетчик 10 импульсов, шину 11 выхода случайного импульсного потока, шину 12 входа управления интенсивностью случайного потока.

Рис.3.1.4

Генератор работает следующим образом.

На выходе генератора 1 псевдослучайной последовательности импульсов формируется n-разрядное двоичное равномерно распределенное случайное число, поступающее на входы нелинейного цифроаналогового преобразователя 3, на выходе которого устанавливается уровень напряжения пропорциональный функции, обратной функции распределения, задаваемой блоком 2 задания закона распределения. Напряжение с выхода нелинейного цифроаналогового преобразователя 3 поступает на один из входов компаратора 6, на другой вход которого поступает напряжение с выхода сумматора 5, на входы которого подается линейно изменяющееся напряжение с выхода цифроаналогового преобразователя 8 и напряжение с выхода интегратора 4, представляющее разность между напряжениями, соответствующими теоретическому и текущему среднему, линейно изменяющемуся напряжению с выхода цифроаналогового преобразователя 8, подключенного ко входу интегратора 4. На разрядные входы цифроаналогового преобразователя 8 поступают числа с выхода счетчика 10, содержимое которого увеличивается по мере поступления на счетный вход импульсов с выхода управляемого генератора 9 импульсов, период поступления которых регулируется по требуемому закону путем подачи соответствующего управляющего воздействия на шину 12 входа управления интенсивностью случайного потока. При сравнении напряжений компаратор 6 изменяет свое состояние, что вызывает появление импульса на выходе формирователя 7 импульсов, который, поступая на шину сдвига генератора 1, вызывает формирования на выходе нового случайного числа, и, поступая на вход установки нуля счетчика 10, устанавливает его в нулевое состояние. Затем процесс формирования импульса случайного потока повторяется. Интегратор 4 и сумматор 5 служат для стабилизации интенсивности случайного потока в процессе работы генератора случайного импульсного потока в процессе работы генератора случайного импульсного потока. Так, например, в результате температурного дрейфа параметров изменилась интенсивность потока на выходе устройства. Интегратор 4 формирует напряжение смещения, равное разности напряжений, соответствующих теоретическому и текущему среднему линейно изменяющемуся напряжению. Напряжение смещения, поступая на один из входов сумматора 5, складывается с линейно изменяющимся напряжением с выхода цифроаналогового преобразователя 8, поступающим на другой вход с сумматора 5. Результирующее напряжение с выхода сумматора 5 поступает на один из входов компаратора 6, где происходит компенсация температурного дрейфа.

С помощью нелинейного цифроаналогового преобразователя 3, представляющего из себя полиномиальный цифроаналоговый преобразователь с регулируемыми коэффициентами полинома, возможна аппроксимация с требуемой точностью широкого класса функция распределения, что позволяет формировать на выходе генератора различные случайные потоки.

Предлагаемый генератор позволяет также генерировать нестационарные случайные потоки с произвольным законом изменения интенсивности. Это существенно расширяет область использования генератора случайного импульсного потока и устраняет необходимость разработки ряда специализированных генераторов.

3.2. Предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания

Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Предлагается практический метод решения этой проблемы, позволяющий планировать необходимые мероприятия по защите информации даже в условиях, когда нет возможности провести измерения физических параметров канала утечки. Утечка информативного сигнала по цепям электропитания может происходить различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями. Наводки рассматриваются как совокупность трех элементов: источника, приемника и паразитной связи между ними. Применительно к рассматриваемой проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками — цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС. Основная опасность паразитных наводок кроется в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.

Известно несколько видов паразитных связей: емкостная; индуктивная; через: общее полное сопротивление, общий провод, электромагнитное поле. Возникновение тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. На рис.3.2.1. показан возможный вариант передачи информативных сигналов в цепи питания. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.

Рис.3.2.1. Схема распространения информативного сигнала по сети электропитания

Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через: электрическое поле; магнитное поле; электромагнитное поле; провода, соединяющие две электрические цепи.

Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИЛ, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.

Рис. 3.2.2. Излучение источника информативного сигнала Излучение по системе «источник информации—линия питания» близко по режиму работы к случайной антенне (рис 3.2.2.), параметры которой зависят от конфигурации и длины линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными. Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов. Знание предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.

С этой целью для определения степени восприимчивости цепей электропитания к излучениям ПЭВМ и ЛВС был осуществлен эксперимент, в ходе которого измерялись значения уровней наводок от 100 случайным образом выбранных ПЭВМ IBM PC различных поколений (286—Pentium) и 12 ЛВС Arsnet. Были получены предельные величины опасных сигналов, представляющие собой верхние границы доверительных интервалов, позволяющие утверждать, что любая наперед взятая ПЭВМ или ЛВС с высокой вероятностью не будет иметь уровней наводок за пределами этого интервала.

Для ПЭВМ использовался запускаемый определенной программой тест с параметрами тактовой частоты 12,5 МГц и длительностью импульса 0,04 мкс. Для ЛВС применялся запускаемый специальной программой тест многократных посылок с рабочей станции на сервер с параметрами тактовой частоты 2,5 МГц и длительностью импульса 100 не. Ошибки измерения составляли не более 5% от средневзвешенного по всему диапазону частот уровня измеряемой величины.

При анализе результатов измерений было выявлено, что ПЭВМ с более ранними поколениями процессоров (8086—80286 — «старые» ПЭВМ) в силу их конструктивных особенностей (низкая тактовая частота процессора) имеют на тактовой частоте тест-сигнала (12,5 МГц) максимальный уровень сигнала и в дальнейшем тенденцию к его снижению. У ПЭВМ более поздних поколений

IBM PC AT 386-Pentium - «новые» ПЭВМ) спектр сигнала смещается в более высокочастотную область и основная мощность сигнала сосредотачивается на более высоких гармониках тест-сигнала. К тому же в «новых» ПЭВМ применяются встраиваемые фильтры цепей электропитания, что обеспечивает более низкий уровень опасного сигнала по сравнению со «старыми». Исходя из этого данные измерений были разбиты на 2 массива, учитывающие поколение ПЭВМ. К первому массиву были отнесены результаты измерений наводимого опасного сигнала от ПЭВМ IBM XT и АТ-286, ко второму — более современных ПЭВМ IBM AT Pentium.

Вследствие того, что экспериментальные данные были получены не на всех предполагаемых частотах измерений из-за отсутствия сигналов или слишком малых уровней сигналов по сравнению с существующими шумами, в каждом массиве они были сведены в выборки по интервалам суммирования, определяемые выражением AF=l/t. Для них были определены статистические оценки начального момента случайной величины X, под которой понималось значение уровня опасного сигнала, наводимого на цепи электропитания конкретной ПЭВМ на данной частоте.

Результаты определения принадлежности данных выборок к какому-либо л закону распределения (по критерию согласия х Пирсона) показали, что исследуемые массивы выборок с вероятностью 0,8 и 0,75 принадлежат к экспоненциальному закону распределения. и,дВ во

70 60 50 40 30 20 10 О

41 * 1"

1 . .V I i 1 : f

V' 1 тьщ ч 1 г J » i

1 У * "■ш ' - i | |

V "I i t .

F.MIti

Рис.3.2.3. Предельная величина опасного сигнала, наводимого «старыми» и новыми» ПЭВМ

Следующим этапом было определение верхних границ доверительных интервалов массивов частотных выборок с вероятностью 5 %, показанных на графике (рис.3.2.3), где верхняя граница доверительного интервала для «старых» ПЭВМ представлена верхней пунктирной кривой, для «новых» — нижней кривой.

Для удобства дальнейшего использования значения представлены в дБ (относительно 1 мкВ). Из графика следует, что предельный уровень опасного сигнала, определяемый верхней границей доверительных интервалов всех выборок обоих массивов, имеет тенденцию к снижению его уровня при возрастании частоты.

Таким образом, наиболее целесообразно в дальнейшем проводить защитные мероприятия, ориентируясь на основную массу ПЭВМ, имеющую уровни наводок в пределах пятипроцентного доверительного интервала. Те ПЭВМ, которые имеют уровни наводок за пределами этого интервала, необходимо защищать с применением индивидуальных дополнительных защитных мероприятий или вообще не разрешать на них обработку конфиденциальной информации.

Ввиду значительной связи между уровнями наводок и протяженностью совместной прокладки линий ЛВС с цепями электропитания, не всегда поддающейся учету, при планировании защитных мероприятий для ЛВС Arsnet следует ориентироваться на максимальные величины опасных сигналов, полученные в результате эксперимента и представленные на рис.3.2.4.

F, МГЦ

Рис. 3.2.4. Предельная величина опасного сигнала, наводимого ЛВС

3.3. Исследование характеристик индикаторов поля при защите от несанкционированного доступа к информации

Исследовались эксплуатационно-технических характеристик индикаторов электромагнитного поля, предназначенных для оперативного обнаружения и определения местоположения работающих миниатюрных радиопередающих устройств малой мощности. Такая необходимость возникла по следующим причинам:

Широким распространением средств несанкционированного съема речевой информации, использующих для трансляции сигналов за пределы контролируемого помещения радиочастотные каналы.

Большим ассортиментом подобных приборов, выпускаемых рядом организаций, имеющих различные теоретическую, производственную и экспериментальную базы, вследствие чего приводимые ими технические сведения о продукции, либо недостаточно полны, либо носят рекламный характер и не могут быть использованы для квалифицированного сопоставления образцов.

Отсутствием единой методики качественной оценки индикаторов электромагнитного поля.

Испытаниям подвергались индикаторы поля D-006, РТ-022, Алькор, Ипар и комбинированный поисковый прибор D-008.

В процессе испытаний определялись минимальные (пороговые) значения напряженности (мощности) электромагнитного поля, обнаруживаемые индикаторами в рабочих диапазонах частот.

Измерения параметров проводились по единой Методике, в одном рабочем помещении. Уровень помеховых сигналов составлял от 60 до 100 дБ (телевидение) и около 80 дБ (радиовещание) относительно 1 мкВ.

При испытаниях применялись следующие контрольно-измерительные приборы: генератор Г4-129; генератор Г4-143; усилитель мощности Г4-128; селективный микровольтметр SMV8,5; эталонные антенны PFT DPI, RFT DP3; осциллограф С1-65.

1. Измерения пороговой напряженности электромагнитного поля проводились в следующей последовательности:

1.1. Эталонная антенна, подключенная к выходу измерительного генератора, размещалась в центре помещения на расстоянии 1 м от исследуемого индикатора, расположенного на высоте 1,5м.

1.2. Производилась подготовка генератора и индикатора к работе согласно инструкциям по эксплуатации.

1.3. Генератор настраивался на одну из частот рабочего диапазона при минимальном уровне выходной мощности.

1.4. Уровень выходной мощности генератора плавно увеличивался до момента регистрации индикатором.

1.5. Вместо индикатора устанавливалась эталонная антенна, соединенная со входом микровольтметра, и измерялась напряженность электромагнитного поля «Еизм.» в данной точке.

1.6. Измерения в соответствии с п.п. 2.1.3.-2.1.5. производились на рекомендованных частотах 60, 90,140, 400 и 1000 МГц.

1.7. Рассчитывалась пороговая напряженность электромагнитного поля «Еп.н.» с учетом коэффициента передачи «Ка» эталонной антенны на указанных частотах по формуле:

Еп.н.= Еизм.+Ка

Затем дБ (мкВ)/м пересчитывались в мВ/м.

2. Измерения пороговой мощности электромагнитного поля проводились в соответствии с блок-схемой (Рис. 2) в следующей последовательности:

2.1. Осуществлялись операции, аналогично выполняемым согласно п.п. 1.1.-1.4.

2.2. Генератор отключался от эталонной антенны, подключался к микровольтметру и измерялось напряжение на его выходе «Шзм.».

2.3. Измерения в соответствии с п.п. 2.2.1.-2.2.2. проводились на рекомендованных частотах 60, 90,140, 400 и 1000 МГц.

2.4. Рассчитывалась пороговая мощность электромагнитного поля «Рп.м.» по формуле:

Рп.м.= (Шзм.+Катт.+Ка)2Л1, где Катт - коэффициент ослабления аттенюатора; R - волновое сопротивление антенны, равное 50 Ом.

Результаты испытаний.

Значения пороговых уровней напряженности (мощности) электромагнитного поля, обнаруживаемых индикаторами в рабочей полосе частот, приведены в табл. 3.3.1.

Заключение

В заключении сформулированы основные результаты диссертационной работы:

1. рассмотрены и разработаны для Бангладеш пути и методики поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях учреждений и предприятий.

2. разработана методика технико - экономического обоснования мероприятий по защите от несанкционированного доступа и определена технико-экономическая оценка адекватности моделирования информационного канала для Бангладеш.

3. приведен математический анализ эффективности защитных мероприятий, который может быть использован при математическом моделировании в Бангладеш.

4. разработаны методики и средства защиты системы связи и передачи информации, применительно к наиболее распространенным предприятиям и учреждениям, оценены показатели надежности и уровень технического состояния защищаемого канала и обосновано применение теории надежности и теории точности для построения модели канала со срывами связи и проникновениями в него.

5. сделаны оценки и разработаны рекомендации по внедрению в системе связи средств защиты передаваемой информации и определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала.

Библиография А,К.М. Атаул Гани, диссертация по теме Системы, сети и устройства телекоммуникаций

1. Рабовский С.В., Маевский Л.С. Основы информационной безопасности. -Москва 2002г.

2. Рабовский С.В. обеспечение информационной безопасности. Москва 2002г.

3. Thaiagrajan Viswanathan. Telecommunication switching systems and networks. India, New Delhi 2003.

4. Shabbir A. Bashar. Bangladesh Telecommunication and Electric System. Dhaka, Bangladesh-2002.

5. D. Reudink, 'Advanced Concepts and Technologies for Communications Satellites' in Advanced Digital Communications (Editor: K. Feher; Publisher: Prentice Hall, NJ, USA), 1999, Chapter 11.

6. J. M. Senior, Optical Fiber Communications, Principles and Practice, (Publisher: Prentice Hall International, Hertfordshire, UK), 1992; 2nd Edition

7. L. G. Kazovsky, K. Shrikhande, I. M. White, M. Rogge and D. Wonglumson, "Optical Metropolitan Area Networks", IEEE Optical Fiber Communication Conference, pp. WU1-1 WU1-3, Mar. 2001

8. R. A. Skoog, "Gigabit Ethernet: Is it a Disruptive Technology?" IEEE/LEOS Annual Meeting Conference Proceedings, Vol. 1, pp. 287-288, Nov. 2001

9. K. Brown, "Advantages of Aerial Network Construction", Xchange Mag, Sept., 2000.

10. A. S. Khan, "Sub-marine Cable Debate: Govt's Belated But Correct Decision", The Daily Star, 2 September 2002.

11. Y. Utsami, "The Rise of the Information Society", speech at the UN General Assembly, New York, 17-18 June, 2002.

12. D. L. Garcia, "Opportunities for Developing Countries in the Global Information Economy", Georgetown University, Washington DC, 2002

13. D. Richardson, R. Ramirez, M. Haq, "Grameen Telecom's Village Phone Programme in Rural Bangladesh: a Multi-Media Case Study", Published by The Canadian International Development Agency (CIDA), pp. 2, Mar. 2000.

14. Галкин А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации, г. Владимир-2003.

15. Галкин А.П. Радиосистемы для защиты каналов связи от несанкционированного доступа к информации, г. Владимир-2003.

16. Галкин А.П. Проектирование эффективной сети связи с учетом срывовА Проектирование и технология электронных средств.-2003-№1, с.9-11.

17. Бичурина JI.A, Козин Н.С. Телекоммуникационные компьютерные сети России. Справочник. (Серия изданий "Технология Электронных Коммутаций"). -М.: СП "ЭКО-ТРЕЦЦЗ" ЛТД. НИФ "Электронные знания". 1994. 104 с.

18. Спесивцев А! В., Вагнер В. А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь. 1992,154 с.

19. Халяпин Д. Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.: ИПКИР, 1994,231 с.

20. Халяпин Д. Б., Ярочкин В. И. Основы защиты информации. М.: ИПКИР, 1994,176 с.

21. Средства персональной и коммерческой безопасности (специальная техника). М.: Kwowlledge Express Inc, 1994.

22. Каталог-справочник технических средств фирмы РК-электро-ника, 1992.

23. Оружие шпионажа. 1993—1994. Серия «Безопасность». М.: -Империал, 1994

24. Секреты коммерческой безопасности. Агентство коммерческой безопасности. М. ИНФОАРТ, 1993.

25. Калинцев Ю.К. Криптозащита сообщений в системах связи. Учебное пособие.-М.: МТУСИ, 2000.- 236 с.

26. Кислицын А.С. Исследование перспективных методов повышения помехозащищенности и обеспечения безопасности передаваемой информации вназемных и спутниковых каналах связи. Автореферат диссертации. М.: ЗАО «ЛУКОЙЛ-ШФОРМ»,2001.

27. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994. - 364 с.

28. Жельников В. Криптография от папируса до компьютера.-М: ABF, 1996.

29. Саломаа А. Криптография с открытым ключом: Пер с англ.- М.: Мир, 1996.318 с.

30. Шлыков В.В. Безопасность предприятия в условиях рынка: Учебное пособие для вузов.-Рязань: Горизонт, 1997.-148 с.

31. Андрианов В.И., Бородин В.А., Соколов А.В. "Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие. -Лань, СПб., 1997.-272 с.

32. Казарин О.В., Лагутин B.C., Петраков А.В. Защита достоверных цифровых электрорадио сообщений. Учебное пособие.34.-М,: РИО МГУ СИ, 1997. 68 с.

33. Калинцев Ю.К. Конфиденциальность и защита информации: Учебное пособие по курсу "Радиовещание и электроакустика". -М.: МТУСИ, 1997. 60 с.

34. Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. -М.: Энергоатомиздат, 1996. 304 с.

35. Петраков А.В. Защита и охрана личности, собственности, информации: Справ, пособие. -М.: Радио и связь, 1997. 320с.

36. Петраков А.В. Основы практической защиты информации М.: Радио и связь, 1999.-368 с.

37. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999.-568с.

38. Системы защиты информации. Методические указания и контрольные задания,- М.: МТУСИ, 1999.- 15 с.

39. Защита программ и данных: Учебное пособие /П.Ю.Белкин, О.О.Михальский,А.С.Першаков и др.- М.: Радио и связь, 1999.-168с.

40. Романец Ю.В., Тимофеев ПЛ., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях,- М.: Радио и связь, 1999.-328 с.

41. Терминологический словарь «Бизнес-Безопасность-Телекоммуникации» -Учебное пособие / Составители А.А.Аржанов, Е.Г.Новикова, А.В.Петраков, С.В. Рабовский.- М.: РИО МТУСИ, 2000.- 304 с.

42. Информкурьер-93. Информационные бюллетени пресс-центра Министерства связи Российской Федерации за 1993 гг.

43. Кэнг Г.С. Узкополосный телефонный квантизатор с линейным предсказанием //EASCON 74 Record IEEE Electronics and Aerospace System Convention. P. 51-58.

44. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994. - 364 с.

45. Жельников В. Криптография от папируса до компьютера.48.-М: ABF, 1996.49.3ащита программ и данных: Учебное пособие /П.Ю.Белкин, О.О.Михальский, А.С.Першаков и др.- М.: Радио и связь, 1999.-168с.

46. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях,- М.: Радио и связь, 1999.-328 с.

47. Терминологический словарь «Бизнес-Безопасность-Телекоммуникации» -Учебное пособие / Составители А.А.Аржанов, Е.Г.Новикова, А.В.Петраков, С.В. Рабовский.- М.: РИО МТУСИ, 2000.- 304 с.

48. Горлов В.Н., Малафеев С.И. Применение многослойных нейронных сетей к решению задачи защиты информации./Проектирование и технология электронных средств, №2,2002.

49. Хорев А.А. Защита информации от утечки по техническим каналам. 54.Часть 1. Технические каналы утечки информации. Учебное пособие.М.Гостехкомиссия РФ, 1998-320 с.

50. Ярочкин В.И. Предприниматель и безопасность. Часть 1.- М.:«Экспертное бюро», 1994,-64 с.

51. Ярочкин В.И. Предприниматель и безопасность. Часть 2.- М.:«Экспертное бюро», 1994,-112 с.

52. Галкин А. П. Отношение дальностей при защите от несанкционированного доступа к информации./ Материалы 2-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1997, с.51-54.

53. Галкин А. П. Устранение несанкционированного использования диктофона ./ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации» , г. Владимир, 1999, с.61-64.

54. Галкин А. П. Целесообразность информационной защиты предприятия./ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.64-67. 138.

55. Галкин А. П. Оценка необходимости защиты информации предприятия.«Вестник ассоциации Русская оценка», 1999-1, с.55-58.

56. Галкин А. П. Зависимость эффективности сети связи от срывов. / Материалы 4-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир-Суздаль, 2001, с.72-77.

57. Галкин А.П., Трещин П.С., А.К.М. Атаул Гани Информационная безопасность и риски при проектировании электронных систем Всероссийский научно-технический журнал «Проектирование и технология электронных средств. № 1.»

58. Галкин А.П., Идхилех Мохаммед, А.К.М. Атаул Гани, Падурянова Н.К. О защите от взлома программных файлов в проектировочных сетях электронных систем Всероссийский научно-технический журнал «Проектирование и технология электронных средств. № 4.»