автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.05, диссертация на тему:Охранные и сетевые устройства внешнего контура системы защиты информации на объектах электронно-вычислительной техники
Автореферат диссертации по теме "Охранные и сетевые устройства внешнего контура системы защиты информации на объектах электронно-вычислительной техники"
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
КУРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
На правах рукописи
. ол
ПОЛИЩУК
Владимир Степанович
ОХРАННЫЕ И СЕТЕВЫЕ УСТРОЙСТВА ВНЕШНЕГО КОНТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
Специальность 05.13.05 Элементы и устройства вычислительной техники н
систем управления
АВТОРЕФЕРАТ диссертации па соискание учСной степени кандидата тсхнннсских наук
Курск, 2000
Рабата выполнена в Курском государственно,« техническом университете
Научный руководитель: доктор технических наук, профессор Титов В.С.
Официальные оппоненты: доктор технических наук, профессор
АТАКИЩЕВ О. И. кандидат технических наук, доцент СУСИН В.Н.
Ведущее предприятие - ЗАО «ОРЛЭКС»
Защита диссертации состоится « 58 » и-ЮПЯ 2000 г. в \ 2. часов на
заседании специализированного совета Д.064.50.02 при Курском
государственном техническом университете (305040, г. Курск, ул. 50 лет Октября, 94, конференц-зал).
С диссертацией можно ознакомиться в библиотеке университета.
Отзывы на автореф-рат в двух экземплярах, заверенные печатью, просьба направлять по адресу: г. Курск, ул. 50 лет Октября, 94, ученому секретарю специализированного совета Д.064.50.02.
Автореферат разослан » 2000 г.
Учйный секретарь Д.Т.Н., профессор В.М.Доигаль
Ч&-ШС. о
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритет ым направлением научно-технического прогресса. Эффект, достигаемый за счет применения вычислительной техники, возрастает при увеличении масштабов обработки информации, то есть концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технологической системы. При этом, учитывая ей многофункциональность, отдельные средства вычислительной техники объединяются в так называемые объекты электронно-вычислительной техники (ОЭВТ), которые в настоящее время являются неотъемлемой составной частью систем управления различного уровня. Масштабы i| сферы применения таких объектов стали таковы, что наряду с проблемами надежности и устойчивости их функционирования возникает проблема безопасности циркулирующей в них информации.
Разрушение или исчезновение накопленных с большим трудом данных может принести к невосполнимой их утрате. В зависимости от сферы и масштабов применения того или иного ОЭВТ потеря или утечка информации приводит к различной тяжести последствиям: от невинных шуток до исключительно больших потерь экономического, политического, военного характера. В прессе, технической литературе приводится масса подобных примеров. Особенно широкий размах получили преступления в автоматизированных системах, обслуживающих банковские и торговые структуры. Но зарубежным данным, потери и банках в результате компьютерных преступлений ежегодно составляют от 170 миллионов до 41 миллиарда долларов. Эта проблема характерна и для пашей страны, так как налнцо очевиден ряд пробелов в правовом вопросе зашиты информации, что подтверждает большая насыщенность черного рынка различными средствами нелегального добывания информации. Поэтому одной из основных задач информационной безопасности является повышение эффективности функционирования систем заидигы информации на ОЭВТ, чю соответственно влеч&т за собой повышение эффективности функционирования систем управления а целом.
Из сказанного следует, что повышение надежности функционирования системы зашиты информации ОЭВТ за счОт разработки и внедрения новых средств защиты информации является актуальной задачей.
Основная часть диссертационной работы выполнялась в рамках тематического плана научно - исследовательской работы Курского государственного технического университета по единому заказ - наряду Министерства Образования Российской Федерации 1998 - 2000 г.г.» утвержденному начальником Управления планирования и финансирования научных исследований Министерства Образования РФ.
Целью работы является создание устройств и разработка методов, сни-
жающих вероятность несанкционированного доступа во внешнем контуре системы зашиты информации на ОЭВТ.
Для достижения цели в работе была поставлена и решена следующая научная задача: повышение надёжности внешнего контура системы защиты от несанкционированного доступа к информации на ОЭВТ.
В рамках поставленной научной задачи на основе анализа существующих методов контроля сложных технических систем и человеко-машинных систем, в том числе систем защиты информации были поставлены и решены следующие задачи:
1) аналитическая оценка и выбор наименее защищенных областей существующих систем защиты информации на ОЭВТ с точки зрения обеспечен-ля безопасности информации;
2) разработка математических моделей процесса защиты информации и контроля параметров охранных и сетевых устройств внешнего контура системы защиты ОЭВТ;
3) разработка методики и методов повышения надёжности функционирования внешнего контура системы защиты информации.
Объект и предмет исследования. Объектом исследования являются охранные и сетевые устройства внешнего контура системы защиты от не-сан«тонированного доступа к информации на ОЭВТ.
В качестве предмета диссертационного исследования выступают способы и средства системы защиты от несанкционированного доступа к информации на ОЭВТ.
Методологические основы и методы исследования. Методологической основой диссертационной работы являются теория защиты информации, теория контроля сложных технических систем и теория оценки эффективности человеко-машинных систем, позволяющие разработать модель процесса защиты информации на ОЭВТ. При разработке охранных и сетевых устройств внешнего контура системы защиты информации применены основы теории электротехники, основы теории электромагнитного поля, аппарат математической физики. При аналитическом и численном исследовании широко использовалась ЭВМ. Электронное моделирование включало в себя разработку вариантов электронных схем устройств защиты информации с использованием компьютерных программ типа \VorkBench 4.0. Для оценки надежности функционирования разработанных средств защиты информации применены методы теории вероятностей, теории нечетких множеств.
Научная новизна работы. Наиболее важные новые результаты, полученные лично автором в процессе решения научных задач:
- обоснованы наиболее уязвимые с точки зрения информационном безопасности области защиты информации ОЭВТ, позволяющие определить основные направления повышения надёжности функционирования внешнего контура системы зашиты информации;
- разработаны математические модели процесса зашиты информации и
контроля параметров охранных и сетевых устройств внешнего контура системы зашиты информации ОЭВТ, позволяющие определить роль и место системы защипа информации, н создать методики контроля параметров данных устройств;
- обоснованы параметрические методы и схемотехнические решения повышения надежности функционирования охранных и сетевых устройств внешнею контура системы зашиты информации ОЭВТ;
Теоретическая значимость результатов исследований заключается в развитии теоретических основ управления защитой информации, разработке новых способов защиты информации на ОЭВТ, основанных на контроле показателей безопасности информации.
Прак-шчсскан значимость диссертации. Результаты диссертационной работы позволяют повысить надежность функционирования внешнего контура системы шшиы информации ОЭВТ, атакже использовать:
- подход к оценке уязвимости системы защиты информации на ОЭВТ различного уровня, что способствует повышению эффективности функционирования системы управления в целом;
- модель процесса зашиты информации на любых ОЭВТ;
- технические предложения и рекомендации по созданию охранных и сетевых устройств внешнего контура в качестве элементов системы защиты информации ОЭВТ;
- программное обеспечение для проведения экспертных оценок надежности систем н средств зашиты информации;
- материалы исследований в научно-исследовательских работах и учебном процессе.
Ннедрение результатов работы.
Материалы диссершнионпых исследований внедрены:
- способ зашу.мления сигналов в цепи электроснабжения, а также охранное уаропство на ООО «1 !аучпри6ор» г. ОрСл;
- способ передачи дискретной информации но аналоговому каналу связи н реализующее его уаройстпо на ОАО «Орловский часовой завод»;
- разделы диссертационной работы, связанные с моделированием процесса чащи 11.1 информации и контроля параметров сложных (емшчсских сис-|ем, со структуризацией ОЭВТ, система!нзацисП иокатолен 5е¡опасности информации, обрабатываемой на данных объектах, а также с применением разработанных охранных и сетевых устройств внешнего контура системы заиимы информации ОЭВТ использованы п учебном процессе при изучении дисциплин "Моделирование" и "Сети ЭВМ и средства телекоммуникаций" кафедрой вычисли тельной техники Курского государственного техническою университета.
Оспошплс положения, кыиосиммс на шциту:
I) обоснование наиболее уязвимых областей защиты информации ОЭВТ, с ючки зрения информационной безопасности;
2) математические модели процесса защиты информации и контроля параметров охранных и сетевых устройств внешнего конт>ра системы защиты информации ОЭВТ;
3) Аппаратная и программная реализация разработанных охранных и сетевых устройств внешнего контура системы защиты информации ОЭВТ.
Апробация работы. Основные положения работы и се отдельные результаты докладывались и обсуждались на: Межведомственной конференции "Научно-техническое обеспечение деятельности спецслужб" (г. Москва, 1998, 2000 г.г.). Российской научно-технической конференции "Материалы и упрочняющие технологии - 98" (г. Курск, 1998 г.), Всероссийской научно конференции "Проблемы развития информационно-телекоммуникационных систем специальною назначения" (г. Орел, 1999 г.), Международной конференции "Информатизация правоохранительных систем" (г. Москва, 1999 г.), а также на научно-технических семинарах кафедры вычислительной техники Курского государственного технического университета (г. Курск, 1998 - 2000 гл.).
Публикации. По теме диссертации опубликовано 17 научных работ, в том числе 4 статьи и 3 патента на изобретения.
Объём » структура диссертации. Диссертация содержит введение, четыре главы, заключение, составляющих 146 страниц машинописною текста, 31 рисунок, и семь приложений на 31 страницах.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы, сформулированы цели и задачи работы, научная новизна и практическая ценность полученных результатов, представлены структура диссертации и основные положения, выносимые на защиту.
}) первой главе проанализированы принципы формирования информационного пространства в нашей стране, исходя из структуры которого определено, что основными элементами являются ОЭВТ.
Вне зависимости от уровня (государственный, общественный, личностный) ОЭВТ, на них может обрабатываться информация, подлежащий чашше Поэтому проанализированы возможные угрозы безопасности информации, которые классифицированы по природе происхождения, источникам, предпосылкам проявления.
Результатом проявления указанных угроз .;вляегся появление каналоп утечки информации (КУИ), анализ которых позволил сформировать модель КУИ на ОЭВТ, где отражены два основных пути утечки информации, по техническим канатам и не техническим, в основе образования которых лежат технические средства и люди соответственно.
Используя модель КУИ, проанализированы методы и реализующие и\ средства зашиты информации. Каждое 1гз средств имеет свою задачу обеспе-
чспня локализации КУИ в определённых областях ОЭВТ. В связи с этим ОЭВТ структурно подразделен на следующие области защиты информации: п пределах самих средств ЭВТ, внутри объекта ЭВТ, область, определяемая границей ОЭВТ, п пределах программных ресурсов средств ЭВТ, в пределах липни передачи данных, в пределах линии электропередачи и заземления.
На основе анализа областей затщгты информации определены наиболее уязвимые среди них. Для решения вопроса уязвимости областей защиты информации ОЭВТ использован метод экспертных оценок.
Области защиты информации имеют следующие обозначения: Yr область 311 в пределах самих средств ЭВТ, Y: - область внутри ОЭВТ, Yj - область, определяемая границей ОЭВТ, Y4 - область в пределах программных ресурсов, Yf - область 311 в пределах линии передачи данных, Y<, - область в предслач линии электропередачи н заземления.
Определена система частных критериев для характеристики выбранных областей: Xi - актуальность, X? - практическая реализуемость, Xj -эффективность, Xj - степень выполнения требований по защите информации, Xj - стоимость (доступность) реализации.
В результате определено, что обобщённые качественные оценки имеют следующие значения: Q„ 0.126; Q,2 - 0.143; Q,j = 0.177; СХ4 = 0.158; = 0.219; у,л =0.176.
Таким обраюм установлено, что наиболее уязвимыми в настоящее время являются следующие области защиты информации: область, определяемая ipatinnen ОЭВТ, » пределах линии передачи данных н в пределах линии электропередачи.
Но шпорой .'.шве раскрывается предложенная модель процесса защиты информации на ОЭВГ (рис. 1), которая позволяет определить роль и место внешнего котурн системы защиты информации и, следовательно, позволяет опреде-шь основные направления по повышению надежности его функционирования. При этм защит информации осуществляется по результатам оценки интегрального пока »теля бешпасносги информации (Рг,ц), который находится » функциональной зависимости от комплексных покашелеИ беюнаспостн информации, определяемых соответственно внешним» (Рцу) и внутренними (Рц„\ ) угрозами бе »опасности информации, количеством функциональных состоянии средств защиты информации (РСз) н системы управления (Рсу)
Р.,п = /(Риу, Рцну. Pcj^Pcy). (1)
Реализация модели осуществляется по предложенному алгоритму:
IMar I. Выбор покали слеп (иарамстрог.), по которым осуществляете* оценка пнешннх и внутренних угроз, а также оценка функциональных состояний, реализованных на ОЭВГ средств ЗИ и системы управления.
Шаг 2. Контроль заданных показателей с использованием всего комплекса мер контроля.
Шаг У Ютаеепфиг\\\v> ihhtwhux показателей по заданным критериям.
Шаг 4. Определение, итогового значения интегрального показателя безопасности ОЭВТ по результатам классификации контролируемых параметров.
Шаг 5. Формирование управляющего воздействия для корректировки работы средств ЗИ, используемых на ОЭВТ исходя из значения Рви.
На основе разработанной модели решена первоочередная задача защиты информации, связанная с выбором показателей её безопасности. При этом, исходя из уязвимости областей защиты информации ОЭВТ, наиболее актуальными являются 3 показателя: рц.д2 - показатель надёжности охраны ОЭВТ, рв-ы - показатель побочных электромагнитных излучений, рц.к - показатель наводок опасного сигнала на проводники к случайные антенны.
Модель процесса зашиты информации на ОЭВТ
- Внешний контур системы защиты информации Рис. 1
Обеспечение защиты информации в основном определяется надёжностью функционирования средств защиты информации, которая обеспечивается систематическим контролем их параметров. С этой целью предлагается модель контроля параметров охранных и сетевых устройств внешнего контура системы защиты информации ОЭВТ, в котором внешний контур представлен динамической системой со стохастическим оператором.
Основными элементами модели являются:
КМ = <Е, 1!, Т, С, Ф, Г, Ц, Л, В>, (2)
П --= { съ }рь. | - множество состояний БИ ОЭВТ;
И Î н, !'"/ = I - множество проверок (ш - число контролируемых параметров);
Т ■ j t, | i - l,kj - множество опорных моментов контроля;
С " { сы | /> - /7»; il--7- признаки всех состояний БИ ОЭВТ;
Ф: П* II * Т -> С - оператор связи;
Р • { P(et,)|l) - 1,2........<р5 - вероятностные характеристики модели (tp
- количество вероятностных мер);
Ц { н(н,) | 7. ~ I, 2,.......р| пена проверок (Р - количество проверок);
А " ¡а,'"1, i, В ■ - ошибки проверок первого п второго рода.
lia основании этом модели разработана универсальная методика определения жвиваленших злеьпричсскич характеристик для контроля параметров охранных ycipoiiciu внешнего контура системы защита информации:
I ) формирование тестового (непитательного) сигнала п виде импульсов нжа прямоугольной формы с лннсйпо-нзмсняющеПся частотой последовательно но времени подаваемых на контрольные датчики;
2} повышение доброшосш длпшков введенном распределённых или дополнительных С пли L 'моментов, обеспечивающих увеличение "»кпнпа-лешной добро 1 нос 111 существующих датчикоп, с ростом которой значительно упрощайся процесс ич контроля за счёт сужения их полосы пропускания н рашссснии peioiuiticiioii частоты однотипных латчнкот»;
У) но (лданнои прог рамме периодически протводпгся подача возбуждающею сигнала n mue токовой последовательности импульсов с разверткой частил на датчики с последующим сравнением амплитуды напряжения. поочерёдно формируемого на датчиках, с заданным или поро-юиыч >ровнем, значение которого устанавливается исходно в режиме калибровки и шем используется »режиме контроля. •
•1) из выходных сигналов датчиков, превышающих пороговый уровень, формируемся последовательность импульсов, средняя частота которых в полосе пропусканн-: измеряется цифровым способом;
5) получении» цифровой код сравнивается с пороговыми значениям», определяющими зону допуска, с последующей г.ыдачей команды (тревоги, фиксации времени данною факта и т.п.) на пункт управления системой защиты информации ОЭВТ
Методика позволила реализовать структурную схему охранного устройства (рис.2). Принцип сю работы основан на фазовом выделении резонансной частоты датчиков. При возбуждении датчиков сигналом с развёрткой частоты малейшее нарушение охраняемых границ объекта ЭВТ приводит к изменению резонансной частоты IX - конту ров и фиксируется блоком контроля, о чйм становится известно лицу, ответственному за безопасность информации. Устройство обеспечивает высокую достоверность мин роля даже при наличии датчиков с нестабильными во времени параметрами.
Структурная схема охранного устройства
ГР ч УГН
с т
Ш,
т
■ с
1
05
Л.
Ад
пит
и*
фи
ш
г» V
С 05..
г
т>л
П7
ПК
Рис.2
Теоретически проведена оценка зависимости нрнрашення фазы Л^ог изменения емкости датчика и определены границы относительного изменения фазы от параметра :
<р=ы%1ш2()уе. (3)
где ф - фаза резонансной часты; () - добротность контура; ус - относительное приращение ёмкости. Результат анализа приведен на рис. 3.
Зависимость приращения фазы от параметра 2Qyc
Рис. 3
I! третьей .мам анхпп функционирования лнннн передачи данных, танина информации в них может осушееттяп.ся двумя способами либо за счс1 повышения уровня искусственных помех, либо засчС'т снижения знерге-шчсской шбыючпосш передаваемого сигнал;». Для снижения энергетической щбыючносш рлi[ku">ointti.i способ и устройство передачи дискретной информации по аналоговым каналам связи, структурная схема которого предешвлена на рис. 4.
Устройство передачи днскрс! ной информации по аналоговому канхзу связи
Unop
iimc
КС
I__—Г ___ZZlUoc ^
rUil
Сущность способа заключается в стабилизации амплитуды импульсов тока в канале связи за счет автоматической регулировки выходной мощности передающего устройства в зависимости от сопротивления канала связи.
Для достижения указанного технического результата при передаче дискретной информации по аналоговому каналу связи с частотой или широтно-нмпульснон модуляцией электрического сигнала предложено ограничивать амплитуду импульсов тока на допустимом или заданном фиксированном уровне и использовать сё для автоматической регулировки амплитуды напряжения в канале связи.
Ограничение амплитуды импульсов тока /.маг, реализуемое, к примеру, его сравнением с пороговым уровнем Imp и последующим выделением разности /.мах - huip, используемой для регулировки амплитуды напряжения й/лшх передаваемого сигнала, позволяет фактически реализовать автоматическую подстройку выходной мощности передающего устройства в зависимости от сопротивления канала связи. При использовании на приемной стороне системы устройства с малым входным сопротивлением Rex const можно ограничивать выходное напряжение передающего устройства на минимальном уровне Umuh, обеспечивая требуемую достоверность передачи информации. В этом случае значение напряжения Umuh зависит от сопротивления канала связи Икс и заданного порогового уровня тока ¡пор в канале связи
Umuh - (R«x • Rkc) hup. (4)
Значение минимального напряжения при Rur О прямо пропорционально сопротивлению канала связи, поэтому любая попытка несанкционированного подключения дополнительного приемника к канату связи одновременно приведет к возрастанию напряжения на выходе передающего устройства (при стабилизации амплитуды тока на определенном уровне ¡пор). Одновременно реализуется автоконтроль состояния канала связи в процессе формирования передаваемого сигнала, так как увеличение Rur, к примеру, вызывает соответствующее возрастание напряжения Umwi, которое можно зафиксировать посредством его сравнения с допустимым уровнем. Это позволяет обеспечить высокую достоверность передачи информации при минимальном уровне электрического сигнала и, соответственно, сопутствующего электромагнитного поля вокруг линий связи.
Таким образом, на основе теоретических исследований доказано, что амплитуда импульсов передаваемого сигнала не зависит от скважности Q„ которая изменяется при формировании кодовой последовательности (рис. 5).
имлх> В-
Зависимосгь амплитуды импульсов от скважности
= 100 Ом
Ккс = 50 Ом
4 5 Рис. 5.
6
Предложенный способ позволяет существенно (до 10 раз) повысить скрытность передачи информации но сравнению с интерфейсом РС-232, а также осуществлять контроль за несанкционированным подключением к каналу связи.
Зашша информации в сети -энергоснабжения вызвана тем, что при обработке данных возникают мгновенные изменения питающего тока в сети. Такие изменения сравнительно просто можно проконтролировать с помощью современных высокочувствительных индукционных или электромагнитных преобразователей и при спектральной пли частотно-временной обработке сигналов выделяп. информационные составляющие (рис. 6).
Эквивалентная схема связи средств ЭВТ с сетью электроснабжения
! !
Территория ОЭТ ^
1 №ЛС!11 \ 4 БЛОК ФНЧ
ЭВТ пнтани»
Линия электроснабжения
6
Для решения данной задачи предложено маскировать информативные сигналы импульсами блока питания, используя синхронизацию между микропроцессорным блоком и устройством управления источником шптшя (рис. 7). В этрм случае происходит наложение спектров импульсов блока питания и информативного сигнала и просто реализуется маскирование передаваемых цифровых данных шумами блока шпания.
Эффективность такого способа обусловлена тем, что в процессе стабилизации напряжения управляющая частота в импульсных блоках питанпя изменяется псевдослучайным образом, и совмещение этого случайно изменяющегося спектра со спектром информативного сигнала но тол я ст повысить защищенность информации в сетях электроснабжения.
При обработке цифровых данных на ОЭ13Т потенциальная составляющая сигнала наводки Un представляет собой последовательность импульсов с амплитудным спектром. Длительность импульсов 1ц задается тактовой частотой J i средств ЭВТ /// = 1 / /,, в то время как период Т зависит от вида кодовой последовательности При формировании кода 010101.. период Т 2 ///, а при предельных значениях кода (00000 или 1II1I) длительное периода возрастает Т (N • 1)1ц и зависит от количества N одинаковых символов и кодовой последовательности. Частота первой гармоники спектра амплитуд также щмспястся от максимального /ии I - '// (при коле 01010101) до минимально! о значения /w;w 1 N 1ц (при коде 00001111), г.е. при передаче восьмиразрядного кода может изменяться в 'icii.ipc pata.
SU)
• <кл1п
Т **// г'
т
Резонансный источник элем роптания ОЭВТ
(5)
Кроме того, амплитуда К - ой гармонической составляющей
= (Ы0 (б)
ктс
обратно пропорциональна скважности О Т 1ц импульсов, в то время как количество спектральных составляющих, необходимых для передачи 95 % мощности, прямо пропорционально скважности: N,,5 = 2 (() -1),
При равенстве или целочисленной кратности тактовой частоты ДОЭВТ рабочей частоте управления импульсного блока питания возможно полное или частичное маскирование информативной составляющей кодового сигнала шумами блока питания ввиду близости формы их частотных спектров. При этом наличие пульсаций выпрямленного напряжения с частотой (100 ± I) Гц - для однофазных источников питания или с частотой (300 ± 3) Гц - для трехфазных источников питания приводит к появлению дополнительных боковых спектральных составляющих шумового сигнала, уменьшающих вероятность считывания данных с линии энергоснабжения. В частности расчётный спектр амплитуд трехфазного импульсного блока питания, работающею на основной частоте управления /у = 10 кГц со средней скважностью импульсов - •( при 10 % амплитудной модуляции входного напряжения, содержит 5 % боковые составляющие в окрестности всех гармоник, частоты которых кратны номеру К - ой гармоники: К(10* ± 300 Гц) (рис. 5, а).
При аналогичных условиях импульс шй блок питания с шнротно-нмпульсной модуляцией имеет размытый спектр частот с пониженными в 1,8 ...2 раза амплитудами гармоник (рис. 8, б). Однако в обоих случаях четко прослеживается линейный характер спектра, огибающая которого описывается интсфальным синусом и аналогична спектру амплитуд импульсных сигналов, обрабатываемых на средствах ЭВТ:
(7)
п г к о о 2 лг »
Спектры источника питания при амплитудной и широтно-импульсиой
модуляции
г «.«IV-
1 .о
и .и- -о. ь- ■
О . -4- ■
о .г- ■
11 I _111 . 111
<*о 1 1 *сГк
Рис. 8, а
ии
~iiu Си ни 40 juu f j КГ 11,
PlIC. 8, б
В четвертой глине описана структура универсальной установки, состоящей из трех модулей. ¡Установка позволяет провести экснсрпмен тальиые исследования разработанных охранных и сетевых устройств внешнею контура системы защиты информации ОЭВТ. Для проведения экснсрпменia р;п-работана методика, включающая следующие экип./:
1) подютовка .измерительной вспомогательной аппаратуры к проведению экспериментальных исследований;
2) проведение исследований охранного устройства, предназначенного для обнаружения несанкционированного доступа на территорию (ПИТ;
3) проведение экспериментальных исследовании по снижению эиертс-Tii4cci;oii избыточности »линиях связи;
4) проведение экспериментальных исследований по оценке тннможтшеш зашумлення информативного стпнала импульсными помехами источника питания;
5) анализ полученных результатов
Эксперт! мен тальиые исследопашм с использованием ра ¡рабопшиы.ч стенда и методики проводились в CKI5 «Паучнрпбор» и 1ШЦ «Орлоиский часовой завод».
Результаты экспериментальных исследований, представленные па рис. 9 (а, б, в), подтверждают правильность теоретических исследований, а совместно с ратработзнноН программой оценки надежности внешнего контура системы зашиты информации lil'SIZ! нонюлякм утверждать, чю чувет-внтелыюсть охрапною устройства повышается в 3-5 pat, мощное г.. поучаемого в пространство проводными лш.лямч опасною сигнала уменьшается в 2-5 раз, зашумлепне ценен электроснабжения за счет нспольтонания рето-нанепого источника питания с внешней синхронизацией уменьшает вероятность несанкционированного съёма информации па 60-80 % В целом же применение разработанных охранных и сетевых ус тронет» и камее тс элементов внешнего контура гчетемы зашиты информации поташеi повысить надежность самого контура на 20 %.
By t Sn-1.0 0.0-о.е-
0.40.2-
\
jft V"
Теоретическая н практическая зависимость фазовой чувствительности датчика от 20ус
ДЧно-
1 .о
о .о 0.6 о. л о.з-
ЭКСП«|>ИМ«Н**ЛкН«Н крияля
т«ор«ткч«акал
кривая
В
-I ' А . I-5-Г-га».
Рис. 9, а.
Зависимость амплитуды импульсов от скважности
1°° Ом Икс — до ом
-4-
■ практическая зависимость
— - теоретическая зависимость; ~
Рис. 9,6.
Частотный спектр помех резонансного блока питания при модуляции нагрузки
«Ц„.мВт 0, 5 о, 25-
2-10* 10* 10' Ю* 10
щ п о п
Ш1 1(1
10'
Г.Гц
Рис. 9,в.
И заключении обобщаются основные теоретические и практические результаты, порученные в диссертационной работе.
В приложениях представлены структуры информационного обеспечения страны и ОЭВТ, таблицы, структурные схемы модулей экспериментальной установки, вычислительный алгоритм, а также акты внедрения результатов работы.
ЗАКЛЮЧЕНИЕ
В диссертационной работе решена научно-техническая задача, носия-шёиная повышению надёжности функционирования внешнего контура системы защиты ог несанкционированного доступа к информации на ОЭВТ.
Основные результаты, полученные в диссертационной работе, можно сформулировать следующим образом.
1. Обоснованы наименее защищенные области защиты информации на ОЭВ7, позволяющие определить основные направления повышения надёжности фу нкционирования внешнею контура системы защшы информации.
2. Предложена обобщённая математической модель процесса защиты информации, позволяющая определить роль и место внешнего кош ура в структуре системы защиты информации ОЭВТ.
3. 11а основе модели процесса зашиты информации определена структура литорального показателя безопасности информации, позволяющая определить полное множество копфолнрус.мых показателей безопасности системы шщиты информации на ОЭВТ.
4. Разработана математическая модель контроля параметров уст -ройсги внешнего контура системы зашиты информации ОЭВТ, позволяющая создавать методики контроля параметров средств защшы информации.
5. Предложена ушшерсатмш методика определения чмшнл.тентпых электрических характеристик охранных устройств внешнею кош ура системы защшы информации ОЭВТ. позволившая ра¡работы, структурные схемы и принципы работы устройств контроля электрических парамстров, применение которых существенно повышает показатель надежности охраны ОЭВТ и позволяет повысить безопасность информации.
,6. Предложен перспективный способ передачи информации по аналоговым канатам связи, позволяющий за счёт ограничения мощности передаваемого сигнала уменьшить уровень наводимого эдектромагнипюго поля, а также обеспечить процесс автоматического контроля параметров каналов связи и тем самым существенно снизить вероятность несанкционированного съёма конфиденциальной информации, па основе которою ратрабосша структурная схема и определен порядок функционирования устройства с а»-
тематической регулировкой уровня передаваемого сигнала, применение которого позволяет повысить надежность внешнего контура системы защиты информации.
7. Экспериментально установлена перспективность использования разработанного охранного устройства с развёрткой частоты возбуждающего сигнала, подаваемого на датчик контроля безопасности информации, в котором обеспечена высокая чувствительность и помехозащищённость при сравнительно простой реализации.
8. На основании экспериментальных исследований доказана возможность снижения в 10 раз энергетической избыточности передачи модулированных сигналов по аналоговому каналу связи и аналогичного уменьшения уровня наводимых помел при обеспечении высокой достоверностн передаваемой информации.
9. В результате машинного моделирования доказана целесообразность синхронизации импу льсных блоков питания средств ЭВТ тактовой частотой передачи данных, позволяющей резко снизить вероятность несанкционированно! о съёма информации за счет маскирования информационного спектра наводимого сигнала шумами резонансного блока питания.
10. Практическое использование проведённых исследований позволяет существенно повысить надежность внешнего контура системы защиты информации ОЭВГ (на 20%) и тем самым повысить информационную безопасность.
Рентные результаты исследований чаипи отражение в работах:
1. Полишук B.C., Чередниченко A.A. Анализ деятельности региональных информационно-аналитических центров//2-я межведомственная конференция "Научно-техническое обеспечение деятельности спецслужб". Тезисы докладов.-М.: Академия ФСБ, 1998,- 4.1. - С. 100-101.
2. Полишук B.C. и др. Постановка задачи защиты информации на средствах ЭВТ, как основных элементах систем упрагчения от высокочастотного навязывания. // VI-я Российская научно-техническая конференция "Материалы и управляющие технологии - 98". Тезисы докладов. - Курский государственный технический университет, 199S. - С. 271-272.
3. Полишук B.C., и др. Особенности решения задачи обеспечения иммн-тозащшцС'нности информационной телекоммуникационной сети з чрезвычайных ситуациях. // VI-я Российская научно-техническая конференция "Материалы и управляющие технологии - 98". Тезисы докладов. - Курский государственный технический университет, 1998,- С. 285-286.
4. Полишук B.C., Сёмкин С.Н.. Алгоритм создания системы защиты информации объектов ЭВТ, обрабатывающих конфиденциальную информацию. // 2-я Всероссийская научная конференция "Проблемы развития информационно-телекоммуникационной системы специального назначения".
Тезисы докладов. - Орёл: Военный институт правительственной связи, 1999-С. 321-322.
5. Полищук B.C., Паиик В.В. Порядок обосиованйя требований к контролю безопасности информации на катсгорированных объектах ЭВТ. И 2-я Всероссийская научная конференция "Проблемы развития информационно-телекоммуникационной системы специальною назначения". Тезисы докладов. - Орел: Военный институт правительственной связи, 1999. - С. 332-333.
6. Полищук B.C., Сбмкин С.Н.. Методика определения оптимальной структуры объектов ЭВТ, обрабатывающих конфиденциальную информацию. // Сборник научных трудов военного института правительственной связи. - Орбл, 1999. № - С. 30-38.
7. Полищук B.C., Збиняков А.Н. Использование пакета прикладных программ ELECTRONICS WORKBENCH при поиске дефектов в обьсктах контроля. // Международная конференция "Информатизация правоохранительных систем". Тезисы док-задов. - М.: Академия управления МВД, 1999. - С. 389-390.
8. Полищук B.C., Сёмкип С.И. и др. Обеспечение безопасности шифрованной связи. - Орел: Военный институт правительственной святи, 1999,212 с.
9. Полищук B.C., Титов B.C. Агрегированная модель обьскта ЭВТ, как объекта контроля. //Известия Курского государственного техническою университета. - Курск: КГТУ, 2000. №4 - С.42 - 47.
10. Полищук B.C. н др. Алгоритмизация прямых однократных измерений при контроле безопасности информации с использованием интегрированной математической системы MathCAL) // 3-я межведомственная конференция •'Научно-техническое обеспечение деятельности спецслужб". 4.2. Тезисы докладов. - М.: Академия ФСБ, 2000,- С. 191-193.
11. Полищук B.C. и др. Постановка проблемы аитомашзнроваиного кошроля зр!атической составляющей системы защиты информации // 3-я межведомственная конференция "Научно-техническое обеспечение деятельности спецслужб". Тезисы докладов. 4.1. - М.: Академия ФСБ, 2000, - С. 247-249.
12. Полищук B.C. и др. Модель контроля безопасности информации на объектах ЭВТ. И Сборник научных трудов военного институт правительственной сьящ. - Орёл 2000. №10 - С. 23-29.
13. Полищук B.C. и др. Выбор метода решения задачи опенки безопасности ^магической составляющей системы защиты информации // Сборник научных трудов поенного института правительственной связи. - ОрСл 2000. №10-С. 37-43.
14. Полищук B.C.» Титов B.C. и др. Устройство измерения физической величины. Положительное решение по заявке па патент Л? 99107087/28 от 16.06.99 г,
15. Полищук B.C., Гитов B.C. и др. Устройство измерения фшичсской
величины. Положительное решение по заявке на патент № 99115409/09 от 14.07.99 г.
16. Полищук B.C., Титов B.C. и др. Способ передачи дискретной информации по аналоговому каналу связи. Положительное решение по заявке на патент №99125889/28 от 03.12.99 г.
17. С£мкин С.Н., Полищук B.C. и др. Проектирование систем защиты
информации на объектах её обработки. - Орёл: Военный институт правительственной связи, 2000. - 100 с.
Соискатель Полищук B.C.
Подписано к печати,5Ь'.С5'.2000-Формат 60x84 1/16.
Печатных листов Тираж 100 экз. Заказ S0_ Курский государственный технический университет. 305040, г. Курск, ул. 50 лет Октября, 94.
Учитывая то обстоятельство, что большая часть сервисных функций системы може> Лдть реализована на уровне контрольной точки . ршраошано программное обеспечение для терминалов сбора данных. В качсстне базовой модели, после рассмотрения различных устройств, выбран терминал сбора данных ВИТ 4000 компании Мрропскгко. Программное обеспечение терминала реализовано на языке Сн для 16 разрядного микропроцессора.
Основные этапы внедрения системы проводились с учетом требований но минимизации затрат на натурное моделирование. В частности, активно использовались программные эмуляторы наборов данных. Для отладки программного обеспечения всех уровней иерархии создан стенд полунатурного моделирования. Он представляет собой собранные в одном месте программно-технические средства псех уровней иерархии системы. Рутинный процесс ввода информации заменен на этом этапе генератором исходных данных. В целях удобства анализа данные генерируются из набора допустимых параметров. Генерация отметок, собранных на уровне контрольных точек также производится с учетом проверки на допустимость. Система глобального системного времени учитывает обстоятельство работы системы в различных часовых поясах. На полунатурном стенде также эмулируется работа между уровнями центрального диспетчерского пункта и уровнем регионального центра посредством низкоскоростного канала связи на основе выделенных линий связи и модемов с фиксированной скоростью передачи данных.
В четвертой главе приведено экспериментальное исследование разработанной методики построения систем мониторинга грузовых шиаиеревозок. В течении 1998 года проводились испытания системы ювиторпига грузовых авиаперевозок на складе агента по сбору груза п г .Дубай ОАЭ). Разработанное программное обеспечение эксплуатировалось на складе |риема грузов к перевозке в г.Дубаи и ь 1ЩП на территории аэропорта 1омодедово. За время опытной эксплуатации полностью проконтролированы 90 виарейсов. Выпущено 95000 этикеток. Введено в систему 1400 авианакладных.
Моменту окончания тестирования системы, в ней было накоплено около 00000 отметок с контрольных точек.
В результате экспериментов была показана практическая аботоспособность системы мониторинга грузовых авиаперевозок, что
позволило внедрить ее в промышленную эксплуатацию в труппе компаний "Олл Старз" (аэропорт Домоделово, Россия)
Внедренная система мониторинга грузовых авиаперевозок позволяет получать все необходимые документы и материалы для успешного функционирования грузового оператора. Процесс эксплуатации системы мониторинга грузовых авиаперевозок на территории аэропорта Дубай (ОАЭ) и Домодедово (Россия) позволил принять решение о внедрении фрагментов системы в компаниях Аль Сабайя и База-Строй, о чем имеются соответствующие акты.
Эксплуатация системы мониторинга грузовых авиаперевозок показала возможность ее использования на постоянной основе в авиакомпаниях, специализирующихся на грузовых авиаперевозках. Дополнительные технологические операции в целом не замедлили обслуживание ВС. ускорили процессы загрузки и разгрузки . высвободили часть персонала от рутинных операций. Унификация документооборота и применение мобильных термипатов сбора данных позволили существенно уменьшить количество используемых персональных компьютеров и снизить затраты на телефонные и факсимильные международные соединения. Общий эффект от внедрения оценивается в ! 5%, что подтверждено соответствующим актом о внедрении.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
Разработана методика построения информационной модели транспортной сети авиапредириятия по контрольным точкам, в основе которой лежат принцип установки точек контроля и принцип представления транспортной сети в виде ориентированного графа. Модель основывается на множестве кодов контрольных точек и множестве их смещений от точки начала координат.
Предложена система параметров, однозначно определяющих местоположение подвижного объекта на множестве траекторий движения -абсолютное виртуальная координата подвижного объекта от точки начала координат, и идентификатор траектории.
Предложена многоуровневая организация автоматизированной системы мониторинга грузовых авиаперевозок.
Разработаны алгоритмы и программное обеспечения определения местоположения подвижных объектов по предложенной системе параметров для различных способов организации перевозочного процесса, выбран универсальный алгоритм.
Разработана структура управляющих программ реального времени и методика их отладки на основе полунатурной модели.
Разработанная на основе изложенных в работе методов и способов система мониторинга грузовых авиаперевозок прошла опытную эксплуатацию в ЗАО "Олл старз". Эффект от работы системы выражается в увеличении на 15% скорости обработки грузов на всех этапах при неизменном количестве персонала.
Основные положения диссертации опубликованы в следующих работах: Балдин A.B., Дубровин МА. Разработка системы мониторинга грузовых авиаперевозок. - Тезисы докладов международной научно-технической конференции: «Современные научно-технические проблемы гражданской авиации.» - М.: МГТУГА, 1996. - с.45
2. Бапдин A.B.. Дубровин М.А. Подходы к построению систем мониториш грузовых авиаперевозок. - Научный весгиик МГТУГА. №25. сери «Информатика» - М: МГТУГА, 2000. - с. 53
3. Балдин A.B.. Дубровин М.А. Предпосылки создания единой систем! мониторинга грузовых авиаперевозок. -Авиарынок, спецвыпуск «Гручовы авиаперевозки», М.: 2000.
4. Doubrovine М., Barcode and aerocargo operations. Dubai Cargo Market Review Alsabaya Co..Dubai,U.A.E. 1949.
Оглавление автор диссертации — кандидата технических наук Полищук, Владимир Степанович
СОДЕРЖАНИЕ.
ВВЕДЕНИЕ.
1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ.
1.1. Классификация и аналитическая оценка типовых угроз безопасности информации на объектах электронно-вычислительной техники.
1.2. Анализ возможных каналов утечки информации на объектах электронно-вычислительной техники.
1.3. Оценка существующих методов защиты информации.
1.4. Обоснование требований к повышению надёжности функционирования внешнего контура системы защиты информации на объекте электронно-вычислительной техники.
1.5. Выводы по главе.
2. МОДЕЛИРОВАНИЕ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ И КОНТРОЛЯ ПАРАМЕТРОВ ОХРАННЫХ И СЕТЕВЫХ УСТРОЙСТВ ВНЕШНЕГО КОНТУРА СИСТЕМЫ ЗАЩИТЫ ИФОРМАЦИИ НА ОБЪЕКТАХ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ.
2.1. Обобщённая структурная модель процесса защиты информации на объектах электронно-вычислительной техники.
2.2. Определение показателей безопасности информации на объектах электронно-вычислительной техники.
2.3. Модель контроля параметров охранных и сетевых устройств внешнего контура системы защиты информации объектов электронно-вычислительной техники.
2.4. Разработка методики определения эквивалентных электрических характеристик охранных устройств внешнего контура системы защиты информации на объектах электронно-вычислительной техники.
2.5. Особенности построения и функционирования устройства защиты от несанкционированного доступа на территорию объектов электронно-вычислительной техники.
2.6. Анализ основных характеристик охранного устройства с развёрткой частоты возбуждающего сигнала.
2.7. Выводы по главе.
3. РАЗРАБОТКА СПОСОБОВ И СЕТЕВЫХ УСТРОЙСТВ ВНЕШНЕГО КОНТУРА СИСТЕМЫ ЗАЩИТЫ ИФОРМАЦИИ.
3.1. Снижение энергетической избыточности как способ повышения безопасности информации при её передаче по линиям связи.
3.2. Разработка способа уменьшения энергетической избыточности при передаче информации по каналам связи и структурная схема реализующего его устройства.
3.3. Анализ способов повышения показателя безопасности информации в сетях электроснабжения объектов электронно-вычислительной техники.
3.4. Выводы по главе.
4. ИССЛЕДОВАНИЕ ОХРАННЫХ И СЕТЕВЫХ УСТРОЙСТВ ВНЕШНЕГО КОНТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ.
4.1. Разработка и функционирование универсального экспериментального стенда.
4.2. Методика проведения экспериментальных исследований охранных и сетевых устройства внешнего контура системы защиты информации объектов электронно-вычислительной техники.
4.3. Анализ результатов проведённых экспериментальных исследований охранных и сетевых устройств.
4.4. Оценка повышения надёжности внешнего контура системы защиты информации объектов электронно-вычислительной техники при внедрении разработанных охранных и сетевых устройств.
4.5. Выводы по главе.
Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Полищук, Владимир Степанович
Актуальность работы. Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса. Эффект, достигаемый за счет применения вычислительной техники, возрастает при увеличении масштабов обработки информации, то есть концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технологической системы. При этом, учитывая её многофункциональность, отдельные средства вычислительной техники объединяются в так называемые объекты электронно-вычислительной техники, которые в настоящее время яв ляются неотъемлемой составной частью систем управления различного уровня. Масштабы и сферы применения таких объектов стали таковы, что наряду с проблемами надежности и устойчивости их функционирования возникает проблема обеспечения безопасности циркулирующей в них информации.
Разрушение или исчезновение накопленных с большим трудом данных может привести к невосполнимой их утрате. В зависимости от сферы и масштабов применения того или иного объекта электронно-вычислительной техники потеря или утечка информации приводит к различной тяжести последствиям: от невинных шуток до исключительно больших потерь экономического, политического, военного характера. В прессе, технической литературе приводится масса подобных примеров. Особенно широкий размах получили преступления в автоматизированных системах, обслуживающих банковские и торговые структуры. По зарубежным данным потери в банках в результате компьютерных преступлений ежегодно составляют от 170 миллионов до 41 миллиарда долларов. Эта проблема характерна и для нашей страны, так как налицо очевиден рад пробелов в правовом вопросе защиты информации, что подтверждает большая насыщенность чёрного рынка различными средствами нелегального добывания информации. Поэтому одной из основных задач информационной безопасности является повышение эффективности функционирования систем защиты информации на объектах электронно-вычислительной техники, что соответственно влечёт за собой повышение эффективности функционирования систем управления в целом.
Из сказанного следует, что повышение надёжности функционирования системы защиты информации объектов электронно-вычислительной техники за счёт разработки и внедрения новых средств защиты информации является актуальной задачей.
Основная часть диссертационной работы выполнялась в рамках тематического плана научно - исследовательской работы Курского Государственного Технического Университета по единому заказ - наряду Министерства Образования Российской Федерации 1998 - 2000 г.г., утверждённому начальником Управления планирования и финансирования научных исследований Министерства Образования РФ.
Целью диссертационной работы является создание устройств и разработка методов снижающих вероятность несанкционированного доступа во внешнем контуре системы защиты информации на объектах электронно-вычислительной техники.
Для достижения цели в работе была поставлена и решена следующая научная задача: повышение надёжности внешнего контура системы защиты от несанкционированного доступа к информации на объектах электронно-вычислительной техники.
В рамках поставленной научной задачи на основе анализа существующих методов контроля сложных технических и человеко-машинных систем, в том числе систем защиты информации были поставлены и решены следующие задачи:
1) аналитическая оценка и выбор наименее защищенных областей существующих систем защиты информации на объектах ЭВТ с точки зрения обеспечения безопасности информации;
2) разработка математических моделей процесса защиты информации и контроля параметров охранных и сетевых устройств внешнего контура системы защиты ОЭВТ;
3) разработка методики и методов повышения надёжности функционирования внешнего контура системы защиты информации.
Объект и предмет исследования. Объектом исследования являются охранные и сетевые устройства внешнего контура системы защиты от несанкционированного доступа к информации на объектах электронно-вычислительной техники.
В качестве предмета диссертационного исследования выступают способы и средства системы защиты от несанкционированного доступа к информации на объектах электронно-вычислительной техники.
Методологические основы и методы исследования. Методологической основой диссертационной работы являются теория защиты информации, теория контроля сложных технических систем и теория оценки эффективности человеко-машинных систем, позволяющие разработать модель процесса защиты информации на объектах электронно-вычислительной техники. При разработке охранных и сетевых устройств внешнего контура системы защиты информации применены основы теории электротехники, основы теории электромагнитного поля, аппарат математической физики. При аналитическом и численном исследовании широко использовалась ЭВМ. Электронное моделирование включало в себя разработку вариантов электронных схем устройств защиты информации с использованием компьютерных программ типа ^^гкВепс!! 4.0. Для оценки надёжности функционирования разработанных средств защиты информации применены методы теории вероятностей, теории нечетких множеств.
Научная новизна работы. Наиболее важные новые результаты, полученные лично автором в процессе решения научных задач:
- обоснованы наиболее уязвимые с точки зрения информационной безопасности области защиты информации ОЭВТ, позволяющие определить основные направления повышения надёжности функционирования внешнего контура системы защиты информации;
- разработаны математические модели процесса защиты информации и контроля параметров охранных и сетевых устройств внешнего контура системы защиты информации ОЭВТ, позволяющие определить роль и место системы защиты информации, и создать методики контроля параметров данных устройств;
- обоснованы параметрические методы и схемотехнические решения повышения надёжности функционирования охранных и сетевых устройств внешнего контура системы защиты информации ОЭВТ.
Теоретическая значимость результатов исследований заключается в развитии теоретических основ управления защитой информации, разработке новых способов защиты информации на объектах электронно-вычислительной техники, основанных на контроле показателей безопасности информации.
Практическая значимость диссертации. Результаты диссертационной работы позволяют научно обоснованно повысить надёжность функционирования внешнего контура системы защиты информации на объектах электронно-вычислительной техники, а также использовать:
- подход к оценке уязвимости системы защиты информации на объектах электронно-вычислительной техники различного уровня, что способствует повышению эффективности функционирования системы управления в целом;
- модель процесса защиты информации на любых объектах электронно-вычислительной техники;
- технические предложения и рекомендации по созданию охранных и сетевых устройств внешнего контура в качестве элементов системы защиты информации объектов электронно-вычислительной техники;
- программное обеспечение для проведения экспертных оценок надёжности систем и средств защиты информации;
- материалы исследований в научно-исследовательских работах и учебном процессе.
Внедрение результатов работы.
Материалы диссертационных исследований внедрены:
- способ зашумления сигналов в цепи электроснабжения, а также охранное устройство на ООО «Научприбор» г. Орёл;
- способ передачи дискретной информации по аналоговому каналу связи и реализующее его устройство на ОАО «Орловский часовой завод»;
- разделы диссертационной работы, связанные с моделированием процесса защиты информации и контроля параметров сложных технических систем, со структуризацией объектов ЭВТ, систематизацией показателей безопасности информации, обрабатываемой на данных объектах, а также с применением разработанных охранных и сетевых устройств внешнего контура системы защиты информации объектов ЭВТ использованы в учебном процессе при изучении дисциплин "Моделирование" и "Сети ЭВМ и средства телекоммуникаций" кафедрой вычислительной техники Курского государственного технического университета.
По результатам исследования на защиту выносятся следующие основные положения:
1) обоснование наиболее уязвимых областей защиты информации ОЭВТ, с точки зрения информационной безопасности;
2) математические модели процесса защиты информации и контроля параметров охранных и сетевых устройств внешнего контура системы защиты информации ОЭВТ;
3) Аппаратная и программная реализация разработанных охранных и се
10 тевых устройств внешнего контура системы защиты информации ОЭВТ.
Апробация работы. Основные положения работы и ее отдельные результаты докладывались и обсуждались на: Межведомственной конференции "Научно-техническое обеспечение деятельности спецслужб" (г. Москва, 1998, 2000 г.г.), Российской научно-технической конференции "Материалы и упрочняющие технологии - 98" (г. Курск, 1998 г.), Всероссийской научно конференции "Проблемы развития информационно-телекоммуникационных систем специального назначения" (г. Орел, 1999 г.), Международной конференции "Информатизация правоохранительных систем" (г.Москва, 1999 г.), а также на научно-технических семинарах кафедры вычислительной техники Курского государственного технического университета (г. Курск, 1998 - 2000 г.г.).
Публикации. По теме диссертации опубликовано 17 научных работ, в том числе 4 статьи и 3 патента на изобретения.
Объём и структура диссертации. Диссертация содержит введение, четыре главы, заключение, составляющих 146 страниц машинописного текста, 31 рисунок, и семь приложений на 31 страницах.
Заключение диссертация на тему "Охранные и сетевые устройства внешнего контура системы защиты информации на объектах электронно-вычислительной техники"
Основные результаты, полученные в диссертационной работе, можно сформулировать следующим образом.
1. Обоснованы наименее защищённые области защиты информации на ОЭВТ, позволяющие определить основные направления повышения надёжности функционирования внешнего контура системы защиты информации.
2. Предложена обобщённая математической модель процесса защиты информации, позволяющая определить роль и место внешнего контура в структуре системы защиты информации ОЭВТ.
3. На основе модели процесса защиты информации определена структура интегрального показателя безопасности информации, позволяющая определить полное множество контролируемых показателей безопасности системы защиты информации на ОЭВТ.
4. Разработана математическая модель контроля параметров устройств внешнего контура системы защиты информации ОЭВТ, позволяющая создавать методики контроля параметров средств защиты информации.
5. Предложена универсальная методика определения эквивалентных электрических характеристик охранных устройств внешнего контура системы защиты информации ОЭВТ, позволившая разработать структурные схемы и принципы работы устройств контроля электрических параметров, применение которых существенно повышает показатель надёжности охраны ОЭВТ и позволяет повысить безопасность информации.
6. Предложен перспективный способ передачи информации по аналоговым каналам связи, позволяющий за счёт ограничения мощности передаваемого сигнала уменьшить уровень наводимого электромагнитного поля, а также обеспечить процесс автоматического контроля параметров каналов связи и тем самым существенно снизить вероятность несанкционированного съёма конфиденциальной информации, на основе которого разработана структурная схема и определён порядок функционирования устройства с автоматической регулировкой уровня передаваемого сигнала, применение которого позволяет повысить надёжность внешнего контура системы защиты информации.
7. Экспериментально установлена перспективность использования разработанного охранного устройства с развёрткой частоты возбуждающего сигнала, подаваемого на датчик контроля безопасности информации, в котором обеспечена высокая чувствительность и помехозащищённость при сравнительно простой реализации.
8. На основании экспериментальных исследований доказана возможность снижения в 10 раз энергетической избыточности передачи модулированных сигналов по аналоговому каналу связи и аналогичного уменьшения уровня наводимых помех при обеспечении высокой достоверности передаваемой информации.
9. В результате машинного моделирования доказана целесообразность синхронизации импульсных блоков питания средств ЭВТ тактовой частотой передачи данных, позволяющей резко снизить вероятность несанкционированного съёма информации за счёт маскирования информационного спектра передаваемого сигнала шумами резонансного блока питания.
10. Практическое использование проведённых исследований позволяет существенно повысить надёжность внешнего контура системы защиты информации ОЭВТ (на 20%) и тем самым повысить информационную безопасность.
ЗАКЛЮЧЕНИЕ
В диссертационной работе решена научно-техническая задача, посвященная повышению надёжности функционирования внешнего контура системы защиты от несанкционированного доступа к информации на ОЭВТ.
Библиография Полищук, Владимир Степанович, диссертация по теме Элементы и устройства вычислительной техники и систем управления
1. Агеев А. С. Проблемы защиты информации и объектов. // Межотраслевой научно-технический сборник" Вопросы защиты информации". №2, 1995,-С. 7-9.
2. Аникимов H.H., Ващуков Е.П. Резисторы, конденсаторы, дроссели, трансформаторы радиоэлектронной аппаратуры: Справочник. Минск: Беларусь, 1994. - 592 с.
3. Афанасьев В.Н., Колмановский В.Б., Носов В.Б. Математическая теория конструирования систем управления. М.: "Высшая школа", 1998. -574с.
4. Баскаков С.Н. Радиотехнические цепи и системы. М.: Высшая школа, 1983.- 536 с.
5. Барсуков В. С. ,Водолазский В. В. Интегральная безопасность информационно вычислительных и телекоммуникационных сетей. Технологии электронных коммуникаций т. 34, т. 35. - Москва 1993.
6. Бас A.A., Миловзоров В.П. и др. Источники вторичного электропитания с бестрансформаторным входом. М.: "Радио и связь", 1987. - 160с.
7. Беляев Ю.К. Вероятностные методы выборочного контроля. М.: Наука, 1975,- 408 с.
8. Бендат Дж., Пирсол А. Измерение и анализ случайных процессов.: Пер. с англ./ Под ред. Г. Я. Мирского,- М.: Мир, 1974, 464с.
9. Березовский В.А., Колотилов H.H. Биофизиологические характеристики тканей человека: Справочник, Киев: Наукова думка, 1990. - 240 с.
10. Бешелев С.Д., ГурвичФ.Г. Экспертные оценки. М.: Наука, 1973. -267 с.
11. Блохин В.Г., Глудкин О.П. и др. Современный эксперимент. М.:
12. Радио и связь", 1997. 230 с.
13. Блудов Г. А. и др. Автоматизированные системы контроля сложных объектов./Под ред. А. П.Лысенко.-М.: МО СССР, 1974,- 210 с.
14. Bovteiller R. Das Hacker HACKBUH, Edition Aragon, Moers, 1985.
15. Бурлак Г.Н. Безопасность работы на компьютере. M.: "Финансы и статистика", 1998. - 144 с.
16. БусленкоН.П. Моделирование сложных систем. М.: Наука, 1978.399 с.
17. Вартазаров И.О., Горлов И. Г., Собиняков Б. А. и др. Коллективные экспертные оценки в задаче совершенствования перспективного планирования научных исследований в энергетике. М. : Информэнерго, 1977.-198с.
18. Введение в техническую диагностику/ Верзаков Г.Ф.,Кинштгит И. В., Рабинович В. И. , Тимонен Л. С. : Под редакцией Карандеева К.Б. М.: Энергия, 1968.-243 с.
19. Вентцель Е.С., Овчаров Л. А. Теория вероятностей. -М.: Наука, 1973. 364 с.
20. Вехов В.Б. Компьютерные преступления. М.: "Право и закон", 1996.- 182 с.
21. Волин М.Л. Паразитные процессы в радиоэлектронной аппаратуре. -М.: "Советское радио", 1972. 280 с.
22. Вопросы математической теории надежности / Под ред. Б.Б.Гнеденко. М.: Радио и связь, 1983. - 376 с.
23. Гайкович В. К., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995,- 96 с.
24. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. Книга 1. М.: Энергоатомиздат, 1994. - 400 с.
25. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. Книга 2. М.: Энергоатомиздат, 1994. - 176 с.
26. Герасименко В. А., Владиславский В. В. Организационные методызащиты информации в автоматизированных системах. // Зарубежная радиоэлектроника NL- М.: Радио и связь, 1987. С. 53-67.
27. Герасименко В. А., Владиславский В. В. Использование средств и методов защиты информации в зарубежных автоматизированных системах. // Зарубежная радиоэлектроника N4. М.: Радио и связь, 1976. - С. 3-28.
28. Герасименко В. А., Размахин М.К. Защита информации в вычислительных информационных и управляющих системах и сетях. // Зарубежная радиоэлектроника N8,- М.: Радио и связь, 1985. С.41-60.
29. Герасименко В. А. Проблемы защиты данных в системах их обработки.//Зарубежная радиоэлектроника N12. М.: Радио и связь, 1989.-С. 5-21.
30. Герасименко В. А., Размахин М.К. Организация работ по защите информации в системах электронной обработки данных. // Зарубежная радиоэлектроника N12,- М.: Радио и связь, 1989 С. 110-120.
31. Герасименко В. А., Размахин М.К., Радионов В. В. Технические средства защиты информации. // Зарубежная радиоэлектроника N12. М.: Радио и связь, 1989 - С. 22-35.
32. Гнеденко Б. В. Курс теории вероятностей. М.: Гос. издательство физико-математической литературы, 1961. - 406 с.
33. ГОСТ 19919-74. Контроль автоматизированный технического состояний изделий авиационной техники. Термины и определения.
34. ГОСТ 20911-75. Техническая диагностика. Основные термины и определения.
35. ГОСТ 15895-77. Статистические методы управления качеством продукции.
36. ГОСТ 15467-79. Управление качеством продукции.
37. ГОСТ 16504-81. Система государственных испытаний продукции. Испытания и контроль качества продукции. Основные термины и определения.
38. ГОСТ 26.656-85. Контролепригодность. Термины и определения.
39. ГОСТ 27518-87. Диагностика изделий. Общие требования.
40. ГОСТ 27.410-87. Методы контроля показателей надежности и планы контроля испытаний на надежность.
41. ГОСТ 27.002-89. Надежность в технике. Термины и определения.
42. ГОСТ 20911-89. Техническая диагностика. Термины и определения.
43. ГОСТ 29339-92. Защита информации от утечки за счет побочных электромагнитных излучений и наводок при ее обработке средствами вычислительной техники.
44. ГОСТ PB 50170-92. Противодействие иностранным техническим разведкам. Термины и определения.
45. ГОСТ Р 50600-93. Защита секретной информации от технических разведок. Система документов. Общие положения.
46. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
47. ГубинскийА.И. Надежность и качество функционирования эргатиче-ских систем,- JL: Наука, 1982.- 270 с.
48. Гук М. Интерфейсы ПК: Справочник Санкт Петербург: Питер КОМ, 1999.-428 с.
49. Гусев В. В., Фисун А.П., Семкин С.Н. и др. Систематизация каналов утечки информации и подходы к количественной оценке безопасности правительственной связи. // Сборник материалов научно-практической конференции.- Орел: ВИПС, 1995. С. 37-40.
50. Datapro Reports on Information Security Information Nerwork Security: The IBM Approach IS35-200-105.
51. Datapro Reports on Information Security. Desing Documentaition in Trusted Systems IS35-180-107
52. Дмитриев A. К., Мальцев П.A. Основы теории построения и контроля сложных систем. Л.: Энергоатомиздат. Ленинградское отделение,1988. 192 с.
53. Дружинин Г. В. Анализ эрготехнических систем. М.: Энергоатом-издат, 1984. - 159 с.
54. Дунаев Б. Б. Точность измерений при контроле качества,- Киев: Техника, 1981.-198 с.
55. Дунин-Барковский И. В., Смирнов Н.В. Курс теории вероятностей и математической статистики. М.: Наука, 1965. - 250 с.
56. Евланов J1. Г. Контроль динамических систем,- М.: Наука, 1979.432 с.
57. Ерофеев A.A. Теория автоматического управления. СП.: "Политехника", 1998. - 296 с.
58. Закон Российской Федерации "Об информации, информатизации и защите информации". М.: ВС РФ, 1992.
59. Закон Российской Федерации "Об охране компьютерных программ и баз данных",- М.: ВС РФ, 1992.
60. Закон Российской Федерации "О сохранении государственной тайны",- М.: Российская газета, 1993. С. 5-6.
61. Заренин Ю.Г. Контрольные испытания на надежность. М.: Издательство стандартов, 1970. -117с.
62. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СП.: "Мир и семья-95", 1997. - 294 с.
63. Золотарёв С.А. Шпионские штучки. СП.: "Лань", 1996. - 260 с.
64. Ивченко Б.П., Мартыщенко Л.А., Монастырский М.Л.
65. Теоретические основы информационно-статистического анализа сложных систем. СП.: "Лань", 1997. - 320 с.
66. Измерения в электротехнике: Справочник. Под редакцией В.А. Кузнецова,- М: Энергоатомиздат, 1987. 512 с.
67. Iongley D., Shain M. Data & Computer Security. Dictionary of Standards concepts and Terms. STOCKTON PRESS, New York, 1987, 482 p.
68. ITU. Radiocommunication Stady Group 11. Chairman's Report. Broadcasting Service (television) // ITU, Radiocommunication Assembly, Geneva, 8-16 November 1993. ITU-R, Doc. 11/1001, 30 September 1993.
69. Клир Дж. Системология. Автоматизация решения системных задач: Пер. с англ./Под ред.Горлина А. И. -М.: Радио и связь, 1990. -540 с.
70. Cooper J.A. Computer and Communications Security for the 1990 S. Intertext Publications McGraw Hill Book Company, New York, 1989, 411 p.
71. Копылов В.А. Информационное право. M.: "Юристъ", 1997. - 470c.
72. Крещук В. В. Метрологическое обеспечение эксплуатации сложных изделий. М.: Издательство стандартов, 1989. -200 с.
73. Кульба В. В., Пелихов В.П. Задачи анализа и синтеза систем защиты и контроля при обработке данных в АСУ. Препринт,- М.: ИПУ.1980. -47 с.
74. Лазарев И.А. Информация и безопасность. М.: "Московский городской ЦНТИ", 1997. - 334 с.
75. Lamere J.M. SECURITY DES SYSTEMES D'INFORMATION. Informatique E Stratigie Pans, DUNOD, 1991.
76. Левин Б. P. Теоретические основы статистической радиотехники. M.: Сов. радио, 1968, - 504 с.
77. Литвак Б. Г. Экспертная информация: Методы получения и анализа. М.: Радио и связь, 1982. -184 с.
78. Лумельский Я.П. Оптимальные планы статистического контроля. -М.: Знание, 1983. -61 с.
79. Лумельский Я.П. Статиститческие оценки результатов контроля качества. М.: - Издательство стандартов, 1979. -163 с.
80. Мамиконов А. Г., Кульба В. В., Шилков А. Б. Достоверность, защита и резервирование информации в АСУ. -М.: Энергоатомиздат, 1986. -304 с.
81. Медведковский И.Д. и др. Атака через INTERNET. СП.: "Мир и семья-95", 1997.-280 с.
82. Минаев В. А., Жуков И. А. Защищенная информационно-телекоммуникационная система России. // Труды академии МВД России. 1996.-М.: С.139 148.
83. Николаев Ю.И. Проектирование защищенных информационных технологий. СП.: "СПбГТУ", 1997. - 352 с.
84. Осипов В.Ю. Оценка ущерба от несанкционированного доступа к электронно-вычислительной системе. // Безопасность информационных технологий. Вып 2. М.: МИФИ, 1995 год. - С. 17-19.
85. Островерский В.А. Теория систем. М.: "Высшая школа", 1997. -240 с.
86. Панкова Л.А., Петровский А. М., Шнейдерман М. В. Организация экспертизы и анализ экспертной информации. М.: Наука, 1984. - 210 с.
87. Пашков Ю.Д., Казеннов В.Н. Организация защиты информации от несанкционированного доступа в автоматизированных системах. СП.: "Санкт-Петербург", 1995. - 72 с.
88. Полищук B.C., Сёмкин С.Н. Методика определения оптимальной структуры объектов ЭВТ, обрабатывающих конфиденциальную информацию. // Сборник научных трудов военного института правительственной связи. Орёл, 1999. №9 - С. 30-38.
89. Полищук B.C., Сёмкин С.Н. и др. Обеспечение безопасности шифрованной связи. Орёл: Военный институт правительственной связи, 1999,-212 с.
90. Полищук B.C., Титов B.C. Агрегированная модель объекта ЭВТ, как объекта контроля. // Известия Курского Государственного Технического Университета. Курск: КГТУ, 2000. №4 - С.42 - 47.
91. Полищук B.C. и др. Модель контроля безопасности информации на объектах ЭВТ. // Сборник научных трудов военного института правительственной связи. Орёл 2000. №10 - С. 23-29.
92. Полищук B.C. и др. Выбор метода решения задачи оценки безопасности эргатической составляющей системы защиты информации // Сборник научных трудов военного института правительственной связи,-0рёл2000. №10-С. 37-43.
93. Полищук B.C., Титов B.C. и др. Устройство измерения физической величины. Положительное решение по заявке на патент № 99107087/28 от 16.06.99 г.
94. Полищук B.C., Титов B.C. и др. Устройство измерения физической величины. Положительное решение по заявке на патент № 99115409/09 от1407.99 г.
95. Полищук B.C., Титов B.C. и др. Способ передачи дискретной информации по аналоговому каналу свзи. Положительное решение по заявке на патент № 99125889/28 от 03.12.99 г.
96. Прохоров Ю.В., Розанов Ю.А. Теория вероятностей. М.: Наука, 1987.-400 с.
97. Пфанцагль И. Теория измерений. М.: Мир, 1976. - 324 с.
98. Райхман Э.П., Азгальдов Г. Г. Экспертные методы в оценке качества товаров. М.: Экономика, 1974. - 240 с.
99. Ростовцев В.Н., Семкин С.Н. и др. Оценка безопасности информации при использовании нетрадиционных методов. // Сборник материалов научно-практической конференции,- Орел: ВИПС, 1995. С 64-67.
100. Саати Т., Керне К. Аналитическое планирование. Организация систем.: Пер. с англ./Под редакцией И. А. Ушакова.- М.: Радио и связь, 1991,224 с.
101. Самарский A.A., Михайлов А.П. Математическое моделирование. -М.: "Наука Физматлит", 1997. - 320 с.
102. Семкин С.Н., Полищук B.C. и др. Проектирование систем защиты информации на объектах её обработки. Орёл: Военный институт правительственной связи, 2000. - 100 с.
103. Семкин С.Н. Основы информационной безопасности объектов информационно-телекоммуникационной системы. Орёл: Военный институт правительственной связи, 2000. - 270 с.
104. Семкин С.Н. Разработка модели контроля защищенности информации в системах конфиденциальной связи. // Сборник научных трудов ученых Орловской области. Выпуск 2. Орел: ОГТУ, 1996. - С. 147-157.
105. Семкин С.Н. Системный подход к контролю защищенности информации в интегрированных системах конфиденциальной связи. // Сборник материалов научно-практической конференции. Орел: ВИПС, 1995.1. С. 27-30.
106. Семкин С.Н., Дамм В. А. Основные подходы к формированию системы показателей для контроля защищенности информации в системах конфиденциальной связи. // Безопасность информационных технологий. N4. М.: МИФИ, 1995. - С. 32-37.
107. Снапелев Ю.М., Старосельский В. А. Моделирование и управление в сложных системах. М.: Советское радио, 1974. - 264 с.
108. Советов Б.Я., Яковлев С.А. Моделирование систем. М.: "Высшая школа", 1998.-320 с.
109. Сосулин Ю.Г., Филиман М.М. Теория последовательных решений и ее применение. М.: Радио и связь, 1985. - 272 с.
110. Спесивцев А. В., Вегнер В. А., Крутяков А.Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. М.: Радио и связь, МП "Веста", 1992. - 192 с.
111. Стенг Д., Мун С. Секреты безопасности сетей. К.: "Диалектика", 1995.-270 с.
112. СТ СЭВ 292-76. Надежность в технике. Основные термины и определения.
113. Сяо Д., Медник С. Защита ЭВМ. М.: Мир, 1982. - 263 с.
114. Тарасик В.П. Математическое моделирование технических ситем. -Минск.: "Дизайн Про", 1997. 640 с.
115. Telecommunication Monitoring // РК Electronic. 1993.
116. Уголовный кодекс Российской Федерации. М.: Новая волна, 1996. -240 с.
117. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. Пер. с англ.- М.: Связь, 1980. 268 с.
118. User Information for Radiomonitoring. Rohde & Schwarz. Munich, 1992.
119. Holdrook J.K. Reynolds. Site Security Holdrook. RFC 1244.146
120. Хоффман Л.Дж. Современные методы защиты информации. Перевод с англ. под ред. Герасименко В. А,- М.: Советское радио, 1980.-263 с.
121. Цыгичко В.Н., Смолян Г. С., Черешкин Д.С. Оценка эффективности систем информационной безопасности. М.: Институт системного анализа РАН, 1995.-42 с.
122. Чебраков Ю.В. Методы системного анализа в экспериментальных исследованиях. СП.: "Санкт-Петербург", 1997. - 304 с.
123. Шаваев А. Г. Криминологическая безопасность негосударственных объектов экономики. М.: ИНФРА-М, 1995. - 128 с.
124. Шляндин В.М. Цифровые измерительные преобразователи и приборы. М.: Высшая школа, 1978. - 280 с.
125. Электротехнический справочник. Том 1. Под редакцией П.Г. Гру-динского. М.: Энергия, 1974. - 776 с.
126. Ярочкин В. И. Безопасность информационных систем. М.: "Ось-89", 1996.-320 с.147
-
Похожие работы
- Распознавание видеоизображений объектов заданной формы на основе анализа их контуров
- Устройства мобильного мониторинга и управления в сетях передачи данных
- Метод и модели создания встраиваемых оптико-электронных устройств распознавания изображений в многомерном пространстве признаков
- Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций
- Сетевые контроллеры на основе ассоциативной среды с совмещением функций управления, хранения и обработки информации
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность