Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
4797
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

Временные показатели системы ИТЗИ (время реакции и за­ держки) в общем случае величины случайные, так как они зави­ сят от большого числа факторов. Если угрозу, например, создает злоумышленник, стремящийся проникнуть к месту хранения ис­ точника информации, то время его движения зависит от множес­ тва различных факторов. К ним относятся априорные знания зло­ умышленника о системе защиты (о количестве и прочности пре­ град на пути его движения, средствах охраны и нейтрализации вторжений и др.), квалификация злоумышленника, возможности его технических средств, используемых им для преодоления этих преград, и т. д.

Время реакции системы определяется организацией охраны, удаленностью места проникновения злоумышленника от места размещения сил и средств нейтрализации угрозы, временем обна­ ружения злоумышленника на территории организации, скоростью движения их к месту нахождения злоумышленника и т. д. При до­ статочно большом числе независимых факторов распределение этого времени можно аппроксимировать нормальным законом.

Для обеспечения безопасности информации необходимо или уменьшать время реакции системы до значения, меньшего времени задержки злоумышленника, или укреплять преграды путем увели­ чения времени задержки до значения, большего времени реакции.

Так как время реакции людей зависит от их психологической установки на нейтрализацию угроз, то при повышении вероятнос­ ти ложных тревог средств охраны время реакции может также уве­ личиться, а вероятность Р(т < тз) — уменьшиться.

С учетом рассмотренных соображений вероятность Рур реали­ зации угрозы воздействия определяется как:

Р = Р

+ Р

Р(т < т ),

у р

НВ

ОВ 4 р

где Ров и Рив — вероятности обнаружения и необнаружения источ­ ника угрозы соответственно.

Суммарная вероятность воздействия источника угрозы инфор­ мации на ее источник может быть оценена в соответствии с выра­ жением:

Р = Р

+ Р

Р(т

< т )],

у в

в у 1- 11В

OB

v Р

3 / J ’

где Рву — вероятность возникновения угрозы воздействия.

| $ Зак. 174

281

Из анализа этого выражения следует, что для эффективной за­ щиты информации необходимо:

увеличивать вероятность обнаружения угрозы воздействия;

уменьшать вероятность появления ложного сигнала об угрозе;

уменьшать время реакции системы на угрозу с момента обнару­ жения ее источника;

увеличивать время задержки источника угрозы.

8.2.Факторы обеспечения защиты информации от угроз утечки информации

Угрозы утечки информации возникают, когда создаются пред­ посылки несанкционированного распространения носителя ин­ формации от ее источника до злоумышленника. Процесс утечки можно разделить на два последовательных этапа: образование ка­ нала утечки и распространение по нему защищаемой информации. Так как в общем случае характеристики носителей опасных сиг­ налов каналов утечки информации злоумышленнику неизвестны, то для снятия с них информации он должен обнаружить эти носи­ тели, установить с ними контакт и получить (снять) с них инфор­ мацию. На эффективность защиты информации от утечки влияют следующие факторы:

условия образования технического канала утечки информации;

время и затраты на поиск носителя с защищаемой информаци­ ей;

вероятность обнаружения и распознавания носителя информа­ ции;

отношение сигнал/шум на входе приемника сигналов (контраст изображения, концентрация демаскирующего вещества в про­ бе), определяющее качество добываемой информации;

вероятность распознавания объекта защиты по добываемым признакам.

Условия образования технических каналов утечки информа­ ции могут быть для злоумышленника случайными или им созда­ ваемыми. Например, побочное высокочастотное излучение радио­ электронного средства, размещенного в выделенном помещении, не зависит от злоумышленника. Поэтому частота излучения для злоумышленника не известна, и ему с целью использования этого

2 8 2

излучения для подслушивания придется ее искать. Если злоумыш­ ленник организует канал утечки информации, например, путем ус­ тановки в помещении закладного устройства, то частота известна, но не известно время ведения закрытых переговоров.

Поиск носителя с информацией в зависимости от его вида мо­ жет быть в пространстве и по частоте. Время и затраты на поиск носителя информации зависят от априорных данных о его месте расположения и частоте. Если эти данные отсутствуют, то поиск осуществляется путем сканирования части пространства и диа­ пазона частот, в пределах которых может находиться носитель. Таким образом осуществляют сканирование воздушного про­ странства средства ПВО страны или частотного диапазона при по­ иске службой контроля эфира незарегистрированного передатчи­ ка. Очевидно, что временные и другие затраты зависят от объема пространства и диапазона частот, в которых производится поиск, а также характеристик средств поиска. Например, время поиска слу­ чайного опасного сигнала с речевой информацией, генерируемо­ го побочным высокочастотным излучением в диапазоне от единиц МГц до единиц ГГц, может составлять часы. Поиск завершается обнаружением и распознаванием носителя.

Вероятность обнаружения объекта разведки определяется зна­ чением произведения безусловной вероятности обнаружения его признаков и условной (после обнаружения) вероятности идентифи­ кации объекта по обнаруженным признакам. Когда время прояв­ ления признаков меньше времени поиска объекта, то во время по­ иска объект может быть пропущен. Например, если во время на­ стройки приемника злоумышленника на частоту побочного излу­ чения из кабинета руководителя организации в нем отсутствует ре­ чевая информация, то злоумышленник принимает сигнал излуче­ ния как помеху и перестраивает радиоприемник. Вероятность об­ наружения признаков объекта разведки Роп приблизительно можно оценить как отношение времени проявления признаков т к време­

ни поиска Т , т. е. Р

~ т

/Т .

ПО3

о п

п п

п о

Обнаружение объекта по его признакам представляет собой процесс сравнения множества текущих признаковых структур с ■«талонной признаковой структурой объекта разведки (объекта на­ блюдения, сигнала, вещества), а распознавание— путем сравне­ ния текущей признаковой структуры обнаруженного объекта с

ш*

283

множеством признаков, описывающих его характеристики — тип, назначение, структуру, параметры и др. (см. рис. 8.2.).

 

о 1 * т п а ч в а г г ь ' п

Текущая

 

 

Эталонная

признаковая

 

 

признаковая

структура

 

 

структура

модели

 

 

модели

объекта

 

 

объекта

Текущие

 

 

Эталонные

 

 

признаковые

прнзнаковые

 

 

 

 

структуры

структуры

 

 

 

 

свойств

моделей <

 

 

 

 

объектов

объектов

у Идентификации \

 

разведки

фона

• • •

(защиты)

 

У при раснознаванин

s ----

ктм

 

|

 

 

Обнаружение Распознавание

Рис. 8.2. Схема процедур обнаружения и распознавания объектов ,

Объект или его характеристики идентифицируются (отождест­ вляются) по максимуму близости текущих и эталонных признако­ вых структур рассматриваемых объектов и их свойств. Основу про­ цессов обнаружения и распознавания составляет процедура иден­

тификации признаковых структур.

Идентификация представляет собой процедуру определения близости двух признаковых структур (текущей и эталонной) с уче­ том информативности их признаков. Представим информационную емкость текущей признаковой структуры через Sht, а информаци­ онную емкость эталонной структуры через Sin. Графически бли­ зость двух структур можно представить в виде пересечения диа­ грамм Венна с общей областью 8итэ. Когда диаграммы Венна, соот-

284

ветствующие текущей и эталонной признаковым структурам пере­ секаются, то меру их близости (коэффициент идентичности) мож­ но характеризовать как Кщ1 = 8итэ/(8ит+ S ^ - 28итэ) (рис. 8.3). Если все признаки структур совпадают, то структуры идентичны по рассматриваемым признакам. Если все признаки одной структу­ ры с меньшей информационной емкостью совпадают с признаками другой структуры, имеющей большую информационную емкость, то мера близости (коэффициент идентичности Кин) оценивается от­ ношением меньшей информационной емкости к большей.

«1

S JITS — $ и т П SH3 S JJJ. Sjj3

’ис. 8.3. Диаграммы Венна текущей и эталонной признаковых структур

Следовательно, вероятность идентификации структур зави­ сит от количества и информативности общих для них демаскирую­ щих признаков. Обозначим вероятность присутствия к-го призна­ ка в эталонной признаковой структуре через Рэк, а через Ртк — веро­ ятность обнаружения этого признака при формировании текущей признаковой структуры. Вероятность наличия к-го признака в обе­ их структурах равна произведению вероятностей РЭКРТК-

Информативность к-го признака признаковой структуры зави­ сит от ошибки Дк его измерения на модели объекта относитель­ но значения этого признака у реального объекта. В первом при­ ближении зависимость 1К(ЛК) можно представить в виде 1К(ЛК) = = 1окехр(-аД к), где 1ок— информативность к-го признака объек­ та, ак— коэффициент, учитывающий влияние точности измере­ ния признака на его информативность. При нулевой ошибке изме­ рения признака информативность признака признаковой структу­ ры будет соответствовать информативности этого признака объек­ та. При увеличении ошибки измерения информативность призна­ ка стремится в пределе к нулевому значению. Так как на вероят­ ность идентификации объекта влияет информативность к-го при­ знака в эталонной и текущей признаковых структурах, то инфор­

285

мативность общего для этих структур к-го признака можно оце­

нить величиной I

ехр[-а (Д

+ Д )].

ОК

г L Kv ЭК

TK/ J

Следовательно, в общем случае вероятность идентификации

объекта по к-му признаку можно представить в виде функции, за­ висящей от вероятности Рэк включения к-го признака в эталонную признаковую структуру объекта, вероятности Ртк его обнаружения и включения в текущую признаковую структуру, информативнос­ ти этого признака с учетом точности его измерения при образова­ нии эталонных и текущих признаковых структур:

Q

= Р JP Л

ехр[-а (Д

)].

^•к

эк тк ok

r i

k v эк

 

tk / j

Точность измерения признаков зависит от разрешающей спо­ собности средства добывания и соотношения мощности носителя в виде сигнала и мощности других носителей — помех. В теории связи определены зависимости вероятности обнаружения и распоз­ навания сигналов от отношения сигнал/шум на входе приемника.

Вероятность идентификации объекта по m признакам эталон­ ной и текущей структур оценивается в соответствии с выражени­ ем:

Ш

к=1

где m — количество общих признаков для эталонной и текущей структур моделей объекта.

Знак < учитывает зависимость признаков. Максимальное зна­ чение вероятность идентификации принимает для независимых признаков; минимальное, равное вероятности идентификации по одному признаку при Коэффициенте корреляции между признака­ ми, равном 1. Управляя рассмотренными факторами, можно обес­ печить требуемый уровень безопасности информации, при кото­ ром вероятность идентификации объекта органом разведки мень­ ше нормативного значения.

После обнаружения и идентификации носителя с защищаемой информацией ее утечка возможна, если отношение мощности (ам­ плитуды) носителя и мощности (амплитуды) помех на входе при­ емника злоумышленника превосходит определенное значение, за­ висящее от вида информации и ее носителя, метода записи инфор­

286

мации на носитель, требований к качеству добываемой информа­ ции и др. В явном виде это отношение определяется для акустичес­ ких и радиосигналов. Для оптических сигналов эта величина соот­ ветствует абсолютному контрасту изображения объекта по отно­ шению к изображению фона. В вещественном канале утечки ин­ формации, например, после получения пробы с демаскирующим веществом возможность определения вещественных признаков за­ висит от концентрации демаскирующего вещества в смеси пробы.

Так как добываемая информация содержится в признаках объ­ екта, то возможность утечки информации зависит от вероятности распознавания этих признаков.

Таким образом, риск (вероятность) утечки информации по тех­ ническому каналу можно оценить в виде произведения вероятнос­ тей следующих событий:

образования технического канала утечки информации;

обнаружения в результате поиска носителя с информацией;

требуемого превышения мощности носителя по отношению к мощности помех;

распознавания объекта защиты (разведки).

Следовательно, для предотвращения утечки информации по техническому каналу необходимо:

устранить условия, способствующие образованию технических каналов утечки информации;

скрыть демаскирующие признаки носителя информации в кана­ лах утечки;

уменьшить мощность носителя в месте возможного размещения приемника злоумышленника;

уменьшить информативность признаковой структуры объектов защиты.

8.3.Классификация методов инженернотехнической защиты информации

Как следует из факторов, влияющих на эффективность инже­ нерно-технической защиты информации, ее методы должны обес­ печить реализацию следующих направлений инженерно-техни­ ческой защиты информации:

287

Методы

Рис. 8.4. Классификация направлений и методов инженерно-технической защиты информации

предотвращение и нейтрализацию преднамеренных и случай­ ных воздействий на источник информации;

скрытие информации и ее носителей от органа разведки (зло­ умышленника) на всех этапах добывания информации.

Кроме того, учитывая, что для добывания информации зло­ умышленник может использовать различные специальные средс­ тва (закладные устройства, диктофоны и др.), третье направле­ ние включает методы обнаружения, локализации и уничтожения и этих средств, а также подавления их сигналов.

Первое направление объединяют методы, при реализации ко­ торых:

затрудняется движение злоумышленника или распространение стихийных сил к источнику информации;

обнаруживается вторжение злоумышленника или стихийных сил в контролируемую зону и их нейтрализация.

Классификация направлений и методов инженерно-техничес­ кой защиты информации приведена на рис. 8.4.

Затруднение движения источников угроз воздействия к источ­ никам информации обеспечивается в рамках направления, называ­ емого физической защитой. Физическая защита обеспечивается методами инженерной защиты и технической охраны. Инженерная защита создается за счет использования естественных и искусст­ венных преград на маршрутах возможного распространения ис­ точников угроз воздействия. Искусственные преграды создаются с помощью различных инженерных конструкций, основными из ко­ торых являются заборы, ворота, двери, стены, межэтажные пере­ крытия, окна, шкафы, ящики столов, сейфы, хранилища. Так как любые естественные и искусственные преграды могут быть пре­ одолены, то для обеспечения надежной защиты информации, как и иных материальных ценностей, необходимы методы обнаружения вторжений в контролируемые зоны и их нейтрализации.

Эти методы называются технической охраной объектов за­ щиты. Под объектами защиты понимаются как люди и материаль­ ные ценности, так и носители информации, локализованные в про­ странстве, К таким носителям относятся бумага, машинные носи­ тели, фото и кино пленка, продукция, материалы и т. д., то есть все, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не

289

имеют четких границ и для защиты информации на этих носите­ лях методы инженерной защиты не приемлемы — электромагнит­ ное поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скры­ тия информации.

Скрытие информации (прятание, утаивание) объединяет группу методов защиты информации, основу которых составляют условия и действия, затрудняющие поиск и обнаружение объектов защиты, распознавание и измерение их признаков, снятие с носите­ лей информации с качеством, достаточным для ее использования. Оно предусматривает такие изменения местоположения, времени передачи сообщения или проявления демаскирующих признаков, структуры информации, структуры и энергии носителей, при ко­ торых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, доста­ точным для использования ее в собственных интересах. Скрывать от злоумышленника можно как информацию, так и ее носитель. Различают пространственное, временное, структурное и энергети­ ческое скрытие.

Пространственное скрытие затрудняет поиск и обнаружение злоумышленником источника информации в пространстве. Оно достигается размещением источника информации в местах, место­ положение которых априори злоумышленнику не известно. Такие места хранения называются тайниками. Перед злоумышленником возникает дополнительная задача — поиск источника. Чем больше область поиска, тем труднее найти объект. Подводные лодки пред­ ставляют большую угрозу, прежде всего, потому, что обеспечива­ ется их высокая пространственная скрытность. Возможные места для тайников рассмотрены в [20]. При создании тайников их авто­ ры часто не учитывают шаблонность мышления большинства лю­ дей. Этим пользуются квартирные воры, которые легко находят места, в которых хозяева хранят свои ценности.

К пространственным можно отнести стеганографические способы защиты информации, которые предусматривают скрыт­ ное размещение защищаемой информации, отображаемой в сим­ вольной форме, в так называемых контейнерах. Контейнеры — свободные части носителя, содержащего другую информацию.

290