На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Общие вопросы защиты информации от утечки по техническим каналам

 

В. Ф. Комарович,

заслуженный деятель науки

и техники, д. т. н., профессор

В. К.Железняк,

д. т. н., директор

уГУП «Информакустика»

 

В процессе функционирования информационной системы (ИС) могут возникать поля различной физической природы, токи и напряжения в различных физических цепях, несущие важную информацию, циркулирующую в системе. Сосредоточенные и распределенные элементы информационной системы во взаимодействии с окружающей средой образуют каналы утечки информации (КУИ), которые исследуются с учетом свойств и характеристик сообщений, сигналов, самой системы и окружающей среды.

Сообщение – это форма представления информации для ее передачи, хранения, обработки или непосредственного использования. Сигнал – это изменяющаяся физическая величина, однозначно отображающая сообщение. В информационной системе сведения, содержащие информацию, составляют сообщение, которое преобразуется в сигналы.

Эффективность любой ИС оценивается совокупностью показателей, а если возможно, то обобщенным показателем, определяемым старшей системой. Одним из важнейших является показатель безопасности информации. Этот показатель может определяться совокупностью частных показателей,

в том числе и показателями защиты информации от утечки по техническим каналам различной физической природы.

В процессе моделирования КУИ и его элементов необходимо ввести частные и обобщенные показатели, характеризующие утечку информации из системы и эффективность защиты информации для различных физических каналов. При формировании обобщенного показателя необходимо выбирать существенные параметры, которые непротиворечивы и однозначно оцениваются (измеряются). Обобщенный показатель защиты информации (ЗИ) должен, как правило, включать вероятностные, информационные и экономические показатели и определять меру защищенности информации при заданных ресурсах.

Показатель защищенности информации – обобщенная положительная характеристика, отвечающая требованиям надсистемы и определяемая совокупностью основных положительных (с позиции надсистемы) свойств системы защиты информации.

Целью защиты информации является исключение либо существенное затруднение несанкционированного получения информации. Для решения задачи защиты информации необходимо иметь или получать сведения о параметрах информационных физических полей различной природы, о параметрах наведенных сигналов на неинформационные цепи, в том числе и за пределами контролируемой зоны. Подсистема измерений и контроля должна обеспечивать оценку параметров полей и сигналов с достаточной точностью. Методы оценки параметров, определяющих утечку и защиту информации, должны обеспечивать повторяемость и воспроизводимость результатов. Контроль мер защиты информации от утечки по техническим каналам в процессе эксплуатации информационной системы с целью обеспечения предъявляемых требований осуществляется с учетом влияния различных факторов внешней среды и режимов функционирования ИС. Своевременность, достоверность и действенность (конечная результативность) контроля за эффективностью принятых мер ЗИ зависит от методики и средств измерения, условий измерения, объема (времени) выборки, быстродействия обработки, требуемой периодичности измерений, нормативных параметров и др. Особенно следует обращать внимание на быстродействие измерений и обработки результатов при получении достаточного статистического материала за определенное время. Учет этих параметров позволяет принять оптимальное решение. Автоматизация всех процессов включает программное управление измерениями, сбором данных об информационных полях от первичных преобразователей, обработкой сигналов и помех в темпе их поступления (в реальном масштабе времени) с целью выделения слабых сигналов и оценки параметров сигналов и помех в КУИ, а также всем вычислительным процессом выделения всей необходимой информации, ее воспроизведением, отображением и документированием.

Эффективность защиты информации контролируют в условиях сложной помеховой обстановки, так как контролируемые параметры меньше уровня непреднамеренных (фоновых) либо маскирующих (специально организованных) помех.

Следует подчеркнуть, что оценку эффективности мер ЗИ в КУИ желательно проводить в реальном масштабе времени на основе автоматизации всех процессов измерений и анализа параметров различных сигналов с требуемой точностью и достоверностью.

Теория и практика защиты информации развивалась в рамках теории и техники связи для обеспечения безопасности информации в каналах связи и затем распространилась на побочные технические каналы утечки. В отношении последних на первом плане стоит задача защиты информации при низких соотношениях сигнал/помеха в условиях различных методов оптимального приема и обработки разведывательным приемником.

Современные достижения в области защиты информации позволяют по праву отнести ее к научному направлению теории информатики. Систематизация знаний по научной проблеме защиты информации от утечки по техническим каналам, обобщение теоретических и технических решений дает возможность сформулировать сущность предметной области ЗИ:

•  исследование побочных физических явлений паразитной генерации и излучения информационных полей различной физической природы в процессе взаимодействия информационной системы и внешней среды;

•  исследование рассеивания физических полей, их распространения и взаимного преобразования в различных физических средах, образования токов и напряжений в результате воздействия полей на различные информационные и неинформационные цепи, связанные с цепями, уходящими за пределы ограниченного пространства (в частности, контролируемых зон), а также преобразований токов и напряжений на неинформационных цепях в поля, распространяющиеся до разведывательного приемника; эти поля, токи и напряжения могут нести признаковую (об объекте) и семантическую информацию при наличии физической доступности в точке перехвата;

•  исследование процессов линейных и нелинейных преобразований полей и сигналов на элементах информационной системы и окружающей среды, их взаимных преобразований и взаимодействий с другими полями (в частности, ВЧ-поля, ВЧ-навязывание, лазерное облучение и др.);

•  исследование и решение комплекса вопросов по обоснованию нормативных параметров и характеристик КУИ, сигналов и помех в них и методов их измерений и автоматизированного контроля;

•  разработка методологических основ исследования ЗИ в КУИ, в частности разработка методов оценки эффективности мероприятий по защите информации в КУИ;

•  исследование и разработка различных способов и средств ЗИ, а также путей перевода исследуемой информационной системы в желаемое состояние (с отсутствием или ограничением КУИ) на основе оптимизированных алгоритмов измерений, контроля и управления;

•  исследование условий реализации оптимальных методов ЗИ, развитие методов и средств оптимизированного, автоматического, оперативного, достоверного и действенного контроля мер защиты КУИ и их параметров;

•  теоретическое обобщение, систематизирование научных знаний и прогнозирование путей защиты информации в КУИ различных информационных систем.

Основы защиты информации техническими методами включают:

•  анализ информационных процессов в ИС, включая поиск, сбор, накопление, обработку и представление информации, определение и формирование параметров и характеристик информационного пространства, содержащего сведения и данные об объекте защиты, анализ и оценку характеристик среды распространения различных физических полей, аномальность физических полей, обусловленных неоднородностями;

•  анализ и оценку возможности несанкционированного доступа к ИС внутри и вне контролируемой зоны с учетом особенностей объекта и характеристик возможных КУИ;

•  установление КУИ путем получения сведений о параметрах информационных охраняемых сигналов об объекте и сигналов, несущих семантическую информацию, посредством извлечения этих сигналов из информационных полей различной физической природы;

•  установление КУИ, получаемых за счет наводок сигналов на неинформационные цепи, уводящие за пределы контролируемого пространства, оценка их параметров и выделение смысловой информации;

•  разрушение КУИ маскированием сигналов и путем их искажения с целью сокрытия их факта, места, времени и содержания, внесения элементов дезинформации и имитации в возможных КУИ;

•  классификация и модели возможных систем и средств перехвата сигналов и полей различной физической природы и способов и средств обработки сигналов в условиях низких соотношений сигнал/помеха.

При реализации защиты информации используют:

• ослабление информационных физических полей рассеивания, их наводок на неинформационные цепи, на источники излучения ВЧ-колебаний;

•  ослабление взаимных преобразований информационных полей и их переизлучений и наводок на неинформационные цепи;

•  срыв паразитных генераций, переносчиков информации;

•  ослабление паразитных модулированных ВЧ-колебаний;

•  локализацию источников информационных полей рассеивания;

•  локализацию внешних ВЧ-колебаний, распространяющихся в виде физических полей по неинформационным цепям и наводящихся на информационные цепи;

•  предотвращение параметрической модуляции внешних остронаправленных физических полей сигналами и их переизлучения;

•  локализацию излучений полей рассеивания сигналов с целью ослабления взаимодействия с системами их обнаружения и перехвата;

•  разрушение КУИ с обеспечением скрытности функционирования информационных систем;

•  формирование информационных параметров сигналов и маскируемых помех, максимально затрудняющих перехват и обработку информации (в том числе кодовое зашумление);

•  оценку обстановки и условий использования информационной системы и ее взаимодействия с другими системами;

•  оценку ограничивающих факторов и связей между источником информации и средством обнаружения и перехвата;

•  оценку и контроль параметров, определяющих степень ЗИ (аппаратурными, программными методами);

•  автоматизированный контроль защищаемых параметров.

К примеру, акустический речевой сигнал (АРС) генерируется органами человека, воспринимается его органами чувств, а также воспроизводящей и регистрирующей технической системой, относится к биологическим сигналам и является первичным. В речевых сигналах заключена содержательная и структурная информация (лингвистическая или синтаксическая). Согласно первому подходу производятся измерения характеристик, существенных свойств (признаков), формируемых в вектор признаков.

Учитывая специфику распространения акустических колебаний, канал утечки речевой информации может быть:

•  воздушный, обусловленный распространением речевого сигнала в воздушной среде;

•  виброакустический, обусловленный преобразованием речевого сигнала воздушной среды в колебания твердой среды и обратным преобразованием;

•  микросейсмический, обусловленный преобразованием акустических речевых сигналов воздушной среды в микроколебания земной поверхности;

•  электроакустический, обусловленный преобразованием акустических речевых колебаний воздушной среды в электрические сигналы (микрофонный эффект) и обратным преобразованием.

Для речевых сигналов критерием защищенности следует считать установленную величину разборчивости речи на выходе КУИ. Факторами, учитываемыми при анализе защищенности акустических речевых сигналов, следует считать неравномерность спектральной плотности речевого сигнала, предельную биноуральную чувствительность уха в диапазоне речевого сигнала, затухание в элементах ограждающих конструкций, спектральную плотность фонового акустического шума, исключая искусственные акустические шумы и реверберационные помехи.

Кроме того, разборчивость речи определяется отношением сигнал/шум (ОСШ) и шириной полосы речевого сигнала. Причем ОСШ определяется на многих частотах для того, чтобы максимально учесть факторы, влияющие на величину разборчивости речи. Сужение полосы речевого сигнала снижает разборчивость речи.

В заключение отметим, что для контроля каналов утечки речевой информации наиболее эффективно использование автоматизированных комплексов. В настоящее время, например, такой комплекс разработан ГУП «Информакустика» и известен специалистам под названием «Трап-Н-50».

 

«Защита информации. Конфидент», №1. 2002, с. 80-82.

 

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru