Научная статья на тему 'ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ РЕАЛИЗАЦИИ ПРОЦЕССОВ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ'

ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ РЕАЛИЗАЦИИ ПРОЦЕССОВ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
122
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОЦЕССЫ ЗАЩИТЫ ИНФОРМАЦИИ / ТЕХНИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ / УГРОЗЫ УТЕЧКИ ИНФОРМАЦИИ / ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ / ДИНАМИКА РЕАЛИЗАЦИИ ПРОЦЕССОВ / ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Авсентьев Александр Олегович, Кругов Артем Геннадьевич, Пржегорлинский Виктор Николаевич

Рассматривается методический аппарат построения функциональной модели процесса защиты речевой информации в условиях параллельной и асинхронной реализации разнородных процессов ее передачи в объекте информатизации, утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений объекта, используемый в качестве инструмента предварительной формализации исследуемых процессов для их последующего представления в виде полумарковских парциальных процессов с целью преобразования разработанных моделей в математические с использованием аппарата составных сетей Петри - Маркова

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Авсентьев Александр Олегович, Кругов Артем Геннадьевич, Пржегорлинский Виктор Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FUNCTIONAL MODEL OF IMPLEMENTATION OF PROCESSES FOR PROTECTING VOICE INFORMATION FROM LEAKAGE DUE TO SIDE ELECTROMAGNETIC RADIATION OF INFORMATIZATION OBJECTS

The article considers the methodological apparatus for constructing a functional model of the process of protecting speech information in the conditions of parallel and asynchronous implementation of heterogeneous processes of its transmission in the object of informatization, leakage through technical channels arising from side electromagnetic radiation of the object, which is used as a tool for preliminary formalization of the processes under study for their subsequent presentation in the form of semi-Markov partial processes in order to transform the developed models into mathematical ones using the apparatus of composite Petri - Markov nets

Текст научной работы на тему «ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ РЕАЛИЗАЦИИ ПРОЦЕССОВ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»

А. О. Авсентьев,

кандидат технических наук

А. Г. Кругов

В. Н. Пржегорлинский,

кандидат технических наук, доцент

ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ РЕАЛИЗАЦИИ ПРОЦЕССОВ

ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ

FUNCTIONAL MODEL OF IMPLEMENTATION OF PROCESSES FOR PROTECTING VOICE INFORMATION FROM LEAKAGE DUE TO SIDE ELECTROMAGNETIC RADIATION OF INFORMATIZATION OBJECTS

Рассматривается методический аппарат построения функциональной модели процесса защиты речевой информации в условиях параллельной и асинхронной реализации разнородных процессов ее передачи в объекте информатизации, утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений объекта, используемый в качестве инструмента предварительной формализации исследуемых процессов для их последующего представления в виде полумарковских парциальных процессов с целью преобразования разработанных моделей в математические с использованием аппарата составных сетей Петри — Маркова.

The article considers the methodological apparatus for constructing afunctional model of the process of protecting speech information in the conditions of parallel and asynchronous implementation of heterogeneous processes of its transmission in the object of informatization, leakage through technical channels arising from side electromagnetic radiation of the object, which is used as a tool for preliminary formalization of the processes under study for their subsequent presentation in the form of semi-Markov partial processes in order to transform the developed models into mathematical ones using the apparatus of composite Petri — Markov nets.

Введение. В соответствии с положениями существующего методического обеспечения защиты информации в объектах информатизации (ОИ) государственного значения, содержащих информацию, не составляющую государственной тайны, первоначальными процедурами решения различных задач, связанных с исследованием характеристик информационных процессов (1рг) как объекта защиты, процессов реализации угроз безопасности информации (Рги) [1], а также задач разработки моделей защиты этой информации, является выявление закономерностей практики формирования системы защиты информации (СЗИ). В настоящее время выбор мер защиты и формирование СЗИ осуществляются на основе базового набора мер [2], а также опыта экспертов в данной предметной области. Несмотря на то, что в составе базовых наборов мер защиты информации (БНМЗИ) в ОИ практически отсутствуют меры защиты от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений (ПЭМИ), нормативным документом [1] предусмотрены процедуры адаптации выбранного БНМЗИ применительно к конкретному ОИ, уточнения и дополнения этого набора мер с учетом структурно-функциональных характеристик объекта, применяемых информационных технологий, дополнительных требований иных нормативных, а также ведомственных руководящих документов. При этом оцениваются возможности реализации нарушителем различных УБИ, в том числе угроз ее утечки по техническим каналам рассматриваемого типа, а также необходимость включения в состав СЗИ соответствующих мер защиты от утечки. Однако в связи с особенностями реализации нарушителем перехвата информации по техническим каналам ее утечки возникает необходимость исследования условий реализации такого перехвата и обоснования используемого для оценки защищенности этой информации от утечки методического аппарата. В настоящее время требования к защите информации от утечки по техническим каналам, возникающим за счет ПЭМИ РЭУ ОИ государственного значения, определены в нормативном документе ФСТЭК России [3]. При этом в качестве методического обеспечения для реализации защиты применяются инструментально-расчетные методики, направленные на измерение энергетических параметров ПЭМИ в непосредственной близости от структурных элементов ОИ, содержащих в своем составе РЭУ, которые могут выступать в качестве источника (датчика) информации для технического канала утечки информации (ТКУИ), воздействующей на эти РЭУ. На основании этих измерений производятся расчеты требуемых для обеспечения защиты информации размеров контролируемой зоны (КЗ) вокруг ОИ и делается вывод о необходимости применения мер защиты. Как показано в [4, 5], указанные методики являются неточными и их применение приводит, как правило, к завышенным оценкам защищенности информации от утечки по ТКУИ рассматриваемого типа. Кроме того, при этом учитываются лишь условия распространения ПЭМИ и не учитываются характеристики применяемого нарушителем технического средства (ТС) для их перехвата, временные характеристики его действий по реализации ТКУИ, время реализации процесса 1рг (время существования информации) в ОИ, а также совокупность функций, выполняемых в ходе реализации процесса защиты информации (Ртт). Указанные обстоятельства обусловливают невозможность учета взаимосвязей и динамики параллельно и асинхронно реализуемых процессов 1рг, Рг2 и Рг2 с применением этих методик.

Это связано с тем, что выполнение энергетических условий, при которых у нарушителя имеется возможность перехвата ПЭМИ РЭУ ОИ, не означает, что он успеет их перехватить при помощи ТС и в них содержится информация, представляющая для нарушителя интерес. Кроме того, возможности реализации перехвата определяются рядом факторов: наличие РЭУ в составе ОИ, которые могут выступать в качестве датчиков

ПЭМИ, обрабатываемой в ОИ и перехватываемой нарушителем информации; обеспечение за пределами КЗ объекта условий распространения этих ПЭМИ, при которых возможно применение ТС их перехвата, имеющих необходимый уровень чувствительности; наличие условий для скрытного выполнения нарушителем действий по применению этих ТС. При этом противодействие перехвату информации становится возможным за счет применения организационно-технических мер ее защиты превентивного характера [6, 7], направленных на блокирование действий нарушителя по реализации Рги.

Динамика реализации каждого из рассматриваемых процессов характеризуется их вероятностно-временными характеристиками, включающими случайные времена начала, продолжительности и завершения реализации. Это обусловливает сложность учета этих характеристик при оценке защищенности информации в ОИ от утечки по ТКУИ, возникающим за счет ПЭМИ РЭУ, с целью выбора соответствующих мер защиты. При этом задача оценки защищенности информации от утечки может быть решена только на основе методов количественной оценки с разработкой соответствующей математической модели.

В связи с тем, что каждый из рассматриваемых процессов в отдельности может быть представлен в виде последовательности действий, выполняемых во времени, а их реализации в этом случае обладают всеми признаками марковских процессов, то в интересах учета фактора времени для оценки временных характеристик этих процессов может быть использован аппарат марковских, а в случае параллельной реализации некоторых из этих действий — аппарат полумарковских процессов [8, 9]. Однако наличие взаимосвязей между этими процессами, асинхронность и параллельность реализации некоторых последовательностей действий, их составляющих, а также различных логических условий обусловливает существенные трудности учета динамики такой реализации. В качестве такого рода условий следует рассматривать следующие: 1) процесс Рги может быть реализован тогда, когда в ОИ реализуется процесс 1рг, то есть в ОИ содержится подлежащая защите информация; 2) в составе ОИ имеются РЭУ, которые проявляют чувствительность к информационным сигналам, воздействующим на их вход, и формируют на выходе отклик в виде информативных ПЭМИ с энергетическими характеристиками, позволяющими выявлять содержание сообщения [10]; 3) это сообщение содержит нужные нарушителю сведения; 4) им подготовлено к работе и настроено ТС перехвата ПЭМИ и т.д.

Процесс Рг2 может быть реализован за счет применения СЗИ, сформированной предварительно как независимо от реализации Рги, так и с применением дополнительных превентивных мер защиты с учетом реализации нарушителем процесса перехвата информации по ПЭМИ РЭУ ОИ.

В этих условиях аналитически учесть временной фактор с применением математических моделей на основе традиционных аппаратов марковских и полумарковских процессов практически невозможно. В [11, 12] для аналитического расчета показателей оценки эффективности защиты информации в информационных системах электронного документооборота было предложено применять аппарат сетей Петри — Маркова, позволяющий моделировать процессы рассматриваемого типа с учетом динамики их реализации и при наличии различных логических условий. Однако, как показано в [13], для применения этого аппарата в интересах моделирования процесса Ргг целесообразно предварительно разработать функциональные модели, включающие совокупности действий (функций), выполняемых при реализации процессов 1рг, Рги, в условиях реализации процесса Рг2, направленного на пресечение выполнения нарушителем действий по реализации перехвата информации по ПЭМИ. С учетом взаимосвязей и динамики реализации

этих процессов в качестве цели защиты рассматривается своевременное реагирование СЗИ на действия нарушителя по реализации Pru.

В данной работе в качестве примера рассматривается методический аппарат построения функциональной модели процесса защиты речевой информации в условиях параллельной и асинхронной реализации разнородных процессов фг, Pru в интересах ее использования для разработки математической модели этих процессов.

Описание процесса защиты речевой информации от утечки за счет побочных электромагнитных излучений радиоэлектронных устройств объекта информатизации. При описании процессов защиты речевой информации, содержащей сведения конфиденциального характера, в условиях реализации нарушителем угроз ее утечки за счет ПЭМИ РЭУ ОИ учитывались следующие условия.

1. В качестве ОИ рассматривался объект, представляющий собой выделенное помещение (конференц-зал), оборудованное средствами звукоусиления, звукозаписи, звуковоспроизведения, видео-усиления, средствами отображения графических изображений (компьютер, проектор, компьютерные мониторы).

2. Мероприятия, при проведении которых возможен обмен конфиденциальной речевой информацией, могут начинаться в произвольные (для нарушителя) моменты времени и иметь различную продолжительность в течение рабочего дня. Процесс ^г считается случайным во времени.

3. Перед началом мероприятия операторы ОИ выполняют процедуры (действия) по подготовке оборудования к работе в заданном режиме. Время подготовки оборудования к работе также является случайной величиной. Оборудование функционирует до окончания мероприятия.

4. Сведения конфиденциального характера могут содержать отдельные фрагменты продолжительности речевых сообщений различных участников мероприятия. Временные характеристики (начало, продолжительность и окончание) таких фрагментов являются случайными.

5. Нарушитель осуществляет перехват речевой информации по ПЭМИ скрытно с применением портативного приемника ТС (сканерного приемника) на территории, прилегающей к КЗ ОИ. В связи с этим время возможной реализации процесса Pru является случайным и ограничено условиями обеспечения скрытности.

6. Перед перехватом речевой информации нарушитель выполняет ряд процедур (действий): 1) обнаружение ПЭМИ РЭУ путем сканирования частотного диапазона в течение времени, зависящего от технических характеристик применяемого ТС; 2) определение направления максимального уровня излучения ПЭМИ [14]; 3) выбор места применения ТС с обеспечением условий скрытности и максимального уровня ПЭМИ; 4) определение вида модуляции информативного сигнала ПЭМИ и его частотных характеристик; 5) настройка режима работы ТС применительно к виду перехватываемой информации [13]. Времена выполнения указанных действий зависят от множества факторов: характеристик территории, прилегающей к КЗ (протяженность вдоль границ КЗ и расстояния от этих границ, вид застройки, наличие естественных укрытий и других), тактико-технических характеристик приемника ТС, используемого для реализации перехвата ПЭМИ (скорость сканирования частотного диапазона, виды модуляции принимаемых сигналов, чувствительность, полоса пропускания, наличие направленных антенн). В этих условиях указанные времена являются случайными величинами.

7. В качестве датчика информации, как источника ПЭМИ, на излучение которого настраивается приемник ТС, нарушитель может использовать один из многих РЭУ ОИ.

8. Для защиты речевой информации от утечки по ПЭМИ могут быть применены организационные и технические меры [13] превентивного характера. К организационным мерам относится применение мобильных групп быстрого реагирования (ГБР) — патрульных групп в составе 2-3 человек, осуществляющих патрулирование территории, прилегающей к КЗ ОИ, под управлением администратора СЗИ. Администратор контролирует оперативную обстановку на этой территории с применением систем видеонаблюдения. ГБР осуществляют осмотр территории с целью выявления действий нарушителя и обнаружения места применения им приемника ТС для перехвата ПЭМИ. К техническим мерам относятся применение патрульными ГБР мобильных генераторов шума радиочастотного диапазона и мобильных устройств, имитирующих ложные ПЭМИ.

9. Защита обеспечивается как за счет самого факта появления ГБР на территории, прилегающей к КЗ, с целью пресечения перечисленных действий нарушителя и его удаления с этой территории, так и за счет применения технических средств активной защиты с целью подавления канала утечки. Защита может быть обеспечена при условии, что указанные организационные и технические меры будут опережать выполнение соответствующих действий нарушителем [11].

Условие 1 характеризует обширность номенклатуры ОИ и характеристик ПЭМИ их структурных элементов, содержащих в своем составе различного рода РЭУ.

Условия 2, 3 и 4 характеризуют динамику реализации процесса IPr. Общее время xIPr его реализации включает время Teq подготовки оборудования к работе, время Texp

ожидания начала мероприятия, времена т^Г ,n = !,N продолжительностей сообщений

~ - - - N -(„)

его участников и является случайным со средним значением TIPr = Teq + техр + £ , где

n=l

Teq,Texp,TU) — средние значения случайных величин т ,т ,т^г, соответственно. Кроме того, в соответствии с условием 4 только в течение 5- TIPr части общего времени реализации процесса IPr может содержаться конфиденциальная информация.

Условия 5—7 характеризуют динамику реализации процесса Pru перехвата речевой информации. Общее время TPru реализации процесса Pru, как случайная величина,

характеризуется его средним значением %Pru =(xdet + xdir + хр1 + xch + хтоа) + тп, где

Tdet, Tdir , Tpl, Tch , Tmod 5 Tint — средние значения случайнЫХ времен Tdet 5 Tdir 5 Tpl 5 Tch 5 Tmod 5

выполнения нарушителем действий, обозначенных в подпунктах 1)—5), соответственно, условия 65 и среднее значение случайного времени перехвата информации Tint. Условие 7 означает возможность наличия ПЭМИ нескольких РЭУ, имеющих различные характеристики. Нарушитель имеет возможность выбора наиболее приемлемого для реализации Pru.

Условие 8 характеризует динамику реализации процесса Prz защиты информации. Случайные времена выполнения превентивных мер защиты направлены на пресечение выполнения нарушителем действий по реализации Pru, указанный в подпунктах 1—65 условия 6 соответственно, т'2р 5 т^Р 5 трр 5 Tu 5 TZPd 5 Х2Р и характеризуются их средними значениями: Td,"p 5 5 TT 5 T7 5 тшр 5 тт.

det 5 dir 5 pl 5 ch 5 mod 5 int

Условие 9 характеризует защищенность информации по показателю опережения мерами защиты реализации угрозы утечки речевой информации за счет ПЭМИ РЭУ ОИ в соответствии с условием

\t <5'^iPr. (!)

Это фактически означает, что процесс реализации угрозы за счет применения превентивных мер защиты либо пресекается при выполнении нарушителем действий на любом из подготовительных этапов, определенных подпунктами 1—5 условия 6, либо за счет увеличения общего времени тргер подготовки приемника ТС к перехвату, включающего

случайные времена тЛа, тЛг, тр1, тсй, ттой, до величин, при которых временной объем перехваченной информации не удовлетворяет требованиям нарушителя:

Тргер >(Т1рг ) . (2)

При этом не учитывается, в выступлении какого (или каких) из участников мероприятия содержатся сведения конфиденциального характера (условие 4).

Вероятность выполнения условий (1) и (2) определим в качестве показателей оценки защищенности речевой информации от утечки по техническим каналам, возникающим за счет ПЭМИ РЭУ ОИ:

Пгг = Р (ТМ < 5 • Т1Рг ) , (3)

П = Р (Тргер > (Т1рг - 5 • Т1Рг )) . (4)

Учет условия (4) возможен только на основе количественных оценок с разработкой соответствующих математических моделей.

В соответствии с условием 1 невозможно разработать единое описание процесса реализации угроз утечки речевой информации за счет ПЭМИ РЭУ ОИ, имеющих различное назначение и структурно-функциональные характеристики. Для каждого объекта и применяемых мер защиты информации необходимо формировать свою описательную модель. Это обусловлено существенными различиями в содержании и последовательности действий нарушителя, выполняемых им в различных условиях на территории, прилегающей к КЗ объекта, в применении для реализации такого рода угроз приемников ТС, имеющих различные характеристики, в необходимости учета применения легитимными пользователями объекта различных штатных и превентивных мер защиты.

Содержание описательных моделей процессов реализации угроз утечки речевой информации по техническим каналам за счет ПЭМИ РЭУ ОИ служит основой для разработки функциональных моделей этих процессов, которые, в свою очередь, используются при разработке математических моделей оценки защищенности речевой информации, содержащейся в ОИ, от утечки по техническим каналам рассматриваемого типа.

Функциональное представление процессов защиты речевой информации от утечки по техническим каналам за счет побочных электромагнитных излучений радиоэлектронных устройств объекта информатизации. Формально с учетом условий 1—9 функциональная модель процесса защиты речевой информации в условиях реализации нарушителем ее перехвата по техническим каналам рассматриваемого типа может быть представлена в виде совокупности трех параллельно реализуемых взаимосвязанных указанными условиями процессов 1рг, Рги, Рг2, каждый из которых, в свою очередь, представляется совокупностью трех множеств [15]:

ф1рг = (Д^,М(Бр),У(Б?)},I = II, (5)

где Д^рг — множество действий (функций), которые нужно выполнить для реализации г-го варианта 1рг, I — мощность множества Д11рг;

М (Д.рг) — матрица взаимосвязей действий, отражающая порядок их выполнения;

У (Д.рг) — совокупность условий успешного выполнения этих действий (условия 1—4), при которых возможна реализация г-го варианта реализации 1рг.

фРги = (дРги , М(ДРги ), У (ДРги )} , j = 1, J , (6)

где ДРги — множество действий (функций), выполняемых при реализации j-го варианта Рги, J — мощность множества ДР™ ;

М (ДРг) — матрица взаимосвязей действий, отражающая порядок их выполнения;

У (Б]" ) — совокупность условий успешного выполнения этих действий (условия 5—7), при которых возможна реализация ^го варианта реализации Рги.

фР„ = (дРг,М(ДРГ ),У(ДРг )}, к = 1К , (7)

где ДРг — множество действий (функций), выполняемых при реализации к-го варианта Pгz, К — мощность множества ДРг ;

М (ДРг ) — матрица взаимосвязей действий, отражающая порядок их выполнения;

У (ДРг) — совокупность условий успешного выполнения этих действий (условия 8, 9), при которых возможна реализация к-го варианта реализации Pгz.

С учетом представлений (5) — (7) разработана функциональная модель защиты информации, содержащейся в ОИ, в условиях реализации нарушителем процесса ее перехвата по ТКУИ, возникающим за счет ПЭМИ РЭУ объекта, включающая совокупности подлежащих выполнению действий по реализации процессов 1рг, Рги и Pгz, взаимосвязей этих действий и условий 1—9 их выполнения, представленная на рисунке. С целью упрощения индексации действий, выполняемых в интересах реализации различных процессов, на рисунке использована общая индексация, а принадлежность действий в соответствии с представлениями (5) — (7) определена в их обозначениях.

На рисунке используются следующие обозначения действий й1—^24:

йх — включение, тестирование и перевод системы звукоусиления в режим ожидания;

d2 — звукоусиление речи выступающего, сопровождающееся появлением ПЭМИ;

d3 — звукоусиление выступления участника совещания;

d4 — осмотр территории группой быстрого реагирования с целью обнаружения нарушителей;

d5 — наблюдение за территорией со стороны ГБР с целью обнаружения нарушителя;

d6 — наблюдение приближение ГБР к нарушителю. Принятие решения на выдворение нарушителя с территории или подавление его ТС;

d7 — развертывание мобильного генератора шума;

d8 — обнаружение нарушителем патрульной группы;

d9 — выдворение нарушителя патрульной группой;

d10 — подавление ТС перехвата мобильным генератором шума;

Функциональная модель процесса перехвата речевой информации по побочным электромагнитным излучениям радиоэлектронных устройств объекта информатизации

d11 — выявление нарушителем факта подавления ТС перехвата и свертывание работ по перехвату ПЭМИ;

d12 — свертывание работ после обнаружения патрульной группы; d13 — свертывание работ в ходе сканирования частотного диапазона; d14 — обнаружение нарушителем ПЭМИ в ходе сканирования частотного диапазона;

d15 — свертывание работ после завершения сканирования частотного диапазона; d16 — выявление нарушителем направления максимального уровня ПЭМИ; d17 — поиск места, с которого должен осуществляться перехват; d18 — свертывание работ по перехвату ПЭМИ в ходе или после определения максимального уровня ПЭМИ из-за появления ГБР или подавления;

d19 — свертывание работ по перехвату ПЭМИ в ходе или после выбора места, с которого должен осуществляться перехват, из-за появления ГБР или подавления; d20 — определение вида сигнала ПЭМИ и ширины спектра;

d 21 — свертывание работ в ходе или после определения вида сигнала ПЭМИ и ширины его спектра;

d 22 — настройка нарушителем ТС для перехвата ПЭМИ с речью участника мероприятия;

d 23 — свертывание работ в ходе или после настройки нарушителем ТС перехвата; d24 — осуществление перехвата ПЭМИ с записью речевой информации. Как показано на рисунке, ряд действий, вышолняемык в интересах реализации одного и того же процесса, осуществляются последовательно одно за другим. Однако некоторые из таких последовательностей представляют композицию действий, выполняемых параллельно и независимо одно от другого. Это обстоятельство обусловливает существенные трудности при оценке общего времени реализации процессов рассматриваемого типа. В связи с этим функциональные модели используются для предварительной формализации исследуемых процессов в интересах разработки аналитических моделей для такой оценки.

Заключение. Представленная функциональная модель по аналогии с [12] может служить основой для разработки с использованием аппарата сетей Петри — Маркова [18] аналитической модели динамики реализации процесса защиты речевой информации от угроз ее утечки по техническим каналам, возникающим за счет ПЭМИ РЭУ ОИ, учитывающей вероятностно-временные характеристики действий нарушителя, выполняемых последовательно-параллельно и при наличии различных логических условий, адекватно отражающей процессы реализации перехвата информации, содержащейся в конкретном ОИ5 и позволяющей получить аналитические соотношения для расчета показателей защищенности информации от утечки как без применения, так и в условиях применения превентивнык мер защиты.

ЛИТЕРАТУРА

1. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственный информационны« системах : приказ ФСТЭК России от 11 февраля 2013 г. № 17 [Электронный ресурс]. — URL: https://base.garant.ru/70391358.

2. Меры защиты информации в государственных информационных системах : методический документ: утв. ФСТЭК России 11 февраля 2014 г. — URL: fstec.ru

3. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) : утверждены приказом Гостехкомиссии России от 30.08.2002 № 282.

4. Авдеев В. Б., Катруша А. Н. Расчёт коэффициента ослабления побочных электромагнитных излучений // Специальная техника. — 2013. — № 2. — С. 18—27.

5. Авдеев В. Б., Анищенко А. В. Сравнительная оценка методических подходов к расчёту отношения сигнал/шум в задачах контроля защищённости информации от утечки за счёт побочных электромагнитных излучений // Специальная техника. — 2016.

— № 1. — С. 54—63.

6. Хорев А. А. Техническая защита информации : учеб. пособие для студентов вузов : в 3 т. — Т. 1: Технические каналы утечки информации / под ред. Ю. Н. Лаврухина.

— М. : Аналитика, 2008. — 436 с.

7. Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. Технические средства и методы защиты информации : учебник для вузов. — 7-е изд., испр. — М. : Горячая линия — Телеком, 2012. — 442 с.

8. Тихонов В. И., Миронов М. А. Марковские процессы. — М. : Советское радио, 1977. — 488 с.

9. Иванов Н. Н. Полумарковские процессы во временных стохастических сетях Петри // Автоматика и телемеханика. — 1994. — № 3. — С.117—127.

10. Меньшаков Ю. К. Теоретические основы технических разведок : учеб. пособие / под ред. Ю. Н. Лаврухина. — М. : Изд-во МГТУ им. Н. Э. Баумана, 2008. — 536 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Авсентьев О. С., Рубцова И. О., Язов Ю. К. К вопросу об оценке эффективности защиты информации в системах электронного документооборота // Вопросы кибер-безопасности. — 2019. — № 1(29). — С. 25—34.

12. Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри — Маркова / О. С. Авсентьев [и др.] // Труды СПИ-ИРАН. — 2019. — Т. 18. — № 6. — С. 1269—1300

13. Авсентьев А. О., Кругов А. Г., Перова Ю. П. Функциональные модели защиты информации от утечки за счет побочных электромагнитных излучений объектов информатизации / // Доклады ТУСУР. — 2020. — Т. 22. — № 2. — С. 29—39.

14. Антипов Д. А., Шелупанов А. А. Исследование направленности побочного электромагнитного излучения от персонального компьютера // Доклады ТУСУР. — 2018. — № 2. — С. 33—37.

15. Авсентьев О. С., Кругов А. Г., Шелупанова П. А. Функциональные модели процессов реализации угроз утечки информации за счет побочных электромагнитных излучений объектов информатизации // Доклады ТУСУР. — 2020. — Т. 23. — № 1. — С. 29—39.

16. Авсентьев О. С., Авсентьев А. О., Рубцова И. О. Функциональные модели процессов реализации угроз электронному документообороту // Вестник ВИ МВД России. — 2019. — № 4. — С. 40—50.

17. Язов Ю. К., Анищенко А. В. Сети Петри — Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах. — Воронеж : Кварта, 2020. — 173 с.

REFERENCES

1. Ob utverzhdenii trebovanij o zashhite informacii, ne sostavlyayushhej gosu-darstvennuyu tajnu, soderzhashhejsya v gosudarstvenny'x informacionny'x sistemax : prikaz FSTEK Rossii ot 11 fevralya 2013 g. № 17 [Flektronnyj resurs]. — URL: https://base.garant.ru/70391358.

2. Mery' zashhity' informacii v gosudarstvenny'x informacionny'x sistemax : metodicheskij document: utv. FSTE'K Rossii 11 fevralya 2014 g. — URL: fstec.ru

3. Special'ny'e trebovaniya i rekomendacii po texnicheskoj zashhite konfidencial'noj informacii (STR-K) : utverzhdeny' prikazom Gostexkomissii Rossii ot 30.08.2002 № 282.

4. Avdeev V. B., Katrusha A. N. Raschyot koe'fficienta oslableniya pobochny'x e'lektromagnitny'x izluchenij // Special'naya texnika. — 2013. — № 2. — S. 18—27.

5. Avdeev V. B., Anishhenko A. V. Sravnitel'naya ocenka metodicheskix podxodov k raschyotu otnosheniya signal/shum v zadachax kontrolya zashhishhyonnosti informacii ot utechki za schyot pobochny'x e'lektromagnitny'x izluchenij // Special'naya texnika. — 2016.

— № 1. — S. 54—63.

6. Xorev A. A. Texnicheskaya zashhita informacii : ucheb. posobie dlya studentov vuzov: v 3 t. — T. 1: Texnicheskie kanaly' utechki informacii / pod red. Yu. N. Lavruxina. — M. : Analitika, 2008. — 436 s.

7. Zajcev A. P., Shelupanov A. A., Meshheryakov R. V. Texnicheskie sredstva i me-tody' zashhity' informacii : uchebnik dlya vuzov. — 7-e izd., ispr. — M. : Goryachaya liniya

— Telekom, 2012. — 442 s.

8. Tixonov V. I., Mironov M. A. Markovskie processy'. — M. : Sovetskoe radio, 1977.

— 488 s.

9. Ivanov N. N. Polumarkovskie processy' vo vremenny'x stoxasticheskix setyax Petri // Avtomatika i telemexanika. — 1994. — № 3. — S.117—127.

10. Men'shakov Yu. K. Teoreticheskie osnovy' texnicheskix razvedok : ucheb. posobie / pod red. Yu. N. Lavruxina. — M. : Izd-vo MGTU im. N. E'. Baumana, 2008. — 536 s.

11. Avsent'ev O. S., Rubczova I. O., Yazov Yu. K. K voprosu ob ocenke e'ffektivnosti zashhity' informacii v sistemax e'lektronnogo dokumentooborota // Voprosy' kiberbezopas-nosti. — 2019. — № 1(29). — S. 25—34.

12. Metod ocenivaniya e'ffektivnosti zashhity' e'lektronnogo dokumentooborota s primeneniem apparata setej Petri — Markova / O. S. Avsent'ev [i dr.] // Trudy' SPIIRAN. — 2019. — T. 18. — № 6. — S. 1269—1300

13. Avsent'ev A. O., Krugov A. G., Perova Yu. P. Funkcional'ny'e modeli zashhity' informacii ot utechki za schet pobochny'x e'lektromagnitny'x izluchenij ob'ektov in-formatizacii / // Doklady' TUSUR. — 2020. — T. 22. — № 2. — S. 29—39.

14. Antipov D. A., Shelupanov A. A. Issledovanie napravlennosti pobochnogo e'lektro-magnitnogo izlucheniya ot personal'nogo komp'yutera // Doklady' TUSUR. — 2018. — № 2.

— S. 33—37.

15. Avsent'ev O. S., Krugov A. G., Shelupanova P. A. Funkcional'ny'e modeli processov realizacii ugroz utechki informacii za schet pobochny'x e'lektromagnitny'x izluchenij ob'ektov informatizacii // Doklady' TUSUR. — 2020. — T. 23. — № 1. — S. 29—39.

16. Avsent'ev O. S., Avsent'ev A. O., Rubczova I. O. Funkcional'ny'e modeli processov realizacii ugroz e'lektronnomu dokumentooborotu // Vestnik VI MVD Rossii. — 2019.

— № 4. — S. 40—50.

17. Yazov Yu. K., Anishhenko A. V. Seti Petri — Markova i ix primenenie dlya mod-elirovaniya processov realizacii ugroz bezopasnosti informacii v informacionny'x sistemax. — Voronezh : Kvarta, 2020. — 173 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Авсентьев Александр Олегович. Старший преподаватель кафедры физики и радиоэлектроники. Кандидат технических наук.

Воронежский институт МВД России. E-mail: aoaao8787@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-66.

Кругов Артем Геннадьевич. Заместитель начальника отдела организации внедрения и эксплуатации технических средств охраны и безопасности.

Управление вневедомственной охраны войск национальной гвардии по Тверской области. E-mail: krtemik@gmail.com

Россия, 170008, г. Тверь, Озерная ул., 11, Тел. (4822) 32-05-20.

Пржегорлинский Виктор Николаевич. Заведующий кафедрой «Информационная безопасность». Кандидат технических наук, доцент.

Рязанский государственный радиотехнический университет имени В. Ф. Уткина. E-mail: vnpr@rsreu.ru

Россия, 390005, г. Рязань, ул. Гагарина, д. 59/1 Тел. (4912) 72-04-28.

Avsentiev Alexander Olegovich. Senior lecturer at the chair of Physics and Radioelectronics. Candidate of Technical Sciences.

Voronezh Institute of the Ministry of the Interior of Russia. E-mail: aoaao8787@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-66.

Krugov Artem Gennadievich. Deputy Head of the departament for the Organization of the Implementation and Operation of Technical Means of Protection and Security.

Directorate of Non-departmental Security of the National Guard Troops in the Tver Region. E-mail: krtemik@gmail.com

Work address: Russia, 170008, Tver, Ozernaya Str., 11. Tel. (4822) 32-05-20.

Przhegorlinsky Victor Nikolaevich. Head of the chair "Information Security". Candidate of Technical Sciences, Associate Professor.

Ryazan State Radio Engineering University named after V. F. Utkin. E-mail: vnpr@rsreu.ru

Work address: Russia, 390005, Ryazan, Gagarina Str., 59/1. Tel. (4912) 72-04-28.

Ключевые слова: процессы защиты информации; технический канал утечки информации; угрозы утечки информации; побочные электромагнитные излучения; динамика реализации процессов; временные характеристики.

Key words: information protection processes; technical channel of information leakage; threats of information leakage; side electromagnetic radiation; dynamics of process implementation; time characteristics.

УДК 004.056:519.1

i Надоели баннеры? Вы всегда можете отключить рекламу.