Научная статья на тему 'К ВОПРОСУ О ФОРМИРОВАНИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ, ВОЗНИКАЮЩИМ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ'

К ВОПРОСУ О ФОРМИРОВАНИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ, ВОЗНИКАЮЩИМ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
142
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОЦЕСС ПЕРЕДАЧИ ИНФОРМАЦИИ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / НАБОР МЕР ЗАЩИТЫ ИНФОРМАЦИИ / ОБЪЕКТ ИНФОРМАТИЗАЦИИ / СТРУКТУРНЫЙ ЭЛЕМЕНТ / ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ / ТЕХНИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Авсентьев Олег Сергеевич, Вальде Андрей Геннадьевич

Рассматривается подход к формированию системы защиты информации в объекте информатизации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений радиоэлектронных устройств объекта, основанный на формализованном представлении этапов формирования наборов мер защиты с учетом видов информации и ее материальных носителей, структурно-функциональных характеристик объекта и взаимосвязей между его структурными элементами. При этом учитываются условия, характеризующие динамику выполнения нарушителем действий по реализации каналов утечки рассматриваемого типа и действий легитимных пользователей по противодействию утечке за счет применения адаптивных мер защиты информации

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Авсентьев Олег Сергеевич, Вальде Андрей Геннадьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TO THE QUESTION OF FORMATION OF INFORMATION PROTECTION SYSTEM FROM LEAKAGE THROUGH TECHNICAL CHANNELS OCCURRING DUE TO SIDE ELECTROMAGNETIC RADIATION ON INFORMATIZATION OBJECTS

The approach to formation of information protection system in an informatization object from leakage through technical channels arising due to side electromagnetic radiation of the object radio electronic elements is considered, which is based on a formalized presentation of the stages of formation of sets of protection measures, taking into account the types of information, and its material carriers, structural and functional characteristics of the object and the relationships between its structural elements. This takes into account the conditions that characterize the dynamics of the violator's actions to implement leakage channels of the type under consideration and the actions of legitimate users to counteract the leakage using adaptive information protection measures

Текст научной работы на тему «К ВОПРОСУ О ФОРМИРОВАНИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ, ВОЗНИКАЮЩИМ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

И УПРАВЛЕНИЕ

О. С. Авсентьев, А. Г. Вальде

докт ор т ехническихнаук, профессор

К ВОПРОСУ О ФОРМИРОВАНИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ, ВОЗНИКАЮЩИМ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ

TO THE QUESTION OF FORMATION OF INFORMATION PROTECTION SYSTEM FROM LEAKAGE THROUGH TECHNICAL CHANNELS OCCURRING DUE TO SIDE ELECTROMAGNETIC RADIATION ON INFORMATIZATION OBJECTS

Рассматривается подход к формированию системы защиты информации в объекте информатизации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений радиоэлектронных устройств объекта, основанный на формализованном представлении этапов формирования наборов мер защиты с учетом видов информации и ее материальных носителей, структурно-функциональных характеристик объекта и взаимосвязей между его структурными элементами. При этом учитываются условия, характеризующие динамику выполнения нарушителем действий по реализации каналов утечки рассматриваемого типа и действий легитимных пользователей по противодействию утечке за счет применения адаптивных мер защиты информации.

The approach to formation of information protection system in an informatization object from leakage through technical channels arising due to side electromagnetic radiation of the object radio electronic elements is considered, which is based on a formalized presentation of the stages offormation of sets ofprotection measures, taking into account the types of information, and its material

carriers, structural and functional characteristics of the object and the relationships between its structural elements. This takes into account the conditions that characterize the dynamics of the violator's actions to implement leakage channels of the type under consideration and the actions of legitimate users to counteract the leakage using adaptive information protection measures.

Введение. В соответствии с [1] различные объекты информатизации (ОИ) отличаются по совокупности информационных ресурсов, информационных систем (ИС), а также средств их обеспечения, по структуре и назначению помещений, в которых эти средства и системы установлены. Защита информации (ЗИ) в ОИ предполагает непрерывность реализации мер защиты на всех этапах его жизненного цикла. Так в [2] отмечается, что «защита информации, содержащейся в информационной системе, является составной частью работ по созданию и эксплуатации информационной системы и обеспечивается на всех стадиях (этапах) ее создания, в ходе эксплуатации и вывода из эксплуатации». Формирование системы защиты информации (СЗИ) осуществляется поэтапно с учетом категории объекта, структурно-функциональных характеристик его структурных элементов (СЭ), используемых информационных технологий, особенностей функционирования средств и систем обработки информации, требований нормативных правовых актов в области ЗИ с целью блокирования всех угроз безопасности информации (УБИ), включенных в модель угроз [3].

Применительно к угрозам утечки информации по техническим каналам, возникающим за счет побочных электромагнитных излучений (ПЭМИ) СЭ ОИ, содержание этапов формирования СЗИ обусловлено необходимостью учета условий реализации нарушителем технического канала утечки информации (ТКУИ), включающего источник — датчик информации (ДИ), как излучатель ПЭМИ, среду распространения информативного сигнала и радиоприемник, при помощи которого осуществляется обнаружение, радиоприем этого сигнала, извлечение сообщения и его отображение в форме, удобной для нарушителя [4].

Характеристики указанных СЭ ТКУИ определяют свойства перехватываемой нарушителем информации [5]. Необходимость ЗИ от утечки по ТКУИ рассматриваемого типа определяется по результатам анализа актуальности угроз утечки с учетом определенного для ИС ОИ класса защищенности и требований нормативных правовых актов.

В связи с противоположностью целей создания ОИ, с одной стороны, и реализации нарушителем ТКУИ, с другой стороны, в [4, 5] отмечена неопределенность легитимных пользователей относительно выполняемых нарушителем действий по перехвату информации и неопределенность нарушителя относительно назначении и структурно-функциональных характеристик ОИ.

Для достижения своих целей нарушитель стремится использовать неопределенность легитимных пользователей относительно выполняемых им действий и обеспечить скрытность реализации ТКУИ. Легитимные пользователи, наоборот, стремятся выявить его действия по реализации ТКУИ с целью их блокирования.

В соответствии с существующим подходом защита информации от утечки по техническим каналам, возникающим за счет ПЭМИ СЭ ОИ, регламентируется нормативным документом [6], а меры защиты выбираются в соответствии с инструментально-расчетными методиками, учитывающими только энергетические характеристики ПЭМИ [7] и не учитывающими динамику выполняемых нарушителем действий по реализации ТКУИ. Указанные обстоятельства не позволяют в достаточной степени адекватно оценить защищенность информации ОИ от утечки и сформировать СЗИ, включающую набор мер защиты для блокирования угроз утечки.

В данной статье рассматривается подход к формированию СЗИ, включающей набор мер ЗИ от ее утечки за счет ПЭМИ, с учетом динамики действий нарушителя по реализации ТКУИ рассматриваемого типа на различных этапах существования ОИ.

1. Описание этапов формирования системы защиты информации объектов информатизации. В соответствии с существующим подходом комплекс мероприятий обеспечения защиты информации ОИ может быть реализован по этапам [2]:

где е1== формирование требований к защите информации), е2=<формирование СЗИ>, ез=<внедрение СЗИ>, е4=<аттестация ОИ по требованиям защиты информацию, е5= <обеспечение защиты информации в ходе эксплуатации аттестованного ОИ>, еб=<обеспечение защиты информации в ходе вывода из эксплуатации аттестованного ОИ>.

Содержание указанных этапов приведено в [2]. На этапе е1 на основе анализа правовых, нормативных и методических документов в соответствии с целью создания ОИ определяются вид, форма представления, материальные носители информации и угрозы ее безопасности, осуществляется классификация объекта по требованиям защиты информации и принимается решение о защите.

Выбор мер защиты информации ОИ осуществляется в процессе проектирования объекта на этапе е2 [2]. Основой для выбора этих мер является их базовый набор для установленной категории ОИ и УБИ, включенных в модель угроз. Следует отметить, что ни один из базовых наборов не содержит мер ЗИ, обрабатываемой техническими средствами, от ее утечки по техническим каналам, возникающим за счет ПЭМИ. В качестве мер защиты технических средств предусмотрены меры по организации контролируемой зоны (КЗ) вокруг ОИ, а также по контролю и управлению физическим доступом к его СЭ. Выбранный базовый набор мер ЗИ в соответствии с [2] подлежит адаптации применительно к структурно-функциональным характеристикам и особенностям функционирования СЭ ОИ, уточнению в зависимости от актуальных УБИ и при необходимости дополнению мерами ЗИ, включенными в нормативные правовые акты и методические документы, регламентирующие обеспечение ЗИ в конкретном ОИ. Указанные меры, а также анализ уязвимостей ИС ОИ, установка и настройка средств ЗИ и их приемочные испытания осуществляются на этапе ез.

На этапе е4 в целях проверки соответствия ОИ требованиям к защищенности информации проводятся аттестационные испытания. В качестве исходных данных при аттестации ОИ используются документы, разрабатываемые в соответствии с [2] на этапах е1 — ез. В процессе аттестации защищенность информации оценивается как способность СЗИ противостоять несанкционированному доступу к конфиденциальной информации путем сопоставления сформированного набора мер защиты в составе СЗИ угрозам безопасности информации, в том числе угрозам утечки по техническим каналам. При этом осуществляется также оценка защищенности речевой информации, а также информации, обрабатываемой с использованием технических средств ОИ, от утечки по техническим каналам, возникающим за счет ПЭМИ СЭ объекта. Такая оценка осуществляется с применением инструментально-расчетных методик определения необходимых размеров КЗ вокруг объекта [7]. Указанные методики, во-первых, не позволяют в достаточной степени точно определить требуемые размеры КЗ, что, в свою очередь, не позволяет адекватно оценить защищенность информации от утечки, во-вторых, их применение, а также применение более точных формул, полученных в [7], не позволяет учесть динамику действий нарушителя, выполняемых при реализации ТКУИ рассматриваемого типа. Это обусловлено учетом при реализации этих методик только лишь энергетических характеристик ПЭМИ [4]. Применение данных методик основано на выполнении на границе КЗ условия [5]

где Угеа — объем сигнала ПЭМИ;

Сцак — емкость (пропускная способность) ТКУИ, возникающего за счет ПЭМИ;

Угва = Ргва/Рпоие(^гес1) ' ДХгей = ( Агва1Апоив{ДееЛ) ' Д^гей ) ■ Дхтей , где Ргей ,Агеё, Д/г^ — мощность, амплитуда и спектр сигнала ПЭМИ соответственно; — промежуток времени, в течение которого существует сигнал ПЭМИ;

Рпо,е( дге(?) >Ап01в(Агге<1) — мощность и амплитуда шумов в полосе частот ПЭМИ;

СПак = Ргес 'ДРгес 'ДхИак ,

где ргес — чувствительность приемника, применяемого для перехвата информации;

ДРгес — полоса пропускания приемника;

Дтгес — промежуток времени, в течение которого применяется приемник.

Поскольку чувствительность приемника, применяемого нарушителем для реализации ТКУИ по ПЭМИ, рассматривается в диапазоне частот полосы его пропускания, а отношение Рге^^'Рп0,ед ^ , в свою очередь, имеет значение в диапазоне частот ПЭМИ,

то условие (1) может быть записано как совокупность из трех условий:

< ргес ; (2)

Ды >ДРгес; (3)

ДТгеЛ > Дхтес . (4)

В соответствии с условием (2) для ЗИ от утечки по каналам рассматриваемого типа необходимо уменьшить амплитуду сигнала ПЭМИ на границе КЗ ниже уровня чувствительности приемника, применяемого нарушителем. Условие (3) означает применение нарушителем приемника с полосой пропускания по частоте, меньшей, чем спектр сигнала ПЭМИ. При этом в соответствии с (4) время его применения меньше времени существования ПЭМИ.

Считается, что условие (2) может быть выполнено путем организации КЗ вокруг ОИ необходимого радиуса.

В связи с отмеченными особенностями существующих расчетно-измерительных методик условия (2) и (4) могут быть нарушены, как за счет ошибок в процессе реализации этапов е1 — е 4, так и в ходе эксплуатации аттестованного ОИ на этапе е5, при применении нарушителем для реализации ТКУИ приемника, имеющего лучшую чувствительность, полосу пропускания, соответствующую спектру сигнала ПЭМИ и невозможности блокирования действий нарушителя, скрытно применяющего этот приемник, в течение времени существования ПЭМИ, содержащего информацию [4].

Если в ходе эксплуатации аттестованного ОИ (на этапе е5) обеспечение ЗИ от угроз, связанных с несанкционированным доступом (НСД) к информации объекта, предусмотрено нормативными и методическими документами, например [2] и [3], то применительно к ЗИ от утечки за счет ПЭМИ СЭ ОИ содержание процедур управления конфигурацией ОИ и его СЗИ, выявления действий нарушителя по реализации ТКУИ и контроля уровня защищенности информации от утечки связано с динамикой действий нарушителя, реализующего ТКУИ за пределами объекта и в [2], [3] не предусмотрено.

То обстоятельство, что реализация нарушителем ТКУИ осуществляется во времени на территории, прилегающей к КЗ, и включает ряд подготовительных действий и действий по перехвату информации, а ее утечка возможна только тогда, когда ПЭМИ

содержат информативный сигнал, во-первых, ставит под сомнение возможность адекватного противодействия утечке на основе существующих расчетно-измерительных методик, во-вторых, обусловливает необходимость включения в состав СЗИ на этапе е2 и применения на этапе е5 дополнительных адаптивных мер защиты этой информации от утечки, направленных на блокирование указанных действий нарушителя, выполняемых им в процессе реализации ТКУИ рассматриваемого типа.

В связи с тем, что необходимым условием реализации ТКУИ за счет ПЭМИ СЭ ОИ является функционирование РЭУ в составе этих СЭ в режиме реализации информационных процессов, при выводе из эксплуатации ОИ или при принятии решения о прекращении реализации этих процессов перехват информации по ТКУИ рассматриваемого типа становится невозможным и защита информации на этапе еб осуществляется в соответствии с требованиями, указанными в [2].

2. Формализованное представление этапов формирования системы защиты информации объектов информатизации. Наиболее распространенными видами информации, содержащейся в ОИ, являются их массивы М = { м^, / = 1, I} в речевой, буквенно-цифровой (документальной), графической (видовой), компьютерной (пакеты данных) формах представления.

В соответствии с выражениями (2) и (3) основными характеристиками информационных сигналов будем считать их амплитуду Ам и ширину спектра А/м .

Под структурно-функциональными характеристиками ОИ в соответствии с [4, 5]

будем понимать перечень радиоэлектронных устройств (РЭУ) Я = {г, к = 1, К} в составе

СЭ ОИ, которые могут выступать в качестве ДИ в ТКУИ рассматриваемого типа, расположение этих РЭУ в структуре ОИ относительно границ КЗ, их функциональные и технологические взаимосвязи, обусловливающие величину и направление максимального уровня ПЭМИ.

В этих условиях этапы Рг(е1) — Рг(е5) процесса создания ОИ и его СЗИ могут быть представлены в виде фреймов, состоящих из различного количества слотов [8].

На этапе формирования требований к защите информации:

Рг (е1 = (/ {Ы),1 (Б),1 (г01 ),1 (с01 ),1 (Я01 ),т(е1 ,(5) где I (М) — сведения о характеристиках массивов информации, содержащейся в ОИ;

I (£) = {I (sJ■),] = 1,У} — сведения о видах информационных сигналов, используемых в ходе реализации информационных процессов в ОИ;

I (т01) = {I () ,1 = 1,ь} — сведения об УБИ, включенных в модель угроз ОИ;

I(С01) = {I(¿т ),т = 1,з} — сведения о классе защищенности (категории) ОИ;

I (Я0 ) = {I (г0 ) ,к = 1К} — сведения о РЭУ — ДИ в структуре ТКУИ по ПЭМИ;

т( е1) — время выполнения мероприятий.

На этапе формирования системы защиты информации:

Рг (е2) = ( I (IIте ),т( е2)), (б)

где I { ZI^ ) — сведения о наборах мер ЗИ от утечки за счет ПЭМИ СЭ ОИ в составе

сформированного набора мер.

На этапе внедрения системы защиты информации:

Pr (e3) = (l (R01 ),I (Zimd ),I (Tad ),I (fis ),I (d0A ^(e) , (7)

где I (ZI^e ) — сведения о наборе дополнительных адаптивных мер ЗИ для блокирования угроз утечки информации ОИ по ПЭМИ;

I № ) — сведения о средствах ЗИ, применяемых при реализации мер ZImde ;

I {FIS ) — сведения о ложных ИС (false information systems) [10];

I{Doa) — сведения о сформированных на этапах ei—e3 наборах документов [2]. При аттестации ОИ по требованиям защиты информации:

Pr (e4) = (I (D0A ),I Td ),I (СaIS ),I (LAS ),I { Ler ),x(e4)) ,(8)

где I (CaIS ) — сведения о требуемых размерах КЗ вокруг ОИ;

I { Las ) — сведения об измеренных опорных уровнях побочных акустических сигналов;

I { Ler ) — сведения об измеренных опорных уровнях ПЭМИ. В процессе эксплуатации ОИ: Pr (e5) = (I (D0A ),I (FIS ),I (AZI ),I {IiIS ),I {Ac01 ),I (MSS ),x(e5)) ,(9)

где I {AZ ) — сведения об управлении администратором безопасности элементами СЗИ

/ fjad rpad \ \ me 1 me Л

I {IiIS ) — сведения о действиях по выявлению попыток нарушителя по реализации ТКУИ за счет ПЭМИ СЭ ОИ, и реагированию на них;

I {Ac0 ) — сведения об управляющих воздействиях администратора безопасности

ОИ на СЭ ОИ, включая применение ложных ИС FIS ;

I {MSS ) — сведения об уровнях побочных информативных сигналов на границе КЗ

ОИ (signal level monitoring).

т( e5 ) — время реализации информационного процесса в ОИ.

На основе анализа результатов реализации мероприятий на этапе e1 (5) на этапе e2 (6) при уточнении адаптивного базового набора мер защиты принимается решение о необходимости применения мер ЗИ ОИ от утечки за счет ПЭМИ и их включения в состав СЗИ [2], а необходимость дополнения этого набора адаптивными мерами ZImade и применения FIS ложной ИС, а также правила и процедуры применения этих мер и систем определяются на этапе e) (7) по результатам анализа уязвимостей создаваемого ОИ.

На этапе е4 (8) на основе результатов аттестационных испытаний определяются условия, правила и процедуры применения мер ЗИ , технических средств их реализации тт?е и ложных ИС ^ .

В процессе эксплуатации ОИ и СЗИ на этапе е5 (9) администратором безопасности на основе анализа инцидентов И , контроля уровней побочных информативных сигналов на границе КЗ ОИ формируются и реализуются управляющие воздействия элементами СЗИ , а также команды на активацию ложной ИС Г15 .

3. Формализованное представление условий реализации ТКУИ, возникающих за счет ПЭМИ структурных элементов объектов информатизации. Угроза утечки информации ОИ за счет ПЭМИ СЭ объекта может быть реализована путем формирования нарушителем ТКУИ при выполнении следующих условий и = {ип,п = 1,ж} :

и1 — в ОИ реализуются информационные процессы (Iрг) по передаче, приему, обработке и хранению информации массивов м{;

и2 — в составе СЭ ОИ имеются РЭУ, которые могут проявлять чувствительность к информационным сигналам, содержащим информацию, и при этом формировать отклик в виде ПЭМИ, как ДИ в структуре ТКУИ;

из — характеристики среды распространения информативных сигналов ПЭМИ обеспечивают возможность скрытного применения нарушителем приемника, имеющего соответствующую чувствительность к этим сигналам;

и4 — применяемый для приема ПЭМИ приемник обеспечивает отображение содержащейся в ПЭМИ информации в удобной для нарушителя форме.

Каждое из указанных условий носит вероятностно-статистический характер, а динамика реализации нарушителем ТКУИ за счет ПЭМИ СЭ ОИ характеризуется временем

выполнения действий Б = {(,1 = 1,5} : ( — по обнаружению ПЭМИ; ¿2 — по определению направления максимального уровня этих излучений; (3 — по выбору места скрытного применения приемника для перехвата информации; (4 — по определению вида информативного сигнала; (5 — по настройке приемника в режиме отображения перехваченной по ПЭМИ информации [4].

Результативность выполнения действий (1 , (2 , (4 и (5 в существенной степени

зависит от того, насколько нарушитель владеет сведениями об ОИ и его СЗИ. Выполнение действия (з, с одной стороны, также обусловлено указанными характеристиками ОИ, с другой — зависит от конфигурации и характеристик территории, прилегающей к КЗ объекта, а также от чувствительности ргес и полосы пропускания АРгес применяемого нарушителем приемника.

В этих условиях выполнение действий Ра ((1)- Ра ((5) в процессе реализации

нарушителем ТКУИ по аналогии с (5)—(9) может быть представлено в виде фреймов следующего состава:

Ра (¿1 ) = ^ (М) ,I (S),I )Л (^ ),I (ZPmre )д ()д (Len),I (Яес),т^)), (10) где I (Len) — сведения о характеристиках территории, прилегающей к КЗ;

I (Ree) — сведения о тактико-технических характеристиках радиоприемника, применяемого нарушителем;

т (d1) — время сканирования частотного диапазона.

Pa (d2 ) = ( I (PATdr ),I (иUSEZI ),I (rmed ),I (fis ),I (rReeDIR ),T(d2)), (11)

где I (PATdir) — сведения о диаграмме направленности ПЭМИ РЭУ СЭ ОИ;

I (üSEZI) — сведения о правилах и процедурах применения мер ЗИ;

I (Träte ) — сведения о технических средствах реализации мер ЗИ ZI^;

I (FIS ) — сведения о применении в составе ОИ ложных ИС;

I (RecDIR ) — сведения о наличии в комплекте приемника, применяемого нарушителем для реализации ТКУИ, направленных антенн;

т (d2 ) — время определения направления максимального уровня ПЭМИ.

Pa(d3) = (I(Len(Sec)),I(Rec(Sec)), T(d3)), (12)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где I (Len (Sec)) — сведения о наличии на территории, прилегающей к КЗ, условий скрытного применения нарушителем радиоприемника для реализации ТКУИ;

I (Rec (Sec)) — сведения о характеристиках радиоприемника, обеспечивающего

скрытность его применения нарушителем на территории, прилегающей к КЗ, для реализации ТКУИ;

т( d3) — время выбора на территории, прилегающей к КЗ, места, обеспечивающего скрытность применения нарушителем радиоприемника для реализации ТКУИ.

Pa (d4 ) = ( S (M) = Rec,т( d4)), (13)

где S (M ) = Rec — соответствие характеристик радиоприемника, применяемого нарушителем, параметрам сигналов S (M), содержащих информацию; = — знак соответствия;

т (d4 ) — время определения вида сигнала и согласования его параметров с характеристиками радиоприемника, используемого для реализации ТКУИ.

Pa (d5 ) = ( Mi = MOD (Rec ) ,т( d5)}, (14)

где MOD (Rec) — режимы работы радиоприемника, обеспечивающие отображение информации массива м1, перехватываемой по ПЭМИ;

т (d5 ) — время настройки режима работы радиоприемника, обеспечивающего отображение перехватываемой информации в удобном для нарушителя виде.

Утечка информации по ТКУИ рассматриваемого типа возможна только на этапе эксплуатации ОИ e5 при непосредственной реализации Ipr. При этом перехват информации нарушителем может осуществляться только после выполнения процесса подготовки радиоприемника к перехвату (Prep), включающего совокупность действий d1—d2, выполняемых с использованием сведений в составе (10)—(14), как последовательно, так

и параллельно [4]. В этих условиях общее время выполнения указанных действий т prep

может превышать время существования информации в ОИ.

При этом наличие или отсутствие сведений в (10) — (14) может использоваться в качестве вероятностей Р(^)- Р(d ) выполнения нарушителем действий di—äs в условиях неопределенности относительно назначения ОИ, видов циркулирующей в нем информации, структурно-функциональных характеристиках СЭ объекта, их взаимосвязях, используемых технологиях и порядке реализации процесса Ipr.

Продолжительность этапа e5 может составлять значительное время т( e5), соответствующее времени действия аттестата соответствия ОИ требованиям о защите информации (до 5 лет). Однако время реализации TIpr отдельного Ipr может быть ограничено несколькими минутами [4]. Защита информации такого Ipr может быть обеспечена за счет нарушения любого из условий un .

Так, условие Ui может быть нарушено в случаях, когда процесс Ipr завершится раньше окончания времени тprep либо 8тIpr объем перехваченной информации не удовлетворяет требованиям нарушителя (рис.1).

Под нарушением условия U2 будем понимать отсутствие у нарушителя сведений, указанных в составе фрейма (10), что может привести к существенному увеличению времен т( d1) и т( d2) выполнения действий di и d2 в процессе Prep.

Нарушение условия щ возможно за счет применения в составе СЗИ адаптивных мер защиты с применением или без применения мобильных технических средств с учетом наличия или отсутствия сведений (11) и (12), что может привести к существенному увеличению времени т( d3) или к полному блокированию реализации процесса Prep.

При нарушении условия U4 возможны искажения информативных сигналов, приводящие к снижению ее ценности для нарушителя, либо существенное увеличение времени т(d4), связанное с необходимостью замены радиоприемника в условиях отсутствия сведений (13) и (14), что, в свою очередь, может привести к полному блокированию процесса Prep.

Поскольку реализация этапов ei—e4 создания ОИ осуществляется в течение продолжительного времени, на «наихудший случай» будем считать, что сведения о слотах описания этих этапов у нарушителя имеются. В этих условиях защита информации ОИ на территории, прилегающей к КЗ объекта, осуществляется за счет применения адаптивных мер ЗИ ZIamde.

л Т'РГ к. л V в.

т prep т prep 5V

-

t t,

f3 f4

Рис. 1. Варианты обеспечения защиты информации

t

о

На рис. 1 указанные обстоятельства соответствуют условиям

(15)

(16)

где t0 — момент начала реализации процесса Ipr;

ti, t4 — моменты окончания реализации процесса Ipr на рис. 1, а и 1, б, соответственно;

¿2, t3 — моменты окончания процесса Prep на рис. 1, а и 1, б, соответственно;

8xIpr — объем перехваченной информации;

8т£ — объем перехваченной информации, удовлетворяющий требованиям нарушителя.

Обозначим моменты времени ti и ¿4 как время окончания f^f реализации процесса Ipr, а моменты времени t2 и t3, — как время окончания tpP1^ процесса Prep реализации перехвата информации. Тогда условие (15) может записано в виде

Вероятность выполнения условия (17) с учетом ограничений (16) определим в качестве показателя для оценки защищенности информации ОИ от утечки за счет ПЭМИ СЭ объекта как способности СЗИ блокировать действия нарушителя по реализации ТКУИ рассматриваемого типа:

В связи с тем, что реализация процесса Prep связана с действиями di - d5, выполнение которых может осуществляться как последовательно, так и параллельно при наличии различного рода логических условий щ - U4, для оценки защищенности информации от утечки по ПЭМИ необходимы модели и соответствующие показатели оценки, учитывающие эти условия [4, 10].

Заключение. Рассмотренный в статье подход может использоваться для формирования системы защиты информации ОИ, включающей адаптивные меры защиты, направленные на блокирование угроз утечки информации по техническим каналам, возникающим за счет ПЭМИ СЭ объекта. При этом с целью количественной оценки защищенности информации от утечки по предложенному в статье показателю с учетом неопределенности нарушителя о характеристиках ОИ и применяемых адаптивных мер защиты необходимы аналитические модели. В связи с особенностями реализации рассмотренных в работе процессов для их исследования целесообразно использовать модели на основе аппарата сетей Петри — Маркова [8]. Разработка таких моделей является предметом дальнейших исследований авторов.

1. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]: утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст. — URL: http://docs.cntd.ru/document/gost-r-51275-2006.

(17)

(18)

ЛИТЕРАТУРА

2. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [Электронный ресурс] : приказ ФСТЭК России от 11 февраля 2013 г. № 17. — URL: https://base.garant.ru/70391358.

3. Меры защиты информации в государственных информационных системах : методический документ : утвержден ФСТЭК России 11 февраля 2014 г. — URL: https://base.garant.ru/70391358.

4. Авсентьев О. С., Мишина Н. О., Вальде А. Г. Вербальная модель формирования комплекса мер защиты информации объектов информатизации от утечки за счет побочных электромагнитных излучений // Вестник ВИ ФСИН России. — 2020. — № 4. — С. 16—24.

5. Авсентьев О. С., Авсентьев А. О., Вальде А. Г. Исследование условий возникновения технических каналов утечки информации по побочным электромагнитным излучениям на объектах информатизации органов внутренних дел // Вестник Воронежского института МВД России. — 2017. — № 3. — С. 22—32.

6. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) : нормативно-методический документ. — М. : Гостехкомиссия России, 2002. — 80 с.

7. Авдеев В. Б., Катруша А. Н. Расчёт коэффициента ослабления побочных электромагнитных излучений // Специальная техника. — 2013. — № 2. — С. 18—27.

8. Язов Ю. К., Анищенко А. В. Сети Петри — Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах : монография. — Воронеж : Кварта, 2020. — 173 с.

9. Язов Ю. К., Соловьев С. В. Защита информации в информационных системах от несанкционированного доступа : пособие. — Воронеж : Кварта, 2015. — 440 с.

10. Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри — Маркова / О. С. Авсентьев [и др.] // Труды СПИИРАН. — 2019. — Т. 18. — № 6. — С. 1269—1300.

REFERENCES

1. GOST R 51275-2006. Zashhita informacii. Objekt informatizacii. Faktory', vozdejstvuyushhie na informaciyu. Obshhie polozheniya [E'lektronny'j resurs]: utver-zhden i vveden v dejstvie prikazom Federal'nogo agentstva po texnicheskomu reguliro-vaniyu i metrologii ot 27 dekabrya 2006 g. № 374-st. — URL: http://docs.cntd.ru/docu-ment/gost-r-51275-2006.

2. Ob utverzhdenii trebovanij o zashhite informacii, ne sostavlyayushhej gosu-darstvennuyu tajnu, soderzhashhej sya v gosudarstvenny'x informacionny'x sistemax [E'lektronny'j resurs] : prikaz FSTEK Rossii ot 11 fevralya 2013 g. № 17. — URL: https://base.gar-ant.ru/70391358.

3. Mery' zashhity' informacii v gosudarstvenny'x informacionny'x sistemax : metodicheskij dokument : utverzhden FSTE'K Rossii 11 fevralya 2014 g. — URL: https://base.garant.ru/70391358.

4. Avsent'ev O. S., Mishina N. O., Val'de A. G. Verbal'naya model' formirovaniya kompleksa mer zashhity' informacii ob'ektov informatizacii ot utechki za schet pobochny'x e'lektromagnitny'x izluchenij // Vestnik VI FSIN Rossii. — 2020. — № 4. — S. 16—24.

5. Avsent'ev O. S., Avsent'ev A. O., Val'de A. G. Issledovanie uslovij vozniknoveniya texnicheskix kanalov utechki informacii po pobochny'm e'lektromagnitny'm izlucheniyam na

ob^ektax informatizacii organov vnutrennix del // Vestnik Voronezhskogo instituta MVD Ros-sii. — 2017. — № 3. — S. 22—32.

6. SpeciaFny'e trebovaniya i rekomendacii po texnicheskoj zashhite konfidenciaFnoj informacii (STR-K) : normativno-metodicheskij dokument. — M. : Gostexkomissiya Rossii, 2002. — 80 s.

7. Avdeev V. B., Katrusha A. N. Raschyot koefficienta oslableniya pobochny'x e'lek-tromagnitny'x izluchenij // Special'naya texnika. — 2013. — № 2. — S. 18—27.

8. Yazov Yu. K., Anishhenko A. V. Seti Petri — Markova i ix primenenie dlya mod-elirovaniya processov realizacii ugroz bezopasnosti informacii v informacionny'x sistemax : monografiya. — Voronezh : Kvarta, 2020. — 173 s.

9. Yazov Yu. K., Solov'ev S. V. Zashhita informacii v informacionny'x sistemax ot nesankcionirovannogo dostupa : posobie. — Voronezh : Kvarta, 2015. — 440 s.

10. Metod ocenivaniya effektivnosti zashhity' e'lektronnogo dokumentooborota s pri-meneniem apparata setej Petri — Markova / O. S. Avsenfev [i dr.] // Trudy' SPIIRAN. — 2019. — T. 18. — № 6. — S. 1269—1300.

СВЕДЕНИЯ ОБ АВТОРАХ

Авсентьев Олег Сергеевич. Профессор кафедры информационной безопасности. Доктор технических наук, профессор.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-36.

Вальде Андрей Геннадьевич. Начальник специального отдела.

Центр информационных технологий, связи и защиты информации УМВД России по Амурской

области.

E-mail: [email protected]

Россия, 594504, Амурская область, г. Благовещенск, ул. 50 лет Октября, 18. Тел. 8(4162) 59-45-04.

Avsentev Oleg Sergeevich. Professor of the chair of Information Security. Doctor of Technical Sciences. Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-36.

Valde Andrey Gennadievich. Head of the Special Department.

Center for Information Technologies, Communications and Information of Protection of the Ministry of Internal Affairs of Russia for the Amur Region.

E-mail: [email protected]

Work address: Russia, 594504, Amur region, Blagoveshchensk, 50 let Octyabrya Str., 18. Tel. 8(4162) 59-45-04.

Ключевые слова: процесс передачи информации; система защиты информации; набор мер защиты информации; объект информатизации; структурный элемент; побочные электромагнитные излучения; технический канал утечки информации.

Key words: information transmission process; information protection system; set of information protac-tion measures; an informatization object; structural element; side electromagnetic radiation; technical channel of information leakage.

УДК 004.056:519.1

i Надоели баннеры? Вы всегда можете отключить рекламу.