Научная статья на тему 'Математическая модель вскрытия нарушителем технических каналов утечки информации'

Математическая модель вскрытия нарушителем технических каналов утечки информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
473
257
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
CТОХАСТИЧЕСКАЯ СЕТЬ / ЭКВИВАЛЕНТНАЯ ФУНКЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Привалов А. А., Евглевская Н. В.

Информационные воздействия на технологические процессы организуются на основе данных, добываемых организованным нарушителем из информации, циркулирующей в инфокоммуникационных сетях и обрабатываемой на объектах информатизации. В статье рассмотрена модель, позволяющая численно определить критериальные требования к полноте и периодичности контроля безопасности информации на объектах телекоммуникаций с учетом особенностей их построения и функционирования. Используя результаты, полученные в ходе моделирования, можно определить необходимое количество средств защиты с учетом возможностей злоумышленника и особенностей построения системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Привалов А. А., Евглевская Н. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Simulation model of intruder''s breaking into the technical information leakage channel

The article covers information actions onto the processes, provided on the basis of the data that were gained by the intruder from the information, circulated via data and communication networks and processed at the informatization facilities. The article provides a model, allowing the numerical determination of criteria requirements for the volume and the frequency of the data security audits at telecommunication objects, considering its design and operational features. Using the modeling results it is possible to determine the adequate number of security guards, taking into account the intruder's capabilities and system design features.

Текст научной работы на тему «Математическая модель вскрытия нарушителем технических каналов утечки информации»

БЕЗОПАСНОСТЬ

ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

УДК 004.056.53

А. А. Привалов, Н. В. Евглевская

Петербургский государственный университет путей сообщения

Императора Александра I

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВСКРЫТИЯ НАРУШИТЕЛЕМ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

Информационные воздействия на технологические процессы возникают на основе данных, добываемых организованным нарушителем из информации, циркулирующей в инфокоммуникационных сетях и обрабатываемой на объектах информатизации. В статье рассмотрена модель, позволяющая численно определить критериальные требования к полноте и периодичности контроля безопасности информации на объектах телекоммуникаций с учетом особенностей их построения и функционирования. Используя результаты, полученные в ходе моделирования, можно определить необходимое количество средств защиты с учетом возможностей злоумышленника и особенностей построения системы.

стохастическая сеть, эквивалентная функция.

Введение

Как известно, эффективное функционирование телекоммуникационных систем (ТКС) невозможно без обеспечения их информационной безопасности [1].

Одной из угроз информационной безопасности деятельности объектов ТКС, таких как выделенные помещения, здания этих объектов, является утечка циркулирующей в них информации по техническим каналам. Под техническим каналом утечки информации (ТКУИ) принято понимать совокупность источника информативного сигнала, технического средства, осу-

102

ществляющего перехват информации, и физической среды, в которой распространяется информативный сигнал. В свою очередь, элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) злоумышленником в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации), называется закладочным устройством.

В настоящее время для добывания защищаемой информации используются такие возможности, как подслушивание разговоров в помещении с помощью предварительно установленных радиомикрофонов, радиостетоскопов, миниатюрных магнитофонов, контроль телефонных переговоров, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, с мониторов и печатающих устройств компьютеров и др.

Как показал анализ, информационное воздействие на технологические процессы организуется на основе данных, добываемых злоумышленником из информации, циркулирующей в инфокоммуникационных сетях и обрабатываемой на объектах информатизации [2]. То есть для достижения своих целей и вскрытия каналов утечки информации злоумышленник должен реализовать ряд частных процессов:

• сбор данных о технических каналах утечки информации;

• вскрытие, т. е. установление факта наличия каналов утечки информации и выявление наиболее «информативных» из них;

• скрытую установку аппаратуры съема информации с выявленных каналов утечки.

Для определения и последующей оценки времени, необходимого злоумышленнику для успешной установки аппаратуры съема информации с выявленных каналов утечки, рассмотрим постановку задачи.

1 Постановка задачи

Пусть имеются акустический, электрический и электромагнитный каналы утечки информации, о которых злоумышленник добывает данные за случайное время tb с функцией распределения B (t). После чего нарушитель приступает к вскрытию каналов утечки информации путем проведения необходимых измерений за случайное время t, t, tc с функциями распределения R (t), K (t) и C (t), соответственно. Функции распределения R (t), K (t) и C (t) определяются с использованием ранее разработанных, известных моделей [1, 3]. При наличии доступа к каналам утечки информации (а вероятность этих событий равна Р1, Р2 и Р3, соответственно) злоумышленник внедряет закладочные устройства за случайное время ta c функцией распределения

103

А (t). Если доступ к ТКУИ затруднен, то указанные выше процессы возобновляются с вероятностью (1 - P1), (1 - P2) и (1 - P3), соответственно.

Требуется определить среднее время T и функцию распределения F (t) времени вскрытия нарушителем технических каналов утечки информации и внедрения закладочных устройств.

2 Решение

Представим описанный процесс в виде стохастической сети (рис. 1).

Рис. 1. Стохастическая сеть процесса вскрытия нарушителем технических каналов утечки информации и внедрения закладочных устройств

Эквивалентная функция стохастической сети, определяемая с использованием уравнения Мэйсона [2], имеет вид

Q(s) = b( s) r (s) a(s)[ P1 + (1 - P1)k (s)[ P 2 + (1 - P 2)c( s) P3]] ) 1 - (1 - P1)k(s)(1 - P2)c(s)(1 - P3)r(s)

где f (s) = J F(t)exp(-st)dt - преобразование Лапласа функций распределения

о

времени реализации частных процессов.

Предполагая, что функции распределения времени реализации частных процессов относятся к классу экспоненциальных, и проведя соответствующие преобразования, получим

104

^ ч bra[P1(k + s)(c + s) + P2к(1 - PI) + kcP3(1 - Pl)(l - P2)]

Q( S) =-------------------------5------;---------------------

(a + s )(b + s)(s3 + As2 + Bs + C)

(l)

где b = 1/t; r = 1/t ; к = 1/t ; с = 1/t ; a = 1/t; t, t , t , t , t — среднее время добывания данных о каналах утечки информации, вскрытия акустического, электрического, электромагнитного каналов утечки информации, установки аппаратуры съема информации с каналов утечки информации, соответственно; А = с + к + r; B = ck + cr + kr; С = P1ckr + P2ckr + P3ckr — P1P2ckr — — P1P3ckr — P2P3ckr + P1P2P3ckr — коэффициенты разложения.

Для определения оригинала Q (s) используем разложение Хевисайда, позволяющего при s 1 Ф s2 представить выражение (1) в виде суммы вычетов в полюсах sk, k = 1,5:

q( s)=£ ■—

k=19(sk) s - sk

(2)

где s1 = -a; s2 =-b; s3 = a + p; s4 5 = —О+Р ± ia = 2+Q

P = ft—; q =

2A3 - 9AB + 27C „ ,p. 3 q 2 3B - A2

—; Q = (f)3 + 02; p =

27

3

f (s) = bra [P1 (k + s) (c + s) + P2k (1 — P1) + kcP3 (1 — P1) (1 — P2)]; Ф (s) = (a + s) (b + s) (s 3 + As2 + Bs + C).

Определив оригинал (2), использовав таблицы соответствия [4] и проинтегрировав полученный результат с переменным верхним пределом, получим искомую функцию распределения:

F (t) = £ ■ lAHL

k=1 9k (sk ) sk

(3)

В свою очередь, среднее время, затрачиваемое злоумышленником на вскрытие ТКУИ и внедрение закладочных устройств,

т=] м [ f (t)]=£-4^.

0 k=1 9k (sk ) sk

(4)

3 Результаты моделирования

По формулам (3) и (4) произведены расчеты, результаты которых представлены в виде графиков на рис. 2, 3.

105

F(t) 1

\ P = P2 = P э3 = 0,3

T = 154 ] ин

\ T = 131 ] ин

0 200 400 600 800 1000 t (мин)

Рис. 2. Функции распределения времени, необходимого злоумышленнику для вскрытия ТКУИ и внедрения закладочных устройств при одинаковых вероятностях их доступности

0 200 400 600 800 1000 t (мин)

Рис. 3. Функции распределения времени, необходимого злоумышленнику для вскрытия ТКУИ и внедрения закладочных устройств при различных вероятностях их доступности

При расчетах предполагалось, что среднее время добывания данных о каналах утечки информации и проведения измерений равно: t = 12 мин; t = 40 мин; t = 45 мин; t = 21 мин; t = 15 мин. Значения вероятностей доступности акустического, электрического и электромагнитного каналов

106

утечки информации Р1, Р2 и Р3 принимались равными 0,3; 0,7 и 0,95, соответственно.

Продемонстрируем применение разработанной модели на примере оценки защищенности объекта информатизации, на котором обрабатывается конфиденциальная информация и размещены вспомогательные технические средства (рис. 4).

Положим, что нарушитель располагает аппаратурой, аналогичной многофункциональному прибору СРМ-700 «Акула», и аналогом электронного стетоскопа типа «Бриз» [5]. Это позволяет нарушителю выявлять имеющиеся на объекте информатизации каналы утечки информации за время, соответствующее времени проведения измерений и указанное в техническом описании. Положим, нарушитель является квалифицированным специалистом, который за среднее время 50 мин нелегально добывает данные о потенциально существующих на объекте ТКУИ и скрытно проводит необходимые измерения: на акустических каналах - за среднее время 8 мин, на электрических - 15 мин, электромагнитных - 7 мин; время установки аппаратуры съема информации с каналов утечки информации - 15 мин. При этом доступность к указанным каналам определяется с учетом реализуемых мер защиты, и при использовании на объекте аппаратуры типа МП-1 А, МП-1Ц, МП-2, МП-3, МП-4 и МП-5 вероятность доступности указанных ТКУИ, соответственно, Р1 = 0,09; Р2 = 0,12; Р3 = 0,11. Расчет указанных вероятностей производился по методикам, описанным в [5, 6].

Подставив указанные данные в формулы (3) и (4), получим, что через среднее время 160 мин нарушитель способен внедрить на данном объекте информатизации закладные устройства. Следует ожидать, что наиболее вероятно внедрение закладных устройств на электрических каналах утечки. При этом через 320 мин вероятность утечки информации на данном объекте составит не менее 0,9.

Заключение

Анализ полученных результатов позволяет сделать следующие выводы:

• разработанная модель является работоспособной, чувствительной к изменению исходных данных, адекватно отображает процесс вскрытия злоумышленником технических каналов утечки информации на объектах телекоммуникационных систем и позволяет определить вероятностно-временные характеристики системы агентурно-технической разведки организованного злоумышленника;

• вследствие того, что среднее время, необходимое нарушителю для вскрытия ТКУИ, несколько зависит от очередности вскрытия различных каналов утечки информации, актуализируется задача моделирования процесса

107

108

Розетка ЭП

Кабинет

Корзина для мусора

Телефон

Холодиль-

ник

Телефон

Лампа

Стол

Пож. датчик

о во 8

с

о

го

о

о.

Линии ЭП

Система

отопления

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Линии

пож.

сигн.

S

§

S

о

Чайник

Телеф.

Кофе- СВЧ розе тки

варка печь —н —н

Шкаф

Система вентиляции

Софа

ТЛФ

линии

Рис. 4. Схема анализируемого объекта информатизации

принятия решения по выбору злоумышленником первоочередного канала утечки информации для проведения необходимых измерений на объектах информатизации;

• полученные в ходе моделирования значения среднего времени, необходимого злоумышленнику для информационного воздействия, позволяют на этапе проектирования объекта телекоммуникационной системы определять рациональную периодичность и глубину контроля безопасности информации за счет использования вычисленных значений в качестве критериальных.

Библиографический список

1. Информационная безопасность телекоммуникационных систем / В. А. Липат-ников, В. А. Малютин. - Санкт-Петербург : ВУС, 2002. - 476 с.

2. Обобщенная модель информационного воздействия на автоматизированные системы управления техническими объектами / Н. В. Евглевская, А. А. Привалов, Ал. А. Привалов. - Москва : Вопр. радиоэлектроники, 2013. - 192 с.

3. Метод топологического преобразования стохастических сетей и его использования для анализа систем связи ВМФ / А. А. Привалов. - Санкт-Петербург : ВМА, 2001. -186 с.

4. Таблицы интегральных преобразований. Т. 1. Преобразования Фурье, Лапласа, Мелина / Г. Бейтмен, А. Эрдейи ; пер. с англ. Н. Я. Вилейкина. - Москва : Наука, 1969. -344 с. - (Справочная математическая библиотека).

5. Защита информации. Вас подслушивают? Защищайтесь! / Д. Б. Халяпин. - Москва : Баярд, 2004. - 432 с.

6. ГОСТ РВ-51987-2002. Информационная технология. Комплекс стандартов на автоматизированные системы. Типовые требования и показатели качества функционирования информационных систем. Общие положения. - Москва : Госстандарт России, 2002. - 59 с.

© Привалов А. А., Евглевская Н. В., 2014

109

i Надоели баннеры? Вы всегда можете отключить рекламу.