Научная статья на тему 'МОДЕЛЬ КАНАЛА НЕСАНКЦИОНИРОВАННОГО ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ'

МОДЕЛЬ КАНАЛА НЕСАНКЦИОНИРОВАННОГО ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
94
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НАКОПИТЕЛИ НА ЖЕСТКИХ МАГНИТНЫХ ДИСКАХ / УДАЛЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ / ОБЛАСТИ ОСТАТОЧНОЙ НАМАГНИЧЕННОСТИ / НАРУШИТЕЛЬ / МАГНИТНАЯ СИЛОВАЯ МИКРОСКОПИЯ / КАНАЛ НЕСАНКЦИОНИРОВАННОГО ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ / МОДЕЛЬ ДВОИЧНОГО СИММЕТРИЧНОГО КАНАЛА БЕЗ ПАМЯТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Синюк Александр Демьянович, Остроумов Олег Александрович

Введение. Большие объемы конфиденциальной информации пользователей хранятся в информационных системах на накопителях с жесткими магнитными дисками. Удаление файлов пользователей средствами операционной системы с магнитного накопителя оставляет для нарушителя возможность их восстановления посредством современных технологий. Известные методы уничтожения информации не отвечают требованиям оперативности, экономичности, безопасности. Цель исследования: разработка адекватной модели канала несанкционированного восстановления информации в условиях использования нарушителем современной и максимально эффективной технологии восстановления удаленных информационных данных. Методы: анализ известных методов восстановления информации в современных условиях непрерывного увеличения плотности записи информации на накопители позволил выделить наиболее совершенный метод магнитной сканирующей микроскопии, отличающийся очень высокой разрешающей способностью исследования областей остаточной намагниченности магнитных накопителей после удаления информации. Результаты: сделано предположение, что нарушитель в совершенстве владеет технологией магнитной сканирующей микроскопии и имеет возможности ее применения для восстановления данных, удаленных пользователем. Анализ принципов работы современных магнитных сканирующих микроскопов позволил оценить вероятности ошибочного декодирования и среднего числа ошибок в восстановленном информационном блоке, а также создать условия для разработки адекватной модели канала несанкционированного восстановления информации, которая включает источник информации, представляющий собой поверхность магнитного накопителя, и оборудование нарушителя для доступа к остаточной информации. Источник с приемником (оборудованием нарушителя) связывает канал передачи (считывания) информации, который на основе проведенного анализа предложено описать моделью двоичного симметричного канала. Практическая значимость: представленную модель канала нарушителя предлагается использовать для разработки адекватного требованиям метода надежного уничтожения конфиденциальной информации пользователя с магнитного накопителя. Обсуждение: результаты рекомендуются специалистам информационных систем, включающих подсистему защиты информации от несанкционированного доступа для синтеза адекватной модели нарушителя, а также разработки, селекции и оценки безопасности новых методов уничтожения конфиденциальной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

UNAUTHORIZED INFORMATION RECOVERY CHANNEL MODEL

Large amounts of information are stored in hard disk drives. In modern information systems. Deleting files using the operating system or reformatting the magnetic drive does not delete the data. There is an opportunity to recover the data by the violator in the conditions of moving the drive from the controlled premises for disposal, sending for repair, theft, replacement, substitution, donation, etc. The known information destruction methods are not always economical and do not fully meet the reliability requirement. The modern methods selection of information recovery is carried out. During the implementation of software methods for destroying information, the overwriting of the masking sequence above deleted information is carried out. This does not guarantee its destruction, because the motion path of the hard disk recording head does not exactly coincide with the magnetic track, and residual magnetization regions carrying information about previous records are formed at the edges. It is assumed that the intruder owns one of the most advanced high-resolution information recovery technologies for studying the areas of residual magnetization. The technology of magnetic scanning microscopy is proposed, which is closely associated with an increase in the recording density of information on storage devices. The carried out operating principles analysis of modern magnetic scanning microscopes made it possible to create conditions for the model development of an unauthorized information recovery channel that includes an information source representing the drive surface and the intruder’s equipment for access to residual information. A source with an intruder connects an information transmission channel, which is proposed to be described by a model of a binary symmetric channel without memory. The erroneous recovery probability estimates of deleted information block and the errors average number in an information block are given. The results can be recommended to specialists in the field of building subsystems to protect information from unauthorized access to information systems for the synthesis of an adequate model of the intruder, development and selection, as well as assessing the developed methods reliability for the confidential information destruction.

Текст научной работы на тему «МОДЕЛЬ КАНАЛА НЕСАНКЦИОНИРОВАННОГО ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ»

Doi: 10.36724/2409-5419-2021-13-3-60-67

МОДЕЛЬ КАНАЛА НЕСАНКЦИОНИРОВАННОГО ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ

СИНЮК

Александр Демьянович1

ОСТРОМОВ

Олег Александрович2

Сведения об авторах:

1д.т.н., доцент, профессор Военной орденов Жукова и Ленина Краснознаменной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, eentrop@rambler.ru

2к.т.н., докторант Военной орденов Жукова и Ленина Краснознаменной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, oleg-26stav@mail.ru

АННОТАЦИЯ

Введение. Большие объемы конфиденциальной информации пользователей хранятся в информационных системах на накопителях с жесткими магнитными дисками. Удаление файлов пользователей средствами операционной системы с магнитного накопителя оставляет для нарушителя возможность их восстановления посредством современных технологий. Известные методы уничтожения информации не отвечают требованиям оперативности, экономичности, безопасности. Цель исследования: разработка адекватной модели канала несанкционированного восстановления информации в условиях использования нарушителем современной и максимально эффективной технологии восстановления удаленных информационных данных. Методы: анализ известных методов восстановления информации в современных условиях непрерывного увеличения плотности записи информации на накопители позволил выделить наиболее совершенный метод магнитной сканирующей микроскопии, отличающийся очень высокой разрешающей способностью исследования областей остаточной намагниченности магнитных накопителей после удаления информации. Результаты: сделано предположение, что нарушитель в совершенстве владеет технологией магнитной сканирующей микроскопии и имеет возможности ее применения для восстановления данных, удаленных пользователем. Анализ принципов работы современных магнитных сканирующих микроскопов позволил оценить вероятности ошибочного декодирования и среднего числа ошибок в восстановленном информационном блоке, а также создать условия для разработки адекватной модели канала несанкционированного восстановления информации, которая включает источник информации, представляющий собой поверхность магнитного накопителя, и оборудование нарушителя для доступа к остаточной информации. Источник с приемником (оборудованием нарушителя) связывает канал передачи (считывания) информации, который на основе проведенного анализа предложено описать моделью двоичного симметричного канала. Практическая значимость: представленную модель канала нарушителя предлагается использовать для разработки адекватного требованиям метода надежного уничтожения конфиденциальной информации пользователя с магнитного накопителя. Обсуждение: результаты рекомендуются специалистам информационных систем, включающих подсистему защиты информации от несанкционированного доступа для синтеза адекватной модели нарушителя, а также разработки, селекции и оценки безопасности новых методов уничтожения конфиденциальной информации.

КЛЮЧЕВЫЕ СЛОВА: накопители на жестких магнитных дисках; удаление конфиденциальной информации; области остаточной намагниченности; нарушитель; магнитная силовая микроскопия; канал несанкционированного восстановления информации; модель двоичного симметричного канала без памяти.

Для цитирования: СинюкА.Д., Остроумов О.А. Модель канала несанкционированного восстановления информации // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 3. С. 60-67. Doi: 10.36724/2409-5419-2021-13-3-60-67

Введение

В современных информационных системах большие объемы информации хранятся на энергонезависимых носителях. К этому типу относятся накопители на жестких магнитных дисках (НЖМД). Информация имеет много этапов жизненного цикла информации. Некоторые из этапов создают предпосылки для несанкционированного доступа (НСД) к конфиденциальной информации [1-3]. Особенно выделяется этап надежного удаления критичной информации с накопителя [4-6].

Удаление файлов штатными средствами операционной системы или переформатирование НЖМД практически не удаляет данные. Это связано с тем, что при удалении файла с закрытой информацией штатными средствами файловой системы ПЭВМ сама информация не перезаписывается. Драйвер отмечает, что соответствующая файловая запись не используется и, соответственно, сектора накопителя, содержавшие данные удаленного файла становятся свободными для записи новой информации. В условиях, когда данные файлов удаленные таким образом не будут перезаписаны, то существует возможность их восстановить и считать с накопителя [5-7].

Можно выделить два основных пути или канала утечки остаточной информации, возникающей вследствие ее недостаточно надежного удаления с НЖМД [1, 3].

Первым из них является утечка информации при замене НЖМД. В этих случаях старые компьютеры вывозятся вместе с носителями информации, а значит и со всеми данными.

В то время как существуют не только законы, но и аппаратные и программные средства, запрещающие или препятствующие получению конфиденциальной информации, снятие данных со списанного НЖМД позволяет заинтересованному лицу не только обойти системы безопасности без риска быть обнаруженным, но и сделать это практически законно [1, 2]. Простое удаление файлов или даже переформатирование жесткого диска фактически не удаляет информацию. Запись поверх удаляемой информации новых данных так же не дает полной гарантии ее уничтожения. Это обусловлено тем, что траектория движения записывающей головки жесткого диска не совпадает с магнитной дорожкой абсолютно точно. По краям дорожек имеются области остаточной намагниченности, несущие информацию о предыдущих записях. Стоит записать информацию на НЖМД и удалить ее из магнитной памяти диска будет очень сложно. Поэтому, казалось бы, безвредный акт списания старого компьютера или передача его в другую организацию — наиболее простой путь несанкционированного получения информации с ограниченным доступом [3, 5].

Кроме той конфиденциальной информации, о которой знают пользователи (бухгалтерской, финансовой,

личной, перспективных разработках), на ПК может храниться множество других конфиденциальных данных, которые не всегда известны оператору. Приложения и операционные системы хранят пароли, ключи шифрования и другие данные с ограниченным доступом в различных местах, включая файлы конфигурации и временные файлы. Операционные системы произвольным образом записывают содержимое памяти в файл подкачки на диске, что не дает возможности узнать, что из этих данных действительно сохранено на носителе [1-3].

Вторым каналом утечки информации являются неисправные накопители. В 56% случаев потери данных связаны с аппаратными сбоями НЖМД [2, 5].

Технологии хранения информации на магнитных носителях развиваются очень быстро. На современных НЖМД хранится в 500 раз больше информации, чем 10 лет назад. Значительно увеличилась плотность записи информации и скорость вращения магнитных пластин, но, к сожалению, такой показатель НЖМД, как надежность, ухудшился [5]. Так, практически все производители дисков перешли с 3-х годичной гарантии на одногодичную.

Многие диски выходят из строя в гарантийный период и могут быть заменены по гарантии при условии сохранности пломб и отсутствии механических повреждений или следов вскрытия. При этом считать информацию с диска, переписать ее на другой носитель или стереть не предоставляется возможным по причине неисправности НЖМД. Жесткий диск с информацией обменивается фирмой-продавцом на новый накопитель, а неисправный отсылается производителю или переводится на длительное хранение. В большинстве случаев причина выхода НЖМД из строя — неисправность механики или контроллера, которые могут легко быть заменены или отремонтированы на заводе-производителе или в специализированном сервисном центре, которые находятся за рубежом. В результате огромное количество информации, в том числе и конфиденциальной, попадает в руки посторонних лиц [2, 3, 5].

Известно большое количество общедоступных программных средств, предназначенных для восстановления удаленных файлов. Примером может быть утилита Norton Unerase и др. [1, 8]. Можно получить доступ к удаленной информации путем чтения содержимого секторов НЖМД и поиска определенных подстрок. В ходе штатной работы файловой системы процесс перезаписи секторов удаленных файлов требует некоторого периода времени, длительность которого случайна.

В этих условиях нарушитель, имеющий ряд целей по доступу к информации [9] может получить доступ к накопителю с удаленными данными пользователей. Возможны несколько вариантов получения такого доступа. Первый вариант связан с быстрым увеличением объёмов обрабатываемых информационных потоков, совершенствованием ин-

формационных технологий, что определяет необходимость частой замены элементов аппаратной части информационных систем. Устаревшие ПЭВМ утилизируются вместе с данными. Другой вариант доступа к накопителям с информацией представляется процедура реализации ремонта производителем неисправного НЖМД, когда он с удаленной закрытой информацией попадает к неизвестным лицам. А в гарантийный период накопители могут быть заменены (отремонтированы) производителями при условии сохранности пломб и отсутствия механических повреждений, что не позволяет надежно удалить критичную информацию. В качестве третьего варианта выступает вынос оборудования с накопителем (или только самого накопителя) из контролируемого помещения в случае воровства, замены, подмена, дарения и др. Возможны и другие варианты доступа к накопителю конфиденциальной информацией посторонних лиц, в числе которых может быть нарушитель [7, 10].

Известны методы уничтожения информации [1-5, 7, 10], хранимой на НЖМД. Первая группа это аппаратные методы, которые выводят носитель из строя путем его уничтожения. Применение аппаратных методов не всегда рационально и экономически оправдано.

Вторая группа методов это программные методы, которые многократно перезаписывают сектора с удаленными данными псевдослучайной последовательностью и таким образом маскируют защищаемую информацию. Существенные недостатки программных методов заключаются в их низкой надежности и невысоком быстродействии. Проведенные исследования [3-5, 10] показали, что в ходе подобной перезаписи поверх удаляемой информации маскирующей последовательности символов на крайних областях магнитных дорожек жесткого диска остаются поверхности некоторой намагниченности, содержащие информацию о удаленной записи. Нарушитель может провести исследование с помощью специальных устройств магнитный рельеф поверхности пластины жесткого диска для восстановления удаленных данных путем перезаписи другой информации. Известен инструментарий, позволяющий обеспечивать контроль параметров и диагностику рабочих поверхностей НЖМД [11, 12].

Вышесказанное актуализирует разработку адекватной модели канала несанкционированного восстановления конфиденциальной информации, объективно учитывающей условия получения НСД нарушителем для синтеза эффективных методов защиты закрытых данных циркулирующих в современных информационных системах.

Технология магнитной сканирующей

микроскопии

Реализация программных методов уничтожения критичной информации, хранимой на магнитных носителях ПЭВМ выполняется путем перезаписи сверху удаляемой

информации другой маскирующей последовательности [3-5, 7]. Метод не надежен, т.к. траектория движения головки записи жесткого диска не совпадает полностью с магнитной дорожкой [4, 12-14]. По краям дорожек формируются области остаточной намагниченности, несущие информацию о предыдущих записях.

В целях исследования гарантированности функционирования методов уничтожения информации предполагается, что нарушитель владеет одной из совершенных технологий восстановления информации с высоким разрешением исследования областей намагниченности. Выбор технологии зависит от соотношения достижимой плотности магнитной записи с разрешающей способностью известных технологий восстановления информации.

Производство внешних и внутренних магнитных накопителей отличается постоянным увеличением плотности записи [15-17]. Требуется учитывать это обстоятельство. Этому отвечает метод визуализации магнитных полей [11, 13, 14]. Восстановление удаленных данных возможно в условиях, когда разрешающая способность метода сопоставима с размерами областей остаточной намагниченности [17, 18]. Анализ показывает, что требованию соответствует известный метод магнитной сканирующей микроскопии (МСМ), который характеризуется регулярным увеличением оценок разрешающей способности. Аппаратной частью предложенного метода выступают магнитные силовые микроскопы [12-14]. В основе работы современных сканирующих микроскопов заложены схожие принципы, а их конструкции мало различаются между собой [12-14]. Рассмотрим технологию сканирующей микроскопии более детально. На рис. 1 изображена обобщенная схема сканирующего зондового микроскопа.

С помощью системы грубого позиционирования зонд подводится к поверхности исследуемого образца. При сближении образца и зонда на определенное расстояние, последний начинает взаимодействовать с поверхностными структурами анализируемой поверхности. Расстояние определяется типом исследуемого взаимодействия. Перемещение зонда вдоль поверхности образца осуществляется с помощью сканирующего устройства. Обычно оно представляет собой трубку из пьезокерамики, на поверхность которой нанесены три пары разделенных электродов. Под действием приложенных к пьезотрубке напряжений Пх и Пу она изгибается, обеспечивая тем самым перемещение зонда относительно образца по осям X и У, под действием напряжения и — сжимается или растягивается, что позволяет изменять расстояние игла — образец.

Датчик положения зонда непрерывно отслеживает его позицию относительно образца и через систему обратной связи передает данные о ней в компьютер, управляющий движением сканера. В большинстве сканирующих микроскопов используется оптический датчик. Он регистрирует

Рис. 1. Обобщенная структурная схема сканирующего зондового микроскопа

угловые перемещения светового луча, отраженного от поверхности кантилевера — упругой микроконсоли зонда. Лазерный луч фокусируется на отражающую поверхность свободного (незакрепленного) конца кантилевера, а измененное положение отраженного луча, свидетельствующее об изгибе кантилевера, определяется с помощью двухсекционного фотодетектора по разностной схеме.

В основе магнитной силовой микроскопии лежит дальнодействующее (10-50 нм) взаимодействие магнитного зонда с локальным магнитным полем образца [13, 14]. Изображение формируется при сканировании зондом исследуемой поверхности и одновременном измерении силы магнитного взаимодействия как функции положения зонда.

Изображение, принимаемое зондом, содержит информацию как о топографии, так и о магнитных свойствах поверхности. Какой из эффектов будет доминировать, зависит от расстояния от зонда до поверхности. Если зонд располагается близко к поверхности, будет преобладать изображение топографии. При увеличении расстояния отображаются магнитные свойства образца. Поэтому регистрацию намагниченности образца обычно проводят с использованием двухпроходной методики [15, 16]. Суть этой методики заключается в том, что зонд проходит над одним и тем же участком дважды: во время первого прохода происходит касание с поверхностью, профиль которой запоминается, а во

время второго прохода зонд, поднявшись на заданную высоту, движется по запомненной траектории, реагируя уже только на магнитное взаимодействие. Получаемый от зонда сигнал будет соответствовать карте сил его магнитного взаимодействия с поверхностными структурами образца. При работе по такой методике можно получать одновременно и топографию участка поверхности исследуемого образца, и магнитный образ того же участка.

На рис. 2 показан участок поверхности диска, визуализированный магнитным силовым микроскопом. Детальное рассмотрение показывает, что по краям дорожки заметны граничные области намагниченности, оставленные от предыдущих записей.

Дорожка N Дорожка N + 1

Краевые области предыдущих записей

Рис. 2. Визуализация области магнитной поверхности диска

После исследования поверхности диска НЖМД можно восстановить перезаписанные данные из зон остаточной намагниченности.

Выбранная технология является наиболее совершенной для исследования эффектов магнетизма, но применение ее для восстановления перезаписанных данных с НЖМД осложняется некоторыми проблемными ситуациями.

Стоимость МСМ высока. Скорость сканирования метода МСМ невелика [11-13, 17]. В ходе работы микроскопа могут быть получены большие множества изображений магнитной поверхности. Эти изображения необходимо систематизировать для формирования всей картины. Затем необходимо выделить краевые области дорожек, оставшиеся от искомой записи. Данные представляют собой последовательность изменения знаков намагниченности. Моделируется алгоритм считывания информации накопителя в целях получения исходные байт данных исследуемого сектора. Необходимо выполнить еще ряд сложных операций [12, 13] (синхронизация по индексной метке, частичное распознавание для селекции шумов, многократные перекодировки данных). Вышеописанные операции и алгоритмы не публикуются компаниями- производителями и совершенствуются от модели к модели. Отношение сигнал-шум [19] для нормальной работы в считывающей головке значительно выше, чем при моделировании считывания областей остаточной намагниченности. Загрузить полную картину распределения областей остаточной намагниченности в чип канала чтения диска достаточно трудно как программными методами, так и аппаратными.

Размер областей намагниченности случайным образом соотносится с предельным значением разрешающей способности микроскопа, поэтому изображения областей представляют собой запись полезного сигнала с шумом. Имеется вероятность события, что некоторые (случайные) блоки информации восстанавливаемой записи будут декодированы (детектированы) не корректно [20]. Основной причиной ошибок распознавания является дрожание головки НЖМД во время записи имеющее случайную природу. Ошибкой интерпретируется событие, когда след предыдущей записи полностью закрыт текущей записью, или, в случае, когда размер области невелик, и ее комбинация с ранними записями приводит к ошибочному детектированию.

Технология МСМ имеет ряд недостатков, затрудняющих ее использование нарушителем для восстановления информации, однако современная тенденция возрастания плотности записи информации в современных магнитных носителях и увеличивающаяся разрешавшая способность технологии будет еще длительное время определять ее использование в данный момент и в ближайшей и последующей перспективе [3, 4, 14, 19, 21].

Модель канала несанкционированного

восстановления информации

Проведенный анализ технологии МСМ позволяет синтезировать модель канала несанкционированного восстановления информации. Объектом несанкционированного доступа для нарушителя является удаленная информация с НЖМД, поверх которой программным методом удаления информации многократно (однократно) записана некоторая зашумляющая (маскирующая) последовательность данных [3, 4, 8].

В качестве допущений модели рассматривается следующее:

- для восстановления информации нарушитель использует МСМ оборудование с предельно возможной разрешающей способностью, равной единице измерения информации одному биту [22];

- нарушителю известно полное описание алгоритмов преобразования последовательности знаков смены намагниченности контроллера НЖМД при декодировании полезного сигнала;

- нарушитель имеет возможности составить из отдельных изображений, полученных от МСМ, полное изображение магнитных дорожек НЖМД и выполнить считывание данных из областей остаточной намагниченности любой магнитной дорожки накопителя;

- нарушитель использует информационную избыточность [19, 22] для детектирования записи с ошибками;

- нарушитель точно знает расположение областей восстанавливаемых данных на поверхностях диска и обладает временем, достаточным для многократного (однократного) сканирования участков поверхности магнитного диска.

Ограничениями модели выступает множество адекватных предположений. Первое о том, что при восстановлении с помощью МСМ перезаписанных данных для НЖМД числовое значение вероятности битовой ошибки восстановления перезаписанной информации [20] больше нуля. По мнению специалистов, ее оценка составляет числовую величину порядка 0,65 [11, 13, 14, 21]. Второе предположение связано с тем, что нарушитель не способен оценить абсолютно все множество факторов, влияющих на траекторию движения головки во время записи, маскирующей (зашумляющей) последовательности. Среди основных элементов множества факторов причин возникновения ошибок позиционирования записывающей головки отмечаются следующие:

- турбулентные завихрения потоков воздуха при движении головки над поверхностью диска;

- скрытые производственные дефекты и износ подшипника шпинделя, вала поворотного двигателя блока головок

- погрешности центровки дисков, приводящие во время их вращения к разбалансировке массы диска и биениям;

- непредсказуемая деформация различных частей накопителя из-за нагрева работающего устройства;

- формирование помех в цепи питания от другого оборудования информационной системы [14];

- случайные внешние ударные воздействия, вибрации;

- неточность записи данных при производстве накопителей связанные с случайные дрожания записывающей головки и пластины диска, возникновение электронных шумов и др.

Эти обстоятельства не позволяют ему точно выделить ошибочно детектированный битовый интервал записи.

Третье предположение заключается в том, что каждый блок информации считывается независимо [20, 22] других сканирований, причем повторные считывания блока не увеличивают информацию нарушителя о восстанавливаемой записи накопителя.

Модель канала несанкционированного восстановления информации включает в себя источник информации, представляющий собой поверхность НЖМД и оборудование нарушителя для получения доступа к остаточной информации после ее удаления с диска. Источник с нарушителем связывает канал передачи информации (связи). Нарушитель считывает (восстанавливает) последовательность данных длиной N информационных символов. Канал считывания (передачи) информации от накопителя к нарушителю представляет собой канал НСД (КНСД). Ввиду того, что длина блока равна одному биту и каждый блок считывается независимо от других блоков, сделано предположение о том, что канал восстановления информации нарушителя описывается моделью двоичного симметричного канала связи без памяти [19] с вероятностью битовой ошибки p, причем p > 0.

Нарушитель имеет возможность повторить считывание (прием) любого блока сообщения произвольное количество раз, причем в каждом случае он получит одинаковую для всех считываний искаженную версию сообщения, пред-ставляюшую собой последовательность X длиной N бит. В выражении (1) определятся P — вероятность ошибочного декодирования (считывания) последовательности X":

Р = 1 - С1 - p)N.

(1)

Анализ (1) показывает, что Pод определяет вероятность события, при котором случайно порождается хотя бы одна ошибка в процессе формирования сообщения X. Среднее число ошибок m в X при равномерном распределении [19] можно рассчитать по формуле:

M = Np.

(2)

Величина m в (2) определяется в соответствии с биномиальным законом распределения вероятностей [20] в модели канала несанкционированного восстановления информации.

Заключение

В результате проведенных исследований с учетом адекватной оценки условий НСД нарушителя выбрана рациональная по критерию максимальной разрешающей способности современная технология доступа к удаленной (перезаписанной) информации на НЖМД, которая называется магнитной сканирующей микроскопией. Использование ее нарушителем создает предпосылки для успешного НСД к защищаемой информации, подлежащей удалению с магнитных накопителей [2, 3]. Исследования технологии МСМ показали, что задача восстановления перезаписанной информации является достаточно сложной с отличной от нуля вероятностью ошибочного считывания (детектирования) конфиденциальных данных.

Разработана модель канала несанкционированного восстановления информации описывающая модель нарушителя, условия ведения условия НСД к критичной информации, модель канала считывания информации в рамках адекватных допущений и ограничений. Особенности процесса восстановления информации, выбранный минимально возможный размер блока данных, независимость его считывания и ненулевая вероятность ошибочного детектирования процедур технологии МСМ предопределили описание предлагаемого канала несанкционированного восстановления информации моделью двоичного симметричного канала без памяти [22].

Предлагаемая модель может быть рекомендована специалистам в области построения подсистем защиты информации от несанкционированного доступа современных информационных систем для синтеза адекватной модели нарушителя, разработки и селекции методов защиты, а также оценки надежности предлагаемых методов уничтожения конфиденциальной информации.

Литература

1. Запечников, С.В., Милославская Н. Г. Информационная безопасность открытых систем. В 2-х т. Т. 1: Угрозы, уязвимости, атаки и подходы к защите. М.: ГЛТ, 2017. 536 с.

2. Масалков А. С. Особенности киберпреступлений в России: инструменты нападения и защита информации. М.: ДМК Пресс, 2018. 226 с.

3. Белоус А. И., Солодуха В. А. Кибероружие и кибербезопас-ность. О сложных вещах простыми словами. М.: Вологда: Инфра-Инженерия, 2020. 692 с.

4. Zhang Q., Jia S., Chang B., Chen B. Ensuring data confidentiality via plausibly deniable encryption and secure deletion — a survey // Cybersecurity. 2018. No. 1(1). Doi: 10.1186/s42400-018-0005-8

5. Жилина А. А. Методы уничтожения данных с жесткого диска // Научные записки молодых исследователей. 2020 № 8(4). С. 65-73.

6. Спесивцев А.В., ВегнерВ. А., Крутяков А. Ю. Защита информации в персональных ЭВМ. М.: Радио и связь, 2016. 192 c.

7. Cai Y., Ghose S., Haratsch E.F., Luo Y., Mutlu O. Reliability Issues in Flash-Memory-Based Solid-State Drives: Experimental Analysis, Mitigation, Recovery // Inside Solid State Drives (SSDs). Springer Series in Advanced Microelectronics. By. eds. Micheloni R., Marelli A., Eshghi K. 2018. Vol. 37. Springer, Singapore. Doi: 10.1007/978-981-13-0599-3_9

8. Чипига, А. Ф. Информационная безопасность автоматизированных систем. М.: Гелиос АРВ, 2017. 336 с.

9. Патент РФ RU2613845. Способ шифрования/дешифрования / Деньжонков К. А., Остроумов О. А., Синюк А. Д., Филимонов В. А., Савищенко Н. В. Заявл. 01.04.2016. Опубл. 21.03.2017. Бил. № 9.

10. SongK.M., Jeong J.-S., PanB., ZhangX., Xia J., Cha S., Park T.-E., Kim K., Finizio S., Raabe J., Chang J., Zhou Y, Zhao W., Kang W, Ju H., Woo S. Skyrmionbased artificial synapses for neuromorphic computing // Nature Electronic. 2020. No. 3. Pp. 148-155.

11. Woo S., Litzius K., Kr'uger B., Mi-Young Im, Caretta L., Richter K., Mann M., Krone A., Reeve R. M., Weigand M., Agrawal P., Lemesh I., Mawass M.-A., Fischer P., Klaui M., Beach G. S. D. Observation of room-temperature magnetic skyrmions and their current-driven dynamics in ultrathin metallic ferromagnets // Nature Mater. 2016. No. 15. Pp. 501-506.

12. Бизяев Д. А., Бухараев А. А., Бедин С. А., Загорский Д. Л., Долу-денко И. М. Магнитно-силовая микроскопия в исследовании металлических нанопроволок, полученных репликацией пор в трековой полимерной матрице // Материалы 12-й международной конференции «Взаимодействие излучений с твердым телом» (Минск, Беларусь, 1922 сентября 2017. Минск: Изд. центр БГУ, 2017. С. 309-311.

13. Филонов А. С., Яминский И. В. Организация Интернет-лаборатории сканирующей зондовой микроскопии на базе комплекса ФемтоСкан Онлайн. URL: http://www.nanoscopy.net (дата обращения 7.11.2018).

14. Еременко В.Г. Влияние ориентации магнитного момента зонда магнитно-резонансного силового микроскопа на спектры спин-волновых резонансов // XXVII Российская конференция «Современные методы электронной и зондовой микроскопии в исследованиях органических,

неорганических наноструктур и нано-биоматериалов». (Черноголовка, 28-30 августа 2018). Черноголовка, 2018. C. 131-133.

15. Coughlin T.M. Fundamentals of Hard Disk Drives. In: Digital Storage in Consumer Electronics. Springer, Cham. 2018. Pp. 25-44. Doi: 10.1007/978-3-319-69907-3_2

16. Rombach P., Keuper J. SmartPred: Unsupervised Hard Disk Failure Detection // High Performance Computing. ISC High Performance 2020. Lecture Notes in Computer Science. By eds. Jagode H., Anzt H., Juckeland G., Ltaief H. 2020. Vol. 12321. Springer, Cham. Doi: 10.1007/978-3-030-59851-8_15

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

17. Soumyanarayanan А., Raju M., Gonzalez Oyarce A. L., Tan A. K. C., Mi-Young Im, Petrovic A. P., Pin Ho, Khoo K. H., TranM., Gan C. K., Ernult F., Panagopoulos C. Tunable room-temperature magnetic skyrmions in Ir/Fe/Co/ Pt multilayers // Nature Mater. 2017. No. 16. Pp. 898-904.

18. Maccariello D., Legrand W., Reyren N., Garcia K., Bouzehouane K., Collin S., Cros V., Fert A. Electrical detection of single magnetic skyrmions in metallic multilayers at room temperature // Nature Nanotech. 2018. No. 13. Pp. 233-237.

19. Синюк А. Д., Остроумов О. А. Постановка задачи кодирования общей информации широковещательного канала // Вестник компьютерных и информационных технологий. 2017. № 1. C. 16-20. Doi: 10.14489/ vkit.2017.01.pp.016-020

20. Сысуев С. Ю., Остроумов О. А., Синюк А. Д. Теорема о максимальной вероятности ошибки кода в дискретном широковещательном канале связи // Информация и космос. 2019. № 3. С. 54-59.

21. UzdinM., PotkinaM.N., LobanovI. S., Bessarab P.F., J'onssonH. Energy surface and lifetime of magnetic skyrmions // J. Magn. Magn. Mater. 2018. No. 459. Pp. 236-240.

22. Остроумов О. А., Синюк А. Д. Исследование совместной информации // Информация и космос. 2017. № 3. С. 55-58.

UNAUTHORIZED INFORMATION RECOVERY CHANNEL MODEL

ALEXANDER D. SINYUK

St.Petersburg, Russia, eentrop@rambler.ru

OLEG A. OSTROUMOV

St. Petersburg, Russia, oleg-26stav@mail.ru

KEYWORDS: hard disk drives; confidential information deletion; residual magnetization areas; intruder; magnetic force microscopy; channel for unauthorized information recovery; model of binary symmetric channel without memory.

ABSTRACT

Large amounts of information are stored in hard disk drives. In modern information systems. Deleting files using the operating system or reformatting the magnetic drive does not delete the data. There is an opportunity to recover the data by the violator in the conditions of moving the drive from the controlled premises for disposal, sending for repair, theft, replacement, substitution, donation, etc. The known information destruction methods are not always economical and do not fully meet the reliability requirement. The modern methods selection of information recovery is carried out. During the implementation of software methods for destroying information, the overwriting of the masking sequence above deleted information is carried out. This does not guarantee its destruction, because the

motion path of the hard disk recording head does not exactly coincide with the magnetic track, and residual magnetization regions carrying information about previous records are formed at the edges. It is assumed that the intruder owns one of the most advanced high-resolution information recovery technologies for studying the areas of residual magnetization. The technology of magnetic scanning microscopy is proposed, which is closely associated with an increase in the recording density of information on storage devices. The carried out operating principles analysis of modern magnetic scanning microscopes made it possible to create conditions for the model development of an unauthorized information recovery channel that includes an information source representing the drive

surface and the intruder's equipment for access to residual information. A source with an intruder connects an information transmission channel, which is proposed to be described by a model of a binary symmetric channel without memory. The erroneous recovery probability estimates of deleted information block and the errors average number in an information block are given. The results can be recommended to specialists in the field of building subsystems to protect information from unauthorized access to information systems for the synthesis of an adequate model of the intruder, development and selection, as well as assessing the developed methods reliability for the confidential information destruction.

REFERENCES

1.Zapechnikov S.V., MNoslavskaya N. G. Informationay bezepasnost' otkritih system. Tom 1: Ugrozy, uyazvimosti, ataki i podhody k zaschite [Open systems information security. In 2 vol. Vol.1: Threats, vulnerabilities, attacks and approaches to protection]. Moscow: GLT, 2017. 536 p. (In Rus)

2. Masalkov A. S. Osobennosti kiberprestuplenii v Rossii: instrumenti napade-nia I zashita informachii [Features of cybercrimes in Russia: tools of attack and protection of information].Moscow: DMK Press, 2018. 226 p. (In Rus)

3. Belous A.I., Solodukha V.A. Kiberorujie ikiberbezopasnost. Oslojnixveschax prostimi slovami [Cyber weapons and cyber security. About complex things in simple words]. Moscow: Vologda: Infra-Engineering, 2020. 692 p. (In Rus)

4. Zhang Q., Jia S., Chang B., Chen B. Ensuring data confidentiality via plausibly deniable encryption and secure deletion - a survey. Cybersecurity. 2018. No. 1(1). Doi: : 10.1186/s42400-018-0005-8

5. Zhilina A. A. Hard drive data erasure. Nauchnyezapiski molodykh issledovate-lei [Scientific notes of young researchers]. 2020. No. 8(4). Pp. 65-73. (In Rus)

6. Spesivtsev A. V., Vegner V. A., Krutyakov A. Yu. Zashita informachii v person-al'nih IBM [Information protection in personal computers]. Moscow: Radio i svyaz', 2016. 192 p. (In Rus)

7. Cai Y., Ghose S., Haratsch E. F., Luo Y., Mutlu O. Reliability Issues in Flash-Memory-Based Solid-State Drives: Experimental Analysis, Mitigation, Recovery. In: Micheloni R., Marelli A., Eshghi K. (eds). \nside Solid State Drives (SSDs). Springer Series in Advanced Microelectronics. 2018. Vol 37. Springer, Singapore. Doi: 10.1007/978-981-13-0599-3_9

8. Chipiga A. F. Informationay bezopasnost' avtomatizirovannih system [Automatic systems Information security]. Moscow: Gelios, 2017. 336 p. (In Rus)

9. Patent RF 2613845. Sposob shifrovania / deshifrovania [Method of encryption / decryption]. Denzhonkov K. A., Ostroumov O. A., Sinyuk A. D., Filimon-ov V. A., Savishchenko N. V. Declared 01.04.2016. Published 21.03.2017. Bulletin No. 9. (In Rus)

10. Song K.M., Jeong J.-S., Pan B., Zhang X., Xia J., Cha S., Park T.-E., Kim K., Finizio S., Raabe J., Chang J. , Zhou Y., Zhao W., Kang W., Ju H., Woo S. Skyr-mionbased artificial synapses for neuromorphic computing. Nature Electronic. 2020. No. 3. Pp. 148-155.

11. Woo S., Litzius K., Kruger B., Mi-Young Im, Caretta L., Richter K., Mann M., Krone A., Reeve R. M., Weigand M., Agrawal P., Lemesh I., Mawass M.-A., Fischer P., Klaui M., Beach G. S. D. Observation of room-temperature magnetic skyrmions and their current-driven dynamics in ultrathin metallic ferromag-nets. Nature Mater. 2016. No. 15. Pp. 501-506.

12. Bizyaev D. A., Byharev A.A, Bedin C. A., Zagorskii D. L., Doludenko I. V.

Magnitno-silovaya mikroskopia v issledovanii metalicheskix nanoprovolok, poluchennix replikaciei por v trekovoi polimernoi matrice [Magnetic force microscopy in the study of metal nanowires obtained by pore replication in a track polymer matrix]. Materialy 12 mejdunarodnoi konferencii "Vzaimodeistvie izlu-cenii s tvedim telom" [Materials of the 12th international conference "Interaction of radiation with a solid", Minsk, Belarus 19-22 September 2017]. Minsk: Izdatel'skii chenter BGU [Publication center BGU], 2017. Pp. 309-311. (In Rus)

13.Filonov A.S., Yaminsky I.V. Organizaciya internet laboratorii skaniruushei zondovoimikroskopiina base kompleksa FemtoScan onlain [The scanning probe microscopy internet laboratory organization based on FemtoScan complex Online]. URL: http://www.nanoscopy.net (date of access 7.11.2018). (In Rus)

14. Eremenko V. G. Vliyaniye oriyentatsii magnitnogo momenta zonda magnitno-rezonansnogo silovogo mikroskopa na spektry spin-volnovykh re-zonansov [Influence of the orientation of the magnetic moment of the probe of a magnetic resonance force microscope on the spectra of spin-wave resonances]. XXVII Rossiyskaya konferentsiya "Sovremennyye metody elektronnoy i zondovoy mikroskopii v issledovaniyakh organicheskikh, neorganicheskikh nanostruktur i nano- biomaterialov" [XXVII Russian conference "Modern methods of electron and probe microscopy in the study of organic, inorganic na-nostructures and nano-biomaterials", Chernogolovka, August 28-30, 2018]. Chernogolovka, 2018. Pp. 131-133. (In Rus)

15. Coughlin T.M. Fundamentals of Hard Disk Drives. In: Digital Storage in Consumer Electronics. Springer, Cham. 2018. Doi: 10.1007/978-3-319-69907-3_2

16. Rombach P., Keuper J. SmartPred: Unsupervised Hard Disk Failure Detection. In: Jagode H., Anzt H., Juckeland G., Ltaief H. (eds). High Performance Computing. ISC High Performance 2020. Lecture Notes in Computer Science, vol 12321. Springer, Cham. DOI: 10.1007/978-3-030-59851-8_15

17. Soumyanarayanan A., Raju M., Gonzalez Oyarce A. L., Anthony K. C. Tan, Mi-Young Im, Petrovic A. P., Pin Ho, Khoo K. H., Tran M., Gan C. K., Ernult F., Panagopoulos C. Tunable room-temperature magnetic skyrmions in Ir/Fe/Co/ Pt multilayers. Nature Mater. 2017. No. 16. Pp. 898-904.

18. Maccariello D., Legrand W., Reyren N., Garcia K., Bouzehouane K., Collin S., Cros V., Fert A. Electrical detection of single magnetic skyrmions in metallic multilayers at room temperature. Nature Nanotech. 2018. No. 13. Pp. 233-237.

19. Sinyuk A. D., Ostroumov O. A. The task setting of broadcast communication channel general in formation coding. Vestnik komp'iuternykh i informatsionny-kh tekhnologii [Herald of computer and information technologies]. 2017. No. 1. Pp. 16-20. Doi: 10.14489/vkit.2017.01.pp.016-020 (In Rus)

20. Sysuev S. Yu., Sinyuk A. D., Ostroumov O. A. Theorem about the maximum probability of a code error in a discrete broadcast communication channel. Informatsiya i kosmos [Information and space]. 2019. No. 3. Pp. 54-59. (In Rus)

21. Uzdin M., Potkina M. N., Lobanov I. S., Bessarab P. F., J'onsson H. Energy surface and lifetime of magnetic skyrmions. J. Magn. Magn. Mater. 2018. No. 459. Pp. 236-240.

22. Ostroumov O. A., Sinyuk A. D. Issledovaniye sovmestnoy informatsii [Joint information research]. Informatia i kosmos [Information and space]. 2017. No. 3. Pp. 55-58. (In Rus)

INFORMATION ABOUT AUTHORS:

Sinyuk A.D., PhD, Docent, Professor of the Telecommunication military academy;

Ostroumov O.A., PhD, Doctoral candidate of the Telecommunication military academy.

For citation: Sinyuk A.D., Ostroumov O.A. Unauthorized information recovery channel model. H&ES Research. 2021. Vol. 13. No. 3. Pp. 60-67. Doi: 10.36724/2409-5419-2021-13-3-60-67 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.