Научная статья на тему 'Особенности анализа рисков утечки конфиденциальной информации по техническим каналам при создании радиоэлектронных средств'

Особенности анализа рисков утечки конфиденциальной информации по техническим каналам при создании радиоэлектронных средств Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1168
185
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАДИОЭЛЕКТРОННОЕ СРЕДСТВО / ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ / АНАЛИЗ РИСКОВ / RADIO-ELECTRONIC EQUIPMENT / TECHNICAL CHANNELS OF INFORMATION LEAKAGE / RISK ANALYSIS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Казарин Олег Викторович, Репин Максим Михайлович

В работе рассмотрена задача анализа рисков утечки конфиденциальной информации по техническим каналам на этапах разработки и испытаний радиоэлектронных средств. Представлены модель возникновения нарушений и угроз на объекте защиты и процедура анализа рисков утечки конфиденциальной информации и оценки экономической обоснованности построения системы защиты информации от утечки по техническим каналам на данных этапах жизненного цикла таких средств.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Казарин Олег Викторович, Репин Максим Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Features of the Risk Analysis of Confidential Information Leak Through Technical Channels for Creating Radio-Electronic Equipment

The paper deals with the task of analyzing the risk of leakage of confidential information through technical channels on the stages of development and testing of electronic equipment. The model of occurrence of infringements and threats on object of protection and procedure of the analysis of risks of leak of the confidential information and an estimation of economic validity of construction of system of protection of the information from leak on technical channels at the given stages of life cycle of such means are presented.

Текст научной работы на тему «Особенности анализа рисков утечки конфиденциальной информации по техническим каналам при создании радиоэлектронных средств»

ОСОБЕННОСТИ АНАЛИЗА РИСКОВ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ПРИ СОЗДАНИИ РАДИОЭЛЕКТРОННЫХ СРЕДСТВ

Казарин Олег Викторович, доктор технических наук, старший научный сотрудник, ведущий научный сотрудник Института проблем информационной безопасности МГУ им.Ломоносова, г. Москва E-mail: okaz2005@yandex.ru Репин Максим Михайлович, аспирант МГТУ им. Н.Э.Баумана, г. Москва

В работе рассмотрена задача анализа рисков утечки конфиденциальной информации по техническим каналам на этапах разработки и испытаний радиоэлектронных средств.

Представлены модель возникновения нарушений и угроз на объекте защиты и процедура анализа рисков утечки конфиденциальной информации и оценки экономической обоснованности построения системы защиты информации от утечки по техническим каналам на данных этапах жизненного цикла таких средств.

Ключевые слова: радиоэлектронное средство, технические каналы утечки информации, анализ рисков.

THE FEATURES OF THE RISK ANALYSIS OF CONFIDENTIAL INFORMATION LEAK THROUGH TECHNICAL CHANNELS FOR CREATING RADIO-ELECTRONIC EQUIPMENT

Oleg Kazarin, Doctor of Science (Comp), Associate Professor, Senior researcher at the Institute of problems of information safety of Lomonosov Moscow State University, Moscow E-mail: okaz2005@yandex.ru Maksim Repin, graduate student of Bauman MSTU, Moscow

The paper deals with the task of analyzing the risk of leakage of confidential information through technical channels on the stages of development and testing of electronic equipment.

The model of occurrence of infringements and threats on object of protection and procedure of the analysis of risks of leak of the confidential information and an estimation of economic validity of construction of system of protection of the information from leak on technical channels at the given stages of life cycle of such means are presented.

Keywords: radio-electronic equipment, the technical channels of information leakage, risk analysis.

Введение

В настоящее время радиоэлектронные средства (РЭС) составляют основу систем управления различными видами техники во всех областях жизнедеятельности человека. Разработка подоб-

ных устройств связана с поиском и реализацией инновационных решений и является одной из самых наукоемких областей высокотехнологичного производства. В связи с этим, планирование, обеспечение и контроль работ по защите инфор-

мации о разрабатываемых средствах является важной задачей на всех этапах опытно-конструкторских работ и на этапе испытаний опытного образца, в частности.

Для построения систем защиты информации при проведении разработки РЭС обычно используется подход, основанный на положениях нормативно-методических документов, разработанных регуляторами в области технической защиты информации, согласно которым, в зависимости от типов защищаемого объекта применяется рекомендованный перечень организационных и технических мер защиты. Данный подход имеет существенный недостаток, заключающийся в том, что он не учитывает специфические особенности объекта защиты и не основан на проведении анализа рисков информационной безопасности, актуальных для объекта защиты.

1. Типовой порядок и содержание работ по защите информации на этапах разработки и испытаний образца РЭС

Рассмотрим типовой порядок и содержание работ по защите информации на этапах разработки и испытаний образца РЭС.

Стадии разработки образца РЭС обычно подразделяется на ряд подэтапов [1]:

- этап эскизного проектирования;

- этап технического проектирования;

- этап разработки рабочей документации для изготовления опытного образца и изготовление опытного образца;

- этап испытаний опытного образца РЭС;

- этап корректировки рабочей документации и доработки опытного образца РЭС по результатам испытаний.

На данных подэтапах проводятся следующие мероприятия по защите информации [2, 9]:

- определение целей защиты информации об образце РЭС;

- определение опасных видов угроз для каждой стадии жизненного цикла образца РЭС;

- определение перечня охраняемых сведений об образце РЭС;

- разработка перечня мероприятий по защите информации об образце РЭС и контролю их эффективности;

- разработка требований к средствам, мерам по защите информации и контролю эффективности защиты информации;

- проведение оценки реализуемости требований по защите информации к конструкции образца РЭС;

- определение состава средств защите информации и контроля эффективности защите информации;

- реализация мер защиты.

Результаты, получаемые от проведения данных мероприятий, носят субъективный характер, так как основаны только на экспертных оценках без проведения работы по анализу актуальных угроз утечки конфиденциальной информации и ее рисков.

2. Задача поиска радиосигнала и распознавания его источника, решаемая при проведении разведки РЭС

В общей постановке задача выявления каналов утечки информации и оценки эффективности существующей системы защиты информации при разработке и испытаниях образца РЭС может рассматриваться как задача поиска радиосигнала и распознавания его источника, решаемая при проведении разведки РЭС [3-5].

Разработка, испытание, изготовление и эксплуатация средств и систем РЭС связаны с излучением электромагнитных волн радиодиапазона, которые могут нести информацию о назначении и характеристиках создаваемых и эксплуатируемых средствах и системах. Перехват и анализ радиоизлучений дает возможность противнику получать сведения о новых разработках радиоэлектронных устройств, их назначении и характеристиках.

Для рассматриваемого случая, из всего спектра существующих видов нарушений требований (норм) эффективности технической защиты информации актуальными являются [6-8]:

- превышение допустимого уровня радиоизлучений, модулируемых информационным сигналом, возникающих в различных генераторах в РЭС и вспомогательных средствах или возникающих при наличии паразитной генерации в узлах и элементах технических средств;

- превышение допустимого уровня побочных электромагнитных излучений от РЭС и вспомогательных средств;

- наличие радиоизлучений, обусловленных воздействием на РЭС высокочастотных сигналов;

- наличие радиоизлучений, используемых в канале передачи данных технических средств разведки;

- наличие радиоизлучений от несанкционированно применяемых на территории ОЗ средств радиосвязи.

3. Модель возникновения нарушений установленных требований эффективности защиты информации на объекте

Для проведения обоснованной постановки задачи необходимо сформировать модель возникновения нарушений установленных требований (норм) эффективности защиты информации на объекте (угроз).

Необходимо отметить, что причины возникновения угроз в различных случаях, как правило, различны. При этом, моменты их возникновения являются взаимонезависимыми. Пусть N - показатель частоты реализации угрозы одного типа. Для определения данного показателя необходимо проанализировать характеристики нарушений на объекте о и действия, предпринимаемые противником для перехвата данных. Под объектом о понимаются объекты, на которые возможно проведение атаки (объект РЭС, контрольно-измерительная аппаратура, различные вспомогательные устройства, тренажеры, имитаторы, стенды и т.д.).

Далее определим:

N = Рр^^.М^ЛУ).

где:

- I - противник, использующий определенные средства перехвата информации;

- сС - охраняемые сведения об объекте РЭС или иная конфиденциальная информация;

- - показатель относительного времени наличия нарушения на объекте;

- Лн - интенсивность потока нарушений;

- - способ реализации угрозы противником, включающий способ перехвата (угрозу) и способ использования перехваченных данных:

м{ (1,0 = (ми(4 0;Мг(с7,0)

где:

- Ми{6., ¿) - способ перехвата информации (перехват осуществляется с объекта о с помощью действий и (о));

- Мг(й,£)- способ использований противником перехваченных данных с помощью действий

Важным фактором, анализ которого необходимо проводить при построении системы защиты информации является число инцидентов утечки конфиденциальной информации с объектов, аналогичных или близких по характеристикам к исследуемому объекту защиты. Пусть:

- е (М) - инцидент в области безопасности;

- е(М) = (е (Ми); е(Мг));

- ДГ(М}=.ДГ(е(АГ}) - количество инцидентов с использованием способа реализации угрозы, зафиксированных в статистических данных;

- N (Ми}, №(_Мг) - количество инцидентов с использованием способа перехвата информации и способа использования информации:

Н(Ми) = Мз(Ми}+1Ч/(_Ми), N (Мг~)= + ЯГДМг),

где:

- - количество успешных атак с использованием способа перехвата информации и способа использования информации соответственно;

- Nf{Mй),Nf(ípir} - количество предотвращенных атак с использованием способа доступа и способа использования информации соответственно.

ОТН ,

где:

Г - суммарное время наличия нарушения на

объекте;

Гпи - суммарное время обработки информации на объекте.

где ty/i - продолжительность обработки защищаемой информации от момента возникновения нарушения до его устранения.

1 _ ^ви-сти

где Та - среднее значение временного интервала между нарушениями (среднее число нарушений на исследуемом интервале времени).

Таким образом, параметрами модели возникновения нарушений и угроз, характеризующими их, являются характеристики, определяющие время наличия нарушений и угроз на объекте защиты, интенсивность возникновения нарушений и статистические данные, способы перехвата конфиденциальной информации.

4.Процедура анализа рисков

4.1. Установленные обозначения

Для описания процедуры введем следующие условные обозначения:

- к (ф, к(о) - мера защиты, применяемая к охраняемым сведениям или объектам соответственно;

- Т - время проведения испытания объекта РЭС (время функционирования СЗИ);

- £7(.М) - экспертная оценка выгоды, получаемой противником от реализации угрозы;

- И(.М) - оценка стоимости для противника реализации угрозы;

- 0(еЕ, £) - экспертная оценка возможных

финансовых потерь противником I, получившим и реализующим сведения Ь, вследствие контрдействий владельца информации и применения им средств противодействия;

- И0 - вероятность обнаружения сигнала объекта РЭС или окружения;

- - оценка вероятности реализации угрозы способом М. Оценка вероятности реализации угрозы рассчитывается на основании статистики инцидентов и расчета вероятности перехвата и раскрытия охраняемых сведений;

- Л1(М) - компонента вероятности, рассчитанная на основании статистики инцидентов, рассчитывается как вероятность выполнения двух совместных событий: получения доступа и использование информации;

- - компонента вероятности, рассчитанная на основании вероятностей обнаружения сигнала;

- ДЭ(М} - компонента вероятности, рассчитанная на основании анализа предрасположенности противника к реализации конкретного типа

атаки;

- - оценка финансовых потерь владельца информации от РУ способом М;

- ЦМ) = £(АГ4) + ЦМг), где:

- Ь(МсЕ) - оценка финансовых потерь за счет нарушения средств защиты объекта РЭС в процессе проведения атаки.

- Ъ(_Мг) - оценка финансовых потерь за счет использования информации противником.

Для расчета оценок финансовых потерь используются следующие статистические данные:

- £(е(Ми)) - ущерб владельца от нарушения функционирования РЭС в процессе успешного перехвата сигнала в инциденте е(М);

- £(е(Л/г)) - ущерб владельца от успешного использования информации в инциденте е(М) (утечка технологий, утрата стратегического преимущества, судебные издержки и т.д.).

Для расчета оценок финансовых потерь организации от реализации угроз используются следующие экспертные оценки:

- £е(о,и(о}} - экспертная оценка потерь от действия а на объект о;

- - экспертная оценка финансовых потерь за счет использования противником раскрытых сведений.

4.2. Расчет риска при успешном проведении атаки на объект РЭС

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для расчета риска при успешном проведении атаки на объект РЭС введем следующие обозначения:

RISK- величина риска для объекта РЭС;

RISKfull (,Jjp - оценка риска реализации угрозы способом ;

RISKfuaiM)=L(M)-R(M);

RI5Kfull{d) - оценка риска для охраняемых сведений d. Определяется как максимальный риск реализации угрозы для данных сведений.

Создание СЗИ РЭС с заданными стоимостными параметрами и уровнем снижения риска предполагает затраты С■ Учитывая возможность появления различных случайных факторов, затраты на создание СЗИ РЭС можно представить как С = F(C'-,S\ у) - общая стоимость СЗИ (совокупная стоимость владения), где:

-5- состав СЗИ РЭС;

- L - bt ъ. , где стоимость реализации i -ой меры защиты, которая складывается из:

- С- — С- С- —

'стойкость ¡фщггеа зашиты !грвчие раекгды

= к, + П, ■ С™ ;

- у - суммарный остаточный ущерб после применения мер защиты;

Пусть а.'^, а"прогнозируемый и остаточный ущербы до и после применения £ -й меры защиты для /-й угрозы, £>, - разница между прогнозируемым ущербом до применения £-й контрмеры и остаточным ущербом, у-суммарный остаточный ущерб после применения £-й контрмеры.

Матрица прогнозируемого ущерба:

Угрозы

-с Щ .. Un

s

I k} а'11 ■■ a'ln

м

■с

A и k-m a'ml ■■ ^ mn

S

Матрица остаточного ущерба:

Угрозы

■e Мщ .. Mun

S 1 м k} a"u // a ln

Л и S km ft a ml n" a mn

_ VH I! -

У г ¿j-i" ij, где i = 1, rrc.

= SM«1 и - a"ij), где £ = l, m

- - капитальные (закупка, создание) затраты на -ю меру защиты;

- С™ - эксплуатационные затраты на -ю меру защиты;

- », - количество планируемых лет эксплуатации меры защиты (прогнозируется по результатам анализа развития технических возможностей нарушителя);

К1 = КЛ+Кт + КЛ+Ке +К,,

где:

- Кь - затраты на проектирование меры защиты;

- Кт - затраты на технические средства;

- Кй- затраты на внедрение меры защиты;

- Кд - затраты на обучение персонала;

- К1. - затраты на тестирование меры защиты;

3.2. формирование матрицы угроз:

Угрозы

t-чп _ Г-17Н.

+ с™

13 с о

S.

S

I

-с Л

и

Мщ .. Мип

к} аи ■■ а1п

к-т ат1 .. ^тп

где:

- С™ - зарплата сотрудников, эксплуатирующих меру защиты (служба безопасности);

- С™ - амортизационные отчисления;

- С™ - затраты на техническое обслуживание;

- С™ - прочие затраты;

1{к) - экспертная оценка косвенной выгоды от внедрения меры защиты (сокращение штата, количества необходимых контрольных мероприятий и т.д.);

Rent - оценка экономической обоснованности СЗИ.

4.3. Алгоритм анализа рисков и оценки экономической эффективности

Алгоритм анализа рисков и оценки экономической эффективности состоит из следующих этапов:

1. Определение потенциальных противников i, i Е {i1( —Лщ } ведущих перехват сигналов, излучаемых РЭС;

2. Описание объекта защиты:

2.1. описание объектов, на которые может проводиться атака о, о Е {о1тоПо };

2.2. описание охраняемых сведений d,de {db.....dnd},

2.3. описание действий, предпринимаемых противником при взаимодействии с объектом атаки «(о), и(о) G \uir } и с перехваченной информациейu(d),u(d) Е {г^,...,и };

3. Выбор мер защиты на основе данных анализа нарушителей и объекта защиты:

3.1. формирование набора мер защиты, применимых для защиты объекта и охраняемых сведений fc(Ql.....o^kQd,.....d >

где а( - - коэффициенты покрытия.

4. Получение экспертных оценок:

4.1. ^ (¿0, С™ (к) - затраты на -ю меру защиты к Е ..., кПк};

4.2. /(&) - косвенная выгода от внедрения меры защиты к, к Е

4.3. £е(о,и(о)) - экспертная оценка потерь от действия и на объект о, о £ {о±, ...,0^} и(о)Е [и......

4.4. Ье^ги(<£)~) - экспертная оценка финансовых потерь за счет использования противником раскрытых сведений

К.....^ДЧ**)е .....^ }•

5. Описание типа атаки:

5.1. Выявление способов перехвата информации. Как правило, перехват осуществляется путем сканирования сигналов, излучаемых объектом атаки и выделения из них охраняемых сведений определенным способом:

О Е {Ми1г..., МиПМи};

Ми(е£,0 = ((о,щ(о»|о Е [о±.....о^},

а(о) £ {и1г...,иПио }}.

5.2. Выявление способов использования противником перехваченных данных:

Мг(4,0Е{Мг1г...>МгпМг};

Мг(Л, 0 = £ ^.....dJldl

и(с£) Е [и1.....

5.3. Определение способов реализации угроз как комбинации способов перехвата сигнала и способов использования перехваченных данных:

«(40ЕК......М^}.

\Muid,г) Ё {Ми1г...,МиПМл}(

Мг(_Ц)Е{Мг1г...,МгПМт}1

5.4. Оценка параметров, характеризующих способы перехвата информации

0 е {м1г..... М^} С(_М),0(4,0, где О(¿1,0=0 по умолчанию.

6. Фиксация значений:

6.1. Определение конкретной информации (охраняемые сведения) d,d Е {е^,..., dnd}.

конкретного нарушителя

6.2. Фиксация i,i G {¿i,...,^}.

6.3. Фиксация конкретного способа реализации угрозы:

M(_d,i) = (Mu(d,i):Mr(d,i)) м{м1г...,м„т}

7. Анализ статистических данных об атаках:

7.1. Описание атак:

е(М), е{М} G .....enJ, е(М) = (е(Ми)-,е(Мг)}

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7.2. Указание ущерба владельца от реализаций атак :L(e(Afii}),L(e(Mr}).

7.3. Указание успешных и предотвращенных атак Nf(_Mu), Nf(Mr~), Ns(_Mu), Ns^Mr}.

Ns{Mu) + Nf(Mu) = NU> О, где - коэффициент успеха;

Ns{Mr) + Nf(Mr) = > 0, где - коэффициент предотвращения. По умолчанию = NT = 1.

7.4. Расчет оценки вероятности реализации угрозы на основании статистики атак (в случае отсутствия данных не рассчитывается):

д!(М) = R1(Mu) ■ R1(Mr), 0 < Яг{М) < 1,

R1{Mu) =

Ns(Mu)

Ns(Mu)+Nf(Mu)

■ Д!(МГ) =

Ws(Mr)

Ns(Mr) + Nf(Mr)'

Угрозы

3

si

м

Я

Л

U

Мщ .. Мип

к} Ри ■ ■ Рш

km Pml ■ Vmn

8.2. Расчет вероятности реализации угрозы на основании предрасположенности противника к реализации конкретного типа атаки:

_ С(ЛО-У(ДО-дыО о < й3(М)< 1'

9. Вычисление общей оценки вероятности реализации угрозы:

lu^u

,м= 1.....3,0 <R(M) < 1.

8. Расчет оценки компоненты вероятности реализации угрозы на основании вероятностей обнаружения сигнала:

8.1. Расчет вероятности обнаружения сигнала объекта и вспомогательных средств.

Данный расчет целесообразно проводить для всех рассматриваемых угроз.

В результате формируется матрица вероятностей:

Коэффициенты: к± - статистический, к2- технический, кэ - мотивационный.

Коэффициенты рассчитываются следующим образом:

Пусть N - граничное значение, задаваемое экспертом, по умолчанию N=10.

к^ = 0, если Д*1 не оценено, Ц = 1,3; ¿1 = + Ю при ,\а + < №

¿1 = 1приЛГщ >И; к^ = 1,если R,í рассчитано,^ = 2,3.

10. Расчет оценок риска для способа реализации угроз:

10.1. Расчет оценки ущерба от атаки:

ЦМ) = 1{Ми) + 1(Мг~), где Ь(Ми) - ущерб от перехвата охраняемых сведений, рассчитывается на основании статистики инцидентов и на основании суммарных потерь от действий и на объекты защиты о:

L(Ma) -

L(Mr}= -

■YoL(e(.Mr)")+L0(d,u(.d))

О 6 Ми;

_ .У?"..

где

кl

статистический коэффициент.

10.2. Расчет оценки риска для способа атаки:

RISK.

fullW

.

10.3. Расчет оценки возможности, что атака не будет реализована:

V'i = Uf=iPij ^ mink, где i = 1,п;

p'i - вероятность обнаружения сигнала после применения выбранных мер защиты.

Вероятность обнаружения сигнала вспомогательных средств рассчитывается аналогично:

RZ(_M} = R0i 0 < RZ(M) < 1.

11. Выбор следующих, не рассмотренных, значений:

11.1. Рассмотрение всех существующих угроз М (сЕ, . Переход к п. 6.3 и выбор следующей угрозы. В случае рассмотрения всех значений переход к п. 11.2.

11.2. Рассмотрение всех потенциальных противников I . Переход к п. 6.2 и выбор следующего

противника. В случае рассмотрения всех значений переход к п. 12.

12. Нахождение риска для охраняемых сведений.

Риск для охраняемых сведений - максимальный риск по всем способам реализации угроз для данных сведений:

= RI5Kfull(Mmax(_d)), соответствует способу реализации угрозы Mmax(d), M G {Mlr ...,Mnm}.

RISKfUlt(M) - величина ущерба, который мог быть нанесен при реализации угрозы с максимальным риском для охраняемых сведений:

.

13. Проведение расчетов для всех охраняемых сведений d. Переход к п. 6.1 и выбор не рассмотренных сведений. В случае рассмотрения всех значений переход к п. 14.

14. Нахождение максимального и минимального риска для СЗИ объекта:

RISKmax=maxd RISK(d~), что соответствует способу реализации угрозы Мтах;

RISKnin=mmdRISK(d), что соответствует способу реализации угрозы МШ1П;

15. Вычисление оценки рентабельности СЗИ РЭС:

Rent = k^MMlk^, Где С = F(C'-,S-, у). с

Использование экспертной оценки косвенной выгоды J(fc) позволяет обеспечить гибкий подход, охватывающий не только конкретные затраты на меры и средства защиты информации и их обеспечение, но и вторичные факторы (сокращение штата, количества необходимых контрольных мероприятий и т.д.), часто имеющие существенное влияние на экономическую обоснованность создаваемой СЗИ РЭС.

16. Анализ результатов.

В зависимости от рассчитанного значения можно сделать выводы об экономической обоснованности проектируемой СЗИ РЭС.

Если получено, что Rent < 0, затраты на СЗИ РЭС превышают выгоду от ее функционирования. В данном случае будет целесообразно пересмо-

треть выбор мер защиты, остановившись на менее затратных решениях. Так же можно принять некоторые риски или передать их на аутсорсинг. После корректировки необходимо провести повторный расчет.

Если получено, что Rent > 0, то существует возможность использовать дополнительные меры защиты для снижения максимальных рисков. После корректировки необходимо провести повторный расчет.

Выводы

В данной статье предложена процедура анализа рисков и оценки экономической обоснованности, создаваемой СЗИ РЭС.

Предложенная процедура позволяет:

- осуществлять создание СЗИ на основе анализа реальной информации об объекте защиты, потенциальных нарушителях, рисках и угрозах, что повышает гибкость системы при появлении новых угроз и нарушителей;

- дать объективную оценку угрозам и оценить экономическую обоснованность создаваемой СЗИ РЭС не только на основе затрат на построение системы, но исходя из данных о потенциальном снижении ущерба от утечки конфиденциальной информации и вероятности распознавания сигнала РЭС, благодаря качественному подходу, применяемому при анализе рисков;

- учесть всю специфику исследуемой области путем использования модели возникновения нарушения установленных требований (норм) эффективности защиты информации на объекте (угроз);

модернизировать СЗИ РЭС на основе данных полученных в результате проведения контрольных мероприятий.

Предлагаемая процедура, в первую очередь, ориентирована на организации, проводящие разработку и проектирование РЭС и заинтересованные в нахождении баланса между затратами на построение СЗИ и достигаемым уровнем безопасности (снижением вероятности обнаружения сигналов РЭС). Однако стоит отметить, что, не смотря на имеющуюся ориентированность процедуры на заданную область, ее части могут быть использованы любыми организациями для проведения экономического обоснования создаваемых СЗИ и организации защиты информации в целом.

Литература:

1. ГОСТ РВ 15.203 - 2001 СРПП ВТ. Порядок выполнения опытно-конструкторских работ по созданию изделий и их составных частей. Основные положе-ния. М., 2003. 117 с.

2. Мельников Ю.П. Воздушная радиотехническая разведка. М.: Изд-во Радиотех-ника, 2005. 304 с.

3. Вакин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехнической разведки. М.: Изд-во Советсткое радио, 1968. 448 с.

4. Палий А.И. Радиоэлектронная борьба. М.: Изд-во Воениздат, 1981. 272 с.

5. Вартанесян Е.А. Радиоэлектронная разведка. М.: Изд-во Воениздат, 1991. 255 с.

6. Хорев A.A. Технические средства и способы промышленного шпионажа. М.: ЗАО «Дальснаб», 1997.

7. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. -М.: Гротэк, 1997.

8. Лунегов А.Н., Рыжов А.Л. Технические средства и способы добывания и защиты информации. - М.: ВНИИ «Стандарт», 1993.

9. Троицкий И.И., Репин М.М. Организация работы по защите информации на эта-пе испытаний опытного образца радиоэлектронной техники // «Безопасные информационные технологии». Сборник трудов Второй всероссийской научно-технической конференции/ под ред. Матвеева В.А. - М: Изд-во НИИ радиоэлектроники и лазерной техники, 2011 г. С 136-138.

References:

1. GOST RV 15.203 - 2001 SRPP VT Poryadok vypolneniya opytno - konstruktorskikh rabot po sozdaniyu izdeliy i ikh sostavnykh chastey . Osnovnyye polozheniya. М., 2003. 117 с.

2. Mel'nikov Y.P. Vozdushnaya radiotekhnicheskaya razvedka. M.: Izd-vo Radiotekhnika, 2005. 304 s

3. Vakin S.A., Shustov L.N. Osnovy radioprotivodeystviya i radiotekhnicheskoy razvedki. M.: Izd-vo Sovetstkoye radio, 1968. 448 s.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Paliy A.I. Radioelektronnaya bor'ba. M.: Izd-vo Voyenizdat, 1981. 272 s.

5. Vartanesyan Y.A. Radioelektronnaya razvedka. M.: Izd-vo Voyenizdat, 1991. 255 s.

6. Khorev A.A. Tekhnicheskiye sredstva i sposoby promyshlennogo shpionazha. M.: ZAO «Dal'snab», 1997.

7. Abalmazov E.I. Metody i inzhenerno-tekhnicheskiye sredstva protivodeystviya informatsionnym ugrozam. M.: Grotek, 1997.

8. Lunegov A.N., Ryzhov A.L. Tekhnicheskiye sredstva i sposoby dobyvaniya i zashchi-ty informatsii. M.: VNII «Standart», 1993.

9. Troitskiy I.I., Repin M.M. Organizatsiya raboty po zashchite informatsii na etape ispytaniy opytnogo obraztsa radioelektronnoy tekhniki // «Bezopasnyye informa-tsionnyye tekhnologii». Sbornik trudov Vtoroy vserossiyskoy nauchno-tekhnicheskoy kon-ferentsii / pod red. Matveyeva V.A. M: Izd-vo NII radioelektroniki i lazernoy tekhni ki-2011 g. S136-138.

i Надоели баннеры? Вы всегда можете отключить рекламу.