И.Г. Дровникова,
доктор технических наук, доцент
И.А. Беляев
ПОСТРОЕНИЕ ГРАФОВОЙ МОДЕЛИ ПРОЦЕССОВ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО КАНАЛАМ АКУСТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
CREATION A GRAPH MODEL OF THE PROCESSES OF PROTECTION OF SPEECH INFORMATION LEAKAGE THROUGH THE CHANNELS OF ACOUSTIC TRANSFORMATION
На основе функционального подхода к исследованию процесса обмена речевой информацией в статье предложено формализованное представление действий по её защите в виде ориентированного графа и рассмотрены варианты его реализации в виде аналитических моделей для оценки характеристик процесса защиты РИ от утечки по каналам акустических преобразований.
Based on the functional approach to the study of the process of exchange of vocal information the article proposes a formalized representation of the actions for its protection in a directed graph and the options considered for its implementation in the form of an analytical models for performance evaluation in the process to protect RI from leaking through the channels of acoustic transformations.
Введение
Наличие информативных физических полей, возникающих на объектах информатизации (ОИ) и являющихся источниками информации о них, порождает крайне актуальную проблему защиты информации на этих объектах от технических разведок [1]. Важное место в данной проблеме занимает защита ОИ от утечки информации по техническим каналам [2, 3].
Одним из серьезных демаскирующих признаков информативных физических полей является распространение акустических волн в среде, отличной от естественной (воздушной), которые воспринимаются органами слуха через технические средства как речевая информация (РИ). Каналы утечки информации подобного рода известны как каналы акустических преобразований [4, 5].
Сложившаяся к настоящему времени практика технической защиты информации квалифицирует утечку информации по каналам акустических преобразований как одну из наиболее серьёзных угроз безопасности информации [3]. Это приводит к необходимости совершенствования мер защиты информации от подобного рода угроз. В связи с этим необходимо отметить значительную важность процедур оценки защищённости ОИ от угроз утечки информации по каналам акустических преобразований, проводимой как в рамках комплексного технического контроля защищённости ОИ в процессе их эксплуатации [5], так и при обосновании требований к способам и средствам повышения защищённости информации от подобного рода угроз.
Теоретический анализ
К настоящему времени в методологии технической защиты информации разработан целый ряд методов оценки эффективности мер защиты информации от утечки по техническим каналам [2, 3, 6]. Основанием для этих методов служат эвристические правила формализации интуитивного (экспертного) восприятия эффектов, возникаю-
щих в процессе перехвата информации информативных физических полей и эффектов, сопровождающих процессы подавления технических каналов утечки информации. В результате в современных теории и практике технической защиты информации используется довольно обширное число разнотипных моделей, применяемых для исследования характеристик способов и средств защиты информации от утечки по техническим каналам, в том числе по каналам акустических преобразований [7, 8]. Существенным недостатком разработанных моделей выступает тот факт, что объектом их исследования являются сигнальные характеристики процессов перехвата РИ и процессов её защиты от утечки. Вместе с тем, в соответствии с концептуальными положениями информатики существует ряд особенностей РИ, которые характеризуют её не только как сигнальное, но и как функциональное явление. Отсутствие в методологии информационной безопасности функционального подхода к исследованию процесса обмена РИ, как в категориальном, так и в методическом плане, не позволяет решить одну из важнейших проблем обеспечения защиты РИ — проблему разработки адекватных моделей процессов перехвата информации информативных акустических полей путём акустических преобразований и процессов противодействия утечке РИ по каналам комбинированного, параметрического и специального её преобразования. Это приводит к необходимости разработки комплекса математических моделей для оценки характеристик процесса защиты РИ от утечки по каналам акустических преобразований как информационного процесса.
Разработка аналитических моделей процесса защиты речевой информации от утечки по каналам акустических преобразований
Воспользовавшись известным в методологии информационной безопасности принципом структурной идентичности функционального описания противоправных действий в отношении информации и функционального описания действий по её защите [9], представим функциональную модель деятельности по защите РИ от утечки по каналам акустических преобразований как декомпозиционную модель целевой функции с противоположными по отношению к деятельности злоумышленника действиями.
С целью формализации функциональной модели деятельности по защите РИ представим множество функций результирующего уровня её декомпозиционной структуры в виде
{¿/р) = <а/р), Т(р), Г/(р)) I ¿Р е Л(п), / = 1, 2,..., Ц, (1)
где ¿/(р) — /-я функция результирующего уровня;
Ь = | ¿/(р) | — число функций результирующего уровня, составляющих ^ю функцию промежуточного уровня (мощность множества {¿/(р)});
а/(р) — идентификатор /-й функции результирующего уровня (её условное обозначение);
5/(р) — список, описывающий порядок следования функций
^ = N Ь/1(р), Ь/2(р), Ь/„(р),Ь/^(р), ри(р), ра(р), ры(р),рм^), (2)
в котором:
N — длина списка идентификаторов функций результирующего уровня, выполняемых после /-й;
Ь/п(р) — идентификатор функции результирующего уровня, выполняемой после /-й;
Р1п(р) — вероятность выполнения функции Ь/п(р);
Т/(р) — список, описывающий характеристики времени реализации функции
Т/(р) = (а/, т1, а/(т), т/(тп), п(тах)), (3)
в котором:
а; — идентификатор закона распределения случайной величины т времени реа-
лизации функции;
т1 — математическое ожидание случайной величины т
а/т) — среднеквадратическое отклонение случайной величины т
т ^тт), Т [тах) — минимальное и максимальное значения случайной величины т, соответственно;
Ví■р') — список, описывающий характеристики объёма РИ по каналам её распространения в результате реализации функции:
Vfр) = <Д V, а/у), vfmin\ у/тах)>, (4)
в котором:
Д — идентификатор закона распределения случайной величины V объёма РИ по каналам её распространения в результате реализации функции;
vl — математическое ожидание случайной величины V;
а/^ — среднеквадратическое отклонение случайной величины V;
Vl(mn), vfmax"> — минимальное и максимальное значения случайной величины V, соответственно.
Геометрическим эквивалентом описания порядка следования функций является ориентированный граф [10]
Е = Е«^}, {*/»}), (5)
множество вершин которого совпадает с множеством функций {^/р)} результирующего уровня декомпозиционной структуры функционального описания действий по защите РИ, а множество связей между вершинами — с совокупностью списков {^1(р)}, описывающих порядок следования функций.
Такое формализованное представление действий по защите РИ в виде графа позволяет рассмотреть варианты его реализации в виде моделей. Воспользуемся при этом универсальным аппаратом имитационного моделирования [11—14] и представим (5) (в терминах имитационного моделирования) как однофазную одноканальную систему массового обслуживания без очередей.
Многочисленные примеры такого представления, ориентированные на графическое описание алгоритма моделирования, являются весьма сложными из-за неоправданной детализации данного алгоритма как спецификации для разработки соответствующей программы. Поэтому воспользуемся представлением моделируемых характеристик узлов данного графа в аналитическом виде.
Исходя из того, что узлы графа интерпретируют множество функций результирующего уровня, его реализацией будет значение характеристик соответствующей функции промежуточного уровня.
Используя аппарат имитационного моделирования, определим время реализации функции, соответствующей, согласно (5), 1-му узлу графа согласно выражению
(6)
а объём РИ по каналам её распространения в результате реализации данной функции — согласно выражению
(7)
В приведённых выражениях Еап& — г-е значение равномерно распределённой на интервале [0, 1] случайной величины.
На основе полученных значений характеристик функций результирующего уровня определим характеристики соответствующей функции промежуточного уровня. Для этого воспользуемся выражениями
^Пр-т» и ^^п^пг, (8)
1=1 1=1
в которых ткг(п) и Vkr(п — значения времени выполнения к-й функции промежуточного уровня и объёма РИ по каналам её распространения в результате выполнения данной функции при г-й реализации модели, соответственно; рп — вероятность выполнения 1-й результирующей функции после п-й.
На основе полученной выборки из R значений ткг(п) и Vkr(n) в результате её статистической обработки определяются:
- законы распределения случайных величин тк(п) и Vk(n);
- их средние значения т к ^ и У к* ^, среднеквадратические отклонения «(пт) и
«(п^, а также их минимальные тк-птгп) и vk(nmш) и максимальные ткк(ПтаХ) и vk(nmax) значения соответственно.
Заключение
Таким образом, в данной статье проведен анализ современных моделей, применяемых для исследования сигнальных характеристик способов и средств защиты информации от утечки по техническим каналам. Исходя из функционального подхода к исследованию процесса обмена РИ, предложено формализованное представление действий по её защите в виде ориентированного графа и рассмотрены варианты его реализации в виде аналитических моделей, которые могут быть использованы для оценки характеристик процесса защиты РИ от утечки по каналам акустических преобразований как информационного процесса.
ЛИТЕРАТУРА
1. Меньшаков Ю. К. Теоретические основы технических разведок : учеб. пособие / под ред. Ю. Н. Лаврухина. — М. : Изд-во МГТУ им. Н. Э. Баумана, 2008. — 536 с.
2. Бузов Г. А., Калинин С. В., Кондратьев А. В. Защита от утечки информации по техническим каналам : учебное пособие. — М. : Горячая линия—Телеком, 2005. — 416 с.
3. Технические средства и методы защиты информации : учебник для высших учебных заведений / А. П. Зайцев [и др.]. — М. : Машиностроение, 2009. — 508 с.
4. Дровникова И. Г., Беляев И. А. Обмен речевой информацией в сфере критических приложений как объект математического моделирования // Вестник ВИ МВД России. — 2015. — № 2. — С. 157—163.
5. Герасименко В. Г., Лаврухин Ю. Н., Тупота В. И. Методы защиты акустической речевой информации от утечки по техническим каналам. — М.: РЦИБ «Факел», 2008. — 258 с.
6. Джоган В. К., Курило А. П., Лиходедов Д. Ю. Теоретические и организационно-методические основы комплексной оценки защищённости информации правоохранительных органов : монография. — Воронеж : Воронежский институт МВД России, 2011. — 88 с.
7. Оценка защищённости информационных процессов в территориальных ОВД: модели исследования : монография / С. В. Скрыль [и др.]; под научн. ред. С. В. Скрыля. — Воронеж : Воронежский институт МВД России, 2010. — 217 с.
8. Модели и алгоритмы оценки защищённости речевой информации в органах внутренних дел : монография / С. В. Скрыль [и др.]; под общ. ред. д-ра техн. наук, проф. С. В. Скрыля, канд. техн. наук, доцента А. Н. Бабкина. — Воронеж : Воронежский институт МВД России, 2013. — 90 с.
9. Функциональное моделирование как методология исследования конфиденциальности информационной деятельности / С.В. Скрыль [и др.] // Интеллектуальные системы (INTELS' 2010) : труды Девятого международного симпозиума. — М. : МГТУ им. Н. Э. Баумана, 2010. — С. 590—593.
10. Гурченко С. В., Юдин Д. В., Пономаренко С. В. Формализованное представление механизмов комплексного контроля информационных процессов в интересах оценки его эффективности // Информация и безопасность. — 2011. — Вып. 1. — С. 121—124.
11. Джоган В. К., Герасимов А. А., Мозговой А. В. Имитационная модель информационных процессов в компьютерных системах в условиях обеспечения их защищённости // Информация и безопасность. — 2012. — Вып. 1. — С. 79—84.
12. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементам информационной сферы / В. Н. Асеев [и др.] // Информация и безопасность. — 2003. — Вып. 2. — С. 147—149.
13. Фёдоров И. С. Имитационное моделирование деятельности подразделений Вневедомственной охраны по оказанию услуг в сфере информационной безопасности // Вестник Воронежского института МВД России.— 2004. — № 4(19). — С. 5—8.
14. Имитационное моделирование механизмов защиты информации / В. К. Джоган [и др.] // Информация и безопасность. — 2008. — Вып. 2. — С. 136—138.