ПРОБЛЕМА ГАРАНТИРОВАННОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНОМАСШТАБНЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Ловцов Д.А.*
Ключевые слова: крупномасштабные автоматизированные системы, информационная безопасность, привилегированная информация, гарантированная защита, проблема, концепция, нетрадиционный информационный канал (НИК), стеганографические и сублимографические каналы, аппаратно-программные «закладки», статистические критерии.
Аннотация.
Цель работы: формирование продуктивной теоретической и правовой базы создания и разработки крупномасштабных автоматизированных систем нового поколения, обладающих повышенной (гарантированной) информационной безопасностью.
Метод: комплексный теоретико-экспериментальный анализ защищённости современных крупномасштабных автоматизированных систем от несанкционированного доступа по нетрадиционным (скрытым) информационным каналам (НИК).
Результаты: обоснованы прикладная классификация НИК, позволяю-щая оценить современное состояние проблемы обеспечения полноты их контроля; модели НИК, определяющие механизмы (схемы) их образования, а также функционально достаточная реляционная модель информационных угроз крупномасштабной автоматизированной системе, обусловленных наличием НИК. Экспериментально оценена эффективность некоторых способов противодействия конкретным типам НИК, позволяющим снизить пропускную способность НИК или полностью устранить их.
Предложено дополнить действующие национальные стандарты регулирования защищенности автоматизированных систем от атак, реализуемых с использованием НИК, инструментальными методиками расчета основных характеристик трафика и НИК.
Р01: 10.21681/1994-1404-2017-3-66-74
Создание и функционирование крупномасштабных автоматизированных систем, включая государственные системы (ГАС) Российской Федерации «Правосудие», «Выборы», «Управление» и др., имеющих территориально распределенные телекоммуникационные сети, привели к существенному усложнению известной проблемы [1, 2] обеспечения информационной безопасности систем, обусловленному возможностью построения в сети нетрадиционных (срытых) информационных каналов несанкционированного доступа (НСД), эффективное выявление и нейтрализация которых в настоящее время не представляются возможными.
Под нетрадиционным информационным каналом (unusual, covert, subliminal channel; тайный, латентный, скрытый, потайной канал) понимается несанкционированный способ (организационный механизм) скрытой передачи нелегальной информации по действующим («традиционным») каналам связи [3]. При этом возможно нарушение системной политики безопасности. Например, способ временной модуляции («задержка - ускорение») санкционированного приёма потоков различной внутрисистемной легальной информации, осуществляемой принимающим абонентом (высокого уровня конфиденциальности) и распознаваемой («детектируемой») передающим абонентом (низкого уровня конфиденциальности), в результате чего в обратном направлении (!)
* Ловцов Дмитрий Анатольевич, доктор технических наук, профессор, заслуженный деятель науки Российской Федерации, заместитель по научной работе директора Инсти-тута точной механики и вычислительной техники им. С. А. Лебедева Российской академии наук, заведующий кафедрой информационного права, информатики и математики Российского государственного университета правосудия, Российская Федерация, г. Москва.
E-mail: dal-1206@mail.ru
как бы скрытно передаётся нелегальная информация (например, секретный шифр или ключ).
Нетрадиционные информационные каналы (НИК) «невидимы» для современных средств защиты информации даже при условии использования в автоматизированной системе сертифицированных и проверенных компонентов (согласно технико-правовым нормам ГОСТ Р ИСО/МЭК 15408-20021), отсутствуют эффективные методы и средства выявления, контроля и нейтрализации НИК, а также не разработана соответствующая продуктивная теория (известны лишь отдельные опубликованные результаты её разработки [4 - 7]).
Решение проблемы обеспечения информационной безопасности осложнятся также тем, что создание и развитие отечественных информационно-компьютерных технологий, внедряемых в автоматизированные системы, характеризуются широким применением зарубежного технического и программного обеспечения, как общесистемного, так и специального.
Фирмы-производители компьютерной техники не гарантируют при этом отсутствие в поставляемом оборудовании встроенных аппаратно-программных «закладок» (АПЗ), компьютерных «вирусов» и др. вредоносных недокументированных возможностей (типа Aureate/Radiate, Gator, Look-2Me, Loki, Back Office 2000 и др.2).
Вместе с тем вероятность наличия деструктивных «злонамеренных» компонентов в используемых компьютерных средствах обусловлена высоким уровнем развития зарубежной микропроцессорной элементной базы (размер АПЗ может составлять несколько К-байт) и технологий транспортировки и внедрения программ-агентов из глобальных телематических (информационно-компьютерных телекоммуникационных) сетей (типа сетей Интернет, «Релком», «Ситек», «Sedab», «Remart» и др.).
Данное обстоятельство служит основанием предполагать, что при определённых условиях деструктивные компоненты могут быть активизированы как непосредственно, так и дистанционно (например, по информационным каналам
1 ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий. - М.: Стандарты, 2002; Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria. - NCSC, 1991 («Критерии оценки надёжных компьютерных систем» - известная американская «Оранжевая книга», названная так из-за цвета обложки).
2 См., например: http://cexx.org/aureate.htm; http:// simplythebest. net/info/spyware/gator_ spyware.html
Интернет) с целью обеспечения несанкционированного доступа к привилегированной (конфиденциальной) информации, перерабатываемой в крупномасштабных автоматизированных системах. Для нейтрализации соответствующих угроз безопасности конфиденциальной информации как документированной информации, доступ к которой ограничен в соответствии с законодательством Российской Федерации, проводятся государственная сертификация импортного программного обеспечения и специальные проверки импортного технического обеспечения, характеризуемые определёнными временными и материальными затратами.
Концептуальные аспекты. Решение проблемы возможно, в частности, на базе известной концепции гарантированной защиты информации [4] на основе всестороннего контроля каналов, суть которой заключается в синтезе аппаратно-программной среды, изолированной от внешнего нарушителя информационной безопасности, в которой АПЗ не могут выполнять свои деструктивные функции. В отличие от других известных подходов данная концепция базируется на принципе строгой формализации доказательства изоляции наиболее «чувствительных» аппаратно-программных модулей при сохранении высокой скорости переработки информации, что и обеспечивает гаран-тированность её защищённости. Иными словами предлагаемая концепция базируется на формально-логическом доказательстве гарантированно-сти защиты информации.
Наличие такого доказательства может служить основанием отказа от дорогостоящих и ненадёжных процедур поиска не документированных возможностей в импортном программном и техническом обеспечении, что позволит значительно снизить расходы на сертификацию и специальные проверки. С использованием соответствующего формально-логического аппарата представляется возможным создать надёжное оборудование гарантированно защищённой переработки привилегированной информации.
Функция всестороннего контроля информационных каналов в крупномасштабной автоматизированной системе включает, в частности, следующие четыре взаимосвязанные задачи: выявление НИК; оценка пропускной способности НИК и опасности, которую несёт их скрытое функционирование; выделение сигнала или получение какой-либо информации, передаваемой по НИК; противодействие функционированию НИК вплоть до их нейтрализации (уничтожения).
Для решения данных сложных задач необходимо разработать соответствующий формально-логический аппарат, который, в частности, позволит также осуществлять:
• количественное оценивание защищённости информации, перерабатываемой в реальной автоматизированной системе, от НСД, осуществляемого с использованием современных НИК;
• формализованное обоснование требований к архитектуре создаваемой автоматизированной системы, выполнение которых обеспечит гарантированную защиту информации, перерабатываемой в системе, от НСД с использованием НИК.
В основу такого аппарата, учитывая множественность объектов, связей и отношений в современных телематических сетях [2], представляется целесообразным положить эффективные статистические критерии (правила) выявления и оценки скрытых каналов (например, построенных на преобразовании метрических расстояний между повторениями выделенного атрибута сообщения).
Целостная же разработка формально-логического аппарата представляется возможной на основе адекватной прикладной классификации и концептуально-логического моделирования современных НИК в автоматизированной системе.
Классификация и модели НИК. Классификация НИК в автоматизированных системах возможна по ряду практически значимых признаков, наиболее существенными из которых в настоящее время представляются следующие: механизм передачи данных; типы моделей нелегальных информационных потоков (ИП); уровень абстракции описания автоматизированной системы (АС); механизм кодирования при передаче данных (см. рисунок).
По первому признаку, т. е. в зависимости от задействованных при передаче информации механизмах, НИК можно разделить на две большие группы:
• стеганографические (технически скрытые в сообщении-«контейнере»);
• сублимографические (организационно нарушающие действующую в системе политику безопасности) [3].
Каналы первой группы используют для скрытой передачи данных, так называемые, стеганографи-ческие схемы, которые призваны скрыть сам факт передачи информации на фоне передачи данных, не вызывающих подозрений - «контейнера». В зависимости от типа задействованного механизма
встраивания данных в «контейнер» эти каналы можно разделить на структурированные и неструктурированные.
Структурированные стеганографические схемы используют для встраивания данных в «контейнеры» с формально описанной структурой и формальными правилами обработки. Широко распространенным подвидом данного типа каналов являются стеганографические каналы в пакетных сетях передачи данных (информационных массивов).
Сублимографические НИК представляют собой внутренние информационные потоки в автоматизированной системе, неразрешённые реализованной в системе политикой безопасности. Для скрытых каналов данного типа характерно использование для передачи нелегальной информации некоторого разделяемого информационно-вычислительного ресурса. В зависимости от способа использования разделяемого ресурса, среди этих скрытых каналов можно выделить каналы по времени, каналы по памяти, каналы в базах данных и знаний (БДЗ), а также - комбинированные каналы.
Скрытые каналы по времени используют в той или иной форме временную модуляцию занятости разделяемого ресурса. Скрытые каналы по памяти используют разделяемый ресурс как промежуточный буфер при передаче данных. Скрытые каналы в БДЗ - это каналы, использующие зависимости между данными, возникающие в реляционных базах данных и знаний. Скрытые комбинированные каналы могут сочетать в себе рассмотренные организационные механизмы.
В случае, когда понятие «нетрадиционный информационный канал» в автоматизированной системе эквивалентно понятию «нелегальный информационный поток», становится возможным классифицировать каналы данного типа по второму признаку, т. е. по типам моделей информационных потоков, используемых для их построения/ поиска.
К первой подгруппе можно отнести скрытые каналы, являющиеся нелегальными информационными потоками в системах с многоуровневой и дискреционной политиками безопасности. Эти каналы описываются с помощью известных моделей, таких, например, как модель «Белла - Лападу-ла», модель «Take-grant' [8] и др.
Ко второй подгруппе относятся скрытые каналы в системе, описываемые «шенноновской» [9] моделью информационного потока.
Классификация нетрадиционных информационных каналов
К третьей подгруппе - каналы, описываемые автоматными моделями потоков, например, известной моделью <&одвп - Мвзвдивг" [10].
Скрытые каналы можно также классифицировать и в зависимости от уровня абстракции описания автоматизированной системы, на котором функционирует скрытый канал, т. е. по третьему
признаку - на каналы в оборудовании, в микрокоде, в ядре операционной системы (ОС), в прикладном программном обеспечении (ПО).
В зависимости от используемого при передаче информации механизма кодирования, т. е. по четвёртому признаку, НИК можно классифицировать на детерминированные и стохастические.
Реляционная модель угроз. В соответствии с нормативно-правовой концепцией, изложенной в руководящих документах ФСТЭК3, модельное описание информационных угроз крупномасштабной автоматизированной системе должно включать следующие виды описаний:
• описание основных предположений относительно использования системы, в том числе, особенности физического окружения;
• перечисление защищаемых активов;
• описание всех угроз активам системы, которое, в свою очередь, должно содержать:
• описание источника угрозы - нарушителя, его компетентности, доступных ему ресурсов и мотивации к нападению;
• описание возможностей для нападения, методов и используемых для этого «уязвимо-стей», характерных для системы;
• описание актива, подвергающегося нападению;
• описание последствий реализации угрозы и возможных деструктивных действий.
В связи с этим можно предположить:
1. Крупномасштабная автоматизированная система представляет собой распределённую человеко-машинную систему, компоненты которой (локальные вычислительные системы - ЛВС) соединены между собой через глобальную вычислительную систему (ГВС) общего доступа по защищённым каналам связи. Защищённые каналы связи строятся узлами защиты, находящимися на границе ЛВС и ГВС и реализующими функции виртуальной частной (закрытой) сети.
2. В качестве защищаемых активов рассматриваются следующие основные компоненты крупномасштабной автоматизированной системы: физическое оборудование, программное обеспечение и перерабатываемая привилегированная (конфиденциальная) информация.
3. Нарушитель, не имея прямого доступа к информации и компонентам крупномасштабной автоматизированной системы, обладает возможностью контролировать узлы ГВС, через которые происходит взаимодействие компонентов системы. У рассматриваемого нарушителя имеются значительные интеллектуальные, вычислительные и финансовые ресурсы. Мотивация нарушителя считается высокой. Кроме того, некоторые компо-
3 См.: РД. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. - М.: Гостехкомиссия России, 2002.
ненты системы содержат «аппаратно-программные закладки» нарушителя.
В данном случае информационные угрозы активам крупномасштабной автоматизированной системы можно разделить на следующие группы, включая угрозы: нарушения конфиденциальности перерабатываемой в системе информации; нарушения целостности информации, перерабатываемой в системе; нарушения целостности программного обеспечения, используемого в системе; несанкционированного доступа к ресурсам системы; расширения интеллектуальных возможностей АПЗ; нарушения работоспособности аппаратного обеспечения системы.
Модельное описание перечисленных угроз можно представить наглядно в табличной (реляционной) форме с конкретными примерами их реализации. Функционально достаточная упорядоченная совокупность разработанных реляционных описаний наиболее вероятных информационных угроз автоматизированной системе в целом представляет собой конструктивную реляционную модель потенциальных угроз [11].
Компьютерное моделирование ряда организационных (комбинаторных - основанных на временных перестановках информационных массивов - пакетов) способов НСД, осуществляемого с использованием различных (детерминированного и стохастического) сублимографических НИК, дало положительные результаты по подтверждению реализуемости рассмотренных угроз и позволило экспериментально получить соответствующие количественные вероятностно-временные оценки [12].
Экспериментальный анализ влияния механизмов противодействия на работу НИК показал, что поскольку различные НИК используют различную модуляцию потока пакетов, для перекрытия каждого из них одни механизмы противодействия являются эффективными и делают передачу данных по НИК практически невозможной, другие затрудняют передачу нелегитимной информации по НИК и снижают их пропускную способность, третьи не оказывают на НИК никакого влияния (см. таблицу).
В случае применения таких механизмов противодействия НИК, как выравнивание длин пакетов и вставка ложного трафика, НИК с модуляцией расстояний между пакетами обеспечивает приём лишь части переданных по нему сигналов. Использование буферизации и выравнивания длин пакетов не оказывает на данный НИК никакого влияния вследствие того, что порядок следования пакетов в этом случае остается неизменным.
Таблица - Эффективность способов противодействия НИК
Тип НИК Способ противодействия НИК
Перемешивание Буферизация Ложный трафик Выравнивание
Модуляция расстояний ± 0 ± 0
Модуляция временных интервалов ± ± ± ±
Перестановка пакетов по длинам ± 0 ± ±
Примечание: «±» - частичное подавление; «0» - отсутствие подавления
Применение перемешивания пакетов для противодействия НИК с модуляцией временных интервалов между пакетами приводит к уменьшению доли принятых по НИК сигналов с увеличением длины перемешиваемого буфера. При использовании выравнивания длин пакетов и вставке ложного трафика с увеличением интенсивности применения средства противодействия существенного снижения доли принятой по НИК информации не происходит. Применение буферизации потока пакетов также приводит к снижению доли принятых данных, однако в том случае, если длина буфера, использованная при передаче сигнала НИК и при буферизации, совпадает, наблюдается резкое повышение доли принятой информации. Это связано с тем, что модуляция потока, используемая данным каналом, сходна с результатами буферизации потока.
Доля нелегитимной информации, принятой по НИК с перестановкой пакетов по длинам, равномерно уменьшается с ростом интенсивности всех методов противодействия, кроме буферизации. Это связано с тем, что при буферизации порядок следования пакетов и их длины не изменяются. При выравнивании длин пакетов размываются различия между длинами соседних пакетов, что затрудняет приём сигнала НИК. В случае выравнивания длин всех пакетов до максимальной длины, в потоке не остается пакетов с различными длинами, вследствие чего приём сигнала данного НИК невозможен. При добавлении ложных пакетов наблюдается рост доли принятых по НИК данных в случае добавления 100% ложных пакетов. В этом случае половина пакетов потока, поступающего к приёмнику НИК, является ложными, однако за счёт того, что вставка происходит случайно и
равномерно, часть сигналов, отправленных передатчиком, все же может быть обнаружена приёмником.
В связи с этим для эффективного подавления НИК необходимо при выборе механизмов (способов) противодействия учитывать тип и параметры модуляции, используемой НИК. Выбор механизмов противодействия и их параметров случайным образом может оказаться крайне неэффективным. При этом увеличение интенсивности механизмов противодействия (увеличение длины буфера, в рамках которых происходит перемешивание пакетов, увеличение количества ложных пакетов и др.) неизбежно приводит к ухудшению характеристик легитимного канала связи вплоть до полной невозможности его использования. Часть существующих архитектур автоматизированных систем не позволяет обеспечить защиту от НСД с использованием НИК. Для других архитектур, при выполнении ряда условий и требований, возможно гарантированное снижение пропускной способности НИК ниже установленной границы, или их полное устранение, не позволяющее нарушителю осуществить НСД.
В процессе передачи данных по исследованным НИК измеренные характеристики трафика изменяются в сравнении с трафиком, в котором отсутствуют НИК, тем сильнее, чем больше пропускная способность НИК практически для всех схем кодирования, используемых НИК. Ни один из способов противодействия НИК не обеспечивает подавление всех рассмотренных НИК. Изменяя параметры модуляции, применяемой НИК, возможно обойти алгоритм противодействия, хотя это приведет к снижению пропускной способно-
сти НИК и ухудшению характеристик легитимного канала связи.
Повышая интенсивность средств противодействия, тип которых правильно подобран в зависимости от применяемой НИК модуляции, возможно снизить пропускную способность НИК до заданного предела. При этом, однако, характеристики легитимного канала связи резко ухудшаются вплоть до невозможности его использования.
В целом имеющиеся экспериментальные результаты позволяют сделать следующий основополагающий вывод: обеспечение гарантированной защиты современных крупномасштабных автоматизированных систем от НСД по НИК возможно при использовании «туннелирования» стандартных протоколов с использованием протоколов с минимальной избыточностью, не позволяющих модулировать поток пакетов. При этом пакеты стандартного протокола должны инкапсулироваться в пакеты протокола «туннелирования».
Таким образом, на основе комплексного теоретико-экспериментального анализа защищённости современных крупномасштабных автоматизированных систем от НСД по нетрадиционным (скрытым) информационным каналам, обоснованы прикладная классификация НИК, позволяющая оценить современное состояние проблемы обеспечения полноты их контроля; модели НИК, определяющие механизмы (схемы) их образования, а также функционально достаточная реляционная модель информационных угроз автоматизированной системе, обусловленных наличием НИК; оценена эффективность некоторых способов противодействия конкретным типам НИК, позволяющим снизить пропускную способность НИК или полностью устранить их.
Полученные в настоящее время соответствующие частные формально-логические результаты имеют важное теоретическое и прикладное значение в области решения выявленной комплексной проблемы гарантированного обеспечения информационной безопасности крупномасштабных автоматизированных систем.
С учётом всех современных достижений в данной сфере сотрудниками отечественного ООО «Криптоком»4 разработаны соответствующие национальные стандарты5 защиты информации,
4 www.cryptocom.ru
5 ГОСТ Р 53113.1-2008. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реали-
информационных технологий и автоматизированных систем от атак с использованием скрытых каналов.
Данные стандарты, являющиеся, по существу, первыми в мире, позволяют профильным учреждениям и компаниям начать организованную рациональную коллективную разработку способов и методов противодействия НИК (скрытым каналам) и гарантированного обеспечения информационной безопасности крупномасштабных автоматизированных систем.
Вместе с тем, представляется целесообразным дополнить данные национальные стандарты инструментальными методиками расчета основных характеристик НИК, таких как пропускная способность и параметры применяемой модуляции, а также характеристик трафика, содержащего НИК, включая среднюю скорость потока информационных массивов (пакетов) на входе и на выходе маршрута, среднюю скорость прохождения маршрута, коэффициенты потерь пакетов на маршруте и упорядоченности пакетов, среднюю задержку между пакетами [12]. Это позволит своевременно выявлять изменения характеристик «чистого» эталонного трафика и принимать соответствующие меры по определению возможного типа и локализации НИК. Кроме того, станет возможным количественно анализировать влияние выбранных способов и механизмов противодействия на характеристики трафика.
Для формирования продуктивной теоретической и правовой базы создания и разработки крупномасштабных автоматизированных систем нового поколения, обладающих повышенной (гарантированной) информационной безопасностью, необходимы дальнейшие согласованные широкомасштабные теоретико-прикладные исследования и опытно-конструкторские работы. Это позволит также сократить прямые и эксплуатационные затраты на информационную защиту существующих систем.
зуемых с использованием скрытых каналов. Часть 1. Общие положения. - М.: Стандартинформ, 2008; ГОСТ Р 53113.2-2009. Информационная технология. Защита ИТ и АС от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, ИТ и АС от атак с использованием скрытых каналов. - М.: Стандартинформ, 2009.
Рецензент: Федичев Андрей Валерьевич, кандидат технических наук, доцент, директор ФБУ Научный центр правовой информации при Минюсте России, Москва, Россия. E-mail: andrey.fedichev@scli.ru
Литература
1. Ловцов Д. А. Проблема информационной безопасности ГАС РФ «Правосудие» // Российское правосудие. 2012. № 5. С. 103 - 109.
2. Ловцов Д. А. Обеспечение информационной безопасности в российских телематических сетях // Информационное право. 2012. № 4. С. 3 - 7.
3. Ловцов Д. А. Информационная теория эргасистем: Тезаурус. М.: Наука, 2005. 248 с.
4. Грушо А. А. Скрытые каналы и безопасность информации в компьютерных системах // Дискретная математика. 1998. Т. 10. Вып. 1. С. 3 - 9.
5. Грушо А. А., Шумицкая Е. Л. Модель невлияния и скрытые каналы // Дискретная математика. 2002. Т. 14. Вып. 1. С. 11 - 16.
6. Грушо А. А., Тимонина Е. Е. Преодоление защиты от скрытых каналов // Обозрение прикладной промышленной математики. М.: ТВП, 2003. т. 10. вып. 3. С. 638 - 640.
7. Rowland C. H. Covert Channels in the TCP/IP Protocol Suite. - Psionic Technologies Inc., 2002.
8. A Guide to Understanding Covert Channel Analysis of Trusted Systems, NCSC-TG-030. Ver. 1. National Computer Security Center, 1993.
9. Шеннон К. Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. 829 c.
10. Goguen J. A., Meseguer J. Security Policies аnd Security Models // Proceedings of the IEEE Symposium on Security and Privacy. Oakland, 1982. Р. 11 - 20.
11. Ловцов Д. А., Ермаков И. В. Классификация и модели нетрадиционных информационных каналов в эргасисте-ме // НТИ РАН. Сер. 2. Информ. процессы и системы. 2005. № 2. С. 1 - 7.
12. Ловцов Д. А., Ермаков И. В. Защита информации от доступа по нетрадиционным информационным каналам // НТИ РАН. Сер. 2. Информ. процессы и системы. 2006. № 9. С. 1 - 9.
PROBLEM OF GUARANTEED ENSURING OF INFORMATION SECURITY OF LARGE-SCALE AUTOMATED SYSTEMS
Dmitriy Lovtsov, Doctor of Science in Technology, Professor, Honored scientist of the RF, Deputy Director for research of Lebedev Institute of Precision Mechanics and Computer Engineering of the Russian Academy of Science; Head of the Chair of Information Law, Informatics and Mathematics of the Russian State University of Justice, Russian Federation, Moscow, Russia. E-mail: dal-1206@mail.ru
Key words: large-scale automated systems, information security, privileged information, guaranteed protection, problem, conception, covert information channel (CIC), steganography and sublimation channels, hardware and software "bookmarks", statistic criterions.
Absract. Purpose of the article: formation of a productive theoretical and legal basis for the creation and development of new generation large-scale automated systems with enhanced (guaranteed) information security.
Method used: complex theoretical and experimental analysis of protection of modern large-scale automated systems against unauthorized access through covert information channel (CIC).
Results: the applied classification of the CIC is substantiated, which makes it possible to assess the current state of the problem on ensuring the completeness of their control; CIC models that determine the mechanisms (schemes) of their formation as well as a functionally sufficient relational model of information threats to the large-scale automated systems, due to the presents of CIC.
It is proposed to supplement the existing national standards for regulating the security of systems against attacks implemented using CIC, instrumental methods for calculating the main traffic characteristics and CIC.
References
1. Lovtcov D. A. Problema informatcionnor bezopasnosti GAS RF «Pravosudie» // Rossii'skoe pravosudie. 2012. № 5. S. 103 - 109.
2. Lovtcov D. A. Obespechenie informatcionnor bezopasnosti v rossii'skikh te-lematicheskikh setiakh // Informat-cionnoe pravo. 2012. № 4. S. 3 - 7.
3. Lovtcov D. A. Informatcionnaia teoriia e'rgasistem: Tezaurus. M.: Nauka, 2005. 248 c.
4. Grusho A. A. Skry'ty'e kanaly' i bezopasnost' informatcii v komp'iuter-ny'kh sistemakh // Diskretnaia matematika. 1998. T. 10. Vy'p. 1. S. 3 - 9.
5. Grusho A. A., Shumitckaia E. L. Model' nevliianiia i skry'ty'e kanaly' // Diskretnaia matematika. 2002. T. 14. Vy'p. 1. S. 11 - 16.
6. Grusho A. A., Timonina E. E. Preodolenie zashchity' ot skry'ty'kh kanalov // Obozrenie pricladnoi' promy'shlennoi' matematiki. M.: TVP, 2003. T. 10. Vy'p. 3. S. 638 - 640.
7. Rowland C. H. Covert Channels in the TCP/IP Protocol Suite. - Psionic Technologies Inc., 2002.
8. A Guide to Understanding Covert Channel Analysis of Trusted Systems, NCSC-TG-030. Ver. 1. National Computer Security Center, 1993.
9. Shennon K. Raboty' po teorii informatcii i kibernetike. M.: Inostran-naia literatura, 1963. 829 c.
10. Goguen J. A., Meseguer J. Security Policies and Security Models // Proceed-ings of the IEEE Symposium on Security and Privacy. Oakland, 1982. R. 11 - 20.
11. Lovtcov D. A., Ermakov I. V. Classifikatciia i modeli netraditcionny'kh informatcionny'kh kanalov v e'rgasisteme // NTI RAN. Ser. 2. Inform. pro-tcessy' i sistemy'. 2005. № 2. S. 1 - 7.
12. Lovtcov D. A., Ermakov I. V. Zashchita informatcii ot dostupa po netraditcionny'm informatcionny'm kanalam // NTI RAN. Ser. 2. Inform. protcessy' i sistemy'. 2006. № 9. S. 1 - 9.