Научная статья на тему 'ВЕРБАЛЬНАЯ МОДЕЛЬ УГРОЗ УТЕЧКИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ В ПРОЦЕССЕ СОЗДАНИЯ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ'

ВЕРБАЛЬНАЯ МОДЕЛЬ УГРОЗ УТЕЧКИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ В ПРОЦЕССЕ СОЗДАНИЯ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
244
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОЦЕСС ПЕРЕДАЧИ ИНФОРМАЦИИ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / СОЗДАНИЕ ОБЪЕКТА ИНФОРМАТИЗАЦИИ / СЦЕНАРИИ ДЕЙСТВИЙ НАРУШИТЕЛЯ / ВОЗМОЖНОСТИ НАРУШИТЕЛЯ / ТЕХНИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Авсентьев Александр Олегович, Вальде Андрей Геннадьевич

В статье предлагается подход к разработке вербальной модели угроз утечки информации по техническим каналам в процессе создания объекта информатизации (ОИ) и его системы защиты информации (СЗИ), учитывающий: возможности нарушителей по формированию технического канала утечки (ТКУИ); уязвимости структурных элементов ОИ, обусловленные наличием функционально присущих некоторым из этих элементов побочных излучений информативных сигналов; динамику действий нарушителя по формированию ТКУИ; возможность реализации процесса перехвата информации (ПрПИ) при условии реализации на ОИ информационных процессов (ИПр) по передаче, приему, обработке и хранению информации. Предложены показатели оценки возможности реализации процесса ПрПИ в этих условиях.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Авсентьев Александр Олегович, Вальде Андрей Геннадьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VERBAL MODEL OF INFORMATION LEAKAGE THREATS THROUGH TECHNICAL CHANNELS IN THE PROCESS OF CREATING INFORMATIZATION OBJECTS

The article proposes an approach to the development of a verbal model of threats of information leakage through technical channels in the process of creating an informatization object (OI) and its information protection system (SPI), taking into account: the possibilities of violators to form a technical leakage channel (TKUI); vulnerabilities of structural elements of OI due to the presence of informative side radiation functionally inherent in some of these elements signals; the dynamics of the violator's actions on the formation of TCUI; the possibility of implementing the process of interception of information (PrPI), provided that information processes (IPr) for transmitting, receiving, processing and storing information are implemented on the OI. Indicators for assessing the possibility of implementing the PrP process under these conditions are proposed.

Текст научной работы на тему «ВЕРБАЛЬНАЯ МОДЕЛЬ УГРОЗ УТЕЧКИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ В ПРОЦЕССЕ СОЗДАНИЯ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»

А. О. Авсентьев, кандидат технических наук А. Г. Вальде

ВЕРБАЛЬНАЯ МОДЕЛЬ УГРОЗ УТЕЧКИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ В ПРОЦЕССЕ СОЗДАНИЯ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ

VERBAL MODEL OF INFORMATION LEAKAGE THREATS THROUGH TECHNICAL CHANNELS IN THE PROCESS OF CREATING INFORMATIZATION OBJECTS

В статье предлагается подход к разработке вербальной модели угроз утечки информации по техническим каналам в процессе создания объекта информатизации (ОИ) и его системы защиты информации (СЗИ), учитывающий: возможности нарушителей по формированию технического канала утечки (ТКУИ); уязвимости структурных элементов ОИ, обусловленные наличием функционально присущих некоторым из этих элементов побочных излучений информативных сигналов; динамику действий нарушителя по формированию ТКУИ; возможность реализации процесса перехвата информации (ПрПИ) при условии реализации на ОИ информационных процессов (ИПр) по передаче, приему, обработке и хранению информации. Предложены показатели оценки возможности реализации процесса ПрПИ в этих условиях.

The article proposes an approach to the development of a verbal model of threats of information leakage through technical channels in the process of creating an informatization object (OI) and its information protection system (SPI), taking into account: the possibilities of violators to form a technical leakage channel (TKUI); vulnerabilities of structural elements of OI due to the presence of informative side radiation functionally inherent in some of these elements signals; the dynamics of the violator's actions on the formation of TCUI; the possibility of implementing the process of interception of information (PrPI), provided that information processes (IPr) for transmitting, receiving, processing and storing information are implemented on the OI. Indicators for assessing the possibility of implementing the PrP process under these conditions are proposed.

Введение. В соответствии с ГОСТ Р 50922-2006, угроза безопасности информации представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [1]. Основными элементами описания угроз безопасности информации (УБИ) являются [2]: источник угрозы, уязвимости объекта информатизации (ОИ), как факторы, обусловливающие возможность реализации угрозы, способы реализации угрозы, несанкционированные действия в отношении информации и оборудования ОИ, совершенные в результате ее реализации. В соответствии с этим описанием перечень УБИ представлен в базе данных угроз [3]. Однако в этом перечне отсутствуют угрозы утечки информации по техническим каналам. В общем случае УБИ на ОИ, связанные с несанкционированным доступом (НСД) к информации и оборудованию средств вычислительной техники

(СВТ), и угрозы утечки этой информации по техническим каналам отличаются по эксплуатируемым уязвимостям ОИ, по способу их эксплуатации и несанкционированным действиям в отношении информации и оборудования ОИ. В частности, угрозы, связанные с НСД, в большинстве своем реализуются за счет уязвимостей программного обеспечения (ПО) СВТ ОИ, в качестве основного способа их реализации выступают вредоносные программы, а результатом их реализации может быть нарушение конфиденциальности, целостности и доступности информации. Угрозы утечки информации по техническим каналам реализуются за счет возникновения различного рода побочных излучений (сигналов, функционально присущих техническим средствам, как акустических, так и электромагнитных [4]), по параметрам которых может быть раскрыто содержание защищаемой информации. Результатом реализации этих угроз является нарушение конфиденциальности информации, а способом реализации — технический канал ее утечки (ТКУИ). При этом не предполагается возможность нарушения целостности и доступности этой информации, то есть активное воздействие как на информацию, так и на структурные элементы (СЭ) ОИ.

Поскольку в процессе создания ОИ одним из основных документов, необходимых для формирования системы защиты информации (СЗИ), является модель УБИ, то в связи с указанными отличиями наряду с моделью УБИ, связанными с НСД к информации и оборудованию ОИ, целесообразно разрабатывать и модель угроз ее утечки по техническим каналам. В настоящее время обеспечение требований к защите информации от утечки по техническим каналам, приведенных, например, в [5], осуществляется за счет применения расчетно-измерительных методик [6], учитывающих только лишь энергетические характеристики побочных информативных сигналов СЭ ОИ и не учитывающих ряд существенных для разработки модели угроз рассматриваемого типа факторов. В качестве таких факторов в соответствии с приведенным общим описанием УБИ следует рассматривать: возможности нарушителей, как источников угроз; особенности СЭ ОИ, обусловливающие возникновение побочных информативных сигналов, как уязвимостей, используемых для реализации угроз; действия нарушителя, выполняемые во времени в процессе формирования ТКУИ, как способов их реализации; возможность реализации процесса перехвата информации (ПрПИ) в зависимости от реализации на ОИ информационных процессов (ИПр) по передаче, приему, обработке и хранению информации. Существующим методическим обеспечением разработка такой модели в процессе создания ОИ и его СЗИ не предусмотрена. Указанные обстоятельства обусловливают актуальность рассматриваемых в данной статье вопросов в интересах совершенствования методического обеспечения формирования СЗИ в процессе создания ОИ.

В данной статье предлагается подход к описанию угроз утечки информации по техническим каналам в процессе создания ОИ и его СЗИ, учитывающий перечисленные факторы.

1. Общее описание угроз утечки информации по техническим каналам на объектах информатизации. Описание такого рода угроз осуществляется в интересах разработки модели УБИ, актуальных для создаваемого ОИ, и является необходимым условием формирования требований к мерам защиты информации в составе формируемой СЗИ в интересах блокирования всех угроз, актуальных для создаваемого объекта, в том числе угроз утечки по техническим каналам.

Порядок и содержание работ по определению УБИ, реализация которых возможна на ОИ, а также по разработке моделей УБИ ОИ приведены в [7], где определяются: основные задачи, решаемые в ходе оценки УБИ; исходные данные, необходимые

для их оценки; необходимость такой оценки, как на этапе создания ОИ, так и в ходе его эксплуатации и при модернизации; результаты оценки и их использование. При этом отмечается, что на этапе создания ОИ оценка УБИ проводится на основе сведений о его предполагаемой структуре и условиях функционирования, определенных по результатам изучения и анализа исходных данных, а результаты оценки, в том числе модель актуальных для создаваемого ОИ УБИ, должны быть использованы для обоснования выбора организационных и технических мер по защите информации, средств защиты и их функциональных возможностей. Таким образом, в [7] отмечается, что в процессе создания ОИ осуществляется обработка конфиденциальной информации, которая на этапе эксплуатации объекта может быть использована для преодоления мер защиты созданного ОИ, что обусловливает необходимость обеспечения конфиденциальности этой информации. Если в процессе создания ОИ защита такого рода информации от угроз, связанных с НСД, может быть нецелесообразной (объект еще не создан), то информационные процессы, связанные с обработкой различного рода сигналов, как материальных носителей этой информации, реализуются, что обусловливает необходимость ее защиты от угроз утечки по техническим каналам. Следует отметить, что в [7] оценка таких угроз не предусмотрена.

Рассмотрим порядок и содержание работ по оценке угроз утечки информации, используемой в интересах создания ОИ, по техническим каналам, возникающим в ходе реализации информационных процессов по ее обработке в помещениях организации, в которых предполагается размещение оборудования объекта.

Так, в соответствии с [7], основной задачей, решаемой в ходе реализации такого рода угроз, является перехват конфиденциальной информации о структурно-функциональных характеристиках ОИ как о возможных объектах воздействия УБИ на этапе эксплуатации объекта. Способом реализации такого рода угроз является формирование ТКУИ.

Важным фактором при определении актуальных УБИ является определение возможных источников угроз. Под источником УБИ понимается субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной ее возникновения [8]. В соответствии с существующим подходом, определенным отечественными стандартами, применительно к угрозам утечки информации по техническим каналам на этапе создания ОИ и его СЗИ в качестве таких источников целесообразно отметить нарушителей и сотрудников (работников), несанкционированные программно-аппаратные средства (закладочные устройства), а также ошибки, возникшие на различных этапах жизненного цикла объекта (при его проектировании, разработке и внедрении).

Источники угроз (далее нарушители) могут быть внешними и внутренними.

В качестве внешних нарушителей следует считать субъектов (физических лиц, организаций, и т.п.), имеющих в своем распоряжении мобильные (носимые или возимые) или стационарные технические средства приема (ТСП), предназначенные для перехвата побочных информативных сигналов от оборудования организации, в интересах которой создается ОИ, и отображения содержащейся в них информации, действующих за пределами организации, предприятия. К такого рода нарушителям могут быть отнесены представители спецслужб иностранных государств, криминальных структур, террористических организаций, отдельные физические лица и т. д. [7, 8].

Возможности внешнего нарушителя по реализации ПрПИ в [7] не определены, но в общем плане они связаны с осуществлением какой-либо деятельности на территории, прилегающей к помещениям организации, и включают возможности: применения ТСП в целях обнаружения побочных информативных сигналов, содержащих информацию, представляющую для него интерес, то есть в период времени, когда такая информация обрабатывается в помещениях данной организации; выбора места применения

ТСП для реализации наиболее уверенного перехвата этих сигналов с учетом обеспечения скрытности; настройки режимов работы применяемого ТСП, обеспечивающих отображение перехватываемой информации. Указанные возможности реализуются нарушителем путем выполнения ряда действий, которые, во-первых, могут выполняться как последовательно, так и параллельно, во-вторых, выполняются при наличии условий согласования технических характеристик ТСП и характеристик перехватываемых сигналов, а также логических условий, связанных с параллельной реализацией легитимными пользователями процессов ИПр, ПрПИ и ПрЗИ [9].

Внутренний нарушитель — это субъект, деятельность которого в пределах помещений организации направлена на нарушение конфиденциальности информации, циркулирующей в этих помещениях и используемой в интересах создания ОИ, или непреднамеренные действия которого могут способствовать ее утечке по техническим каналам. К внутренним источникам могут быть отнесены физические лица, оснащенные портативными приемниками, предназначенными для приема побочных излучений технических средств организации, и действующие в помещениях организации, предприятия, а также автономные портативные приемные и записывающие устройства (закладочные устройства), установленные в помещении объекта или в смежном с этим объектом помещении.

Возможности внутреннего нарушителя существенным образом зависят от действующих в организации режимных и организационно-технических мер защиты (если они применяются), в том числе по допуску физических лиц к информационным ресурсам, используемым в интересах создания ОИ, к проведению работ по подготовке необходимых документов и контролю порядка проведения работ.

В соответствии с [7] оценка УБИ осуществляется с использованием экспертного метода с привлечением специалистов различного профиля в составе экспертной группы. При этом проводится оценка следующих параметров: негативных последствий от реализации угроз; целей нарушителей; сценариев их действий при реализации угроз.

Применительно к угрозам утечки по техническим каналам информации, используемой в процессе создания ОИ, указанные параметры в существенной степени зависят, во-первых, от сферы деятельности организации, в интересах которой создается ОИ, во-вторых, от возможностей нарушителя (в том числе от его технической оснащенности), для которого информация о создаваемом объекте, а следовательно, и об этой сфере, представляет интерес, в-третьих, от условий выполнения им действий по реализации угроз такого рода. Указанные параметры взаимосвязанны. При этом в качестве основного связующего звена целесообразно рассматривать возможности нарушителя как источника угроз.

В соответствии с рассмотренным подходом по аналогии с [7] определены уровни возможностей нарушителей по реализации угроз утечки по техническим каналам информации, используемой в интересах создания ОИ (таблица). Указанные возможности определяются в первую очередь технической оснащенностью нарушителей. При этом необходимость обеспечения скрытности реализации процесса ПрПИ определяет характеристики ТСП (массогабаритные и технические), условия их применения и сценарии действий нарушителя. При исследовании различных сценариев применения ТСП рассматривают следующие их виды:

- портативные — малогабаритные, скрытно носимые (в складках одежды или в предметах бытового назначения, в том числе устройства двойного назначения), камуфлированные под предметы интерьера помещений;

- мобильные (носимые или возимые, в том числе в составе программно-аппаратных комплексов (ПАК));

- стационарные.

Уровни возможностей нарушителей по реализации угроз утечки информации

по техническим каналам

№ Уровень возможностей нарушителей Возможности нарушителей по реализации угроз безопасности информации Виды нарушителей

1 2 3 4

Н1 Нарушитель, обладающий базовыми возможностями Имеют возможность реализации перехвата акустических и электромагнитных сигналов (в том числе от закладочных устройств), содержащих конфиденциальную информацию в речевой форме, с использованием доступных ТСП (в том числе устройства двойного назначения). Физические лица. Работники организации, не допущенные к обработке информации в интересах создания ОИ. Лица, обеспечивающие функционирование помещений организации или обеспечивающих систем [7]. Бывшие работники.

Н2 Нарушитель, обладающий базовыми повышенными возможностями Имеют возможность реализации перехвата акустических и электромагнитных сигналов (в том числе от закладочных устройств), содержащих конфиденциальную информацию в речевой и документированной форме, с использованием ТСП в составе доступных программно-аппаратных комплексов (ПАК). Преступные группы. Конкурирующие организации. Поставщики оборудования, услуг связи. Лица, привлекаемые для установки, настройки и иных видов работ в отношении вспомогательных технических средств и систем (ВТСС).

Н3 Нарушитель, обладающий средними возможностями Имеют возможность реализации перехвата акустических и электромагнитных сигналов (в том числе от закладочных устройств), содержащих конфиденциальную информацию в различных формах ее представления, с использованием ТСП в составе профессиональных ПАК. Не имеют доступа в помещения организации. Террористические, экстремистские группировки. Разработчики технических средств акустического и радио-контроля.

Н4 Нарушитель, обладающий высокими возможностями Имеют практически неограниченные возможности реализации перехвата побочных информативных сигналов, содержащих защищаемую информации в различных формах ее представления с использованием недеклариро-ванных возможностей технических средств организации, ВТСС, профессиональных закладочных устройств, встроенных в компоненты оборудования организации Специальные службы иностранных государств (в том числе в возможном сговоре с Н1 и Н2)

С учетом условия обеспечения скрытности портативными ТСП могут быть оснащены, во-первых, внутренние и внешние нарушители с уровнем Н1, во-вторых, внешние нарушители Н2, привлекаемые для выполнения ими легитимных функций по договорам с организацией, в-третьих, внешние нарушители Н2, Н3 и Н4 в сговоре с внутренними нарушителями, обладающими различными уровнями доступа к информации, обрабатываемой в интересах создания ОИ. Мобильные ТСП, как носимые, так и возимые, имеют возможность применять внешние нарушители Н2, Н3 и Н4. Нарушители с уровнем возможностей Н4, во-первых, относятся к категории внешних, во-вторых, могут применять стационарные ТСП (в том числе ПАК) с характеристиками, обеспечивающими возможность перехвата побочных информативных сигналов, содержащих защищаемую информации в различных формах ее представления, на территории, прилегающей к помещениям объекта, в-третьих, в условиях сговора с работниками организации использовать для реализации ПрПИ недекларированные возможности технических средств оборудования организации, используемого в интересах реализации ИПр, ВТСС, а также профессиональные закладочные устройства, встраиваемые в компоненты этого оборудования и другие.

В качестве одного из основных объективных факторов, воздействующих на безопасность информации, выступает использование различного рода сигналов для реализации процессов ИПр, а также функционально присущие техническим средствам, используемым для их реализации, побочные излучения этих сигналов. При этом применительно к возможности реализации нарушителем ПрПИ по ТКУИ с использованием указанных ТСП оборудование организации, используемое в интересах создания ОИ, должно иметь в своем составе технические средства, содержащие различного рода радиоэлектронные устройства (РЭУ), которые при прохождении через них информационных сигналов могут выступать в качестве датчиков информации (ДИ) в структуре формируемого ТКУИ [10]. Различия номенклатуры технических средств, применяемых в каждой организации для реализации ИПр в интересах создания ОИ, обусловливают необходимость разработки для каждой организации, во-первых, своей модели угроз, учитывающей их уязвимости и возможности как внешних, так и внутренних нарушителей по их использованию для реализации ПрПИ, во-вторых, различных сценариев действий нарушителей по реализации рассматриваемых угроз в интересах их оценки [7].

2. Сценарии действий нарушителей по реализации угроз утечки информации, обрабатываемой в интересах создания объекта информатизации и системы защиты информации. Сценарии действий нарушителей, имеющих различные уровни возможностей по реализации угроз утечки информации по техническим каналам (таблица) зависят от следующих обстоятельств:

- нарушители осуществляют попытки перехвата информации, обрабатываемой в интересах создания ОИ и его СЗИ, в условиях неопределенности относительно того, какой фрагмент реализуемого легитимными пользователями ИПр может представлять для него интерес, в каком помещении организации и в какое время информация, содержащаяся в этом фрагменте, может обрабатываться, то есть в условиях, когда временные характеристики реализации ИПр (начало, продолжительность, окончание) носят случайный характер;

- защищаемая информация, содержащаяся в разрабатываемых по результатам реализации ИПр документах и их фрагментах, может быть представлена в различных формах (речевая (аудио-), текстовая и графическая и другие), а для ее обработки могут использоваться различные материальные носители (твердые и сигнальные (акустические, электрические и электромагнитные)). Реализация ИПр включает несколько подпроцессов (парциальных процессов) в интересах подготовки различных документов [2], на основе которых проводятся аттестационные испытания ОИ. При этом некоторые из этих подпроцессов могут быть реализованы последовательно (например, подготовка и

издание приказа по организации, содержащего решение о необходимости защиты информации на ОИ, разработка акта классификации объекта), а некоторые (например, разработка модели УБИ, требований к СЗИ, проекта и эксплуатационной документации на СЗИ и другие) — параллельно. Действия, выполняемые различными работниками организации при реализации подпроцессов такого рода, характеризуются их случайными временными параметрами;

- с учетом обеспечения скрытности формирования ТКУИ как способа реализации ПрПИ (в том числе с установкой закладочных устройств) нарушитель может находиться в зоне возможного перехвата информации постоянно или эпизодически. При этом продолжительность его пребывания в пределах этой зоны в существенной степени зависит от применения или отсутствия в организации средств и систем охранного мониторинга (СОМ) на инциденты, связанные с обнаружением факта выполнения нарушителем его противоправных действий [11], включая средства инженерно-технической укрепленно-сти (ИТУ), системы контроля и управления доступом (СКУД), а также мобильные группы быстрого реагирования (ГБР);

- реализация ПрПИ по ТКУИ становится возможной в условиях, когда в помещениях организации последовательно-параллельно (как правило, асинхронно) реализуется некоторый подпроцесс ИПр, в ходе которого обрабатывается защищаемая информация. При этом не каждый такой подпроцесс может содержать информацию, представляющую интерес для нарушителя;

- в состав ТКУИ наряду с ТСП входит совокупность РЭУ (или других технических средств), выполняющих роль ДИ, и СЭ, составляющих каналообразующую среду, в свою очередь, включающую физическую среду, по которой может осуществляться перехват информации нарушителем (акустическая, виброакустическая, электромагнитная, оптическая среда, в том числе в инфракрасном диапазоне длин волн, и т. д.

В случае когда нарушитель с ТСП постоянно находится в пределах зоны возможного перехвата информации, представляющей для него интерес (на расстоянии, обеспечивающем условия перехвата), например в соседнем для организации здании или в виде скрытно установленного закладочного устройства в помещении организации, динамика перехвата информации определяется только динамикой обработки сообщений, содержащих защищаемую информацию. В случае когда нарушитель с ТСП вынужден эпизодически появляться в пределах этой зоны на ограниченное время, динамика перехвата необходимой ему информации будет определяться как динамикой обработки сообщений в интересах создания ОИ, так и динамикой применения ТСП [9].

Указанные обстоятельства могут быть положены в основу формирования сценариев выполнения нарушителями противоправных действий по реализации угроз утечки по техническим каналам информации, обрабатываемой в интересах создания ОИ и его СЗИ.

Графическая интерпретация этих сценариев в общем виде в условиях отсутствия мер защиты представлена на рисунках 1 и 2.

"ИПр

х1 и1 х2

ХИПр ^ ^ и р ^ ИПр

1ИПр> 4 и р> _

иР X < р >

ИПр

'■ПрПИ

^

^2 ¿3

Рис. 1. Иллюстрация сценария действий нарушителя с ТСП, при его постоянном нахождении в зоне возможного перехвата информации

ИПр

ПрПИ

ИПр

V:

^ИПр

V:

Р-'п ^

^ПрПИ

РЛ" >

ИПр

*ПрПИ

►г«-

V Р

I -1

V р

ИПр

ПрПИ

к р.

J -1 J К р. т ^ ПрПИ

<0 <1

к

и t

Рис. 2. Иллюстрация сценария действий нарушителя при его эпизодическом появлении в зоне возможного перехвата информации

На рисунках 1 и 2 используются следующие обозначения:

— время начала реализации процесса ПрПИ, когда нарушитель прибыл в зону возможного перехвата информации и подготовил ТСП к работе на территории прилегающей к помещениям организации (внешний нарушитель) или установил закладочное устройство в помещении этой организации (внутренний нарушитель) до начала реализации в помещениях организации мероприятий по обработке информации (процесса ИПр) в интересах подготовки пакета документов необходимых для проектирования, разработки, аттестации создаваемого ОИ и ввода его в эксплуатацию;

^ — время начала реализации ИПр в помещениях организации;

— время окончания реализации ИПр (например, окончание рабочего дня или окончание подготовки всего пакета документов);

— время окончания реализации ПрПИ (после окончания рабочего дня или окончания подготовки всего пакета документов);

т'ип , тШр — продолжительности /-го, ' = 1,1 частного подпроцесса ИПр по обработке информации на различных этапах создания ОИ, до ввода его в эксплуатацию и времени реализации всего ИПр в течение рабочего дня (или до окончания разработки всего пакета документов) соответственно. Под частными процессами ИПр понимаются процессы, соответствующие разработке и обсуждению (согласованию с руководителем организации) различных документов в интересах создания ОИ: решение на создание ОИ; акт классификации объекта; техническое задание на его создание и (или) на создание СЗИ ОИ; модель УБИ; проектная и эксплуатационная документация на СЗИ; организационно-распорядительные документы по защите информации; результаты анализа уязвимостей ОИ; материалы предварительных и приемочных испытаний сформированной СЗИ; а также иные документы, разрабатываемые в соответствии с [2];

V' — продолжительность /-й паузы между реализациями частных подпроцессов

ИПр. Паузы возникают в связи с необходимостью временных интервалов для представления промежуточных материалов (проектов документов) руководителю с последующими корректировками;

^прпи, хпРпи — продолжительности у'-го, п = 1, J, временного интервала и общего

времени нахождения нарушителя в пределах зоны возможного перехвата необходимой ему информации соответственно;

ц-

р. т

продолжительность '-го временного интервала между эпизодами появления нарушителя в пределах зоны возможного перехвата необходимой ему информа-

72

I

2

2

I

2

Т

ции. Указанные временные интервалы могут возникать, во-первых, в случаях, когда внешнему нарушителю при помощи ТСП не удается обнаружить побочные информативные сигналы, во-вторых, при возникновении угрозы его обнаружения в зоне возможного перехвата информации, например при передвижениях работников организации на территории, прилегающей к помещениям организации, в-третьих, когда внутреннему нарушителю в случайном порядке создаются препятствия для скрытной установки закладочных устройств и других;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

хы — временные интервалы, соответствующие совпадениям реализации нарушителем процесса ПрПИ при его нахождении в зоне возможного перехвата информации и реализации частных подпроцессов ИПр.

На рисунках 1 и 2 не показаны варианты параллельной реализации различных подпроцессов ИПр группой работников организации. Это связано со сложностью графической иллюстрации временных интервалов хы с учетом этих вариантов. Однако в

предположении, что результаты работы такой группы могут быть представлены руководителю в виде нескольких подготовленных документов одновременно, для оценки общего времени реализации нарушителем ПрПИ в соответствии с приведенными на этих рисунках временными диаграммами может быть использован подход на основе теории потоков событий по аналогии с [9, 11].

Заключение. Разработанные вербальные модели, включающие описания сценариев действий нарушителей по реализации процессов перехвата информации, обрабатываемой в интересах создания ОИ, могут использоваться для формирования функциональных, а на их основе аналитических моделей такого рода процессов в целях получения численных оценок возможностей нарушителя по их реализации. Поскольку действия нарушителя по реализации ПрПИ и действия работников организации в интересах реализации различных подпроцессов ИПр могут выполняться как последовательно, так и параллельно в зависимости от различного рода описанных в статье логических условий их выполнения, для разработки таких моделей целесообразно использовать аппарат сетей Петри — Маркова [12]. Разработка таких моделей является предметом дальнейших исследований авторов.

ЛИТЕРАТУРА

1. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. — М. : Госстандарт России, 2006.

2. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах : приказ ФСТЭК России от 11 февраля 2013 г. № 17 [Электронный ресурс]. — URL: https://base.garant.ru/703 91358.

3. Банк данных угроз безопасности информации [Электронный ресурс]. — URL: bdu.fstek.ru

4. Национальный стандарт РФ. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст) // СПС «КонсультантПлюс».

5. Нормативно-методический документ. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). — М. : Гостехкомиссия России, 2002. — 80 с.

6. Авдеев В. Б., Катруша А. Н. Расчёт коэффициента ослабления побочных электромагнитных излучений // Специальная техника. — 2013. — № 2. — С. 18—27.

7. Методика оценки угроз безопасности информации : методический документ: утвержден ФСТЭК России 5 февраля 2021 г.

8. Язов Ю. К., Соловьев С. В. Защита информации в информационных системах от несанкционированного доступа : пособие. — Воронеж : Кварта, 2015. — 440 с.

9. Simulation of processes to protect information of informatization objects against leakage through technical channels using an apparatus of Petri — Markov nets / O. S. Avsen-tiev, A. O. Avsentiev, A. G. Krugov, Yu. K. Yazov // Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). — 2021. — Vol. 14. — No. 4. — P. 46—62.

10. Меньшаков Ю. К. Теоретические основы технических разведок : учеб. пособие / под ред. Ю. Н. Лаврухина. — М. : Изд-во МГТУ им. Н. Э. Баумана, 2008. — 536 с.

11. Авсентьев О. С., Вальде А. Г., Конкин Ю. В. Обеспечение защиты информации в процессе создания информационной системы объекта информатизации // Вестник Воронежского института МВД России. — 2021. — № 3. — С. 36—48.

12. Язов Ю. К., Анищенко А. В. Сети Петри — Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах : монография. — Воронеж : Кварта, 2020. — 173 с.

REFERENCES

1. GOST R 50922-2006. Zashchita informacii. Osnovnye terminy i opredeleniya. — M. : Gosstandart Rossii, 2006.

2. Ob utverzhdenii trebovanij o zashchite informacii, ne sostavlyayushchej gosu-darstvennuyu tajnu, soderzhashchejsya v gosudarstvennyh informacionnyh sistemah : prikaz FSTEK Rossii ot 11 fevralya 2013 g. # 17 [Elektronnyj resurs]. — URL: https://base.garant.ru/703 91358.

3. Bank dannyh ugroz bezopasnosti informacii [Elektronnyj resurs]. — URL: bdu.fstek.ru

4. Nacional'nyj standart RF. GOST R 51275-2006. Zashchita informacii. Ob"ekt informa-tizacii. Faktory, vozdejstvuyushchie na informaciyu. Obshchie polozheniya (utv. Prikazom Feder-al'nogo agentstva po tekhnicheskomu regulirovaniyu i metrologii ot 27 dekabrya 2006 g. # 374-st) // SPS «Konsul'tantPlyus».

5. Normativno-metodicheskij dokument. Special'nye trebovaniya i rekomendacii po tekh-nicheskoj zashchite konfidencial'noj informacii (STR-K). — M. : Gostekh-komissiya Rossii, 2002. — 80 s.

6. Avdeev V. B., Katrusha A. N. Raschyot koefficienta oslableniya pobochnyh elek-tromagnitnyh izluchenij // Special'naya tekhnika. — 2013. — # 2. — S. 18—27.

7. Metodika ocenki ugroz bezopasnosti informacii : metodicheskij dokument: utver-zhden FSTEK Rossii 5 fevralya 2021 g.

8. Yazov Yu. K., Solov'ev S. V. Zashchita informacii v informacionnyh sistemah ot nesankcionirovannogo dostupa : posobie. — Voronezh : Kvarta, 2015. — 440 s.

9. Simulation of processes to protect information of informatization objects against leakage through technical channels using an apparatus of Petri — Markov nets / O. S. Avsentiev, A. O. Avsentiev, A. G. Krugov, Yu. K. Yazov // Bulletin of the South Ural State University. Ser. Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). — 2021. — Vol. 14. — No. 4. — P. 46—62.

10. Men'shakov Yu. K. Teoreticheskie osnovy tekhnicheskih razvedok : ucheb. poso-bie / pod red. Yu. N. Lavruhina. — M. : Izd-vo MGTU im. N. E. Baumana, 2008. — 536 s.

11. Avsent'ev O. S., Val'de A. G., Konkin Yu. V. Obespechenie zashchity informacii v processe sozdaniya informacionnoj sistemy ob"ekta informatizacii // Vestnik Voronezhskogo instituta MVD Rossii. — 2021. — # 3. — S. 36—48.

12. Yazov Yu. K., Anishchenko A. V. Seti Petri — Markova i ih primenenie dlya modelirovaniya processov realizacii ugroz bezopasnosti informacii v informacionnyh siste-mah : monografiya. — Voronezh : Kvarta, 2020. — 173 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Авсентьев Александр Олегович. Доцент кафедры компьютерной безопасности и технической экспертизы. Кандидат технических наук.

Воронежский институт МВД России.

E-mail: ib@vimvd.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. 8 (473) 200-52-53.

Вальде Андрей Геннадьевич. Начальник специального отдела центра информационных технологий, связи и защиты информации.

УМВД России по Амурской области.

E-mail: avalde@mvd.ru

Россия, 594504, Амурская область, Благовещенск, ул. 50 лет Октября, 18. Тел. 8 (416) 259-45-04.

Avsentiev Alexander Olegovich. Associate Professor of the chair of Computer Security and Technical Expertise. Candidate of Technical Sciences.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: ib@vimvd.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. 8 (473) 200-52-53.

Valde Andrey Gennadievich. Head of the Special Department of the Center for Information Technologies, Communications and Information Protection.

Office of the Ministry of Internal Affairs of Russia in the Amur Region.

E-mail: avalde@mvd.ru

Work address: Russia, 594504, Amur region, Blagoveshchensk, 50 let Oktyabrya Str., 18.

Tel. 8 (416) 259-45-04.

Ключевые слова: процесс передачи информации; система защиты информации; создание объекта информатизации; сценарии действий нарушителя; возможности нарушителя; технический канал утечки информации.

Key words: process of transmitting information; information protection system; creation of an informatization object; scenarios of the violator's actions; violator's capabilities; technical channel of information leakage.

УДК 004.056:519.1

i Надоели баннеры? Вы всегда можете отключить рекламу.