Научная статья на тему 'ВЕРБАЛЬНАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ В ПРОЦЕССЕ ФОРМИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ'

ВЕРБАЛЬНАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ В ПРОЦЕССЕ ФОРМИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
266
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОЦЕСС ПЕРЕДАЧИ ИНФОРМАЦИИ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / НАБОР МЕР ЗАЩИТЫ ИНФОРМАЦИИ / ОБЪЕКТ ИНФОРМАТИЗАЦИИ / ИНФОРМАЦИОННО-СИГНАЛИЗАЦИОННАЯ СИСТЕМА / ТЕХНИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Авсентьев Олег Сергеевич, Вальде Андрей Геннадьевич

В статье предложено для защиты информации, используемой в интересах создания объекта информатизации (ОИ) и его системы защиты информации (СЗИ), от утечки по техническим каналам на этапах, предшествующих эксплуатации объекта, использовать меры, реализуемые информационно-сигнализационными системами, включающими средства инженерно-технической укрепленности (ИТУ) и системы контроля и управления доступом (СКУД) в помещения объекта. Разработаны вербальные модели параллельно реализуемых процессов обработки такого рода информации (ИПр), ее перехвата нарушителем (ПрПИ) в условиях отсутствия и применения мер защиты организационно-технического характера, как превентивных на основе средств ИТУ и СКУД, так и адаптированных к условиям реализации ПрПИ, учитывающих вероятностно-временные характеристики указанных процессов. Предложены показатели оценки возможности реализации процесса ПрПИ в этих условиях.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Авсентьев Олег Сергеевич, Вальде Андрей Геннадьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VERBAL MODEL OF INFORMATION PROTECTION FROM LEAKAGE THROUGH TECHNICAL CHANNELS IN THE PROCESS OF FORMING AN INFORMATION PROTECTION SYSTEM AT INFORMATIZATION FACILITIES

The article proposes to protect the information used in the interests of creating an informatization facility (OI) and its information protection system (SPI) from leakage through technical channels at the stages preceding the operation of the facility to use measures implemented by information and alarm systems, including means of engineering and technical fortification (IT) and access control and management systems (ACS) to the premises of the object. Verbal models of parallel processes of processing this kind of information (IPr), its interception by the violator (PrPI) in the absence and application of organizational and technical protection measures, both preventive based on IT and ACS, and measures adapted to the conditions of the implementation of PrPI, taking into account the probabilistic and temporal characteristics of these processes, have been developed. Indicators for assessing the possibility of implementing the PrPI process under these conditions are proposed.

Текст научной работы на тему «ВЕРБАЛЬНАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ В ПРОЦЕССЕ ФОРМИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

И УПРАВЛЕНИЕ

О. С. Авсентьев, доктор технических наук, профессор А. Г. Вальде

ВЕРБАЛЬНАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ В ПРОЦЕССЕ ФОРМИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ

VERBAL MODEL OF INFORMATION PROTECTION FROM LEAKAGE THROUGH TECHNICAL CHANNELS IN THE PROCESS OF FORMING AN INFORMATION PROTECTION SYSTEM AT INFORMATIZATION FACILITIES

В статье предложено для защиты информации, используемой в интересах создания объекта информатизации (ОИ) и его системы защиты информации (СЗИ), от утечки по техническим каналам на этапах, предшествующих эксплуатации объекта, использовать меры, реализуемые информационно-сигнализационными системами, включающими средства инженерно-технической укрепленности (ИТУ) и системы контроля и управления доступом (СКУД) в помещения объекта. Разработаны вербальные модели параллельно реализуемых процессов обработки такого рода информации (ИПр), ее перехвата нарушителем (ПрПИ) в условиях отсутствия и применения мер защиты организационно-технического характера, как превентивных на основе средств ИТУ и СКУД, так и адаптированных к условиям реализации ПрПИ, учитывающих вероятностно-временные характеристики указанных процессов. Предложены показатели оценки возможности реализации процесса ПрПИ в этих условиях.

The article proposes to protect the information used in the interests of creating an informatization facility (OI) and its information protection system (SPI) from leakage through technical channels at the stages preceding the operation of the facility to use measures implemented by information and alarm systems, including means of engineering and technical fortification (IT) and access control and management systems (ACS) to the premises of the object. Verbal models of parallel processes of processing this kind of information (IPr), its interception by the violator (PrPI) in the absence and application of organizational and technical protection measures, both preventive based on IT and ACS, and measures adapted to the conditions of the implementation of PrPI, taking into account the probabilistic and temporal characteristics of these processes, have been developed. Indicators for assessing the possibility of implementing the PrPI process under these conditions are proposed.

Введение. Объекты информатизации (ОИ) в организации (предприятии) создаются и функционируют в целях реализации информационных процессов (ИПр) по пе-

редаче, приему, обработке и хранению информации, представленной в различных формах (речевой, документальной, графической и др.), в интересах обеспечения эффективности деятельности этой организации [1]. При этом на ОИ может обрабатываться информация как общего доступа, так и не содержащая сведений, составляющих государственную тайну, но доступ к содержанию которой ограничивается в соответствии с действующим законодательством (коммерческая, служебная, раскрывающая содержание направлений деятельности организации, и иная). Защита этой информации от утечки по техническим каналам осуществляется путем применения мер, реализуемых системой защиты (СЗИ). В соответствии с современным методическим подходом [2] жизненный цикл ОИ и его СЗИ представляется в виде ряда последовательных этапов [3]. Однако процессы защиты информации (ПрЗИ) реализуются только после аттестации СЗИ на соответствие требованиям, предъявляемым к защите, на этапе эксплуатации ОИ и его СЗИ, которому предшествуют этапы, реализуемые в интересах ее формирования. В процессе формирования СЗИ используются сведения как открытого доступа, содержащиеся в нормативных и методических документах, например в [2, 4], так и сведения ограниченного доступа, создаваемые при реализации мероприятий на указанных этапах, о характеристиках ОИ и его СЗИ. К сведениям такого рода могут быть отнесены: класс защищенности объекта, структурно-функциональные характеристики его структурных элементов (СЭ), используемые информационные технологии, особенности функционирования средств и систем обработки информации и другие. Как отмечено в [2], информация, содержащая эти сведения, также должна быть защищена от угроз нарушения ее безопасности, в том числе от угроз утечки по техническим каналам. Существующим методическим обеспечением меры защиты такого рода информации не предусмотрены.

В данной статье рассматривается подход к защите информации от утечки по техническим каналам в процессе формирования СЗИ на ОИ, основанный на применении мер, реализуемых средствами информационно-сигнализационных систем (ИСС) [5], известных до настоящего времени как системы охранного мониторинга (СОМ). Ранее СОМ применялись подразделениями вневедомственной охраны для обеспечения безопасности объектов и имущества граждан и организаций [6]. Вопросы защиты информации на ОИ с применением такого рода систем и, тем более, вопросы оценки эффективности их функционирования в этих целях, а также оценки защищенности этой информации даже не рассматривались. Указанные обстоятельства обусловливают актуальность разработки вербальных моделей защиты информации от утечки по техническим каналам в процессе формирования СЗИ на ОИ на основе ИСС.

1. Описание информационных процессов, реализуемых в интересах создания объекта информатизации и его системы защиты информации. Процесс создания ОИ и его СЗИ включает ряд этапов, реализуемых в целях формирования требований к защите информации (е1), выбора мер защиты для создания СЗИ (е2), внедрения СЗИ (е3), аттестации ОИ и его СЗИ по требованиям защиты информации (е4) [2, 3].

На этапе е1 реализуются ИПр по обработке сведений, содержащихся в правовых, нормативных и методических документах. Указанные документы находятся в открытом доступе. Однако сведения о цели создания ОИ, его назначении, видах, формах представления и материальных носителях конфиденциальной информации, обработка которой предполагается на создаваемом объекте, а также о возможных уязвимостях его СЭ, обусловливающих возможность реализации угроз утечки этой информации по техническим каналам, об определенном по результатам реализации данного этапа классе защищенности объекта по требованиям защиты информации и принятом решении о защите имеют конфиденциальный характер. Указанные сведения могут быть использованы нарушителем в процессе эксплуатации ОИ в качестве исходных данных, во-

первых, при принятии решения о необходимости реализации процесса перехвата информации (ПрПИ), которая может обрабатываться при реализации ИПр и представлять интерес для нарушителя, во-вторых, при выборе технических средств для формирования технического канала утечки информации (ТКУИ), как способа реализации ПрПИ, и оценке возможностей имеющихся у нарушителя ресурсов для реализации перехвата. Кроме того, сведения о принятом классе защищенности ОИ по требованиям защиты информации и решении о формировании СЗИ могут использоваться нарушителем для определения состава сформированного набора мер защиты в интересах их преодоления в дальнейшем на этапе эксплуатации объекта.

Обработка указанных сведений конфиденциального характера осуществляется на этапах е1 - е4. В результате формируется ряд документов, используемых для оформления заключения о соответствии ОИ требованиям о защите информации, а также аттестата такого соответствия. При реализации процессов ИПр на этих этапах в качестве материальных носителей соответствующих сведений могут использоваться как твердые (бумага, отчуждаемые электронные носители), так и сигнальные носители (акустические, электрические и электромагнитные сигналы).

Цель создания ОИ, его назначение, виды и формы представления конфиденциальной информации, обработка которой предполагается на создаваемом объекте, могут быть сформулированы руководителем организации в речевой форме (м1) с последующим представлением на бумажном носителе (м2) и в электронном виде на отчуждаемом носителе или на жестком диске компьютера (м3). В связи с тем, что сведения о видах и формах представления информации используются для определения ее материальных носителей, а также примерного состава СЭ ОИ, их взаимосвязей и выполняемых функциях при реализации ИПр, а также для разработки модели угроз безопасности информации (УБИ) и выбора класса защищенности объекта, их обработка, во-первых, может осуществляться при обсуждении сотрудниками (работниками) в речевой форме в помещениях организации, во-вторых, оформляется в виде соответствующих документов (акт классификации, модель УБИ и другие) на бумажных носителях и в электронном виде. Это является основанием для принятия решения о формировании СЗИ, оформляемом также на бумажном носителе или в электронном виде.

В результате реализации такого рода ИПр формируются документы, необходимые для аттестации ОИ и содержащие модель УБИ, акт классификации объекта, техническое задание на его создание и (или) на создание СЗИ ОИ, проектную и эксплуатационную документацию на СЗИ, организационно-распорядительные документы по защите информации, результаты анализа уязвимостей ОИ, материалы предварительных и приемочных испытаний сформированной СЗИ, а также иные документы [2]. Каждый из указанных документов является результатом реализации соответствующего частного ИПр, включающего последовательную обработку сведений при постановке задачи на создание документа, при подготовке нескольких его вариантов, при обсуждении и выборе наиболее рационального из них, при согласовании с лицом, принимающим решение, и других. В этих условиях в качестве одной из основных особенностей реализации такого рода ИПр следует отметить эпизодичность обработки этих документов в случайные моменты времени, характеризующие динамику реализации ИПр в целом и общее время разработки конкретного документа. При этом не каждый из рассматриваемых документов может содержать сведения, представляющие интерес для нарушителя, а разработанный в результате реализации ИПр в целом документ может хранится на бумажном носителе или в электронном виде в каком-либо защищенном хранилище. Указанные обстоятельства обусловливают необходимость учитывать при оценке возможности перехвата нарушителем защищаемой при реализации такого рода ИПр информации по ТКУИ как условия

перехвата сообщений, содержащихся в документах, во времени и условия хранения разработанных документов, так и возможности нарушителя по реализации во времени процесса ПрПИ. Такая оценка возможна на основе теории потоков событий [7].

2. Вербальная модель процессов перехвата информации по техническим каналам на этапе создания объекта информатизации и системы защиты информации. Реализация нарушителем процесса перехвата информации (ПрПИ), обрабатываемой в интересах создания ОИ и его СЗИ, осуществляется в условиях неопределенности относительно того, какой документ реализуемого легитимными пользователями ИПр может представлять для нарушителя интерес и в какое время сведения, содержащиеся в этом документе, будут обрабатываться в помещениях организации. В качестве защищаемой информации может рассматриваться речевая (аудио-), текстовая и графическая информация, содержащаяся в разрабатываемых по результатам реализации ИПр документах, данные о характеристиках помещения организации, в котором предполагается развертывание ОИ, и смежных с ним помещений, о территории, прилегающей к зданию, в котором эти помещения располагаются, а также сведения о мерах обеспечения безопасности объекта (средства инженерно-технической укрепленности (ИТУ), системы контроля и управления доступом (СКУД) и другие [6]).

В качестве значимых элементов описания угрозы утечки информации при реализации ПрПИ по ТКУИ по аналогии с [5] будем рассматривать: источник угрозы (нарушитель), способ реализации с использованием совокупности уязвимостей ОИ, несанкционированное действие, выполняемое при ее реализации, а также время существования и время, необходимое на реализацию перехвата информации.

Применительно к реализации ПрПИ нарушители могут быть внутренними и внешними. Внутренние нарушители имеют возможность реализации перехвата информации, находясь в помещении организации (либо в том, в котором предполагается создание ОИ, либо в смежном). Очевидно, что их возможности в случаях, когда не применяются меры, реализуемые СКУД в помещения организации, ограничены только временными рамками обработки фрагментов ИПр, содержащих конфиденциальные сведения, представляющие для них интерес. В случае применения такого рода мер реализация ПрПИ становится возможной, во-первых, с применением технических средств (акустические закладочные устройства, направленные микрофоны, электронные стетоскопы и прочие) путем формирования технического канала утечки речевой информации, во-вторых, путем преодоления защиты СКУД с целью несанкционированного проникновения в помещение создаваемого ОИ для получения доступа к документам, разрабатываемым в интересах его создания. Поскольку конкретных решений, как организационных, так и технических, по созданию ОИ и СЗИ может быть множество, то при формировании СЗИ необходимо учитывать оба возможных варианта реализации нарушителем ПрПИ.

Внешний нарушитель может выполнять несанкционированные действия по реализации ПрПИ за пределами помещений ОИ. При этом реализация ПрПИ становится возможной путем формирования ТКУИ при наличии условий, когда, с одной стороны, реализуется процесс ИПр, в ходе которого обрабатывается информация в интересах создания ОИ, представляющая интерес для нарушителя, с другой — технические средства перехвата в составе ТКУИ находятся в готовности к реализации перехвата.

В этих условиях как формирование ТКУИ, так и совокупность действий по преодолению защиты СКУД можно рассматривать в качестве способов реализации угрозы утечки информации путем реализации ПрПИ. Результатом реализации ПрПИ как за счет формирования ТКУИ, так и путем преодоления защиты СКУД является утечка информации, обрабатываемой в интересах создания ОИ и СЗИ.

В настоящее время важным элементом описания УБИ, в том числе угроз утечки информации по техническим каналам является временной фактор, включающий как время существования угрозы, так и время ее реализации. Нарушитель может находиться и применять технические средства перехвата (ТСП) информации в пределах зоны возможного перехвата постоянно (например, внутренний нарушитель, допущенный к разработке всех (или нескольких) документов или внешний нарушитель с ТСП, постоянно находящийся в пределах этой зоны) или эпизодически (внутренний нарушитель, не допущенный к подготовке документов, но имеющий возможность применения портативных ТСП из смежных помещений организации, или внешний нарушитель, эпизодически прибывающий в зону перехвата информации).

В первом случае нарушитель имеет возможность осуществлять перехват информации в течение всего времени разработки документа. В качестве показателя возможностей перехвата информации, содержащейся в разрабатываемых документах, при отсутствии мер защиты целесообразно использовать по аналогии с [8] вероятность

Р(о) (7) перехвата информации, содержащей конфиденциальные сведения в 1-м документе, за заданное время, которая рассчитывается по формуле [8]

) = 1 -ехр(~^ои • Рои ■ 7):

(1)

где /лои — величина средней суммарной интенсивности обработки 1-го документа при его подготовке;

р — вероятность того, что в данном документе содержатся конфиденциальные

сведения, представляющие интерес для нарушителя.

Правомерность применения экспоненциального закона плотности распределения вероятностей в (1) обоснована в [7].

Возможность перехвата информации, содержащейся в N разрабатываемых документах, может быть оценена по формуле

Р0 (7) = 1 - [ 1 - у (^ • рои • )] « 1 - I (^ • рои • 7) • ехр (-»о, • рои • 7),

(2)

где у (а,Ь) — неполная гамма-функция с параметрами а и Ь [9].

С учетом того, что перехват информации может осуществляться нарушителем по I каналам, вероятность перехвата хотя бы по одному из них рассчитывается по формуле:

для хотя бы одного документа

Р2(' ) = 1 -П [1 - Р2(' )

1 =1 |-

для N документов

) = 1 -П [1 - )

(3)

1=1

(4)

В случае, когда перехватить сообщения в течение всего времени реализации ИПр нарушителю не удается, он может осуществлять попытки получения доступа к со-

22

держанию подготовленных документов при их хранении. При отсутствии мер защиты можно только констатировать факт утечки информации о создаваемом ОИ и СЗИ.

Во втором случае поток событий, связанных с прибытием нарушителя с ТСП в зону возможного перехвата информации, характеризуется средней интенсивностью

/м и средней длительностью тм . Тогда возможность перехвата хотя бы одного или N документов при отсутствии мер защиты будет определяться по формулам (1) и (2) соответственно, в которых вместо интенсивности / следует использовать интенсивность совпадений потоков подготовки документов и появлений нарушителя в зоне возможного перехвата информации / и /тсп , соответственно [8]. При этом по формулам (3) и (4) соответственно рассчитываются вероятности р (0) (7) и 7) перехвата

хотя бы одного документа.

Таким образом, при создании ОИ и его СЗИ на этапах, предшествующих эксплуатации объекта, реализуются процессы передачи, приема, обработки и хранения информации, содержащей сведения конфиденциального характера и подлежащие защите, в том числе защите от утечки по техническим каналам.

Следует отметить, что в соответствии с [2] в состав СЗИ при ее формировании включаются меры по защите технических средств (ЗТС), включающие организацию контролируемой зоны (КЗ), в пределах которой постоянно размещаются стационарные технические средства (ТС) ОИ, обрабатывающие информацию, средства защиты информации, средства обеспечения их функционирования, а также средства по контролю и управлению физическим доступом к указанным техническим средствам и в помещения и сооружения, в которых они установлены. Большинство организаций, осуществляющих различного рода деятельность, перечисленные меры применяют в полном составе или в части организации контроля и управления физическим доступом в помещения, ей принадлежащие, в интересах реализации функций по обеспечению безопасности организации, сохранности ее имущества и материальных ценностей. Однако применение этих мер в интересах защиты конфиденциальной информации, не содержащей сведений, составляющих государственную тайну, от утечки по техническим каналам на этапах формирования СЗИ, предшествующих эксплуатации ОИ, ранее не рассматривалось.

3. Вербальная модель процессов перехвата информации по техническим каналам на этапе создания объекта информатизации в условиях применения мер защиты, реализуемых системой охранного мониторинга. В общем случае функции СОМ заключаются в постановке барьеров на пути нарушителя в интересах обнаружения и пресечения его попыток доступа к охраняемому имуществу и материальным ценностям организации. Основными функциями ИСС в этих условиях являются: выявление и прогнозирование внутренних и внешних УБИ, осуществление комплекса мер по их предупреждению и нейтрализации; создание и поддержание готовности сил и средств обеспечения безопасности в повседневных условиях и при чрезвычайных ситуациях и управление ими. Реализация указанных функций направлена на противодействие проникновению нарушителя на территорию КЗ с целью получения физического доступа к сведениям о проектируемом ОИ.

При этом функции защиты информации, используемой в интересах создания ОИ и СЗИ, могут быть реализованы за счет проектно-архитектурных решений, включающих применение средств ИТУ объекта, организационно-технических мер на основе СКУД в составе ИСС, а также мер, предпринимаемых для выявления портативных электронных устройств перехвата информации, как с применением (например, программно-аппаратные комплексы радиоконтроля), так и без применения технических средств (например, обход и осмотр помещений). Указанные меры реализуются предва-

рительно и не адаптированы как к условиям реализации нарушителем процесса ПрПИ, так и к условиям противодействия перехвату в соответствии с существующими методиками, регламентированными, например, ФСТЭК России. В частности, их применение не предполагает организации и обеспечения КЗ вокруг ОИ. В этих условиях возникают трудности, связанные, во-первых, с оценкой защищенности информации от утечки, во-вторых, с оценкой эффективности средств ИТУ и СКУД в составе ИСС в части обеспечения защиты информации. Однако поскольку указанные меры направлены на обнаружение и пресечение попыток доступа нарушителя в помещения организации, то защита информации от утечки может быть обеспечена путем применения организационно-технических адаптивных мер защиты, рассмотренных в [8].

В связи с тем что процессы ИПр, ПрПИ и ПрЗИ взаимосвязаны, при создании каждого конкретного ОИ необходимо разрабатывать свои модели с учетом формы представления обрабатываемой информации и ее материальных носителей, вида и формы представления формируемых документов, условий их разработки и хранения, а также временных характеристик реализации этих процессов.

В частности, при разработке моделей ПрПИ необходимо учитывать следующее:

- временные характеристики реализации ИПр, то есть время, в течение которого осуществляется процесс и возможна утечка конфиденциальной информации; для нарушителя это время неизвестно, а ПрПИ является случайным во времени процессом;

- ИПр может включать несколько последовательно-параллельно реализуемых в интересах разработки различных документов частных процессов ИПр, каждый из которых, в свою очередь, может включать несколько парциальных процессов;

- не вся информация, обрабатываемая в ходе реализации ИПр, содержит конфиденциальные сведения, представляющие интерес для нарушителя. Времена возникновения фрагментов, содержащих такие сведения, и их длительность являются случайными;

- с учетом обеспечения скрытности ПрПИ время его реализации нарушителем ограничено и случайно, поскольку он может быть обнаружен средствами СКУД ИСС (внутренний нарушитель, проникший в помещение создаваемого ОИ) или за счет реализации адаптивных мер защиты на территории, прилегающей к помещениям организации (внешний нарушитель);

- в ходе реализации ПРПИ нарушитель выполняет ряд действий, связанных, например, с установкой в помещениях организации закладочных устройств (внутренний нарушитель), или с обеспечением, во-первых, выбора ТСП, соответствующего виду перехватываемой информации, во-вторых, скрытности его применения при формировании ТКУИ с учетом характеристик территории, прилегающей к помещениям организации [8, 10]. Времена выполнения указанных действий являются случайными величинами;

- для обнаружения и пресечения попыток нарушителя по перехвату информации, содержащейся в документах, формируемых в процессе реализации ИПр, или документа (документов) в целом по завершении этого процесса в интересах защиты информации от утечки могут быть применены как превентивно установленные средства ИТУ и СКУД в составе ИСС, так и организационно-технические меры, адаптированные к выполнению нарушителем действий по реализации процесса ПрПИ. По аналогии с [8, 10] в качестве таких мер будем рассматривать применение мобильных групп быстрого реагирования (ГБР) (групп задержания в СОМ) — патрульных групп в составе 2-3 человек для патрулирования территории, прилегающей к помещениям организации, действующих под управлением администратора ИСС, контролирующего оперативную обстановку на этой территории с помощью систем видеонаблюдения;

- защита информации от утечки обеспечивается, во-первых, путем пресечения патрульными ГБР действий нарушителя в помещениях организации в случае их обнаружения, во-вторых, за счет действий этих патрульных групп на территории, прилегающей к помещениям организации, при обнаружении которых в пределах видимости

нарушитель будет вынужден прекратить действия по перехвату информации (или по подготовке ТСП к перехвату) и покинет прилегающую к помещениям организации территорию. Указанные меры можно считать эффективными, если их применение не позволит нарушителю реализовать ПрПИ, то есть если он не успеет перехватить информацию, достаточную для ее использования в качестве исходной для реализации УбИ на этапе эксплуатации ОИ и его СЗИ.

Рассмотрим применение указанных мер защиты при реализации ИПр в процессе создания ОИ. Возможность реализации ПрПИ определяется, во-первых, вероятностью

того, что канал утечки информации не ликвидирован с вероятностью 1 — р(2 , где — вероятность обнаружения нарушителя, во-вторых, временными характеристиками реализации ИПр в интересах создания ОИ, содержащих конфиденциальные сведения, представляющие интерес для нарушителя.

С учетом соотношения (1) вероятность перехвата хотя бы одного документа по ь му каналу в ходе реализации ИПр в течение времени 7 рассчитывается по формуле [8]:

Для I каналов вероятность перехвата информации, представляющей интерес для нарушителя, хотя бы по одному из них определяется по формуле [8]:

При необходимости оценки возможности перехвата нарушителем информации, обрабатываемой в интересах разработки документов, в условиях применения мер защиты в ходе последовательно-параллельной реализации фрагментов ИПр необходимо учитывать вероятностно-временные характеристики процессов ПрЗИ и взаимосвязь как этих процессов, так и применяемых мер между собой. Для учета этих взаимосвязей вводятся логические условия, определяющие порядок применения мер защиты.

Заключение. Полученные в статье выражения (1) - (6) позволяют получить оценки для определения возможностей нарушителя по перехвату информации, обрабатываемой в интересах создания ОИ и его СЗИ как без применения мер защиты, так и с применением мер, реализуемых на основе средств и систем ИСС. Важным фактором такой оценки является учет временных характеристик и фрагментарности реализации параллельно реализуемых и взаимосвязанных процессов ИПр, ПрПИ и ПрЗИ. При этом в условиях отсутствия мер защиты вероятность перехвата информации, обрабатываемой в интересах создания ОИ и его СЗИ, зависит от условий нахождения нарушителя в пределах помещений организации или на территории, прилегающей к этим помещениям, в ходе реализации ИПр, от интенсивности обработки информации, а также от продолжительности реализации этих процессов.

Время перехвата информации ограничивается не только временем ее обработки и применения мер защиты, но и временем пребывания нарушителя на территории, прилегающей к помещениям организации, что может повысить возможность перехвата в связи с уменьшением вероятности обнаружения нарушителя на этой территории.

Разработанные вербальные модели могут использоваться для формирования формализованных функциональных, а на их основе аналитических моделей исследуемых процессов в целях получения численных оценок эффективности функционирования ИСС, используемых в интересах защиты информации от утечки на этапах создания ОИ и его СЗИ. Поскольку действия нарушителя по реализации ПрПИ по ТКУИ и действия легитимных пользователей, реализующих адаптивные меры защиты информации от

47)(7) = (1 — Р2)[1 — ехр(—/ои • рои • 7)

ои

(5)

(6)

утечки, могут выполняться как последовательно, так и параллельно в зависимости от различного рода логических условий их выполнения, для разработки таких моделей целесообразно использовать аппарат сетей Петри — Маркова [8]. Разработка таких моделей является предметом дальнейших исследований авторов.

ЛИТЕРАТУРА

1. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения : утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст. — URL: http://docs.cntd.ru/document/gost-r-51275-2006.

2. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах : приказ ФСТЭК России от 11 февраля 2013 г. № 17. — URL: https://base.garant.ru/70391358.

3. Авсентьев О. С., Вальде А. Г. К вопросу о формировании системы защиты информации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений объектов информатизации // Вестник Воронежского института МВД России. — 2021. — № 2. — С. 22—33.

4. Методический документ Меры защиты информации в государственных информационных системах : утвержден ФСТЭК России 11 февраля 2014 г. — URL: https://base.garant.ru/703 91358.

5. Язов Ю. К., Соловьев С. В. Защита информации в информационных системах от несанкционированного доступа : пособие. — Воронеж : Кварта, 2015. — 440 с.

6. Системы охранной безопасности: учебное пособие / В. С. Зарубин [и др.]. — Воронеж : Воронежский институт МВД России, 2012. — 282 с.

7. Язов Ю. К., Анищенко А. В. Сети Петри — Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах : монография. — Воронеж : Кварта, 2020. — 173 с.

8. Simulation of processes to protect information of informatization objects against leakage through technical channels using an apparatus of Petri — Markov nets / Avsentiev O. S., Avsentiev A. O, Krugov A. G., Yazov Yu. K. // Bulletin of the South Ural StateUniversity. Ser. : Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). — 2021. — Vol. 14. — No. 4. — P. 46—62.

9. Справочник по теории вероятностей и математической статистике / В. С. Ко-ролюк, Н. И. Портенко, А. В. Скороход, А. Ф. Турбин. — М. : Наука. Главная редакция физико-математической литературы, 1985. — 640 с.

10. Simulation of processes for protecting voice information objects against leakage through the spurious electromagnetic radiation channels using the Petri — Markov nets / Avsentiev O. S., Avsentiev A. O., Krugov A. G., Yazov Yu. K. // Journal of Computational and Engineering Mathematics. — 2021. — Т. 8. — № 2. — С. 3—24.

REFERENCES

1. GOST R 51275-2006. Zashchita informacii. Ob"ekt informatizacii. Faktory, vozdejstvuyushchie na informaciyu. Obshchie polozheniya : utverzhden i vveden v dejstvie pri-kazom Federal'nogo agentstva po tekhnicheskomu regulirovaniyu i metrologii ot 27 dekabrya 2006 g. # 374-st. — URL: http://docs.cntd.ru/document/gost-r-51275-2006.

2. Ob utverzhdenii trebovanij o zashchite informacii, ne sostavlyayushchej gosudar-stvennuyu tajnu, soderzhashchejsya v gosudarstvennyh informacionnyh sistemah : prikaz FSTEK Rossii ot 11 fevralya 2013 g. # 17. — URL: https://base.garant.ru/70391358.

3. Avsent'ev O. S., Val'de A. G. K voprosu o formirovanii sistemy zashchity informacii ot utechki po tekhnicheskim kanalam, voznikayushchim za schet pobochnyh elektromagnitnyh

izluchenij ob"ektov informatizacii // Vestnik Voronezhskogo instituta MVD Rossii. — 2021. — # 2. — S. 22—33.

4. Metodicheskij dokument Mery zashchity informacii v gosudarstvennyh in-formacionnyh sistemah : utverzhden FSTEK Rossii 11 fevralya 2014 g. — URL: https://base.garant.ru/70391358.

5. Yazov Yu. K., Solov'ev S. V. Zashchita informacii v informacionnyh sistemah ot nesankcionirovannogo dostupa : posobie. — Voronezh : Kvarta, 2015. — 440 s.

6. Sistemy ohrannoj bezopasnosti: uchebnoe posobie / V. S. Zarubin [i dr.]. — Voronezh : Voronezhskij institut MVD Rossii, 2012. — 282 s.

7. Yazov Yu. K., Anishchenko A. V. Seti Petri — Markova i ih primenenie dlya mo-delirovaniya processov realizacii ugroz bezopasnosti informacii v informacionnyh sistemah : monografiya. — Voronezh : Kvarta, 2020. — 173 s.

8. Simulation of processes to protect information of informatization objects against leakage through technical channels using an apparatus of Petri — Markov nets / Avsentiev O. S., Avsentiev A. O, Krugov A. G., Yazov Yu. K. // Bulletin of the South Ural StateUniversity. Ser. : Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). — 2021. — Vol. 14. — No. 4. — P. 46—62.

9. Spravochnik po teorii veroyatnostej i matematicheskoj statistike / V. S. Korolyuk, N. I. Portenko, A. V. Skorohod, A. F. Turbin. — M. : Nauka. Glavnaya redakciya fiziko-matematicheskoj literatury, 1985. — 640 s.

10. Simulation of processes for protecting voice information objects against leakage through the spurious electromagnetic radiation channels using the Petri — Markov nets / Avsentiev O. S., Avsentiev A. O., Krugov A. G., Yazov Yu. K. // Journal of Computational and Engineering Mathematics. — 2021. — T. 8. — # 2. — S. 3—24.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

СВЕДЕНИЯ ОБ АВТОРАХ

Авсентьев Олег Сергеевич. Профессор кафедры информационной безопасности. Доктор технических наук, профессор.

Воронежский институт МВД России.

E-mail: ib@vimvd.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-44.

Вальде Андрей Геннадьевич. Начальник специального отдела центра информационных технологий, связи и защиты информации.

УМВД России по Амурской области.

E-mail: avalde@mvd.ru

Россия, 594504, Амурская область, г. Благовещенск, ул. 50 лет Октября, 18. Тел. (416) 259-45-04.

Avsentev Oleg Sergeevich. Professor of the chair of Information Security. Doctor of Technical Sciences, Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: ib@vimvd.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-44.

Valde Andrey Gennadievich. Head of the Special Department of the Center for Information Technologies, Communications and Information Protection.

Office of the Ministry of Internal Affairs of Russia in the Amur Region.

E-mail: avalde@mvd.ru

Work address: Russia, 594504, Amur region, Blagoveshchensk, 50 let Oktyabrya Str., 18. Tel. (416) 259-45-04.

Ключевые слова: процесс передачи информации; система защиты информации; набор мер защиты информации; объект информатизации; информационно-сигнализационная система; технический канал утечки информации.

Key words: process of information transmission; information protection system; set of information protection measures; object of informatization; information and alarm system; technical channel of information leakage.

УДК 004.056:519.1

i Надоели баннеры? Вы всегда можете отключить рекламу.