«В. К. Железняк ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ Учебное пособие Санкт Петербург 2006 УДК 681.327.8 ББК 32.973.202 Ж51 Рецензенты: кафедра информатики и информационной безопасности Петербургского ...»
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение
высшего профессионального образования
САНКТ ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ
В. К. Железняк
ЗАЩИТА ИНФОРМАЦИИ
ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ
КАНАЛАМ
Учебное пособие Санкт Петербург 2006 УДК 681.327.8 ББК 32.973.202 Ж51 Рецензенты:кафедра информатики и информационной безопасности Петербургского государственного университета путей сообщения;
доктор технических наук, профессор В. Ю. Бабков;
доктор технических наук, старший научный сотрудник В. И. Тупота Утверждено редакционно издательским советом университета в качестве учебного пособия Железняк В. К.
Ж51 Защита информации от утечки по техническим каналам: учеб ное пособие / В. К. Железняк; ГУАП. – СПб., 2006. – 188 с.: ил.
ISBN 5 8088 0230 X Излагаются научно технические задачи, определяющие современ ное развитие в области защиты информации от утечки по техничес ким каналам, обусловленными электрическими сигналами, физичес кими информационными полями рассеивания и их наводками. Пред ложена корреляционная теория разборчивости речи. Теоретический материал сопровождается примерами и практическими рекоменда циями. Особое внимание сконцентрировано на оценке эффективности защиты информации, на формировании маскирующих шумов и ме тодах непрерывного контроля характеристик, а также на расчетах маг нитных полей рассеивания.
Предназначено для студентов, аспирантов, преподавателей вузов и будет полезно научным работникам, инженерам, занимающимся за щитой информации.
УДК 681.327. ББК 32.973. © ГУАП, ISBN 5 8088 0230 X © В. К. Железняк, Содержание Список аббревиатур
Предисловие
1. Современные вопросы защиты информации
1.1 Основные понятия
1.2. Модель информационного объекта
1.3. Источники утечки информации
1.4. Защита информации от утечки по техническим каналам.... 1.5. Способы защиты информации
1.6. Классификация каналов утечки акустической информации 2. Эффективность защиты информации
2.1. Контроль эффективности защиты информации................. 2.2. Критерий эффективности защиты информации................ 3. Разборчивость речи в канале утечки информации
3.1. Введение в теорию разборчивости речи
3.2. Основы корреляционной теории разборчивости речи.......... 3.3. Методические подходы к оценке эффективности защиты речевой информации
3.4. Методика расчета значений показателя защищенности акустической речевой информации
3.5. Оптимальная помеха для защиты речевых каналов утечки речевой информации
4. Измерительные преобразователи магнитного и электромагнит ного полей
4.1. Технические требования к измерительным преобразова телям
4.2. Распределение напряженности электрического поля в измерительном преобразователе
4.3. Электромагнитные низкочастотные каналы утечки информации
4.4. Точность определения параметров побочных электромагнит ных излучений
5. Защита информации: Методы и средства
5.2. Маскирование сигналов шумами, коррелированными с сигналами
5.3. Контроль маскирующих шумов
6. Контроль каналов утечки информации в реальном масштабе времени
6.2. Задачи контроля каналов утечки информации в реальном масштабе времени
6.4. Принцип работы СИА К6 6
6.5. Алгоритм функционирования СИА К6 6
Заключение
Приложение
Библиографический список
СПИСОК АББРЕВИАТУР
АСК – автоматизированная система контроля АРС – акустический речевой сигнал АЧХ – амплитудно частотная характеристика АЦП – аналого цифровой преобразователь ВОЛС – волоконно оптические линии связи НМД – нормативно методическая документация НЧ – низкая частота ВЧ – высокая частота КУИ – канал утечки информации ЗИ – защита информации ИС – информационная система ИП – измерительный преобразователь ОСШ – отношение сигнал/шум ТТХ – тактико технические характеристики ТСП – технические средства перехвата ТСПИ – технических средств передачи, обработки и хранения информации ЧИМ – частотно импульсная модуляция ШИМ – широтно импульсная модуляция МКФ – микрофон СНиП – санитарные нормы и правила СИА – система измерительная автоматизированная СКО – среднеквадратическое отклонение РМВ – реальный масштаб времени УМЗЧ – усилитель мощности звуковой частоты ЦПОС – цифровая плата обработки сигналов ЦАП – цифроаналоговый преобразователь ЭМП – электромагнитное поле ФНЧ – фильтр нижних частотПРЕДИСЛОВИЕ
В условиях стремления к достижению научно технического превос ходства одних государств над другими важная роль отводится различным видам технического мониторинга. Значительное сокращение охвата охра няемых территорий, вызванных объективными причинами современной действительности, дало возможность в значительной степени приблизить технические средства мониторинга к охраняемым объектам, а наращива ние технических возможностей по ведению непрерывного наблюдения со здало благоприятные условия для выполнения достоверного извлечения ин формации.Физическая сущность природы технической разведки основывается на том, что процессы, связанные с обработкой, хранением, передачей все воз растающих объемов информации, обусловливают побочные явления: поля рассеивания различной физической природы, наведение токов и напря жений в неинформационных физических цепях. Указанные обстоятель ства обусловливают повышение требований к показателям, а также мето дам и средствам, обеспечивающим защиту информации. В связи с этим теоретические и практические вопросы защиты речевой информации от ее утечки по различным техническим каналам, а также в электрических цепях в условиях шумов высокого уровня, являются весьма актуальными:
особенно с учетом воздействия в замкнутом пространстве на речевой сиг нал реверберационных помех, а также помех, обусловленных резонансны ми эффектами.
В настоящее время широко известны следующие критерии защищен ности информации:
критерий, устанавливающий численное нормативное значение отно шений сигнал/шум в октавных либо третьоктавных полосах частот в диа пазоне речевого сигнала;
критерий, учитывающий корреляционные особенности акустических сигналов.
Второй критерий введен в соответствии с корреляционной теорией раз борчивости речи [1], разработанной в развитии теоретических и практи ческих исследований, изложенных в [2].
Полученные результаты исследований явились научным фундаментом для их дальнейшего развития, и послужили методологической основой разработки методики оценки разборчивости речи и проектирования из мерительных автоматизированных систем.
Качество оценки каналов утечки информации во многом обеспечивает ся адекватностью представляющих их моделей. На основе проведенного анализа в целях уменьшения получаемой ошибки предлагается модель, включающая источник генерации полезного сигнала и паразитного излу чения, среду распространения, канал несанкционированного получателя, в том числе обработку сигнала и алгоритм принятия решения. Кроме того, предложенная модель позволяет в полном объеме учитывать степень ос лабления низкочастотных (НЧ) полей рассеивания, рассчитанных спосо бом взаимной компенсации локальных магнитных полей точечных излу чателей. Особое внимание в работе уделено аналитическим аспектам представления модели.
Важной особенностью разработанной модели является возможность кон троля внесенного рассогласования в среду распространения физических полей, ослабляющего их уровень в точке приема, а также распределения напряженности электрического поля, рассчитанного для применяемого измерительного устройства. Поскольку предложенная мера защиты ин формации сложной системы характеризуется совокупностью упорядочен ных частных показателей, объединенных обобщенным показателем, то его аналитический расчет однозначно позволит выбрать наиболее рациональ ный вариант защиты информации для рассматриваемых условий.
В пособии впервые в полном объеме предлагается теоретическое обо снование требований к частотному распределению спектральной плотнос ти маскирующего шума, оптимально маскирующего речевой сигнал. Учи тывая, что мерой неопределенности случайного процесса в общем случае является его энтропия, то качество маскирования речевого сигнала целе сообразно определять характеристиками шума, синтезированного по до пусковому контролю мгновенного значения его спектральной плотности.
Важнейшая характеристика – качество шума, который синтезирован по допусковому контролю мгновенного значения спектральной плотности.
Только с учетом всех рассмотренных аспектов возможно построить ав томатизированную измерительную систему, способную реализовать:
обработку и представление результатов оценки разборчивости речи в реальном масштабе времени;
измерение разборчивости речи в акустическом, виброакустическом, электроакустическом, электромагнитном каналах утечки информации, радиоканалах (на НЧ выходе радиоприемника);
чувствительность преобразования физических полей на уровне нуле вых уровней сигналов в каналах утечки информации;
высокую точность, достоверность и воспроизводимость результатов измерения;
тональный метод оценки разборчивости речи;
алгоритм измерения, обработки и представления результатов в соот ветствии с требованиями нормативно методической документации (НМД).
В этом случае автоматизированная измерительная система адаптивна к изменению помеховой ситуации, реверберационным помехам, резонан сам, обусловленным замкнутым пространством.
В последнее время в связи с существенно возросшими объемами ин формации, передаваемой по техническим каналам, данное направление науки получило широкое распространение. Поэтому одной из основных целей пособия является не столько систематизация существующих зна ний, сколько определение дальнейших направлений развития теории за щиты информации. Следовательно, предложенные научно теоретические изыскания служат платформой для реализации на их основе практичес ких алгоритмов.
Автор выражает глубокую признательность коллективу кафедры теле визионных и электронных систем (заведующий кафедрой, доктор техни ческих наук, профессор Петров П. Н.), а также начальнику лаборатории Харичеву А. В. за оказание существенной помощи по техническому офор млению рукописи. Особую благодарность выражаю доктору технических наук, профессору Тимофееву Б. С. и доктору технических наук, профессо ру, заслуженному деятелю науки РФ Комаровичу В. Ф. за высказанные полезные советы, а также рецензентам: доктору технических наук, про фессору Бабкову В. Ю., доктору технических наук, профессору, заслу женному деятелю науки РФ Корниенко А. А., доктору технических наук Тупоте В. И.
1. СОВРЕМЕННЫЕ ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Научно технический прогресс базируется на большом объеме ин формации, накопленной за предыдущий период и в результате прове дения современных исследований и изысканий.Информация – это совокупность накопленных целостных непро тиворечивых данных, содержащих достоверные сведения [3], раскры вающие неопределенность. Более высокие ступени развития научно технического прогресса немыслимы без больших массивов информа ции и без обмена их между заинтересованными потребителями. Спо собы передачи информации с высокими требованиями к достовернос ти и скорости непрерывно совершенствуются. Обработка и оперативное (в реальном масштабе времени) представление инфор мации в различных областях науки, техники, сфере управления обес печивается новейшими методическими приемами. Это выделение наи более ценной информации, ее анализ, цифровая обработка современ ными микропроцессорными системами и ПЭВМ.
Анализ – метод исследования, состоящий в том, что объект иссле дования, рассматриваемый как система, разделяется на составные элементы для изучения каждого из них в отдельности. Структурный анализ – анализ структуры систем.
Ценность информации – ее свойство, характеризующее пригод ность к практическому использованию в различных областях целе направленной деятельности человека [3].
Микропроцессоры с программным обеспечением и ПЭВМ управля ют сложными системами связи. На ПЭВМ возлагается управление первичным преобразованием и обработка сигналов, представление их в цифровой форме и измерительный контроль качества передачи.
Генерации и излучению передаваемой информации сопутствуют поля рассеивания различной физической природы и продукты их вза имных преобразований. В сложном информационном пространстве взаимодействуют сигналы и их переносчики, и как следствие излуча ются преобразованные (модулированные) колебания.
Технические средства извлечения информации стремятся прибли зить к объектам защиты и наращивать их технические возможности для ведения непрерывного наблюдения, поскольку в этом случае наи лучшим образом обеспечивается достоверность извлечения инфор мации. В связи с этим анализ путей и средств защиты информации от утечки по техническим каналам весьма актуален.
Защита информации (ЗИ) – научно обоснованные технические, аппаратно программные, программные, криптографические и другие методы и средства, организационные, юридические меры, реализую щие защищенность. Защищенность – способность информационной системы противостоять утечке информации по техническим каналам, несанкционированному доступу к программам, информации, умыш ленному или случайному их искажению или разрушению.
Защита информации от утечки по техническим каналам сформи ровалась как составная часть противодействия мониторингу, в боль шей степени техническим компонентам. Естественно, что основные требования к противодействию мониторингу (скрытность, маскиров ка, дезинформация, своевременность, непрерывность, правдоподоб ность) присущи мероприятиям по защите информации.
Практически все научные исследования и разработки, а также меры по противодействию мониторингу учитывали вопросы защиты информации, включали это направление либо как основной элемент, либо как одно из важных частей исследований и разработок. Есте ственно, что научно технические достижения, полученные в облас ти противодействия техническим видам мониторинга, использова лись и используются для целей защиты информации.
Защита информации первоначально разрабатывалась в интере сах теории и техники связи и во взаимодействии с: теорией радиотех нических цепей и сигналов, теорией обнаружения, оценки парамет ров сигналов, метрологией, включающей теорию, методы, средства измерения и способы достижения требуемой точности, акустикой с ее научными направлениями, изучающими закономерности излуче ния, распространения упругих волн в различных средах.
Современные достижения в области защиты информации позво ляют отнести ее к научному направлению теории информатики.
Предметом защиты информации являются источники информа ционных физических полей рассеивания, процессы излучения этих полей, их распространения, наводок, локализации, маскирования и извлечения, модели каналов утечки информации (КУИ), методы, алгоритмы, средства оценки (измерения) параметров и характерис тик каналов утечки информации, меры защиты информации, инфор мационные параметры и параметры селекций, а также характерис тики маскирующих шумов.
Разрушение канала утечки речевой информации заключается в снижении ее разборчивости до нормативного значения. Это достига ется поддержанием уровня маскирующих шумов. Решение о защите информации принимается на основании простых гипотез H0 и H1.
Гипотеза H0 принимается при невозможности восстановления рече вой информации. Недоступные наблюдению выходные параметры Yn={y1n, y 2n, …, ymn} для каждого канала утечки информации Y1,Y2,…,Yn принадлежат области гипотезы H0, разделенной от аль тернативной области гипотезы H1 границей, установленной порого вым значением разборчивости речи. Ее объективность оценивается при слабых сигналах в шумах высокого уровня оперативным и дос товерным контролем с высокой точностью.
Сущность защиты речевой информации заключается в увеличе нии в каналах утечки информации маскирующих шумов до уров ня пороговой разборчивости речи. При пороговой разборчивости элементы речевого сигнала становятся логически не связанными.
Маскирование звука – повышение порога слышимости уха для слабого (маскируемого) звука более сильным (маскирующим) зву ком до полного заглушения. В информационной системе требует ся измерять параметры и характеристики слабых сигналов в шу мах с высокой точностью при большом количестве различных из меряемых физических величин. Средства измерений должны удов летворять широкому диапазону измерений, повышенной чувстви тельности и быстродействию представления полученных результатов.
Повышение качества исследований основано на средствах измере ний, обеспечивающих необходимую точность. Интеграция средств измерений с элементами вычислительной техники, внедрение их в измерительный процесс решает задачу повышения точности оценки контроля параметров в каналах утечки информации и эффективнос ти защиты информации.
Эффективность защиты информации – степень соответствия до стигнутых результатов рациональных действий поставленной цели защиты информации. Критерий эффективности – мера успешности, представляемая вероятностью выполнения заданной задачи [4, 5].
Развитие методов и способов защиты информации и повышение эф фективности их применения – актуальная задача, решение которой в значительной степени зависит от совершенствования существую щей и внедрения более надежной обработки сигналов. Таковыми яв ляются помехоустойчивые способы обработки наблюдаемых процес сов. Качество защиты информации определяется степенью доверия к результату ее оценки. Доверие характеризует вероятность того, что определяемые воспроизводимостью измерений параметры и характе ристики находятся в пределах, указанных стандартами, требовани ями, нормами, чертежами, рекомендациями.
Воспроизводимость измерений – качество измерений, отражаю щих близость друг к другу результатов измерений, выполняемых в различных условиях (в разное время, в различных условиях, раз личными методами и средствами).
Технология технической защиты информации формирует законо мерности, обобщающие требования к: целесообразному воздействию на информационный объект; информационным системам различно го назначения; нормативно методическим документам; тактико тех ническим характеристикам (ТТХ) и возможностям несанкциониро ванных получателей; системности защиты информации.
Технология технической защиты информации включает инфор мационную технологию.
Информационная технология – поиск, добывание, сбор, накоп ление, хранение, обработка, выделение и представление информа ции с полнотой охвата всех информационных процессов с помощью аппаратных и программных средств [6]. Требования нормативно ме тодических документов научно обоснованы, устанавливают терми ны и определения в предметной области, определяют оптимальную и адаптивную к свойствам сигналов обработку смеси сигнала и шума с целью получения максимального отношения сигнал/шум, совершен ствуют методы защиты информации, инструментально метрологи ческую оценку защищенности и принятых мер защиты информации.
Информационные системы основаны на теории информатики и определяют требования к носителю информации в виде сигналов (сиг налограммы), их структурам, методам преобразования, обработки и представления. Информационные системы взаимодействуют с пред метными, энергетическими системами, а также внешней средой и учитывают условия эксплуатации на различных информационных объектах. Информационные объекты включают указанные системы.
Технические возможности несанкционированных получателей информации определяются условиями наблюдения за объектом за щиты информации, возможностью аппаратуры приема и первичной обработки сигналов в реальном масштабе времени, временем накоп ления данных, получаемых в процессе первичной обработки. Несан кционированный получатель – противоправный доступ нарушителя с целью извлечения закрытой информации, программ. Закрытая ин формация – представляющая тайну информация, распространение которой возможно установленным порядком [7].
Системность защиты информации обобщает требования норма тивно методических документов, требования к схемно конструктив ным решениям информационной системы, оценку технических тре бований, возможностей и условий наблюдения за информационным объектом несанкционированным получателем информации, мерами защиты информации, возможностью контроля каналов утечки ин формации в реальном масштабе времени. Цель схемно конструктив ных решений достигается снижением активности информационного излучения, их переносчиков, снижением уровней информационных полей различной физической природы. С помощью схемно конструк тивных решений локализуются информационные поля, вносятся неоднородности в среду распространения физических полей, компен сируются поля, токи и напряжения в каналах утечки информации.
Меры защиты информации основаны на маскировании сигналов и их структурном разрушении. Маскирование основано на скрытии от несанкционированного получателя информации путем увеличения отношения маскирующий шум/сигнал до уровня, исключающего его восстановления с указанной достоверностью.
Дезинформация – распространение искаженных или заведомо лож ных сведений для введения противника в заблуждение или других целей [7]. Структурное разрушение сигналов основано на деформа ции целостности, формы четко выделяемых структурных элементов, упорядоченных устойчивых связей между ними и невозможности ус тановления тождественности исходному сигналу.
Меру защиты информации определяют параметрами и характери стиками, которые измеряют (оценивают) автоматизированным из мерительным контролем (например, с помощью системы измеритель ной автоматизированной К6 6, измерительными приемниками). В процессе эксплуатации параметры и характеристики оценивают (из меряют) в реальном масштабе времени устройствами встроенного контроля эффективности защиты информации. Защита информации в аппаратуре звукоусиления и звуковоспроизведения – актуальна.
Только слаботочные сигналы могут передаваться через волоконно оптические линии связи, которые не излучают электромагнитных полей. Магнитные и электрические поля излучаются сигнальными линиями, мощными усилителями, акустическими системами и со единительными кабелями.
Схемно конструктивные решения снижают в определенной мере уровни излучения магнитной и электрической составляющих элект ромагнитного поля локализацией полей с помощью электрических и магнитных экранов. Магнитные экраны в диапазоне частот до 100 кГц эффективно ослабляют магнитные поля, если они изготовлены из ферромагнитных материалов. С другой стороны, магнитные экраны акустических систем влияют на акустические поля, внося большие искажения. Возникает необходимость разрушения магнитной и элек трической составляющих электромагнитного поля активными спо собами.
Требования санитарных норм и правил (СНиП) [8] не обеспечива ют необходимого затухания элементами конструкций по акустичес кому и виброакустическому полям. Маскирующее зашумление рече вого диапазона частот является необходимым условием защиты речи.
Нормативные методы защиты речевой информации научно обосно ваны корреляционной теорией разборчивости речи.
Электрические экраны и элементы строительных конструкций рассогласовывают параметры источников излучения и среды распро странения, внося отражение на границе сред и ослабление физичес ких полей. Защита информационных объектов основана на систем ном принятии мер, направленных на затруднение извлечения инфор мации средствами перехвата в точке приема путем маскирования информационных полей рассеивания, токов и напряжений в отводя щих цепях. Защите информации предшествуют исследования фак торов объективного и рационального установления канала утечки информации. Основным способом исследования канала утечки ин формации является моделирование.
Моделирование – общий метод изучения объекта путем исследо вания замещающей его модели с переносом получаемой информации на изучаемый объект [3]. Исследование модели защищаемого объек та основано на логико лингвистической модели объекта защиты ин формации и информационной модели канала утечки информации.
Логико лингвистическая модель объекта защиты информации – мо дель знаний, в которой представление знаний об информационном объекте основано на учете предметной области защиты информации, отношений между ними и использовании лингвистических средств.
Информационная модель – модель, представляющая совокупность сведений и сигналов, несущих информацию об объекте, внешней сре де и задачах, которые необходимо решать. Информационная модель канала утечки информации – параметрическое представление про цесса циркуляции информации, подлежащей защите от утечки по техническим каналам, т. е. ее циркуляцию от источника излучения через среду распространения к средству извлечения информации.
Концептуальная модель – модель, дающая предварительное, при ближенное представление об объекте, процессе, явлении.
Имитационная модель – программа или алгоритм, имитирующие функционирование системы либо генерацию сигнала.
Математическая модель – модель, представляющая систему ма тематических соотношений, отражающая важнейшие свойства мо делируемого объекта.
Оптимизационная модель – модель, содержащая целевую функ цию для выбора наилучшего варианта решения.
Моделирующий алгоритм – алгоритм, описывающий модель по ведения системы [3, 9].
Система – организованное множество элементов (произвольной природы), обладающее относительной целостностью и полифункци ональностью, иерархической организацией, включая составы и структуры (логические, пространственно временные, стохастические и др.), динамикой, охватом функций и развитием, особенностью и условиями существования других систем. Отношение элементов внут ри и окружающей средой формирует структуру системы [9].
Функция – такие действия системы, которые выражаются в изме нении ее возможных состояний. Во время функционирования совер шается переход одного возможного состояния в другое [9]. Множе ство всех возможных элементов определяется числом ее элементов, их свойствами и разнообразием связей между ними.
В целостностной системе элементы служат общей цели и способ ны формировать наилучший (оптимальный) результат в смысле при нятия критерия эффективности.
Эмерджентность (появление нового) – обладает такими свойства ми, которые не присущи ни одному из элементов системы. Эмерджен тность – системные качества [9].
Оптимальной системой среди систем данного класса называют систему, для которой показатель ее качества имеет экстремальное значение (минимум или максимум в зависимости от вида показате ля). Выбранный показатель качества называется критерием опти мальности системы [4].
Критерием оптимальности системы является функция оптималь ных параметров. Исследуя функцию, решают задачу на экстремум по варьируемым параметрам. Подробный анализ функционирования различных вариантов оптимальных систем представлен в работе [4].
Модель – объект защиты информации, система математических зависимостей, имитирующих структуру или функционирование ис следуемого объекта защиты информации, априорная и апостериор ная информация об объекте защиты информации.
Математическое моделирование – метод исследования процес сов и явлений на их математических моделях.
Мера – количественная оценка свойства или явления.
Метод – прием или система приемов.
Метод измерений – метод использования принципов и средств измерений.
Метрология – наука об измерениях, методах и средствах обеспе чения их единства, а также о способах достижения требуемой точно сти измерения. Законодательная метрология – раздел метрологии, посвященный законодательным вопросам обеспечения единства из мерения. Общая метрология – раздел метрологии, включающий ее основы и методы, применяемые во всех областях измерений.
1.2. Модель информационного объекта Защищаемый от утечки информации по техническим каналам информационный объект – сложные взаимодействующие между со бой и внешней средой, информационные, предметные и энергетичес кие системы. Модель информационного объекта (рис. 1.1) включает взаимосвязанные информационную, энергетическую и предметную системы.
Информационная система обменивается с внешней информаци онной системой входной и выходной информацией (вход 1.1, выход 2.1). Информационная система взаимодействует с энергети ческой системой и через нее – с внешней средой. Через энергетичес кую систему может формироваться канал утечки информации. Энер гетическая система объекта, например турбина летательного аппа рата, воздействует на внешнюю среду, создавая акустическое демас кирующее поле. Энергетическая система также взаимодействует с ма териальной системой, в результате чего генерируется вибрационное (механическое) поле. Вибрационное поле может модулировать сиг налы информационной системы. Материальная система (например, планер, космический аппарат, летательный аппарат, надводный ко рабль, подводный корабль и др.) воздействует на окружающую среду и возбуждает в ней акустическое и вибрационное поля.
Модель информационного объекта защиты формирует типовые объекты. Типовые объекты защиты (табл. 1.1), взаимодействуя с 3232464 466# 7 7# 32124677 7 6# 325247 78778766478 78778766# Рис. 1.1. Модель информационного объекта внешней средой (рис. 1.1), создают поля различной природы (тепло вые, акустические, электромагнитные, включая поля оптического диапазона и др.), которые определяют информационное простран ство. Информационное взаимодействие объектов обусловливает фор мирование информационных полей.
В табл. 1.1 обозначено: 1.1. Поле магнитное НЧ (излучаемое);
1.2. Поле магнитное НЧ (наведенное); 2.1. Поле электрическое (из лучаемое); 2.2. Поле электрическое (наведенное); 3. ВЧ генерация;
4. ВЧ модуляция; 5. ВЧ облучение; 6. Акустическое воздействие на информационные системы; 7. Наводка на цепи питания; 8. Наводка на цепи земли; 9. Наводка на цепи управления; 10. Реакция источ ника питания на изменение нагрузки; 11. Воздействие акустических полей через элементы конструкции; 12. Воздействие вибрации через элементы конструкции.
Исследования включают данные о признаковых (информацион ных) полях, возмущенных или излучаемых системами, извлекаемы ми средствами перехвата и обработки.
Исследование явлений предполагает абстрагирование от многих свойств реальных носителей информации, несущественных для мо делирования информационных процессов. Моделирование информа ционных процессов одной природы процессами другой физической природы, имеющими ту же самую информационную сущность, по зволяет представить объект в виде взаимодействия информационных систем между собой и с окружающей средой (рис. 1.1).
Каждая система имеет свои элементы, свою внутреннюю структу ру, связи, число переменных параметров, ограничения, связанные с ее взаимодействием в системе более высокого уровня через внешние свя зи, а также связи через окружающую среду и с окружающей средой.
На рис. 1.2 показана модель информационного объекта защиты.
Функционирование объектов скрывают от наблюдения и дезинфор мируют их истинные цели и назначение. Так, материальная и энер гетическая системы генерируют и излучают в окружающую среду аку стические и вибрационные колебания.
Кроме того, подвижные объекты возмущают окружающую среду при движении в ней. Возмущенная окружающая среда (твердая, вод ная и воздушная) становится источником генерации и распростране ния в ней механических (акустических, вибрационных и виброакус тических) колебаний. Например надводные и подводные корабли, взаимодействуют с водной и воздушной средами и создают такие же колебания. Информационная система генерирует колебания различ ной природы (магнитную и электрическую составляющие электро Таблица 1.1. Возможные каналы утечки информации типовых объек Kосми аппарат аппарат Надвод корабль Подвод 4 ный 0/1 0/1 0/1 0/1 0/1 0/1 1/1 1/1 0 0 0 1/1 1/1 1/1 ное/ (стацио нарное) земные) предпри 5 *2536378358 33275%253625 989 62 5525 352 5738 655 52 23 23675 6367252 5 342 Рис. 1.2. Модель информационного объекта защиты магнитного поля (ЭМП), акустическое поле – механические (вибра ционные) колебания).
Система существует во взаимодействии с внешней средой и отли чается внутренней структурой, связями и иерархией (см. рис. 1.1).
Система обладает структурой, важнейшими частями которой явля ются подсистемы с явно выраженными локальными свойствами, ко торые по совокупности образуют систему более высокого уровня.
Системе присущи целенаправленность и управляемость, наличие общей цели и задач. Система высокого уровня имеет возможность корректирования подсистем, а также, не смотря на большую размер ность, быть легко моделируемой (по числу элементов и разнороднос ти функций). Каждый элемент системы связан с остальными таким образом, что изменение параметров этого элемента обусловливает изменение в остальных элементах и системе в целом. Системе прису ща эмерджентность – наличие интегральных свойств, выводимых из известных свойств элементов системы и способов соединений.
Математическое моделирование позволяет при меньших затратах ресурсов решить задачу автоматизированного контроля канала утеч ки информации. Это, в первую очередь, относится к разработке но вых перспективных информационных систем, их лабораторных и полигонных испытаний. Защита информации обеспечивает макси мальную эффективность, если разрабатывается как подсистема оп ределенной информационной системы.
Защита информации основана на согласовании информационной системы и системы защиты информации, на максимальной эффек тивности защищенности информационной системы. Защищенность обеспечивается маскированием сигналов в каналах утечки информа ции. Сведения о параметрах селекции, информационных парамет рах сигналов, полях рассеивания и их наводках на неинформацион ные цепи, получены их оценкой (измерением). Сравнением измерен ных параметров с нормированными значениями параметров устанав ливают меру защищенности каналов от утечки информации.
Маскирование обеспечивает скрытие факта, места, времени, со держания, сведений о сигналах, снижение уровней сигналов и излу чения полей рассеивания, исключающих извлечение информации и ее обработки. Дезинформация имитирует ложное представление об объекте защиты, информационных сигналах и полях, режимах функ ционирования объекта защиты.
Сосредоточенными и распределенными элементами информаци онной системы во взаимодействии с окружающей средой образуются каналы утечки информации, которые исследуются с учетом свойств и характеристик сообщений, сигналов, системы и окружающей среды.
Сообщение – форма представления информации для ее передачи, хранения, обработки или непосредственного использования.
Сигнал – изменяющаяся физическая величина, однозначно ото бражающая сообщение. В информационной системе сведения, содер жащие информацию, составляют сообщение, которое преобразуется в сигналы.
Эффективность любой информационной системы оценивается со вокупностью показателей, а если возможно, то обобщенным показа телем, определяемым более высокого уровня системой. Одним из важ ных показателей является показатель безопасности информации.
Этот показатель может определяться совокупностью частных пока зателей, в том числе и показателями защиты информации от утечки по техническим каналам различной физической природы.
В процессе моделирования каналов утечки информации и их эле ментов необходимо ввести частные и обобщенные показатели, ха рактеризующие эффективность зашиты информации. При формиро вании обобщенного показателя необходимо выбирать существенные показатели (параметры), которые непротиворечивы и однозначно оцениваются (измеряются). Обобщенный показатель защиты инфор мации должен, как правило, включать вероятностные, информаци онные и экономические показатели и определять меру защищеннос ти информации при заданных ресурсах.
Целью защиты информации является исключение либо суще ственное затруднение получения информации несанкционированным получателем. Для решения задачи защиты информации необходимо иметь или получать сведения о параметрах информационных физи ческих полей различной природы, о параметрах наведенных сигна лов на неинформационные цепи. Обработанные данные используют для принятия возможных мер защиты от извлечения информации в различных точках пространства за пределами контролируемой зоны.
Подсистема измерений и контроля обеспечивает оценку парамет ров полей и сигналов с достаточной точностью. Методы оценки пара метров, определяющих утечку и защиту информации, обеспечивают повторяемость и воспроизводимость результатов. Принятые меры защиты информации от утечки по техническим каналам контроли руют в процессе эксплуатации информационной системы. Предъяв ляемые требования реализуются с учетом влияния различных фак торов внешней среды и режимов функционирования информацион ной системы. Своевременность, достоверность и действенность (ко нечная результативность) контроля за эффективностью принятых мер защиты информации зависит от методики и средств измерения, условий измерения, объема (времени) выборки, быстродействия об работки, требуемой периодичности измерений, нормативных пара метров и др.
Особенно следует обращать внимание на быстродействие измере ний и обработки результатов для получения достаточного статисти ческого материала за заданное время. Это повышает верность приня тия решения. Автоматизация всех процессов включает программное управление измерениями. Это – сбор данных об информационных полях от первичных преобразователей, обработка смеси сигнала и помех в темпе их поступления (в реальном масштабе времени). Сла бые сигналы выделяют, оценивают параметры сигналов и помех в каналах утечки информации, обрабатывают необходимую информа цию вычислительным процессом. Ее воспроизводят, отображают и документируют. Эффективность защиты информации контролиру ют в условиях сложной помеховой обстановки, так как контролиру емые параметры меньше уровня непреднамеренных (фоновых) либо маскирующих (специально организованных) помех.
Следует подчеркнуть, что реальная оценка эффективности мер за щиты информации в каналах утечки информации желательно прово дить в реальном масштабе времени на основе автоматизации всех про цессов измерений и анализа параметров различных сигналов с требуе мой точностью и достоверностью. Точность – степень приближения значения рассматриваемого процесса, вещества к истинному или но минальному значению [10]. Теория и практика защиты информации развивалась в рамках теории и техники связи для обеспечения безо пасности информации в линиях и каналах связи. В дальнейшем она перенесена и на побочные технические каналы утечки. Задача защиты информации при низких отношениях сигнал/шум (ОСШ) или сигнал/ помеха решается методами оптимального приема и обработки.
Защита информации от утечки по техническим каналам включает:
исследование паразитной генерации и излучения информацион ных полей различной физической природы в процессе взаимодействия информационной системы и внешней среды;
исследование рассеивания физических полей, их распространение и взаимное преобразование в различных физических средах;
образование токов и напряжений в результате воздействия полей на различные информационные и неинформационные цепи, уходя щими за пределы ограниченного пространства (в частности, контро лируемых зон);
преобразование наведенных токов и напряжений в неинформаци онных цепях в информационные поля;
измерения полей, токов и напряжений, несущих признаковую (об объекте) и семантическую информацию при наличии физической до ступности в точке перехвата;
исследование линейных и нелинейных преобразований сигналов на элементах информационной системы, взаимодействий НЧ полей с ВЧ полями;
исследование нормативных параметров, характеристик сигналов и помех в каналах утечки информации и методов их измерений и ав томатизированного контроля;
оценку эффективности защиты информации в каналах утечки информации;
исследование и разработку алгоритмов измерений, контроля и управления;
исследование и разработку методов и средств оптимизированного, автоматического, оперативного, достоверного и действенного конт роля мер защиты сигналов и их параметров в каналах утечки инфор мации и их параметров;
прогнозирование совершенствования путей защиты информации в каналах утечки информации различных информационных систем;
анализ информационных процессов в информационных системах, включая поиск, сбор, накопление, обработку и представление ин формации, определение и формирование параметров и характерис тик информационного пространства, содержащих сведения и данные об объекте защиты, анализ и оценку характеристик среды распрост ранения различных физических полей, аномальность физические полей, обусловленных неоднородностями;
анализ и оценку возможности несанкционированного доступа к информационным системам внутри и вне контролируемой зоны с уче том особенностей объекта и характеристик возможных каналов утеч ки информации;
установление каналов утечки информации путем получения све дений о параметрах информационных сигналов об объекте (призна ков) и сигналов, несущих семантическую информацию, посредством извлечения этих сигналов из информационных полей различной фи зической природы;
установление каналов утечки информации, получаемых за счет наводок сигналов на неинформационные цепи, уходящие за пределы контролируемого пространства, оценки их параметров и выделение смысловой информации;
разрушение каналов утечки информации маскированием сигна лов и их искажением с целью скрытия факта, места, времени и содер жания;
внесение элементов дезинформации и имитации в возможных ка налах утечки информации, классификацию и моделирование возмож ных систем и средств перехвата сигналов и полей различной физичес кой природы, а также способы и средства обработки сигналов в усло виях низких отношений сигнал/помеха.
Меры по защите информации основываются на:
ослаблении информационных физических полей рассеивания, их наводок на неинформационные цепи, на источники излучения ВЧ колебаний;
предотвращении взаимных преобразований информационных по лей и их переизлучений и наводок на неинформационные цепи, срыве паразитных генераций, переносчиков информации;
предотвращении паразитных модулированных ВЧ колебаний;
предотвращении параметрической модуляции сигналами внешних остронаправленных физических полей и их переизлучения;
локализации источников информационных полей рассеивания;
локализации внешних ВЧ колебаний, распространяющихся в виде физических полей по неинформационным цепям и наводящих ся на информационные цепи;
локализации излучений полей рассеивания сигналов с целью ос лабления взаимодействия с системами их обнаружения и перехвата;
разрушении каналов утечки информации с обеспечением скрыт ности функционирования информационных систем;
формировании информационных параметров сигналов и маскиру емых помех, максимально затрудняющих перехват и обработку ин формации;
оценке обстановки и условий использования информационной системы и оценки ее взаимодействия с другими системами;
оценке ограничивающих факторов и связей между источником информации и средством обнаружения и перехвата;
оценке и контроле параметров, определяющих степень защиты информации (аппаратурными, программными методами);
автоматизированном контроле защищаемых параметров.
Учитывая специфику распространения акустических колебаний, канал утечки речевой информации может быть:
воздушный, обусловленный распространением речевого сигнала в воздушной среде;
виброакустический, обусловленный преобразованием речевого сигнала воздушной среды в колебания твердой среды и обратным пре образованием;
микросейсмический, обусловленный преобразованием акустичес ких речевых сигналов воздушной среды в микроколебания земной поверхности;
электроакустический, обусловленный преобразованием акустичес ких речевых колебаний воздушной среды в электрические сигналы (микрофонный эффект) и обратным преобразованием.
Каждой из систем присущи технические каналы утечки информа ции. Любая система обладает конечным множеством элементов с ус тановленными связями между ними и их свойствами, процессами, преобразующими вещество, энергию, информацию. Связи классифи цируют как функционально рациональные, дополнительные (не яв ляющиеся функционально необходимыми) и противоречивыми (из лишними). Элементы и связи определяют состояние системы, ее функ циональное назначение.
Защита информации заключается во введении не нарушающих достижения общей цели ограничения на поведение системы. Форми рование ограничений предусматривает анализ внутреннего устрой ства системы (морфологическое описание), взаимоотношения между элементами системы, внешней средой и системой (функциональное описание), степени неоднородности состояния (информационное опи сание).
Ограничения должны быть согласованы с требованиями надсис темы и информационного объекта защиты, на котором устанавлива ются системы. Согласование требований информационной системы более высокого уровня и защиты информации приведены на рис. 1.3.
На любую систему накладываются ограничения по ресурсам: по требляемой мощности, весу, габаритным характеристикам, времени приведения в состояние готовности. Дополнительные ограничения накладываются системой более высокого уровня S по совместимости их характеристик. К таковым относятся ограничения окружающей среды. Например, неоптимальность формы системы обусловливает повышенные вибрацию и акустические шумы при взаимодействии с водной либо воздушной средами. Воздействие внешних акустичес ких, вибрационных и электромагнитных помех, а также другие не контролируемые возмущения вносят ограничения на основные ТТХ системы.
С другой стороны, система не должна воздействовать на окружаю щую среду в виде акустических, электромагнитных шумов и других полей. Такие воздействия ограничиваются нормативными требова ниями воздействия как на окружающую среду, так и окружающей среды на систему. Кроме того, маскирующие шумы должны исклю чить взаимодействие с техническими информационными объектами защиты в соответствии с исходными требованиями по защите ин формации. Защита информации характеризуется наилучшим преоб разованием и минимальным расходом ресурсов в выходные эффекты, определяющие ее защищенность. В ресурсы включаются как затра ченное время для достижения цели, так и средства защиты информа ции.
54 4 64 64 24923 59923 72 9 67 4 92 7 279 45729 59 924 59 7 4 59 7 924 24 54 29 29 2# %49( 425495 6!
9 7 9 5 Рис. 1.3. Согласование требований информационной системы более высокого уровня и защиты информации Качество преобразования ресурсов определяется установленным критерием эффективности. На основании заданного критерия эффек тивности формулируют исходные предпосылки по оптимизации (ра ционализации) системы защиты информации и ее элементов, анали зируют ограничения, накладываемые на систему и исходные требо вания защиты информации.
Проблема защиты информации, включая снижения информатив ности демаскирующих признаков, извлечения информации, оценка защищенности, информативности демаскирующих признаков, дос тижение необходимой помехоустойчивости, точности, надежности, необходимого быстродействия, оперативности и автоматизации в условиях изменения разведывательной обстановки весьма актуальна.
Актуальность обусловлена необходимостью повысить эффектив ность защиты информации, так как вероятность реализации пере хвата информации резко возросла из за изменения начальных усло вий, связанных с уменьшением расстояния от источника излучения до точки перехвата информации.
Формирование требований и классификация мер защиты инфор мации приведены на рис. 1.4–1.11.
Меры защиты информации формируются в зависимости от усло вий применения системы. Формирование требований защиты инфор мации вне зависимости от источников излучения, среды распростра нения, средств извлечения информации, места и времени эксплуата ции снижает рациональность мер защиты информации. Дифферен цированные требования защиты информации повышают ее эффек тивность, так как защита информации обеспечивается по каналам утечки информации, доступным для извлечения информации и эко номией ресурсов. Меры защиты информации формируют на этапе концептуального проектирования с уточнением их для этапов разра ботки, изготовления, исследований и эксплуатации. Цели и задачи мер защиты информации для указанных этапов отличаются из за различия целей и задач каждого этапа. С другой стороны, согласова ние целей, задач, критериев, показателей, моделей информационной системы со схемой информационного обеспечения системы защиты информации формирует рациональные параметры и, тем самым, оп ределяет характеристики системы, защищенной от утечки информа ции. Многоплановость защиты информации обусловливает необхо димость формирования рационального варианта проектных решений информационных систем и системы защиты информации, ограниче ний на параметры и характеристики системы защиты информации с учетом прогнозирования условий ее применения. Конкурирующие 48 6298 2 2826 4 8 8 87488 2 56261 46294 428 6! 669 874 8789478 87 #42894786 874877 446 48 97678 4 3678 874877 36 422689478 8 8 749 74 7687 3678 9478 871 6697 73 74 768748776 6 4 8 669 Рис. 1.4. Меры защиты информации действия объектов взаимодействия усложняют алгоритм функцио нирования информационной системы и, соответственно, системы за щиты информации. Учет их жизненного цикла, ресурса, скоротечно сти, разнородности действий обусловливает разноплановость натур ных испытаний, моделирующие условия, наиболее приближенные к реальным.
Цель защиты информации реализуется системными исследовани ями информационного объекта защиты, разработкой методов, средств, правил (алгоритмов), программ защиты информации и уп равления автоматизированным контролем защиты информации в квазиреальном масштабе времени. Задача защиты информации – обоснование рационального выбора информативных параметров, методов накопления, помехоустойчивой обработки, получение чис ленных решений в количественной форме наиболее достоверных па раметров (структурные, идентифицирующие, информативные), по лучение информации об объекте защиты:
на основании измеренных характеристик по сформированным пра вилам решения задачи;
7655425 2 5 8526 757 58234755 2 9851239 373237898512396 897852853267882 6 985 5823475512497126394985 2 123453267859 87 79 289782 898594 7 226985125785 7 1235 799124299 282 594 3 75 582347 752878 673578 3298! 39"985 75 582347 Рис. 1.5. Требования защиты информации 3 ' ( ( ' % 21$ 9 % ' Рис. 1.6. Эффективность защиты информации 27969 6 2 2 696 6 653962 27947849349 2 6274 479636 669 " 2 7) 2 2%296 96 Рис. 1.7. Мера – показатель эффективности обоснование требований к новым средствам измерения для класса систем, для которых решается задача;
оптимизация процедур контроля, выбор тестовых сигналов;
разработка принципов композиции систем контроля защиты ап паратуры, приборов для автоматизированного контроля;
программа обеспечения на базе достижений электроники, вычис лительной техники, комплексной миниатюризации разработки ап паратурно методического комплекса, включающего технические средства измерений и обработки информации, а также необходимое методическое, информационное, программное и нормативное обеспе чение, новые методики, методы и алгоритмы измерений, математи ческое и программное обеспечение исследований, комплексные ис следования объектов и районов их размещения.
9 6 9 826 6 962 3 9 95 8 3 2 8 6236 6 685 Рис. 1.8. Увязка по срокам, ресурсы Низкая информационная производительность контроля каналов утечки информации и демаскирующих признаков несовместима с не обходимостью переработки большого объема информации в услови ях быстропротекающих процессов и получения результатов. Интен сификация процессов, повышение точности, совершенствование кон троля, стремление ведения процессов с минимальными потерями обус 62 585 85 5 288 8285 4 6 6242$ 6 6725 4 45 88 2 6 82 5 62 85 Рис. 1.9. Максимум для принятия решений 95 35 9234523 35 43 9234523 3 5 2 4 25 31 !6 4 3 44 9#53 9#53 3 5232&35 5 543 343 5 533 2#535 9234523 439 2#53 5 3 2#535 9234523 5 533 2#535 9234523 Рис. 1.10. Критерий эффективности ловливает тенденцию совершенствования и развития автоматизиро ванного контроля и вычислительного процесса. В связи с усложне нием условий эксплуатации современных мощных и быстроходных машин и механизмов возникает необходимость создания современ ной аппаратуры для измерения, автоматической записи амплитуд вибрации как отдельных узлов, так и агрегатов в целом. Целесооб разно измерение проводить одновременно в ряде точек. Сравнитель ный анализ диаграмм и виброграмм позволяет выяснить причины возникновения вибрации и таким образом исключить либо снизить 74562 1235972562 3185 7 37 2 74562 7 5 267 5562 2 2 7 7 67 3 !562 32 73257 5 3$7 2 7456 2 2432474 2 4 5354 7 122 72 76 265 322 2 2324! 2224! 356 45$ 5 34 3732524!31 5 ! 5 ! 5354 5354 32 35 5 56 7 297 ! 5 232 77 85 26272 97 35835 7 2 5 7 7 4 5 556 " 55 7 )( 5 26! 7 " ++ 3 72372 23 77 7 35 563138!6 2 3524!
742 5354 7234597222 32 35 77612357612 326 22 242 '( 3263722 61232782742 78437 2377 7 35 77 297 7 2 6 7 5 535 732522 38!6 2 4573! 2 $! 5267 2 56122522 5 ! 7615 26$24 76 27 2 Рис. 1.11. Оптимальность защиты информации 2742 5&572 & 2534 2 1272 572 3777 27 5& 772351547 4 734 6452 7 265516456 725326251!7554253 577 555779 52 2 342$%59 52 72& 526574 315 2 24785517 5 5 75685 7 59342 7 75& 422121516332478551 349234 57 654 55$% 53642 55$% 2 Рис. 1.11. Окончание демаскирующие признаки. Характерной особенностью системного ис следования защиты информации от ее утечки объектов защиты ве щественного, энергетического, информационного взаимодействия является необходимость ее обеспечения в условиях быстро меняю щейся обстановки в регионах, ранее не доступных для извлечения информации, бурного роста технических и организационных возмож ностей ее перехвата. Это обусловило необходимость повышения тре бований к показателям качества, определяющих утечку информа ции, а также к качеству защиты и к оценке возможностей их реали зации. Реализация мер повышения достоверности защиты и контро ля защищенности информации от утечки по различным физическим каналам в квазиреальном масштабе времени приведена на рис. 1.4–1.11.
Исходными при решении защиты информации являются:
повышение информационной производительности контроля ка налов утечки информации и демаскирующих признаков;
обработка большого объема перерабатываемой информации в ус ловиях быстро протекающих процессов при их интенсификации, повышении точности, системное решение взаимосвязанных задач, включающих выделение слабых сигналов в шумах высокого уровня (для речевого сигнала разработана корреляционная теория разбор чивости речи при слабых сигналах в шумах высокого уровня);
создание автоматизированной системы контроля и системы изме рительной автоматизированной защиты информации, алгоритмов измерений, обладающих высокой производительностью, формиро вание маскирующих шумов с учетом характеристик и параметров мас кируемых сигналов и, наконец, разработка способов и средств защи ты информации.
Интеграция средств измерений с элементами вычислительной тех ники и внедрение их в вычислительный процесс, совершенствование и создание математических методов обработки информации, а также рациональный выбор достоверных информационных параметров сигналов, их измерение и помехоустойчивая обработка, получение численных решений по оценке параметров и получение сведений об объекте защиты повышает информативность результатов измерения, оценку качества маскирующего и фонового шумов, достоверность кон троля пороговых параметров, повторяемость и воспроизводимость измерений.
Характеристики и параметры сигналов, защищенных от утечки информации в каналах утечки информации вещественных, энерге тических, информационных систем объектов защиты, обеспечивают:
передачу информации от отправителя к получателю (радиосвязь, телевидение, проводная связь);
обнаружение, сопровождение, измерение координат движущихся целей (в части передачи данных);
управление на расстоянии;
извлечение информации (радиолокация, радионавигация);
разведку обнаружение, измерение параметров, анализ генерируе мых объектами физических полей, представление информации;
противодействие – разрушение информации с целью нарушения или затруднения нормального извлечения информации из физичес ких полей, излучаемых информационными объектами.
Защита информации формируется в условиях усложнения целе вых задач по повышению требований к показателям качества функ ционирования информационных систем и объектов при постоянном росте числа объектов вещественного, энергетического и информаци онного взаимодействия, необходимости адаптации к быстро меняю щейся помеховой обстановке для сохранения заданных показателей функционирования. Это выдвигает задачи:
повышения точности средств измерения параметров, определяю щих защищенность каналов утечки информации;
интеграции с элементами вычислительной техники;
диагностирования каналов утечки информации в реальном масш табе времени для информационных систем;
достоверной оценки наличия (отсутствия) каналов утечки инфор мации на основании обнаружения, обработки, сбора, хранения и ото бражения информации о состоянии каналов утечки информации;
формирования маскирующих помех и оценки их параметров в ре альном масштабе времени;
«отсеивания» помех, выделения сигналов и определения их пара метров;
селекции сигналов по признаку их приоритетности.
Информационные объекты исследования относятся к сложным, так как являются многомерными, с большим числом элементов, функ циональных связей, со статическим характером их возникновения, определяются значительным числом показателей качества, важней шим из которых является разрешающая способность, точность, дос товерность, помехоустойчивость, живучесть, надежность извлечения информации в условиях воздействия помех.
Системы защиты информации должны быть помехозащищенны ми и помехоустойчивыми и соответствовать энергетической, струк турной и семантической скрытности. Защита информации предус матривает установление наличия каналов утечки информации и оп ределение для каждого канала параметров, необходимых для опти мального противодействия мероприятиям по извлечению информа ции, создание условий, затрудняющих перехват информации или приводящих к срыву выполнения задачи перехвата информации.
Основной принцип противодействия – уменьшение информативнос ти сигналов в каналах утечки информации и постановка помех, ко торые тем эффективнее, чем больше априорной информации о канале утечки информации и параметрах сигналов выявлено на этапе иссле дования информационного объекта. Защита информации предпола гает скрытие факта излучения сигнала, его структуры, содержания передаваемой в сигнале информации. В этой связи рассматривают скрытие энергетическое, структурное, семантическое.
Представление сложного информационного объекта во взаимосвя зи информационных предметных, энергетических систем позволяет произвести системный анализ утечки семантической информации, функционирующей на объекте в информационной системе и во взаи мосвязи с информацией, необходимой для функционирования и кон троля энергетической и предметной систем, в виде телеметрической и управляющей информации, обеспечивающей функционирование объекта. Извлечение информации из физических полей, излучаемых устройствами телеметрии и управления, может раскрыть состояние и цели функционирования объекта. Информацию об объекте, пред метной и энергетической системах, возможно извлечь из излучаемых и распространяемых физических полей, параметры которых отобра жают эту информацию. Излучение и распространение физических полей сопряжено с их ослаблением по мере удаления от точки излу чения. Кроме того, физические поля могут ослабляться экранами, элементами объектов. Так физические поля информационной, энер гетической систем ослабляются предметной системой (экранирова ние электрических, магнитных, акустических, вибрационных (ме ханических) полей). Извлечение информации из излучаемых физи ческих полей, отображающих информацию об объекте, зависит от их природы, уровня фоновых помех различного происхождения в точке приема, дальности приема. Важным фактором извлечения ин формации из информационных систем является возможность опре деления параметров сигнала.
Распространение физических полей сопряжено с их ослаблением по мере удаления от точки излучения. Кроме того, физические поля могут ослабляться экранами, элементами объектов защиты. Так, физические поля систем ослабляются предметной системой (экрани рование электрических, магнитных, акустических, вибрационных (механических) полей). Извлечение информации из излучаемых физических полей, отображающих информацию об объекте защиты, зависит от природы, уровня фоновых помех различного происхожде ния в точке приема, возможностью аппаратуры перехвата. При из влечении информации из информационных систем необходимым яв ляется определение параметров сигнала.
Источниками утечки информации являются сигнальные НЧ поля, ВЧ поля, токи и напряжения.
Информационные физические НЧ поля обусловлены побочными излучениями сигналов информационных систем, вибрационной, виб роакустической, газо и аэродинамической генерацией, взаимным преобразованием информационных НЧ полей.
Информационные физические ВЧ поля образуются излучением колебаний паразитной ВЧ генерации, вспомогательных ВЧ генера торов, паразитно модулированные НЧ сигналами. К тем же полям относятся их гармоники и комбинационные составляющие, гармо ники тактовой частоты цифро аналоговых преобразователей, моду лированные НЧ сигналами.
Токи и напряжения НЧ сигналов в неинформационных физичес ких цепях обусловлены их связью с информационными каналами.
Для исследования каналов утечки информации на объекте необ ходимо проанализировать:
априорную информации об объекте защиты;
ограничения, накладываемые на системы перехвата.
Априорную информацию об утечке информации объекта целесо образно получить на основании моделирования однотипного гипоте тического объекта защиты. Значение априорной, информации воз растает в условиях усложнения целевых задач объекта защиты и вза имодействующих его систем.
Источники утечки информации образуются (рис 1.12):
а) токами (напряжениями) информационных электрических цепей;
б) генерацией (начальным возмущением) первичных и вторичных акустических речевых полей и виброакустических речевых полей и акустических полей.
Токи и напряжения информационных электрических цепей явля ются источниками магнитных и электрических полей, ослаблены, как правило, неоднородной средой распространения (в том числе, неоднородными экранами).
Магнитные и электрические поля наводят токи (напряжения) на неинформационные электрические цепи. Наведенные токи и напря жения распространяются в неинформационных электрических це 587 764 67 284 764 67364 4 % 7 287 494467844 764 67 4 46 Рис. 1.12. Источники утечки информации пях и создают вторичные магнитные и электрические поля, которые могут распространяться за пределы контролируемой зоны. Магнит ные и электрические НЧ поля наводятся на активные нелинейные цепи (модуляторы), на которые могут наводиться паразитные ВЧ токи (напряжения), являющиеся после их модуляции переносчиками ин формационных НЧ токов (напряжений).
Запись токов (напряжений) на магнитную или полупроводнико вую память формирует предпосылки несанкционированного доступа к записанной информации. На рис. 1.13 приведены источники утеч ки информации: 1– источник утечки информации; 2– несанкциони рованный доступ; 3– магнитная электрическая составляющая; 4– уходящие за пределы контролируемой зоны НЧ сигналы (токи, на пряжения); 5– магнитная электрическая составляющая электромаг нитного поля; 6– акустические вибрационные поля; 7– уходящие за пределы контролируемой зоны информационные НЧ поля; 8– акус тическое, механическое (вибрационное) поле; 9– уходящие за преде лы контролируемой зоны ВЧ поля; 10– семантическая информация магнитной, полупроводниковой памяти; 11– влияющая цепь (ин формационные электрические цепи); 12– цепь, подверженная влия нию (неинформационная электрическая цепь); 13– информационные физические НЧ поля; 14– информационные физические ВЧ поля;
15– излучатель; 16– излучатель; 17– модулятор; 18– АЦП; 19– НЧ сигнал (токи, напряжения); 20– сообщения; 21– сведения; 22– ЧИМ (ШИМ) генератора; 23– генератор f тактовый; 24– генератор вспомогательный; 25– генератор f; 26– генератор подмагничивания;
27– синтезатор; 28– задающий генератор; 29– модулятор; 30– ВЧ генерация; 31– преобразование бестрансформаторных источни ков питания; 32– ЧИМ (ШИМ) преобразователи источников пита ния.
Семантическая информация магнитной и полупроводниковой па мяти является основным источником канала утечки информации, так как память накапливает значительные объемы информации, которые могут изыматься, искажаться, уничтожаться.
Сведения, преобразованные в сообщения и далее в НЧ сигнал в виде НЧ токов и напряжений и через информационные электричес кие цепи, формируется в удобную для записи форму либо в форме прямой записи, либо преобразуется в модуляторе 18 в сигнал частот но импульсной модуляции (ЧИМ) широтно импульсно модулирован ный (ШИМ) сигнал, либо в аналого цифровом преобразователе (АЦП) 19 в цифровую форму. Сигнал, проходящий через модулятор 18, АЦП 19, влияющую цепь 11, попадающий на излучатель 16, а далее в 497 Рис. 1.13. Источники утечки информации виде магнитной и электрической составляющих 3 наводится на цепи, подверженные влиянию 12 и одновременно в виде информационных физических НЧ полей уходит за пределы контролируемой зоны 7.
Цепь, подверженная влиянию (неинформационная электрическая цепь), может содержать наряду с пассивными элементами активные элементы (25–32). Электрическое, магнитное, НЧ поля и акустичес кое поле, воздействуя на генераторы различного назначения, моду лируют их, которые в свою очередь получают модулированное ВЧ колебание. Энергия излучения может быть значительная и даль ность распространения превышать расстояние одного и более кило метров. ВЧ генерации подвержены ВЧ генераторы на случайной час тоте, усилители сигналов, стабилизаторы тока (напряжения).
В аппаратуре видеозаписи речевой и видеосигналы предваритель но модулируют по частоте вспомогательные ЧИМ (ЧМ) генераторы, которые излучают ЧМ (ЧИМ) сигналы основной частоты и их гармо ники. Уровень излучения высших гармоник иногда превосходит уро вень основной частоты из за паразитных резонансов.
Довольно значительный уровень модулированного по ширине импульса излучают преобразователи напряжения, причем энергия распространяется как по цепям питания и управления, так и излуча ется за пределы контролируемой зоны. Бестрансформаторные преоб разователи напряжения излучают ВЧ импульсные сигналы, кото рые модулируются НЧ информационными сигналами.
1.4. Защита информации от утечки по техническим каналам В работах [11, 12, 13] изложены научно практические основы за щиты информации в информационных системах. Дан анализ норма тивных документов по защите информации и рассмотрены пути со вершенствования государственной системы защиты информации РФ.
Основные показатели оценки информационной безопасности, раз витие методов защиты информации представлены в информацион ной, экономической и кредитно финансовой сферах.
В процессе функционирования информационной системы возни кают поля различной физической природы, токи и напряжения в це пях.
8 8 4 61 8 4 2 ! 2"5Рис. 1.14. Структурная модель канала утечки информации Сосредоточенные и распределенные элементы информационной системы во взаимодействии с окружающей средой образуют каналы утечки информации. В каналах утечки информации (рис.1.14) ис следуют параметры и характеристики сигналов системы.
В информационной системе сведения, содержащие информацию, составляют сообщение, которое преобразуется в сигналы.
Показатель защищенности информации – обобщенная положи тельная характеристика, отвечающая требованиям надсистемы и определяемая совокупностью основных положительных (с позиции надсистемы) свойств системы защиты информации.
Алгоритм защиты информации приведен на рис.1.15. Контроль принимаемых мер защиты информации от утечки по техническим каналам в процессе эксплуатации информационной системы с целью обеспечения предъявляемых требований осуществляется с учетом влияния различных факторов внешней среды и режимов функцио нирования информационной системы (рис. 1.16).
К примеру, акустический речевой сигнал генерируется органами человека, воспринимается органами слуха, а также воспроизводя щей и регистрирующей технической системой. Акустический сигнал 7 7 7 2 97 9721 7 2349 967 56287238 223 9 7 28 6 2349 2 74 7 7 939432823236 96 5 2349 2349 7 9394 234977 7 6 7 6723992379232$49 74 97 939377 Рис. 1.15. Алгоритм защиты информации 28 83 67 23 4 12 2 7467466 # 128573" 67 7 4 67 " #3 #3 62 712 *4634" 34 682384634"42 3412)477# 7 ' 7 "6 "334 Рис. 1.16. Модель защиты информации относится к биологическим и является первичным. В речевых сигна лах заключена содержательная и структурная информация (лингви стическая или синтаксическая). Согласно первому подходу, произ водятся измерения характеристик, существенных свойств (призна ков), формируемых в вектор признаков.
Учитывая специфику распространения акустических колебаний, канал утечки речевой информации может быть:
воздушным, обусловленным распространением речевого сигнала в воздушной среде;
виброакустическим, обусловленным преобразованием речевого сигнала воздушной среды в колебания твердой среды и обратным пре образованием;
микросейсмическим, обусловленным преобразованием акустичес ких речевых сигналов воздушной среды в микроколебания земной поверхности;
электроакустическим, обусловленным преобразованием акусти ческих речевых колебаний воздушной среды в электрические сигна лы (микрофонный эффект) и обратным преобразованием.
Для речевых сигналов критерием защищенности следует считать установленную величину разборчивости речи на выходе каналов утеч ки информации.
Факторами, учитываемыми при анализе защищенности акусти ческих речевых сигналов, следует считать неравномерность спект ральной плотности речевого сигнала, предельную бинауральную чув ствительность уха в диапазоне речевого сигнала, затухание в эле ментах ограждающих конструкций, спектральную плотность фоно вого акустического шума, исключая искусственные акустические шумы и реверберационные помехи.
Кроме того, разборчивость речи определяется отношением сигнал/ шум и шириной полосы речевого сигнала. Причем ОСШ определяет ся на разных частотах для того, чтобы максимально учесть факторы, влияющие на величину разборчивости речи. Сужение полосы речево го сигнала снижает разборчивость речи.
Способы защиты информации формируются и реализуются для различных сигналов, являющихся переносчиками защищаемой ин формации (речевая, видео, передача данных). Степень защиты ин формации определяет меру ее защищенности. Морфологическая мо дель формирования защиты информации сложной системы показана на рис. 1.17.
Меры защиты информации, как правило, разрабатывают в зави симости от источников излучения, среды распространения и средств извлечения информации, места и времени эксплуатации информаци онной системы. Степень защиты информации формирует на основа нии особенностей каналов утечки информации в условиях эксплуа тации объекта защиты информации. Цели и задачи информацион ной системы и системы защиты информации при многоплановости их функционирования взаимно согласовывают, так как тактико тех нические характеристики информационной системы и требования защиты информации не всегда адекватны. Защиту информации обес печивают в каналах, доступных для извлечения информации.
Модель информационной системы и ее оптимальная структура разрабатывают с учетом цели защиты информации. Задачи защиты 75 75 58234755 58234755 282 9 82347 9 3926785 759 58234755 282 35935 7947597 429 78726 95 29 2#9 42 9 787 9 75 58234755 58234755 5 2#9 75 582347 75 582347 75 75 582347 75 12 123453267859 2&3785985 37528782 22696"9 75 582347 3926785 582347528829 25 5 5 75 582347 75 75 582347 5 7 39 69 75 582347 42 2226 78774 95 582347 75 582347 2 5 68 Рис. 1.17. Морфологическая модель формирования защиты информации информации решаются рациональными вариантами проектных ре шений информационной системы, ограничениями на избыточные связи между ее элементами. Способы защиты информации приведе ны на рис. 1.18.
Сложность решения задачи ЗИ определяется многообразием ее физического представления на объектах. Это предполагает наличие различных возможных каналов утечки информации и, следователь 5 9 7 %63+ & '% 4 23#$4"63 9' !! "63+%,#% 3-' 23+" +#+13&4 $ 53 ' $ 23% &, $ % # + /0," +" $0% .# !4 $ ' 63 %0, - %63&6 & '% . ' &, $ &- %63" . 4 53-' /0 $ '$ &# -" -&% " # 4 0' $+ # $%530, +"% )*4 " 2 &$+"% '$ # /&- 63634 7 '63&+ +"" 23$ - - "63&+'63 63& "63$+ " /" $ #$" $- 23 ! &, 4 $ '# - 23 ! ' $0,- - $3711 Рис. 1.18. Способы защиты информации но, необходимость создания сложной в физическом и функциональ ном отношении системы защиты информации.
Система защиты информации предусматривает:
комплексное исследование объектов, систем и их элементов;
разработку способов защиты информации системы измеритель ной автоматизированной, новых методик, методов, алгоритмов из мерений, математического и программного обеспечения;
достижение высокой точности измерений;
интеграцию системы измерительной автоматизированной с эле ментами ЭВМ, внедрения их в измерительный процесс;
создание и совершенствование надежных математических мето дов обработки информации;
повышение информативности результатов измерения;
обеспечение повторяемости и воспроизводимости результатов;
достоверность контроля параметров пороговых слабых сигналов в шумах высокого уровня;
оптимизацию по быстродействию, т. е. автоматизации на основе применения микропроцессорной техники и ЭВМ;
разработку рациональной методики оценки параметров сигналов для представления информации в реальном масштабе времени.
Меры защиты информации информационных систем основаны на:
локализации излучения полей рассеивания сигналов;
ослаблении информационного взаимодействия с системами обна ружения и перехвата сигналов;
скрытности их функционирования;
формировании маскирующих сигналов, максимально затрудняю щих перехват и обработку информации.
Информационные и маскирующие сигналы оценивают (контро лируют) аппаратными, программными методами и виртуальными средствами измерений. Виртуальные средства измерений включают ПЭВМ, специализированное программное обеспечение и преобразую щие устройства. Входные информационные и/или маскирующие сиг налы либо их смесь поступают на вход ПЭВМ через преобразующие устройства. Виртуальные средства измерений представляют резуль таты оценки (измерений) параметров информационных и маскирую щих сигналов либо их смеси практически в реальном масштабе вре мени (РМВ) и с высокой точностью, недостижимой аппаратно.
Решение оперативной задачи по защите информации обусловило оценивание (контролирование) параметров источника информации в реальном масштабе времени. Основные направления развития опе ративной задачи по защите информации (рис. 1.19):
5 985271 354595 32327459 45 2596593859 9 55 5437 9852799 6 569 25 2537 9 25356 98527 993855 253 "657992567887 #522395887 3529 9 %52 9 98521 5623538 9877 6 7 555 2568 853 5433 &565235 9 652596595 '5563285 5825 Рис. 1.19. Основные направления развития защиты информации совершенствование и развитие автоматизированного контроля и вычислительного процесса;
выделение и обработка слабых сигналов в шумах высокого уров ня во взаимосвязи;
создание автоматизированных измерительных систем (информа ция о каналах утечки информации формируется в ходе научного ис следования и отражает методику, результаты автоматизированных измерений);
разработка способов и средств защиты информации;
формирование маскирующих шумов;
оценка качества маскирующих шумов.
Контроль каналов утечки информации включает методы и сред ства формирования и передачи измерительных сигналов, получение и передачу информации о каналах утечки информации исследуемого объекта (явления), ее обработку и анализ, выработку решения на базе ее анализа. Обработка информации позволяет получить наибо лее достоверные оценки параметров, определяющих степень защиты информации.
Обработка большого объема информации сложного объекта за щиты информации возможно с помощью математической модели объекта. Модель должна учитывать входные воздействия и выход ные реакции, параметры, характеризующие состояние объекта или отдельных элементов (систем), закон преобразования входных воз действий в выходные реакции.
Целью модели является получение исходной информации для раз работки принципов, методов, приемов защиты информации на всех этапах жизненного цикла (концептуального проектирования, раз работки, конструирования, изготовления, испытаний, эксплуатации информационной системы).
Защита информации, являясь составной частью безопасности информации, многогранна, так как исследует аспекты веществен ных, энергетических, информационных систем, их взаимодействие с внешней средой либо в виде физических полей различной природы, либо взаимным преобразованием. Управление защитой информации базируется на научной основе и научно методических требованиях.
Научно методические требования включают нормативные парамет ры, их предельное значение, дифференциация по видам сигналов, методики оценки параметров в условия фоновых (нормированных) помех. Методики оценки (измерения) параметров сигналов в кана лах утечки информации предусматривают требования к воспризво димости, минимальной погрешности результатов измерений. Резуль таты измерений, полученных в условиях экранированных помеще ний либо в акустических безэховых камерах, не должны отличаться от результатов, полученных в условиях реальных объектов. Норми рованные параметры должны объективно оценивать развитие тех ники перехвата информации (например, речевой информации и пре образованной в цифровую форму).
Компенсационный метод в области низких частот предполагает формирование противофазных сигналов и полей в каналах утечки информации при их суммировании в основных (сигнальных) кана лах. Например, при формировании акустических полей электроаку стическими способами сопутствующими являются магнитное и элек трическое поля, которые компенсируются.
Компенсационный способ в отличие от метода локализации излу чений информационных магнитных и электрических полей не иска жает акустическое поле основного канала.
Развитие способов и средств защиты информации предполагает, во первых, теоретическое обоснование и практическую реализацию контроля степени защиты информации в виде автоматизированных измерительных систем и, во вторых, оценку качества формируемого маскирующего шума, параметры и характеристики которого долж ны формироваться во взаимосвязи с маскирующим сигналом.
Защита информации включает:
анализ информативных параметров сигналов;
помехоустойчивую обработку сигналов;
численные решения оценки наиболее достоверных параметров (структурных, идентифицирующих, информативных);
получение информации об объекте;
исследование свойств объекта на основании измеренных характе ристик;
формирование правил решения задачи;
обоснование требований к новым средствам измерения информа ционных каналов;
оптимизацию процедур контроля;
выбор тестовых сигналов;
разработку принципов композиции систем контроля защиты, ап паратуры, приборов для автоматизированного контроля;
разработку программы защиты на базе достижений электроники, вычислительной техники, комплексной миниатюризации аппарат но программного комплекса, включающего технические средства измерений и обработки информации;
методическое, информационное, программное и нормативное обес печения;
разработку новых методик, методов и алгоритмов измерений, ма тематическое и программное обеспечение исследований, комплекс ные исследования объектов и районов их размещения.
Для теоретического обобщения и систематизации знаний научно го направления, объяснения сущности процессов и явлений защиты информации от утечки по техническим каналам формулируют пред метную область, принцип и концепцию защиты информации.
Задачи защиты информации следующие:
разрушение каналов утечки информации с обеспечением скрытно сти функционирования объекта;
классификация несанкционированных получателей, разработка модели каналов утечки информации;
обоснования нормативных характеристик, фоновых шумов;
разработка методов и средств оценки защиты информации;
разработка научно обоснованных способов и средств защиты ин формации по переводу исследуемой сложной системы в желаемое со стояние по некоторому оптимальному алгоритму и измерительному контролю эффективности мер защиты информации;
разработка и обоснование методики исследования защиты инфор мации;
реализация оптимальных методов защиты информации, оценка и контроль информационных параметров;
выявление условий воспризводимости результатов измерений и контроля при заданной точности (погрешности);
теоретическое обобщение и систематизация научных знаний и прогнозирование их развития.
Способы защиты информации заключаются:
в установлении каналов утечки информации;
в получении сведений о параметрах селекции сигналов (либо сиг налов измерительной информации) либо о семантической информа ции;
в извлечении сигналов из информативный физических полей раз личной физической природы из наведенных сигналов информацион ными полями на неинформационные цепи;
в оценке (измерении) характеристик сигналов и полей;
в блокировании (локализации) в заданных границах информаци онного пространства, пресечении извлечения и обработки информа ции в границах информационного пространства либо за ее пределами;
в разрушении каналов утечки информации маскированием сигна лов с целью скрытия фактов, места, времени их излучения, а также содержания и сведения о сигналах;
в снижении уровней сигналов в каналах утечки информации до нормированных значений;
в имитации ложных сигналов и полей;
в реализации защиты информации;
в ослаблении информационных физических полей, рассеивании их наводок на неинформационные цепи;
в срыве паразитных генераций, переносчиков информации;
в ослаблении модулированных ВЧ колебаний;
в локализации источников информативных физических полей;
в маскировании либо разрушении информации;
в контроле параметров.
Защиту информации оценивают и контролируют в условиях слож ной помеховой обстановки, так как контролируемые параметры, как правило, ниже уровня непреднамеренных (фоновых) либо маскиру ющих (организованных) помех. Результаты измерений должны от вечать требованиям помехозащищенности, а также требованиям до стоверности (верности) и степени соответствия нижнего порогового уровня защищенности, оцениваемого по параметрам сигналов при отношении сигнал/шум меньше единицы.
Нормативно методические документы должны устанавливать вос производимость измерений (отображающаяся близость друг к другу результатов измерений, выполненных в различных условиях, в раз личное время, в различных местах, различными методами и сред ствами). Воспроизводимость измерений должна быть высокой и со ответствовать необходимой точности.
Сложность помеховой обстановки, разнородность элементов и свя зей, высокая степень неопределенности сложной системы обуслов ливает временную задержку представления результатов оценки па раметров, определяющих защиту информации. Методики измерений совершенствуются для уменьшения временной задержки.
1.6. Классификация каналов утечки акустической информации Объектом защиты информации являются информационные сис темы, акустические поля источников акустических речевых и акус тических широкополосных и узкополосных сигналов стационарных и подвижных объектов связи и управления, систем комплексов (об разцов) техники, промышленных объектов, режимных и обществен ных зданий, сооружений, выделенных помещений, прилегающих к ним территорий, площадок, испытательных полигонов, баз, аэро дромов.
Для речевых сигналов критерием степени защищенности следует считать заданное значение (порог) разборчивости. Исходными дан ными, необходимыми для анализа защищенности акустических ре чевых сигналов, следует считать неравномерность спектральной плотности речевого сигнала, предельную биноируальную чувстви тельность уха, затухание в типовых элементах ограждающих конст рукций, спектральную плотность фонового акустического шума, ре верберационные помехи, резонансные явления замкнутых объемов.
Оценка защищенности речевого сигнала на одной частоте по отно шению сигнал/шум не учитывает ряда факторов, существенно влия ющих на разборчивость речи. К таким факторам относятся линей ные, нелинейные искажения входного сигнала, точность передачи речевого сигнала через систему звукопередачи, возможность его пре дыскажений. Важным фактором, определяющим разборчивость речи, является ограничение полосы речевого сигнала. Воздействие муль типликативных помех в виде паразитных АМ и ЧМ снижает разбор чивость. Преобразование аналогового речевого сигнала в цифровую форму и обратное преобразование обусловливает его искажение. Ука занные факторы определяют разборчивость, как в основном канале, так и в каналах утечки информации. Изменение отношения сигнал/ шум влияет на разборчивость речи. Разработана корреляционная теория разборчивости речи, основанная на оценке оптимальной за висимости входного и выходного сигналов при воздействии шумов.
Из детального анализа НМД следует, что для семантических сиг налов (речевых) критерием защищенности является величина раз борчивости речи. Разработан метод измерения параметров, опреде ляющих защищенность каналов утечки информации с повышением их точности путем установления, обоснования и исключения мето дических и инструментальных погрешностей из результатов измере ния на основании разбиения полосы речевого сигнала на ряд полос равной разборчивости.
2. ЭФФЕКТИВНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Контроль эффективности защиты информации Измерение параметров с целью получения количественной инфор мации с заданной точностью о степени или принятых мерах защиты информации весьма актуально, так как заданная точность оценки параметров определяет качество защиты информации.К метрологическим аспектам оценки относят инструментальные, методические погрешности, полученные в различных условиях из мерений на информационном объекте, и погрешности интеллекту альной техники обработки числовых, графических и других данных (погрешность адекватности) [18]. Современный уровень развития достижений науки и техники не в полной мере соответствует осново полагающей концепции качества и интенсивности процесса защиты информации. Методы оценки инструментальной погрешности отдель ных средств измерений различны и, как правило, не определяют по грешность локальной измерительной схемы. Методические погреш ности оценки параметров информационных физических полей и сиг налов определяются точностью оценки параметров информационных физических полей рассеивания, обладающих рядом особенностей.
В работе [15] анализируется качество работы систем передачи ин формации в зависимости от частных показателей в виде Величина Q называется обобщенным показателем качества либо показателем эффективности системы; Q1, Q2,…, Qn – частные пока затели системы, характеризующие ее качество.
Методика и примеры расчета обобщенного показателя даны в ра боте [16]. Математическое выражение максимума эффективности показано в работе [17] где W – допустимая область изменения затрат; x – допустимое мно жество вариантов решения поставленной задачи; Li – заданные ис ходные данные и ограничения, накладываемые на систему.
К особым условиям можно отнести.
1. Поля рассеивания являются слабыми при высоком уровне по мех и шумов.
2. Помехи и шумы являются нестационарными.
3. Измерительные сигналы не в полной мере адекватны информа ционным сигналам.
4. Воспроизводимость результатов низкая, так как сложно смоде лировать причины искажения сигналов при различных воздействи ях на них в условиях информационных объектов.
Погрешности интеллектуальной техники (погрешность адекват ности) обработки численных, графических и других данных опреде ляется аналитическими исследованиями.
Процесс получения измерительной информации состоит из следу ющих этапов:
формирование сигналов измерительной информации, выделение слабых сигналов из шума за счет различий сигналов измерительной информации и шума, измерение их параметров (характеристик) с минимально допустимыми погрешностями;
оптимальное обнаружение сигнала со случайной фазой с помощью согласованного фильтра; при этом обеспечивают воспроизводимость результатов измерений; выполнение измерений в различных услови ях воздействия внешних факторов уменьшает быстродействие; с по мощью информационно измерительной системы осуществляют ав томатизированную обработку информации об изучаемом информа ционном объекте, выдают данные в виде совокупности чисел, отра жающих состояние данного объекта защиты информации;
анализ данных в реальном масштабе времени, т. е. в темпе по ступления – процесс преобразования, направленный на описание этих данных через их свойства или их отношения с целью извлечения по лезной информации;
обработки данных в реальном масштабе времени – это вычисли тельный процесс, направленный на извлечение из них информации для ее последующего воспроизведения в темпе поступления.
Функциональное назначение определяет структурную организа цию информационно измерительной системы, основными функция ми которой являются:
программное управление системой;
автоматизированный сбор данных от измерительных преобразо вателей;
генерирование измерительных сигналов с заданными параметрами;
предварительная обработка смеси сигнала с шумом в квазиреаль ном масштабе времени с целью выделения слабых сигналов;
автоматизированное отображение информации, ее документиро вание.