Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсач / Книга Угрозы безопасности информации.doc
Скачиваний:
371
Добавлен:
02.06.2015
Размер:
1.69 Mб
Скачать

4.7. Комплексирование каналов утечки информации

Многообразие рассмотренных каналов утечки информации предоставляет злоумышленнику большой выбор возможностей для добывания информации. Из анализа возможностей каждого из рассмотренных каналов можно сделать следующие выводы.

1. Утечка семантической информации возможна по всем техническим каналам. По возможностям, а, следовательно, по угрозе безопасности информации они ранжируются в следующей последовательности: радиоэлектронный, акустический и оптический каналы. Однако в некоторых конкретных условиях возможны иные ранги каналов, например, когда имеется реальная предпосылка для наблюдения или фотографирования документов.

2. Наибольшими потенциальными возможностями по добыванию информации о видовых демаскирующих признаках обладает оптический канал, в котором информация добывается путем фотографирования. Это обусловлено следующими особенностями фотоизображения:

- имеет самое высокое разрешение; даже на относительно большом расстоянии в сотни км от объекта наблюдения разрешение при космической фотосъемке достигает 15-30 см на местности;

- имеет самую высокую информационную емкость, обусловленную максимумом демаскирующих признаков, в том числе наличием такого информативного признака как цвет;

- обеспечивает относительно низкий уровень геометрических искажений.

Информационные емкости телевизионных изображений примерно на порядок ниже фотоизображений. Телевизионные изображения имеют более низкий уровень разрешения, повышенный уровень яркостных искажений за счет неравномерности спектрально-яркостных характеристик фотокатода передающих телевизионных трубок или приборов с зарядовой связью, повышенный уровень геометрических искажений за счет дополнительных искажений при формировании электронного растра.

Изображения в ИК-диапазоне обладают еще более низкими информационными параметрами. Кроме более низкой разрешающей способности и больших искажений для изображений в ИК-области характерны крайняя изменчивость в течение суток.

Однако, как уже отмечалось при рассмотрении каналов утечки информации, изображение в каждом из них содержит дополнительные признаки за счет различной их природы.

3. Основным каналом получения сигнальных демаскирующих признаков является радиоэлектронный. В значительно меньшем объеме утечка информации о сигнальных демаскирующих признаках возможна в акустическом и материально-вещественном каналах.

Для добывания информации злоумышленник, как правило, использует несколько каналов ее утечки. Комплексирование каналов утечки информации основывается на следующих принципах:

- комплексируемые каналы дополняют друг друга по своим возможностям;

- эффективность комлексирования повышается при уменьшении зависимости между источниками информации и демаскирующими признаками в разных каналах.

Комплексирование каналов утечки информации обеспечивает:

- увеличение вероятности обнаружения и распознавания объектов за счет расширения их текущих признаковых структур;

- повышение достоверности семантической информации и точности измерения признаков, в особенности в случае добывания информации из недостаточно надежных источников.

Когда возникают сомнения в достоверности информации, то с целью исключения дезинформации, полученные сведения и данные перепроверяют по другому каналу.

Возможны два основных вида комплексирования каналов утечки информации - обеспечение утечки информации от одного источника по нескольким параллельно функционирующим канала (см. рис. 3.10 а) и от разных источников (рис. 3.10 б).

Рис. 3.10. Варианты комплексного использования каналов утечки.

В первом варианте одна и та же информация распространяется по различным направлениям одним или разными носителями. Например, речевая информация разговаривающих в помещении людей может быть подслушана через дверь или стену, снята с опасных сигналов или передана с помощью закладного устройства.

Так как вероятность воздействия помех в разных каналах на одинаковые элементы информации мала, то в этом случае повышается достоверность суммарной информации после обработки ее в соответствующем органе. При независимости помех в n-каналах утечки информации вероятность поражения одного и того же элемента информации при комплексировании n каналов рассчитывается по формуле:

Pn = , где Pi - вероятность поражения элемента информации в i-ом канале.

Однако если источник не владеет достоверной информацией или занимается дезинформацией, то рассмотренный вариант комплексирования не повышает достоверность итоговой информации. Для обеспечения такой возможности одна и та же информация добывается от нескольких источников, например, из документа и от специалистов, участвующих в создании этой информации. При таком комплексировании 2-х каналов вероятность внедрения дезинформации можно оценить по формуле:

Pд =P1 P2 + r,

где P1 и P2 - значения вероятности появления дезинформации в 1-ом и 2-ом каналах;

r - коэффициент корреляции между информацией в этих каналах.

Коэффициент r корреляции характеризует статистическую зависимость между информацией (содержанием или признаками) в каналах. При r =1 по каналам производится утечка информации одинакового содержания или об одинаковых признаках с разными значениями, при r = 0 - источники независимые.

Как следует из этой формулы, для уменьшения риска получения дезинформации необходимо снижать коэффициент корреляции между источниками информации.

Литература

1. Федеральный Закон «Об информации, информатизации и защите информации. Принят Государственной Думой 25 января 1995 года.

2. Заличев Н.Н. Энтропия информации и сущность жизни. М: “Радиоэлектроника”, 1995.      

3. Макиенко А. Разведать без разведки помогут информационно-аналитические методы в деятельности СБ. Частный сыск, охрана, безопасность, № 6, 1995.      

4. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. М: Издательство иностранной литературы, 1963, 830 стр.      

5. Шрейдер Ю. А. О семантических аспектах теории информации. В кн.: Информация и кибернетика. М: ”Советское радио”, 1967.      

6. Жариков В.Ф., Киреев А.М., Синелев Д.В., Хмелев Л.С. Тестовые режимы. “Конфидент”, № 2, 1996.      

7. Ярочкин В.И. Служба безопасности коммерческого предрпиятия. Организационные вопросы.М: “Ось‑89”, 1995.      

8. Яглом А. М., Яглом И. М. Вероятность и информация. М: “ Наука”, 1973, 512 стр.     

9. Орлов В.А., Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. М: Военное издательство, 1989, 254 стр.      

10. Вартанесян В.А. Радиоэлектронная разведка. М: Военное издательство, 1991.

11. Спирин А. А. Волоконно-оптические сети: введение в технологию. Мир ПК, № 8, 1994.

12. Николаенко Ю.С. Противодействие радиотехнической разведке. Системы безопасности связи и телекоммуникаций, № 6, 1995.      

13. Съем информации по виброакустическому каналу (подготовлена экспертной группой компании “Гротек”. Системы безопасности связи ителекоммуникаций, № 5, 1995.      

14. Технические средства, применяемые в охранной деятельности. Учебное пособие. М: Школа охраны “Баярд”, 1995.      

15. Радиолокационные станции воздушной разведки /Под редакцией Г. С. Кондратен кова/. М: Воениздат, 1983.      

16. Николаенко Ю.С. Антенные устройства. Системы безопасности связи и телекоммуникаций, № 2, 1996.      

17. Ушаков. А., Чанцов С.Д., Якуб Ю.А. Проводная связь. М: “Связь”, 1970.      

18. Алексеенко В. Н., Сокольский Б.В. Система защиты коммерческой объектов. Технические средства защиты. Пррактическое пособие для предпринимателей и руководителей служб безопасности. М: 1992.

19. ДайловА. А., Кишкин В. А. Хранилище ценностей. Системы безопасноти, № 1, 1996, стр. 68-70.

20. Иванов И. В. Периметр - первый рубеж охраны.Из опыта проектирования, монтажа и эксплуатации. Системы безопасности, № 1, 1996, стр. 46-53.

21. Колтовой Н. А. Инструментарий систем замкнутого телевидения. Системы безопасности, № 3, 1995.

22. Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. М.:НИФ “Электронные знания”, 1992.      

23. Гавриш В. Практическое пособие по защите коммерческой тайны. Симферополь: “Таврида”, 1994.      

24. Защита от шума. Справочник проектировщика. М.: Стройиздат, 1974.      

25. Линдсей П., Норман Д. Переработка информации у человека. М.:"Мир", 1974, 552 стр.      

26. Вернигоров Н.С. Нелинейный локатор-эффективное средство обеспечения безопасности в области утечки информации. “Конфидент”, № 1, 1996.      

27. Притыко С. М. Нелинейная радиолокация: принцип действия, область применения, приборы и системы. Системы безопасности связи и телекоммуникаций, № 6, 1995.      

28. Барсуков В. С. Защита факсов. Частный сыск, охрана, безопасность, № 12, 1995.  

29. ”Шпионские штучки” и устройства для защиты объектов и информации. Справочное пособие. Санкт-Петербург: Лань, 1996, 266 стр.      

30. Девойно С. Безопасность телефонных переговоров-проблема, имеющая решение. Частный сыск, охрана, безопасность, № 5, 1995.      

31. Перечень сведений, отнесенных к государственной тайне. Указ Президента Российской Федерации “Об утверждении перечня сведений, отнесенных к государственной тайне”, № 1203, 30 ноября 1995 г.      

32. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В двух книгах. М.: Энергоатомиздат, 1994.      

33. Ярочкин В.И. Предприниматель и безопасность. Часть I. Несанкционированный доступ к источникам конфиденциальной информации. М.: “Экспертная система”, 1994.    

34. Ярочкин В.И. Предприниматель и безопасность. Часть II. Способы защиты от несанкционированного доступа к источникам конфиденциальной информации. М.: “Экспертное бюро”, 1994.      

35. Ярочкин В.И. Технические каналы утечки информации. (Учебное пособие). М.:ИПКИР, 1994.      

36. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие).М.: ИПКИР, 1994.      

37. Халяпин Д.Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. (Словарь). М.: ИПКИР, 1994.      

38.  Соловьева Н.М. Фотокино-аппаратура и ее эксплуатация. М.: Легромбытиздат, 1992.      

39. Мироничев С. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ними. М.: «”Дружок”, 1995.      

40. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. М.: ИПКИР, 1994.       41. Палий А.И. Радиоэлектронная разведка. М: Военное издательство, 1989,      

42. Вакин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехнической разведки. М.: “Советское радио”, 1968, 448 стр..      

43. Ярочкин В.И. Безопасность информационных систем. М.: “Ось‑89”, 1996.      

44. Харкевич А.А. Теоретические основы радиосвязи. М.: Государственное издательство технико-теоретической литературы, 1957, 348 стр.      

45. Николаев А.Г., Перцов С.В. Радиотеплолокация (пассивная радиолокация). М.: “Советское радио”, 1984,       

46. Волгин М. Л. Паразитные связи и наводки. М.: “Советское радио”, 1965.

47. Отт Г. Методы подавления шумов и помех в электронных системах. М.: “Мир”, 1979.      

48. Кудряшов Н.Н., Кудряшов А.Н. Справочник кинолюбителя. М.: “Искусство”, 1986.      

49. Попугаев Ю. Телефонные переговоры: способы защиты. Частный сыск, охрана, безопасность, № 3, 1995.      

50. Кириллов Д. Ценная информация всегда в цене. Частный сыск, охрана, безопасность. № 7, 1996, стр.26-30.      

51.  Алексеенко В. Имеющий ушы — подслушивает. Частный сыск, охрана, безопасность, № 2, 1996, стр.9-11.      

52. Ефимов А. И., Вихорев С. В. Обеспечение информационной безопасности. Системы безопасности связи и телекоммуникаций, № 3, 1996, стр. 82-83.      

53. Демидов А. Е. “Штивер”:уверенный взгляд из-за стекла. Системы безопасности связи и телекоммуникаций, № 3, 1996, стр.24-25.

54. Василевский И. В. От готовых коиплексов к пользовательскому конструктору. Системы безопасности связи и телекоммуникаций, № 6, 1996, стр. 66-67.

55. Дориченко С. А., Ященко В. В. 25 этюдов о шифрах. М.: ТЕИС, 1994.

56. Вернигоров Н. Положите трубку. Вас подслушивают. Защита телефонных коммуникаций от несанкционированного съема информации. Частный сыск, охрана, безопасность, № 10, 1996, стр. 29-31.

57. Абалмазов Э. И. Направленные микрофоны. Мифы и реальность. Системы безопасности связи и телекоммуникаций, № 4, 1996, стр. 98-100.

58. Философский словарь. Под редакцией И. Т. Фролова. М: Издательство политической литературы, 1991, 560 стр.

59. Ярочкин В. И., Шевцова Т. А. Словарь терминов и определений по безопасности инормации. М: “Ось-89”, 1996, 48 стр.

60. Лагутин В. С.,Петраков А.В. Утечка и изащита информации в телефонных каналах.М: Энергоатомиздат, 1996, 306 стр.

61. Петраков А.В. Защита и охрана личности, собственности, информации. Справочное пособие. М: “Радио и связь”, 1997.

62. Ярочкин В. И. Коммерческая информация фирмы. Утечка или разглашение конфиденциальной информации? М: “Ось-89”, 1997.

63. Лысов А. В., Остапенко А. Н. Телефон и безопасность (Проблемы защитs информации в телефооных сетях). С.-Петербург, “Лаборатория ППШ”, 1995.

64. Русанов Ю. А. Кабельные системы сигнализации. Системы безопасности, № 4, 1995, стр. 31-32.

65. Мальцев Н. В. Системы контроля доступом. Ситстемы безопасности, № 1, 1996, стр.43-45.

66. Тимец Б. В. Сделайте свой оффис безопасней. Конфидент, № 1, 1996, стр. 37-39.

67. Шелест С. О. Методы и приборы для измерения параметров линии. “Конфидент”, № 4, 1996, стр. 57-60, 67-68.

68, Шелест С. О. Определение незаконных подключений к сети.”Конфидент”, № 5, 1996, стр. 63-65.

69, Ожегов С. И. Словарь русского языка, М: “Советская энциклопедия”, !968, 900 стр.

70, Харкевич А. А . Спектры и анализ.М: Государственнон издательство физико-математической литературы, 1962, 236 стр.

71. Васильв О. Ускорение перестройки: комплекс RS1000 со сканером AR5000. Бизнес и безопасность в России, № 4-5, 1996, стр.12-13.

72. Иванов Ю. Фототехника для служб безопасности, Бизнес и безопасность в России, № 1, 1997, стр. 12-13.

73. Батарейки и аккумуляторы. Серия “Информационное издание”, выпуск 1. Киев: “Наука и техника”, 1995, 48 стр.

74. Охранные системы.Серия “Информационное издание”, выпуск 4, Киев: “Наука и техника”, 1996, 128 стр.

75. Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). М: “Банковский Деловой Центр”, 1997, 224 стр.

76. Ярочкин В. И. Система безопасности фирмы. М: “Ось-89”, 1997, 192 стр.

77. Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. М: “Советское радио”, 1969, 216 стр.

78. Расторгуев С. П. Абсолютная система защиты. Системы безопасности, июнь-июль 1996, стр. 56-58.   

79. Выходец А. В., Коваленко В. И., Кохно М. Т. Звуковое и телевизионное вещание. М: “Радио и связь, 1987, 448 стр.

80. Справочная книга радиолюбителя-конструктора. Книга 1. М: “Радио и связь”, 1993, 336 стр.

81. Закон РФ “ О государственной тайне”, 21.07.1993.