Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
4734
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

Из-за влияния помех модулирующие (при передаче) и демодулированные (при приеме) сигналы будут отличаться. В общем слу­ чае любые преобразования сигнала с воздействием на его инфор­ мационные параметры изменяют записанную в нем информацию. Степень изменения зависит от отношения сигнал/помеха на вхо­ де демодулятора. При достаточно большом превышении мощнос­ ти носителя над мощностью помех искажения информации столь незначительные, что количество и качество информации практи­ чески не меняются.

Помехоустойчивость дискретных сигналов выше, чем анало­ говых, так как искажения дискретных сигналов возникают в тех случаях, когда изменения параметра сигнала превышают полови­ ну величины интервала между соседними значениями параметра. Если изменения параметров помехами составляют менее полови­ ны этого интервала, то при приеме такого сигнала можно восста­ новить исходное значение параметра сигнала. Допустимые значе­ ния отношения мощностей или амплитуд сигнала и помехи (отно­ ш ения сигнал/помеха), при которых обеспечивается требуемое ка­ чество принимаемой информации, определяются видом информаSции и характером помех.

Для повышения достоверности передачи информации наря­ ду с увеличением энергии носителя информации используют дру­ гие методы защиты дискретной информации от помех, прежде все­ го помехоустойчивое кодирование. При помехоустойчивом коди­ ровании каждому элементу дискретной информации (букве, циф­ ре, любому другому знаку) ставится в соответствие кодовая комби­ нация, содержащая дополнительные (избыточные) двоичные сим­ волы. Эти дополнительные символы позволяют обнаруживать ис­ кажения и исправлять в зависимости от избыточности кода оши­ бочные символы различной кратности. Существует большое коли­ чество видов кодов, повышающих помехоустойчивость сообщений для различных условий среды распространения носителей. Однако следует иметь в виду, что платой за повышение помехоустойчивос­ ти кодированных сигналов является уменьшение скорости переда­ чи информации.

Любое сообщение в общем случае можно описать с помощью трех основных параметров: динамического диапазона Dc, шири­

101

ны спектра частот AFc и длительности передачи Т . Произведение этих трех параметров V = DcAFcT называется объемом сигнала. В трехмерном пространстве объем сигнала можно представить в виде параллелепипеда (см. рис. 3.9).

Рис. 3.9. Графическое представление объема сигнала

Для обеспечения неискаженной передачи сообщения объемом V. необходимо, чтобы характеристики среды распространения и непосредственно приемника соответствовали ширине спектра и динамическому диапазону сигнала.

Если полоса частот среды распространения или приемника уже полосы сигнала, то для обеспечения безыскаженной передачи сигнала объемом V уменьшают его ширину спектра. При этом для сохранения V = const соответственно увеличивают время переда­ чи Т . Для безыскаженной передачи сообщения в реальном масш­ табе времени полоса пропускания приемника должна соответство­ вать ширине спектра сигнала.

Вопросы для самопроверки

1.Сущность признакового подхода к информации.

2.Что представляет собой язык признаков?

3.Чем первичные источники информации отличаются от вторич­ ных?

4.Чем отличаются источники признаковой информации от источ­ ников семантической информации?

5.Источником какого вида информации является компьютер?

102

6.Для чего создаются профессиональные языки? Отличия языков национального общения от профессиональных.

7.Математическая интерпретация информативности признака.

8.Отличия признаков аналоговых и дискретных сигналов.

9.Отличие ценности информации от ее цены. Составляющие цены информации.

10.Стареют ли исторические документы?

11.Почему нельзя объективно измерить количество информации? Чем измеряют количество информации?

12.Почему говорят, что если тайна известна более чем одному че­ ловеку, она известна всем?

13.Первичные и вторичные носители информации. К какому носи­ телю информации относится человек?

14.Почему телефонный аппарат нельзя рассматривать как источ­ ник семантической информации? Какими качествами должен

обладать источник семантической информации?

15.Чем отличаются прямые и косвенные источники информации?

16.Виды модуляции гармонического колебания.

17.Что надо знать для демодуляции сигнала?

Глава 4. Характеристика угроз безопасности информации

4.1. Виды угроз безопасности информации

Угрозы создают потенциальную опасность для объекта или предмета защиты. Сосулька на крыше дома весной создает угро­ зу жизни прохожих, но она не влияет на их здоровье, пока не упа­ дет на голову. Также изменения в информации или ее хищение воз­ никают при реализации угроз. Следовательно, угрозы представ­ ляют собой состояния или действия взаимодействующих с но­ сителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хи­ щению и блокированию информации. Под блокированием ин­ формации понимаются изменения условий хранения информации, которые делают ее недоступной для пользователя. По виду реали­ зации угрозы можно разделить на две группы:

физическое воздействие внешних сил на источники информа­ ции, в результате которого возможны ее изменения, уничтоже­ ние, хищение и блокирование;

несанкционированное распространение носителя с защищае­ мой информацией от ее источника до злоумышленника, кото­ рое приводит к хищению информации.

Угрозы, при реализации которых происходит воздействие раз­ личных сил (механических, электрических, магнитных) на источ­ ник информации, называются угрозами воздействия на источник информации, а угрозы, приводящие к несанкционированному рас­ пространению носителя к злоумышленнику, — угрозами утечки информации. Классификация угроз рассмотрена на рис. 4.1.

104

 

Угрозы

Угрозы утечки

преднамеренных

воздействий:

информации:

— действия

— утеря документов;

злоумышленников

— разглашение;

и создаваемых ими

— подслушивание;

полей и сигналов

— наблюдение;

 

— перехват сигналов;

Угрозы случай-

— побочные

ных воздействий:

излучения и

— проявления стихии;

наводки;

— действия помех;

— неконтролируемое

— сбои аппаратуры;

распространение

— ошибки программ;

отходов

— ошибки операторов

 

 

и пользователей

Рис. 4.1. Виды угроз

Воздействия, которые создаются злоумышленниками, явля­ ются преднамеренными. К ним относятся как непосредствен­ ные воздействия людей (злоумышленников) на источник инфор­ мации, так и воздействия полей и электрических сигналов техни­ ческих средств, создаваемых людьми с целью уничтожения, изме­ нения или хищения информации. Например, электромагнитный импульс, возникающий во время атомного взрыва или излучения электромагнитной пушки, способен уничтожить (стереть) инфор­ мацию на машинных носителях.

На источники информации постоянно действуют случайные силы, вызванные стихией природы, случайными физическими процессами в средствах хранения, обработки и передачи инфор­ мации, ошибками операторов и технического персонала. Такие уг­ розы воздействия называются случайными. С целью уменьшения влияния неблагоприятных факторов окружающей среды в храни­ лищах архивов и музеев поддерживают определенную температу­ ру, влажность, химический состав воздуха.

Иногда преднамеренные воздействия называют несанкцио­ нированными воздействиями, а случайные— непреднамерен­ ными воздействиями. Такие определения недостаточно коррект­ ные, так как непреднамеренные воздействия могут быть как санк­ ционируемыми, так и несанкционируемыми. Например, студенты

105

при проведении лабораторных работ любят нажимать кнопки или крутить ручки приборов в лаборатории, несмотря на строгие пре­ дупреждения преподавателей. Любопытство людей создало даже дополнительную задачу перед разработчиком радиоэлектронных средств и электрических приборов, которая формулируется как «защита от дурака». Для обеспечения такой защиты кнопки, на­ жатие на которые может вызвать серьезные изменения в режимах работы средств, защищаются различными экранами, предупреди­ тельными надписями или требованиями подтверждения действия, как предусмотрено это в компьютерах при стирании файлов.

Внешние воздействия (силы), которые могут изменить, унич­ тожить информацию или привести к ее хищению, при распростра­ нении от источника внешней силы (внешнего воздействия) до ис­ точника информации образуют канал несанкционированного до­ ступа. Если эти силы целенаправленно организуются, то канал не­ санкционированного доступа называется преднамеренный, если силы случайные, то канал несанкционированного доступа — слу­ чайный.

Преднамеренный канал несанкционированного доступа ор­ ганизуется или создается злоумышленником. Когда он пытается проникнуть к месту хранения источника информации, то выбира­ ет путь движения, удовлетворяющий требованиям минимизации риска быть обнаруженным и задержанным, минимизации време­ ни движения злоумышленника. Вектор движения стихийных сил, например природы, к источнику информации определяется физи­ ческими условиями окружающей среды и приводит к образованию случайного канала несанкционированного доступа. Причин воз­ никновения каналов несанкционированного доступа очень много. Типовыми из них являются:

выполнение операции по добыванию информации органом раз­ ведки зарубежного государства, конкурента, криминальной структуры;

попытки несанкционированного получения информации со­ трудником организации или иным физическим лицом с целью ее продажи, шантажа, мести и другим мотивам;

проявление стихийных сил (пожара, наводнения, урагана, зем­ летрясения);

106

неисправности программно-аппаратных средств хранения, об­ работки и передачи информации;

ошибки в работе с программно-аппаратными средствами опера­ торов и пользователей.

Несанкционированное распространение носителя с информа­ цией от ее источника к злоумышленнику называется утечкой ин­ формации. Она может возникнуть в результате:

утери источника информации (документа, продукции и др.);

разглашения сведений;

подслушивания;

наблюдения;

перехвата электромагнитных полей и электрических сигналов, содержащих защищаемую информацию;

сбора отходов дело- и промышленного производства.

Эти действия пользователя информации и злоумышленника создают угрозы утечки информации, которые в случае попадания ее к злоумышленнику приводят к утечке.

При случайной утере источника закрытой информации они попадут к злоумышленнику при совпадении многих условий, в том числе если источник будет найден злоумышленником или че­ ловеком, который ему его передаст. Вероятность этого невысока. Чаще найденный на территории организации источник возвраща­ ется человеку, который его потерял, или передается соответствую­ щим должностным лицам.

Утечка информации в результате ее непреднамеренного раз­ глашения происходит чаще, чем утеря источника. Даже прошед­ шие инструктаж люди не могут постоянно контролировать свою речь, особенно в случае повышенного эмоционального состояния. Например, в перерыве закрытого совещания его участники часто продолжают обсуждение вопросов совещания в коридоре и в мес­ тах для курения, в которых могут находиться посторонние люди. Разглашение возможно в городском транспорте, на улице, дома, на различных научных и иных конференциях. Ученые для получения признания у зарубежных коллег разглашают полученные научные сведения, содержащие государственную тайну. Они для оправда­ ния своих действий навязывают обществу мнение, что научные ре­ зультаты принадлежат всему человечеству, забывая при этом, что

107

человечество состоит из отдельных государств и людей, которые беззастенчиво используют их для достижения собственных целей, противоречащих интересам большинства людей. Слова об общече­ ловеческих ценностях или интересах народа часто используются как красивые бумажки, в которые заворачивают корысть. История знает много примеров того, к каким бедам и трагедиям людей при­ водила «борьба за народные интересы и общечеловеческие ценнос­ ти».

Несанкционированный прием злоумышленником (его техни­ ческим средством) сигнала с защищаемой информацией и его де­ модуляция позволяют ему добывать эту информацию. При этом на носитель никакого воздействия не оказывается, что обеспечива­ ет скрытность добывания. Прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов называются наблюдением, прием и анализ акустических сигна­ лов — подслушиванием, а прием и анализ радио- и электрических сигналов — перехватом. Исторически сложившиеся названия мо­ гут вызывать неоднозначность толкования. Например, подслуши­ вание может быть непосредственным (с помощью ушей) и с помо­ щью технических средств. Причем в последнем варианте оно мо­ жет осуществляться в принципе на любом расстоянии, например, путем перехвата междугородних или международных телефонных разговоров.

Подслушивание — один из наиболее древних методов добыва­ ния информации. Подслушивание, как и наблюдение, бывает непос­ редственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих лю­ дей и значительного затухания акустической волны в среде рас­ пространения непосредственное подслушивание возможно на не­ большом расстоянии (единицы или, в лучшем случае, при отсутс­ твии посторонних звуков— десятки метров). Поэтому для под­ слушивания применяются различные технические средства. Этим способом добывается в основном семантическая (речевая) инфор­ мации, а также демаскирующие признаки сигналов от работающих механизмов, машин и других источников звуков.

108

Наблюдение предполагает получение и анализ изображения объекта наблюдения (документа, человека, предмета, пространс­ тва и др.). При наблюдении добываются, в основном, видовые при­ знаки объектов. Но возможно добывание семантической информа­ ции, если объект наблюдения представляет собой документ, схе­ му, чертеж т. д. Например, текст или схема конструкции прибора на столе руководителя или специалиста могут быть подсмотрены в ходе их посещения. Также возможно наблюдение через окно по­ мещения текста и рисунков на плакатах, развешанных на стене во время проведения совещания.

Объекты могут наблюдаться непосредственно — глазами или с помощью технических средств. Различают следующие способы наблюдения с использованием технических средств:

визуально-оптическое;

с помощью приборов наблюдения в ИК-диапазоне;

наблюдение с консервацией изображения (фото- и киносъем­ ка);

телевизионное наблюдение, в том числе с записью изображе­ ния;

лазерное наблюдение;

радиолокационное наблюдение;

радиотеплолокационное наблюдение.

Визуально-оптическое наблюдение — наиболее древний спо­ соб наблюдения со времени изобретения линзы. Современный со­ став приборов визуально-оптического наблюдения разнообразен

— от специальных телескопов до эндоскопов, обеспечивающих наблюдение скрытых объектов через маленькие отверстия или щели.

Так как человеческий глаз не чувствителен к ИК-лучам, то для наблюдения в ИК-диапазоне применяются специальные приборы (ночного видения, тепловизоры), преобразующие невидимое изоб­ ражение в видимое.

Основной недостаток визуально-оптического наблюдения в индимом и ИК-диапазонах — невозможность сохранения изобра­ жения для последующего анализа специалистами. Для консерва­ ции (сохранения) статического изображения объекта его фотогра­

109

фируют, для консервации подвижных объектов производят киноили видеосъемку.

Наблюдение объектов с одновременной передачей изображе­ ний на любое, в принципе, расстояние осуществляется с помощью средств телевизионного наблюдения.

Возможно так называемое лазерное наблюдение в видимом и ИК-диапазонах, в том числе с определением с высокой точностью расстояния до объекта и его координат.

Радиолокационное наблюдение позволяет получать изобра­ жение удаленного объекта в радиодиапазоне в любое время суток и в неблагоприятных климатических условиях, когда невозмож­ ны другие способы наблюдения. При радиотеплолокационном наблюдении изображение объекта соответствует распределению температуры на его поверхности

Перехват предполагает несанкционированный прием радио- и электрических сигналов и извлечение из них семантической ин­ формации, демаскирующих признаков сигналов и формирование изображений объектов при перехвате телевизионных или факси­ мильных сигналов.

Многообразие технических средств и их комплексное при­ менение для добывания информации порой размывают границы между рассмотренными способами. Например, при перехвате ра­ диосигналов сотовой системы телефонной связи возможно подслу­ шивание ведущихся между абонентами разговоров, т. е. одновре­ менно производится и перехват и подслушивание. Учитывая неод­ нозначность понятий «подслушивание» и «перехват», способы до­ бывания акустической информации целесообразно относить к под­ слушиванию, а несанкционированный прием радио- и электричес­ ких сигналов — к перехвату

Следовательно, угрозы утечки информации представляют со­ бой условия и действия, при которых носитель с защищаемой ин­ формацией может попасть к злоумышленнику. Угроза утечки ин­ формации реализуется, если она попадает к злоумышленнику. Если по тем или иным причинам это не происходит, то угроза не реа­ лизуется. Например, утеря документа далеко не всегда приводит к утечке содержащейся в нем документов. Этот документ может про­

110