Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Крапивин.doc
Скачиваний:
49
Добавлен:
14.08.2019
Размер:
2.77 Mб
Скачать

6.2. Моделирование технических каналов утечки информации

Основным методом исследования каналов утечки информации является моделирование. Опи­сание любого канала утечки информации, создаваемое для решения поставленной задачи, называется его моделью. В модели учитываются существенные для решаемой задачи элементы, связи и свой­ства канала. Факторы, слабо влияющие на возможности канала утечки информации, представля­ются в обобщенном виде или не учитываются вовсе. Например, атмосферные осадки (дождь или снег) оказывают существенное влияние на дальность утечки информации, но для радиоканала их можно не учитывать.

Анализ (исследование) модели называется моделирование. В общем случае различают вер­бальные, физические и математические модели и соответствующее моделирование.

Вербальная модель канала утечки информации представляет собой его описание на профес­сиональном языке общения людей. Физическая модель является искусственным аналогом реального канала, которую можно анализировать в ходе исследования с целью получения данных для разра­ботки рациональных мер защиты информации.

По мере развития вычислительной математики и техники расширяется применение математи­ческого моделирования на основе математического описания процессов в реальных объектах. Мате­матическими моделями могут быть, например, аналитические выражения для расчета отношения сигнал/шум на входе приемника злоумышленника в зависимости от параметров источника сигнала и приемника злоумышленника, характеристик среды распространения канала утечки реакции и др. факторов, статистические характеристики случайных факторов, влияющих на распространение сиг­нала в канале утечки и т. д.. Математическое моделирование позволяет наиболее экономно и глубо­ко исследовать сложные объекты и процессы, чего в принципе нельзя добиться с помощью вер­бального моделирования или чрезмерно дорого при физическом моделировании. Возможности ма­тематического моделирования ограничиваются уровнем формализации описания объекта и степе­нью адекватности математических выражений реальным процессам в нем.

Подобные ограничения возникают при моделировании сложных систем, элементами которых являются люди. Многообразие действий злоумышленника по добыванию информации пока не уда­ется описать на языке математических символов. Однако усредненное поведение многих людей в одинаковых условиях более прогнозируемое и устойчивое.

Для моделирования сложных систем все шире применяется метод математического моделиро­вания, называемого имитационным моделированием. Оно предполагает расчет статистических ха­рактеристик канала утечки при генерировании ЭВМ сигналов, помех, случайных воздействий в ка­нале утечки в виде случайных чисел. Статистические характеристики (математическое ожидание, дисперсия, вид и параметры распределения) этих случайных чисел должны с приемлемой точно­стью соответствовать реальным. Путем статистической обработки выходных результатов при дос­таточно большой выборке входных воздействий получаются достоверные оценки функционирова­ния канала утечки.

В чистом виде каждый вид моделирования проводится редко. Как правило, применяются ком­бинации вербального, физического и математического моделирования. С вербального моделирова­ния начинается сам процесс моделирования, ибо нельзя создать физические или математические модели, не имея образного представления об объекте и его словесного описания. Если есть возмож­ность исследовать свойства объекта на физической модели, то наиболее точные результаты обеспе­чиваются при физическом моделировании. Таким образом проверяют аэродинамику самолетов и автомобилей путем продувки уменьшенных физических моделей самолетов и автомобилей в аэро­динамических трубах. Когда создание физической модели по тем или иным причинам невозможно или чрезмерно дорого, то проводят математическое моделирование, иногда дополняя его физиче­ским моделированием отдельных узлов, деталей, т. е. тех частей объекта, описание которых не под­дается формализации.

Обнаружение и распознавание каналов утечки информации, так же как любых объектов, про­изводится по их демаскирующим признакам. В качестве достаточно общих признаков или индика­торов каналов утечки информации могут служить указанные в табл. 6.2.

Таблица 6.2.

Вид канала

Индикаторы

Оптический

Окна, выходящие на улицу, близость к ним соседних домов и деревьев

Отсутствие на окнах занавесок, штор, жалюзей.

Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении

Просматриваемость содержания плакатов на стенах помещения для проведения совещаний из окон и дверей

Малое расстояние между столами сотрудников в помещении

Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей или других сотрудников

Складирование продукции во дворе без навесов

Малая высота забора и дырки в них.

Перенос и перевозка образцов продукции в открытом виде

Появление возле территории организации посторонних людей, в том числе в автомобилях, с биноклями, фотоаппаратами, кино и видеокамерами

Радиоэлек-гронный

Наличие в помещении РЭС, ПЭВМ, ТА, громкоговорителей трансляци­онной сети и других средств

Выход окон помещения на улицу, близость к ним улицы и противопо­ложных домов

Применение средств радиосвязи.

Параллельное размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации

Отсутствие заземления радио и электрических приборов

Длительная и частая парковка возле организации "чужих" автомобилей, в особенности с сидящими в машине людей

Акустический

Малая толщина дверей и стен помещения

Наличие в помещении открытых вентиляционных отверстий

Отсутствие экранов на отопительных батареях.

Близость окон к улице и ее домам.

Пребывание возле организации людей с большими сумками, приборов с параболическими поверхностями, длинными и толстыми зонтами

Частая и продолжительная парковка возле организации посторонних автомобилей

Приведенные индикаторы являются лишь ориентирами при поиске потенциальных каналов утечки. В конкретных условиях их состав существенно больший. Выявление каналов утечки ин­формации, их систематизация и изучение с привязкой к возможным разведкам зарубежных госу­дарств, конкурентов и криминальных структур является одной из задач службы безопасности.

Для конкретного органа добывания характерны определенные наборы признаков каналов утечки информации, т. е. «свой» почерк добывания информации, так же как в криминалистике по почерку преступника сужают круг подозреваемых. Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может быть не ограничиваться одним или двумя. Например, для источника информации - руководителя фирмы утечка информации воз­можна по следующим каналам:

- через дверь в приемную или коридор;

- через окно на улицу или во двор;

- через вентиляционное отверстие в соседние помещения;

- с опасными сигналами по радиоканалу;

- с опасными сигналами по кабелям, выходящим из помещения;

- по трубам отопления в другие помещения здания;

- через стены в соседнее помещение;

- с помощью закладных устройств за территорию фирмы.

Моделирование каналов утечки информации включает:

  • описание пространственного расположения источников сигналов каналов утечки информа­ции;

  • выявление путей распространения потоков защищаемой информации за пределы контроли­руемых зон (помещений, зданий, территории организации);

  • определение характеристик существующих преград на путях распространения потоков ин­формации за пределы контролируемых зон;

  • определение параметров канала утечки информации, влияющие на возможности злоумыш­ленника по добыванию информации;

  • оценка угроз различных каналов безопасности информации.

Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации - планов помещений, этажей зданий, территории в целом. На планах помещений указываются в масштабе места размещения ограждeний, экранов, воздухопроводов, батарей отопления, элементов интерьера и других конструктив­ных элементов, способствующих или затрудняющих распространение сигналов с защищаемой ин­формацией, а также места размещения и зоны действия технических средств охраны и телевизион­ного наблюдения. Эти данные целесообразно объединить в таблице, вариант которой приведен в табл. 6.3.

Таблица 6.3.

1

Название помещения

2

Этаж

Площадь, м2

3

Количество окон, тип сигнали­зации, наличие штор на окнах

Куда выходят окна

4

Двери, кол-во, одинарные, двойные

Куда выходят двери

5

Соседние помещения, название толщина стен

6

Помещение над потолком, название, толщина перекрытий

7

Помещение под полом, название, толщина перекрытий

8

Вентиляционные отверстия, места размещения, размеры отверстий

9

Батареи отопления, типы, куда выходят трубы

10

Цепи электропитания

Напряжение, В, количест­во розеток э/питания, ко­личество входящих и выходящих кабелей

11

Телефон

Типы, места установки телефонных аппаратов

12

Радиотрансляция

Типы громкоговорителей, места установки

13

Электрические часы

Тип, куда выходит кабель от электрических часов

14

Бытовые радио­средства

Радиоприемники, телеви­зоры, ауди-и видеоматни-фоны, их кол-во, типы

15

Бытовые электросредства

Вентиляторы и др., места их размещения

16

ПЭВМ

Количество, типы, расположение экранов

17

Технические средства охраны

Типы и места установки, извещателей, куда выходят шлейфы

18

Телевизионные средства наблюдения

Места установки, типы и зоны наблюдения телевизионных трубок

19

Пожарная сигнализация

Типы извещателей, схемы соединения и вывода шлейфов

20

Другие средства

На планах этажей здания указываются помещения с защищаемой информацией, схемы кабе­лей электропитания, телефонной и вычислительной сетей, часофикации, радиотрансляции, зазем­ления.

Задача создания модели усложняется тем обстоятельством, что только часть исходных данных может быть получена в результате анализа объектов защиты. Остальные необходимые сведения прогнозируются. К таким сведениям относятся места размещения и технические параметры сигна­лов злоумышленников, параметры части среды распространения, выходящей за пределы контроли­руемой зоны организации.

Моделирование состоит в анализе на основе рассмотренных пространственных моделей воз­можных путей распространения информации за пределы контролируемой зоны и определения уровней полей и сигналов на границах контролируемых зон. Уровни полей и сигналов рассчитыва­ются путем уменьшения мощностей на выходе источников сигналов, выраженных, например, в де­цибелах, на суммарную величину их ослабления на пути распространения к границе контролируе­мой зоны.

Математическое моделирование технических каналов утечки информации по существу явля­ется единственным методом достаточно полного исследования их возможностей с целью после­дующей разработки способов и средств защиты информации. Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам:

- приемник сигнала канала является прерогативой злоумышленника, его точное местораспо­ложение и характеристики службе безопасности организации неизвестны;

- канал утечки включает разнообразные архитектурные и инженерные конструкции (бетонные ограждения, здания, заборы и др.) и условия распространения носителя (переотражения, помехи и т. д.), воссоздать которые на макетах невозможно или требует огромных расходов.

Применительно к моделям каналов утечки информации целесообразно иметь математические модели, описывающие каналы в статике и динамике. Статическое состояние канала характеризуют структурная и пространственная модели, описывающие его структуру, пространственное положение его элементов и их характеристики. Структурную модель канала целесообразно представлять в таб­личной форме, пространственную - в виде графа на плане помещения, здания, территории органи­зации (предприятия), внешних участков среды. Пространственная модель описывает положение канала в пространстве: места расположения источника и приемника сигналов, удаленность их от границ территории предприятия (организации), ориентация среды распространения в помещении, здании и на территории предприятия.

Структурная и пространственная модели не являются автономными, а взаимно дополняют друг друга.

В динамике каналы утечки информации описывают функциональные и информационные мо­дели. Функциональная модель характеризует режимы функционирования канала, интервалы време­ни, в течение которых возможна или маловероятна утечка информации, информационные - содер­жит характеристики информации, утечка которой возможна по рассматриваемому каналу: количе­ство и ценность информации, пропускная способность канала, прогнозируемое качество принимае­мой злоумышленником информации. Модели оформляются в виде таблицы с описанием режимом функционирования канала и характеристик информационных потоков.

Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные параметры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место разме­щения приемника сигнала, информативность канала и ее величина угрозы безопасности информа­ции.

Обобщенные параметры канала утечки информации являются исходными данными для опре­деления рациональных способов и средств защиты информации источника, от которого возможна ее утечка по рассматриваемому каналу.

Каждый вид канала включает свой набор показателей источника и приемника сигналов в ка­нале и позволяющие оценить максимальную дальность канала и показатели возможностей коммер­ческой разведки.

Так как приемник сигнала является принадлежностью злоумышленника, то моделирование канала проводится применительно к гипотетическому приемнику. В качестве такого приемника це­лесообразно рассматривать приемник, параметры которого соответствуют современному уровню, а место размещения выбрано рационально. Уважительное отношение к интеллекту и техническим возможностям противника гарантирует защиту от крупных ошибок в значительно большей степени, чем пренебрежительное.

При описании приемника сигнала необходимо также учитывать реальные возможности зло­умышленника. Очевидно, что приемники сигналов коммерческой разведки не могут, например, размещаться на спутниках Земли. Что касается технических характеристик средств добывания, то они для государственной и коммерческой разведки существенно не отличаются. Если место размещения приемника сигнала предварительно определено, то в ходе моделиро­вания канала рассчитывается энергетика носителя на входе приемника с учетом мощности носителя на выходе источника, затухания его в среде распространения, уровня помех, характеристик сигнала и его приемника.

Если расположение приемника злоумышленника неизвестно, то оно определяется исходя из условия обеспечения значения отношения сигнал/помеха на входе приемника, необходимого для съема информации с допустимой достоверностью, безопасности злоумышленника или его аппара­туры.

В функциональной модели канала утечки информации указываются временные интервалы, ко­гда возможна утечки информации, например, часы работы предприятия (организации), дни и часы проведения плановых совещаний с различными категориями сотрудников, в информационной -объемы и ценность информации, циркулирующей в кабинете.

Для к-го источника информации описание структуры содержит:

  • порядковый номер канала утечки информации;

  • вид информации на входе источника сигнала;

  • вид канала - оптический, радиоэлектронный, акустический, материально-вещественный;

  • наименование и характеристики источника сигнала;

  • среда распространения с делением ее на однородные участки (воздух, стекло окно, дверь одинарная или двойная толщиной ..., стена бетонная (кирпичная,...) толщиной... и т. д. до приемни­ка) и амплитудно-частотные характеристики среды;

  • приемник сигнала и его показатели, влияющие на дальность передачи информации. Все выявленные потенциальные каналы утечки информации и их характеристики записыва­ются в табл. 6.4.

Таблица 6.4.

Источники

Источники

Вид канала

Структура

Параметры

Оценка угрозы

информации

сигналов

утечки

канала

канала

канала утечки

1

2

3

4

5

6

Наименование источника информации и его номер заимствуются из табл. 6.2. В графах 2-5 указываются основные характеристики и возможные места размещения элементов канала утечки. Оценка угроз безопасности представляет сложную проблему в силу следующих обстоятельств:

- добывание информации нелегальными путями не афишируется и фактически отсутствуют или очень скудно представлены в литературе реальные статистические данные по видам угроз безопасности информации. Кроме того, следует иметь в виду, что характер и частота реализации угроз зави­сят от криминогенной обстановки в стране и данные об угрозах, например, в странах с развитой рыночной экономикой не могут быть однозначно использованы для российских условий;

- оценка угроз безопасности информации основывается на прогнозе действий органов госу­дарственной или коммерческой разведки. Учитывая скрытность подготовки и проведения разведы­вательной операции, их прогноз приходится проводить в условиях острой информационной недос­таточности;

- вероятностный прогноз угроз безопасности информации без достаточно убедительных фак­тов подтверждения их реальности порождает чрезмерно осторожный подход руководителей орга­низаций, в особенности коммерческих, к видам и реализуемости угроз информации не вообще, а применительно к конкретной организации. Преобладающей является позиция занижения угроз безопасности информации;

-многообразие способов, вариантов и условий доступа к защищаемой информации сущест­венно затрудняют возможность выявления и оценки угроз безопасности информации. Каналы утеч­ки информации могут распространяться на достаточно большие расстояния и включать в качестве элементов среды распространения трудно доступные места;

- априори не известен состав, места размещения и характеристики технических средств добы­вания информации злоумышленника.

После оценки угрозы пути проникновения злоумышленника или канала утечки информации целесообразно их проранжировать по величине угрозы. Ранжирование заключается в переписыва­нии соответствующих таблиц с указанием характеристик каналов по мере убывания их угрозы. На этом этап моделирования объектов защиты и угроз им завершается.

На основании значений показателей канала утечки информации оценивается угроза канала безопасности информации. В общем виде она для ki-го канала, где i - порядковый номер канала утечки информации от к-го источника, может быть оценена по формуле: Pyki=Pki Рpki Cki,

где Рyki - вероятность образования ю-го канала утечки информации;

Рpki - вероятность обеспечения разведывательного контакта в i-ом канале утечки информа­ции;

Сki- цена информации, поступающая на вход источника сигнала ю-го канала утечки.

Однако при относительной простоте этой формулы достаточное объективное определение уг­розы по ней затруднено из-за неопределенности значений сомножителей, прежде всего вероятностей. Поэтому в первом приближении угрозу канала утечки целесообразно оценивать по ценности информации на его входе.

Завершается моделирование угроз безопасности информации их ранжированием по степени угроз.

На каждый потенциальный канал утечки информации целесообразно завести карточку, в ко­торой заносят в табличной форме характеристики комплексной модели канала. Структурная, про­странственная и функциональная модели являются приложениями к комплексной модели. На этапе разработки способов и средств предотвращения утечки информации по рассматриваемому каналу в карточке о канале утечки информации добавляются приложение с перечнем мер по защите и оцен­ками затрат на нее.

Более удобным вариантом является представление моделей на основе машинных баз данных, математическое обеспечение которых позволяет учесть иерархические связи разными моделями, быстро корректировать данные в них и систематизировать каналы по различным признакам, на­пример, по виду, положению в пространстве, способам и средствам защиты, угрозе.

Одним из принципов рациональной защиты информации состоит в том, что расходы на нее не должны превышать возможный ущерб от утечки информации. В противном случае защита инфор­мации превращается в самоцель и теряет экономическую целесообразность. Поэтому оценка угроз безопасности информации является необходимым этапом проектирования защиты.

Достаточно объективный анализ угроз безопасности с учетом этих обстоятельств возможен путем их моделирования при допущении, что злоумышленник придерживается рациональной стра­тегии проведения операции по добыванию информации, используя технические средства с наилуч­шими на рассматриваемый период показателями.

Такое допущение обеспечивает возможность оценки максимальных потенциальных угроз безопасности информации, исключающие грубые ошибки и нанесение организации чрезмерно большого ущерба. Однако при этом возможно завышение затрат на защиту информации.