- •Глава 1. Информация как объект технической защиты.
- •1.1Понятие о конфиденциальной информации
- •1.1.1 Основные свойства информации как объекта защиты
- •1.1.2 Виды защищаемой информации
- •1. 2 Демаскирующие признаки объектов защиты
- •1.2 2 Видовые демаскирующие признаки
- •1.2.3 Сигнальные демаскирующие признаки
- •1.3 Источники и носители информации
- •1.3.1 Классификация источников и носителей информации
- •1.4 Источники сигналов
- •1.4.1 Источники функциональных сигналов
- •1.4.2 Побочные электромагнитные излучения и наводки
- •Глава 2. Характеристики угроз безопасности информации.
- •2.1 Виды угроз безопасности информации.
- •2.2 Органы добывания информации
- •2.3 Принципы добывания информации
- •2.4 Технология добывания информации
- •2.5 Способы доступа к конфиденциальной информации.
- •2.6 Показатели эффективности системы добывания.
- •2.7 Способы и средства наблюдения в оптическом диапазоне
- •2.8 Способы и средства перехвата сигналов
- •2.9 Способы и средства подслушивания.
- •Глава 3 технические каналы утечки информации
- •3.1 Особенности утечки информации
- •3.2 Характеристики ткуи.
- •3.3 Оптические каналы утечки информации.
- •3.4 Радиоэлектронные каналы утечки информации.
- •3.5 Акустические каналы утечки информации.
- •3.6 Комплексирование каналов утечки информации.
- •Глава 4 способы и средства предотвращения утечки информации
- •4.1 Способы и средства противодействия наблюдения в оптическом канале утечки информации.
- •4.2 Способы и средства противодействия подслушиванию.
- •4.2.1 Способы и средства энергетического скрытия акустического сигнала.
- •4.3 Способы и средства защиты от уи через пэмин
- •4.3.1 Способы защиты от опасных электрических сигналов аэп
- •4.3.2 Экранирование
- •4.4 Способы и средства защиты информации в функциональных каналах связи.
- •4.4.1 Методы защиты информации в канале связи.
- •Глава 5. Способы и средства предотвращения утечки информации с помощью закладных устройств
- •5.1 Демаскирующие признаки подслушивающих устройств.
- •5.2 Организация средств обнаружения и локализация закладных подслушивающих устройств.
- •5.3 Аппаратура радиоконтроля.
- •5.4 Аппаратура контроля телефонных линий и цепей электропитания
- •5.5 Технические средства подавления сигналов закладных устройств
- •5.6 Аппаратура нелинейной локации
- •5.7 Обнаружители пустот, металлоискатели и рентгеновские аппараты
- •5.8. Вспомогательное оборудование, используемое для поиска закладных устройств
- •5.9. Способы и средства контроля помещений на отсутствие закладных устройств
- •5.10. Требования, предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств
- •Глава 6. Методика оценки эффективности защиты информации от утечки ее по техническим каналам
- •6.1. Системный анализ объектов защиты
- •6.2. Моделирование технических каналов утечки информации
- •6.3. Методические рекомендации по разработке мер предотвращения утечки информации
- •Глава 7. Контроль эффективности защиты информации от утечки по техническим каналам
- •7.1. Цели и задачи специальных обследований и проверок
- •7.2. Контрольно-измерительная аппаратура для измерения побочных электромагнитных излучений и наводок.
- •7.3. Сопряжение контрольно-измерительной аппаратуры с объектом исследования.
6.2. Моделирование технических каналов утечки информации
Основным методом исследования каналов утечки информации является моделирование. Описание любого канала утечки информации, создаваемое для решения поставленной задачи, называется его моделью. В модели учитываются существенные для решаемой задачи элементы, связи и свойства канала. Факторы, слабо влияющие на возможности канала утечки информации, представляются в обобщенном виде или не учитываются вовсе. Например, атмосферные осадки (дождь или снег) оказывают существенное влияние на дальность утечки информации, но для радиоканала их можно не учитывать.
Анализ (исследование) модели называется моделирование. В общем случае различают вербальные, физические и математические модели и соответствующее моделирование.
Вербальная модель канала утечки информации представляет собой его описание на профессиональном языке общения людей. Физическая модель является искусственным аналогом реального канала, которую можно анализировать в ходе исследования с целью получения данных для разработки рациональных мер защиты информации.
По мере развития вычислительной математики и техники расширяется применение математического моделирования на основе математического описания процессов в реальных объектах. Математическими моделями могут быть, например, аналитические выражения для расчета отношения сигнал/шум на входе приемника злоумышленника в зависимости от параметров источника сигнала и приемника злоумышленника, характеристик среды распространения канала утечки реакции и др. факторов, статистические характеристики случайных факторов, влияющих на распространение сигнала в канале утечки и т. д.. Математическое моделирование позволяет наиболее экономно и глубоко исследовать сложные объекты и процессы, чего в принципе нельзя добиться с помощью вербального моделирования или чрезмерно дорого при физическом моделировании. Возможности математического моделирования ограничиваются уровнем формализации описания объекта и степенью адекватности математических выражений реальным процессам в нем.
Подобные ограничения возникают при моделировании сложных систем, элементами которых являются люди. Многообразие действий злоумышленника по добыванию информации пока не удается описать на языке математических символов. Однако усредненное поведение многих людей в одинаковых условиях более прогнозируемое и устойчивое.
Для моделирования сложных систем все шире применяется метод математического моделирования, называемого имитационным моделированием. Оно предполагает расчет статистических характеристик канала утечки при генерировании ЭВМ сигналов, помех, случайных воздействий в канале утечки в виде случайных чисел. Статистические характеристики (математическое ожидание, дисперсия, вид и параметры распределения) этих случайных чисел должны с приемлемой точностью соответствовать реальным. Путем статистической обработки выходных результатов при достаточно большой выборке входных воздействий получаются достоверные оценки функционирования канала утечки.
В чистом виде каждый вид моделирования проводится редко. Как правило, применяются комбинации вербального, физического и математического моделирования. С вербального моделирования начинается сам процесс моделирования, ибо нельзя создать физические или математические модели, не имея образного представления об объекте и его словесного описания. Если есть возможность исследовать свойства объекта на физической модели, то наиболее точные результаты обеспечиваются при физическом моделировании. Таким образом проверяют аэродинамику самолетов и автомобилей путем продувки уменьшенных физических моделей самолетов и автомобилей в аэродинамических трубах. Когда создание физической модели по тем или иным причинам невозможно или чрезмерно дорого, то проводят математическое моделирование, иногда дополняя его физическим моделированием отдельных узлов, деталей, т. е. тех частей объекта, описание которых не поддается формализации.
Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить указанные в табл. 6.2.
Таблица 6.2.
Вид канала
|
Индикаторы
|
Оптический
|
|
|
Окна, выходящие на улицу, близость к ним соседних домов и деревьев
|
|
Отсутствие на окнах занавесок, штор, жалюзей.
|
|
Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении
|
|
Просматриваемость содержания плакатов на стенах помещения для проведения совещаний из окон и дверей
|
|
Малое расстояние между столами сотрудников в помещении
|
|
Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей или других сотрудников
|
|
Складирование продукции во дворе без навесов
|
|
Малая высота забора и дырки в них.
|
|
Перенос и перевозка образцов продукции в открытом виде
|
|
Появление возле территории организации посторонних людей, в том числе в автомобилях, с биноклями, фотоаппаратами, кино и видеокамерами
|
Радиоэлек-гронный
|
|
|
Наличие в помещении РЭС, ПЭВМ, ТА, громкоговорителей трансляционной сети и других средств
|
|
Выход окон помещения на улицу, близость к ним улицы и противоположных домов
|
|
Применение средств радиосвязи.
|
|
Параллельное размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации
|
|
Отсутствие заземления радио и электрических приборов
|
|
Длительная и частая парковка возле организации "чужих" автомобилей, в особенности с сидящими в машине людей
|
Акустический |
|
|
Малая толщина дверей и стен помещения
|
|
Наличие в помещении открытых вентиляционных отверстий
|
|
Отсутствие экранов на отопительных батареях.
|
|
Близость окон к улице и ее домам.
|
|
Пребывание возле организации людей с большими сумками, приборов с параболическими поверхностями, длинными и толстыми зонтами
|
|
Частая и продолжительная парковка возле организации посторонних автомобилей
|
Приведенные индикаторы являются лишь ориентирами при поиске потенциальных каналов утечки. В конкретных условиях их состав существенно больший. Выявление каналов утечки информации, их систематизация и изучение с привязкой к возможным разведкам зарубежных государств, конкурентов и криминальных структур является одной из задач службы безопасности.
Для конкретного органа добывания характерны определенные наборы признаков каналов утечки информации, т. е. «свой» почерк добывания информации, так же как в криминалистике по почерку преступника сужают круг подозреваемых. Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может быть не ограничиваться одним или двумя. Например, для источника информации - руководителя фирмы утечка информации возможна по следующим каналам:
- через дверь в приемную или коридор;
- через окно на улицу или во двор;
- через вентиляционное отверстие в соседние помещения;
- с опасными сигналами по радиоканалу;
- с опасными сигналами по кабелям, выходящим из помещения;
- по трубам отопления в другие помещения здания;
- через стены в соседнее помещение;
- с помощью закладных устройств за территорию фирмы.
Моделирование каналов утечки информации включает:
описание пространственного расположения источников сигналов каналов утечки информации;
выявление путей распространения потоков защищаемой информации за пределы контролируемых зон (помещений, зданий, территории организации);
определение характеристик существующих преград на путях распространения потоков информации за пределы контролируемых зон;
определение параметров канала утечки информации, влияющие на возможности злоумышленника по добыванию информации;
оценка угроз различных каналов безопасности информации.
Моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации - планов помещений, этажей зданий, территории в целом. На планах помещений указываются в масштабе места размещения ограждeний, экранов, воздухопроводов, батарей отопления, элементов интерьера и других конструктивных элементов, способствующих или затрудняющих распространение сигналов с защищаемой информацией, а также места размещения и зоны действия технических средств охраны и телевизионного наблюдения. Эти данные целесообразно объединить в таблице, вариант которой приведен в табл. 6.3.
Таблица 6.3.
1
|
Название помещения
|
|
|
|
2
|
Этаж
|
|
Площадь, м2
|
|
3
|
Количество окон, тип сигнализации, наличие штор на окнах
|
|
Куда выходят окна
|
|
4
|
Двери, кол-во, одинарные, двойные
|
|
Куда выходят двери
|
|
5
|
Соседние помещения, название толщина стен
|
|
|
|
6
|
Помещение над потолком, название, толщина перекрытий
|
|
|
|
7
|
Помещение под полом, название, толщина перекрытий
|
|
|
|
8
|
Вентиляционные отверстия, места размещения, размеры отверстий
|
|
|
|
9
|
Батареи отопления, типы, куда выходят трубы
|
|
|
|
10
|
Цепи электропитания
|
Напряжение, В, количество розеток э/питания, количество входящих и выходящих кабелей
|
|
|
11
|
Телефон
|
Типы, места установки телефонных аппаратов
|
|
|
12
|
Радиотрансляция
|
Типы громкоговорителей, места установки
|
|
|
13
|
Электрические часы
|
Тип, куда выходит кабель от электрических часов
|
|
|
14
|
Бытовые радиосредства
|
Радиоприемники, телевизоры, ауди-и видеоматни-фоны, их кол-во, типы
|
|
|
15
|
Бытовые электросредства
|
Вентиляторы и др., места их размещения
|
|
|
16
|
ПЭВМ
|
Количество, типы, расположение экранов
|
|
|
17
|
Технические средства охраны
|
Типы и места установки, извещателей, куда выходят шлейфы
|
|
|
18
|
Телевизионные средства наблюдения
|
Места установки, типы и зоны наблюдения телевизионных трубок
|
|
|
19
|
Пожарная сигнализация
|
Типы извещателей, схемы соединения и вывода шлейфов
|
|
|
20
|
Другие средства
|
|
|
На планах этажей здания указываются помещения с защищаемой информацией, схемы кабелей электропитания, телефонной и вычислительной сетей, часофикации, радиотрансляции, заземления.
Задача создания модели усложняется тем обстоятельством, что только часть исходных данных может быть получена в результате анализа объектов защиты. Остальные необходимые сведения прогнозируются. К таким сведениям относятся места размещения и технические параметры сигналов злоумышленников, параметры части среды распространения, выходящей за пределы контролируемой зоны организации.
Моделирование состоит в анализе на основе рассмотренных пространственных моделей возможных путей распространения информации за пределы контролируемой зоны и определения уровней полей и сигналов на границах контролируемых зон. Уровни полей и сигналов рассчитываются путем уменьшения мощностей на выходе источников сигналов, выраженных, например, в децибелах, на суммарную величину их ослабления на пути распространения к границе контролируемой зоны.
Математическое моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам:
- приемник сигнала канала является прерогативой злоумышленника, его точное месторасположение и характеристики службе безопасности организации неизвестны;
- канал утечки включает разнообразные архитектурные и инженерные конструкции (бетонные ограждения, здания, заборы и др.) и условия распространения носителя (переотражения, помехи и т. д.), воссоздать которые на макетах невозможно или требует огромных расходов.
Применительно к моделям каналов утечки информации целесообразно иметь математические модели, описывающие каналы в статике и динамике. Статическое состояние канала характеризуют структурная и пространственная модели, описывающие его структуру, пространственное положение его элементов и их характеристики. Структурную модель канала целесообразно представлять в табличной форме, пространственную - в виде графа на плане помещения, здания, территории организации (предприятия), внешних участков среды. Пространственная модель описывает положение канала в пространстве: места расположения источника и приемника сигналов, удаленность их от границ территории предприятия (организации), ориентация среды распространения в помещении, здании и на территории предприятия.
Структурная и пространственная модели не являются автономными, а взаимно дополняют друг друга.
В динамике каналы утечки информации описывают функциональные и информационные модели. Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна или маловероятна утечка информации, информационные - содержит характеристики информации, утечка которой возможна по рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации. Модели оформляются в виде таблицы с описанием режимом функционирования канала и характеристик информационных потоков.
Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные параметры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размещения приемника сигнала, информативность канала и ее величина угрозы безопасности информации.
Обобщенные параметры канала утечки информации являются исходными данными для определения рациональных способов и средств защиты информации источника, от которого возможна ее утечка по рассматриваемому каналу.
Каждый вид канала включает свой набор показателей источника и приемника сигналов в канале и позволяющие оценить максимальную дальность канала и показатели возможностей коммерческой разведки.
Так как приемник сигнала является принадлежностью злоумышленника, то моделирование канала проводится применительно к гипотетическому приемнику. В качестве такого приемника целесообразно рассматривать приемник, параметры которого соответствуют современному уровню, а место размещения выбрано рационально. Уважительное отношение к интеллекту и техническим возможностям противника гарантирует защиту от крупных ошибок в значительно большей степени, чем пренебрежительное.
При описании приемника сигнала необходимо также учитывать реальные возможности злоумышленника. Очевидно, что приемники сигналов коммерческой разведки не могут, например, размещаться на спутниках Земли. Что касается технических характеристик средств добывания, то они для государственной и коммерческой разведки существенно не отличаются. Если место размещения приемника сигнала предварительно определено, то в ходе моделирования канала рассчитывается энергетика носителя на входе приемника с учетом мощности носителя на выходе источника, затухания его в среде распространения, уровня помех, характеристик сигнала и его приемника.
Если расположение приемника злоумышленника неизвестно, то оно определяется исходя из условия обеспечения значения отношения сигнал/помеха на входе приемника, необходимого для съема информации с допустимой достоверностью, безопасности злоумышленника или его аппаратуры.
В функциональной модели канала утечки информации указываются временные интервалы, когда возможна утечки информации, например, часы работы предприятия (организации), дни и часы проведения плановых совещаний с различными категориями сотрудников, в информационной -объемы и ценность информации, циркулирующей в кабинете.
Для к-го источника информации описание структуры содержит:
порядковый номер канала утечки информации;
вид информации на входе источника сигнала;
вид канала - оптический, радиоэлектронный, акустический, материально-вещественный;
наименование и характеристики источника сигнала;
среда распространения с делением ее на однородные участки (воздух, стекло окно, дверь одинарная или двойная толщиной ..., стена бетонная (кирпичная,...) толщиной... и т. д. до приемника) и амплитудно-частотные характеристики среды;
приемник сигнала и его показатели, влияющие на дальность передачи информации. Все выявленные потенциальные каналы утечки информации и их характеристики записываются в табл. 6.4.
Таблица 6.4.
Источники
|
Источники
|
Вид канала
|
Структура
|
Параметры
|
Оценка угрозы
|
информации
|
сигналов
|
утечки
|
канала
|
канала
|
канала утечки
|
1
|
2
|
3
|
4
|
5
|
6
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Наименование источника информации и его номер заимствуются из табл. 6.2. В графах 2-5 указываются основные характеристики и возможные места размещения элементов канала утечки. Оценка угроз безопасности представляет сложную проблему в силу следующих обстоятельств:
- добывание информации нелегальными путями не афишируется и фактически отсутствуют или очень скудно представлены в литературе реальные статистические данные по видам угроз безопасности информации. Кроме того, следует иметь в виду, что характер и частота реализации угроз зависят от криминогенной обстановки в стране и данные об угрозах, например, в странах с развитой рыночной экономикой не могут быть однозначно использованы для российских условий;
- оценка угроз безопасности информации основывается на прогнозе действий органов государственной или коммерческой разведки. Учитывая скрытность подготовки и проведения разведывательной операции, их прогноз приходится проводить в условиях острой информационной недостаточности;
- вероятностный прогноз угроз безопасности информации без достаточно убедительных фактов подтверждения их реальности порождает чрезмерно осторожный подход руководителей организаций, в особенности коммерческих, к видам и реализуемости угроз информации не вообще, а применительно к конкретной организации. Преобладающей является позиция занижения угроз безопасности информации;
-многообразие способов, вариантов и условий доступа к защищаемой информации существенно затрудняют возможность выявления и оценки угроз безопасности информации. Каналы утечки информации могут распространяться на достаточно большие расстояния и включать в качестве элементов среды распространения трудно доступные места;
- априори не известен состав, места размещения и характеристики технических средств добывания информации злоумышленника.
После оценки угрозы пути проникновения злоумышленника или канала утечки информации целесообразно их проранжировать по величине угрозы. Ранжирование заключается в переписывании соответствующих таблиц с указанием характеристик каналов по мере убывания их угрозы. На этом этап моделирования объектов защиты и угроз им завершается.
На основании значений показателей канала утечки информации оценивается угроза канала безопасности информации. В общем виде она для ki-го канала, где i - порядковый номер канала утечки информации от к-го источника, может быть оценена по формуле: Pyki=Pki Рpki Cki,
где Рyki - вероятность образования ю-го канала утечки информации;
Рpki - вероятность обеспечения разведывательного контакта в i-ом канале утечки информации;
Сki- цена информации, поступающая на вход источника сигнала ю-го канала утечки.
Однако при относительной простоте этой формулы достаточное объективное определение угрозы по ней затруднено из-за неопределенности значений сомножителей, прежде всего вероятностей. Поэтому в первом приближении угрозу канала утечки целесообразно оценивать по ценности информации на его входе.
Завершается моделирование угроз безопасности информации их ранжированием по степени угроз.
На каждый потенциальный канал утечки информации целесообразно завести карточку, в которой заносят в табличной форме характеристики комплексной модели канала. Структурная, пространственная и функциональная модели являются приложениями к комплексной модели. На этапе разработки способов и средств предотвращения утечки информации по рассматриваемому каналу в карточке о канале утечки информации добавляются приложение с перечнем мер по защите и оценками затрат на нее.
Более удобным вариантом является представление моделей на основе машинных баз данных, математическое обеспечение которых позволяет учесть иерархические связи разными моделями, быстро корректировать данные в них и систематизировать каналы по различным признакам, например, по виду, положению в пространстве, способам и средствам защиты, угрозе.
Одним из принципов рациональной защиты информации состоит в том, что расходы на нее не должны превышать возможный ущерб от утечки информации. В противном случае защита информации превращается в самоцель и теряет экономическую целесообразность. Поэтому оценка угроз безопасности информации является необходимым этапом проектирования защиты.
Достаточно объективный анализ угроз безопасности с учетом этих обстоятельств возможен путем их моделирования при допущении, что злоумышленник придерживается рациональной стратегии проведения операции по добыванию информации, используя технические средства с наилучшими на рассматриваемый период показателями.
Такое допущение обеспечивает возможность оценки максимальных потенциальных угроз безопасности информации, исключающие грубые ошибки и нанесение организации чрезмерно большого ущерба. Однако при этом возможно завышение затрат на защиту информации.