- •Курсовая работа
- •1. Моделирование объекта защиты
- •Структурная модель объекта защиты
- •1.2 Пространственная модель объекта защиты
- •2.1. Модель способов физического проникновения злоумышленника к источникам информации
- •2.2. Моделирование технических каналов утечки информации
- •3. Описание средств реализации одного из каналов утечки
- •Использованные источники
2.2. Моделирование технических каналов утечки информации
Создание модели технических каналов утечки предполагает выявление и структурирование всех угроз безопасности защищаемой информации, возникающих при применении злоумышленником различных технических средств съема информации, с целью определения наиболее вероятных путей утечки и прогнозирования значений ущерба при различных сценариях развития информационных угроз.
Необходимо рассмотреть как можно более полный спектр технических каналов утечки защищаемой информации. Для этого нужно рассмотреть функционирование всех технических средств обработки информации, оконечные устройства, являющиеся источниками защищаемой информации, линии передачи конфиденциальной информации. Также необходимо проанализировать и работу вспомогательных технических систем - распределительных и коммутационных устройств, систем электропитания, заземления, технических средств открытой телефонной, факсимильной, громкоговорящей связи, систем охранной и пожарной сигнализации и т. д. В качестве каналов утечки интерес представляют металлические трубы систем отопления, водоснабжения, другие токопроводящие металлоконструкции, находящиеся в эффективной области действия ПЭМИН, несущих интересующую злоумышленника информацию. Особое внимание необходимо уделять линиям коммуникаций, выходящим за пределы охраняемой территории.
Также необходимо изучить возможности получения злоумышленником конфиденциальной информации из разговоров сотрудников, служебных документов, паров лабораторных образцов путем акустического, визуального или химического контроля соответствующих помещений.
При моделировании технических каналов утечки, для каждого канала указывается источник (передатчик) сигнала, путь утечки, а также производится оценка реальности канала, величины и ранга информационной угрозы, возникающей при использовании данного канала.
Оценка реальности канала утечки выполняется с помощью следующей формулы:
= Си / Cку,
где Си – стоимость информации, которая может быть получена по данному
каналу;
Ску – стоимость реализации данного канала утечки информации.
В таблице ниже приведены данные об ориентировочной стоимости основных устройств, которые могут быть применены для реализации технических каналов утечки на рассматриваемом объекте защиты. Цена каждого из этих устройств и будет составлять стоимость реализации соответствующего канала утечки информации Ску.
Из формулы расчета реальности угрозы видно, что стоимости угрожаемой информации и реализации канала утечки информации должны быть выражены в одних и тех же единицах. Поэтому цены технических средств съема информации в таблице приведены в тех же условных единицах, что и цены элементов информации в Таблице 2. Сопоставить эти условные единицы с реальными денежными единицами (рублями) можно с помощью следующего соотношения: разработка одного образца топлива или топливной присадки приносит, в среднем, прибыль в пять миллионов рублей. Удовлетворяет заданным параметрам разработки примерно каждый двадцатый из испытываемых в лаборатории образцов. Как было определено в разделе 1.1, средняя стоимость сведений о химическом составе разрабатываемого образца составляет 100 условных единиц цены информации. С помощью несложного расчета можно определить, что одна условная единица цены информации эквивалентна примерно 2500 рублям.
Таблица 7. Стоимость реализации различных каналов утечки.
-
Наименование технического средства съема информации
Ску, у. е.
Телефонное закладное устройство
4
Акустическое радиозакладное устройство
7
Направленный микрофон
10
Лазерный микрофон
180
Селективный вольтметр
25
Миниатюрная видеокамера (разрешение 800600)
50
Портативный анализатор химического состава веществ (передача информации ведется по радиоканалу).
До 100
Стоимость информации, которую можно получить по каждому из каналов утечки оценить сложнее. За основу можно взять оценки цен различных элементов защищаемой информации из Таблицы 2, однако, необходимо также учесть, насколько полную информацию злоумышленник получит, если будет использовать тот или иной канал.
По временным интервалам, в течение которых сведения, составляющие информацию, подлежащую защите на данном объекте, полностью обновляются, все элементы защищаемой информации можно разделить на три группы:
Сведения, обновляющиеся в течение рабочей недели (пять 8-часовых смен) – времени, за которое обычно полностью меняется набор образцов, тестируемых в лаборатории. К таким сведениям относится большая часть информации, непосредственно связанной с основной деятельностью лаборатории.
Сведения, обновляющиеся раз в один-два месяца – различные пароли и коды доступа.
Сведения, обновляющиеся реже или не практически не обновляющиеся за время существования объекта защиты – данные о типах используемого ПО и оборудования, данные о режиме работы лаборатории, о планировке лаборатории.
Информацию, составляющую третью группу, злоумышленник может получить полностью по любому возможному каналу утечки (это связано со слабыми временными ограничениями использования канала утечки). Следовательно, для этих элементов информации параметр Си в формуле расчета реальности канала утечки можно брать равным цене нужного элемента информации из Таблицы 2.
Информация из второй группы (вводимые с кнопочных устройств коды доступа) при использовании средств, регистрирующих ПЭМИН, либо осуществляющих визуальный контроль, может сравнительно легко быть получена в полном объеме. При использовании средств акустического контроля вероятность получить данную информацию в полном объеме до ее обновления существенно меньше (набираемые коды доступа редко произносятся вслух). С помощью экспертной оценки эта вероятность принята равной 0,3. Т. е. при расчете параметра Си цену нужного элемента информации из Таблицы 2 необходимо умножить на 0,3.
Для оценки параметра Си для элементов информации из первой группы сначала вычислим пропускные способности каналов утечки при использовании указанных в Таблице 7 технических средств.
Используем следующие формулы:
Для средств акустического контроля
C0 = F*log2(1+q) [Бод],
где С0 – пропускная способность канала;
F – ширина частотной полосы сигнала;
q – соотношение сигнал/помеха по мощности.
Для средств визуального (видео) контроля
C0 = k*F0*(mn)*log2(1+q) [Бод],
где F0 – частота кадров изображения (для большинства современных мини видеокамер – 10 Гц);
mn – разрешение кадра;
k – доля полезной информации в кадрах. При просмотре документов на бумажных носителях или экранах мониторов составляет, в среднем, около 0.01%.
Для средств химического контроля
C0 = S*F*log2(1+q) [Бод],
где S – коэффициент качества анализа химического анализа. В связи с тем, что существующие в настоящее время портативные средства химического анализа органических веществ способны производить лишь самые грубые оценки (например, контролировать количество какого-либо вещества в жидкой или газообразной смеси, определять присутствие определенных химических элементов или соединений и т. д.), его можно считать равным примерно 1%.
Таблица 8. Характеристики технических средств съема
защищаемой информации и соответствующих каналов утечки
|
Наименование средства съема информации |
F, Гц |
q, дБ |
C0, Кбод |
|
Телефонное закладное устройство |
400 |
20 |
0,34 |
|
Акустическое радио закладное устройство |
5700 |
10 |
2,4 |
|
Направленный микрофон |
5700 |
20 |
3,1 |
|
Лазерный микрофон |
1440 |
40 |
0,94 |
|
Селективный вольтметр |
40000 |
10 |
16,8 |
|
Миниатюрная видеокамера (разрешение 800600) |
F0=10 |
50 |
2700 |
|
Портативный анализатор химического состава веществ (передача информации ведется по радиоканалу). |
6000 |
30 |
0,30 |
Теперь определим, какой промежуток времени в течение недели может вестись съем защищаемой информации. Для химического контроля это время практически не ограничено, то есть может быть получен весь объем сведений о лабораторных образцах. Но следует помнить, что коэффициент S (коэффициент качества анализа химического анализа) характеристика не только количественная, но и качественная, портативные анализаторы выполняют очень грубую оценку состава химических веществ. Поэтому в качестве параметра Си при вычислении оценки реальности этой угрозы будет взята цена элемента информации №1 из Таблицы 2, умноженная на S.
Составим таблицу, какой промежуток времени в течение недели каждый из элементов защищаемой информации подвергается риску съема (можно считать, что средство съема информации будет работать именно в это время).
Таблица 9. Временные интервалы работы технических средств съема
защищаемой информации (за одну рабочую неделю) для различных элементов информации
|
№ |
Наименование элемента информации |
t, с |
|
2 |
Данные о названиях и параметрах образцов |
1200 |
|
3 |
Список образцов, хранимых в помещении R4 в данный момент |
1500 |
|
4 |
Данные о будущем поступлении образцов |
2000 |
|
5 |
Порядок возвращения (уничтожения) неиспользованных образцов |
1000 |
|
6 |
Записи о лабораторных исследованиях (протоколы) |
80000 |
|
7 |
Непосредственные результаты исследований (необработанные) |
18000 |
|
8 |
Комментарии и выводы по результатам испытаний |
70000 |
|
9 |
Сведения об основных направлениях работы |
3000 |
Для всех элементов информации указано время, когда документы, являющиеся их источниками доступны для видео контроля, либо возможно снятие ПЭМИН несущих защищаемую информацию, с экранов мониторов, кабелей и металлоконструкций.
Предполагается, что с помощью акустического контроля можно получить не более 30% защищаемой информации (разговоров сотрудников в лаборатории не слишком много). Телефон может быть источником лишь небольшого количества элементов защищаемой информации.
Оценим Си (стоимость информации, которая может быть получена по каналу утечки) по следующей формуле:
Cи = C0*t*Cед [у. е.],
где С0 – пропускная способность канала утечки информации;
t – время работы канала;
Cед – стоимость единичного объема информации.
Если получившееся значение Си превышает соответствующее значение цены элемента информации из Таблицы 2, то используется последнее (с учетом частоты обновления информации, за период 6 месяцев – 24 рабочие недели), т. к. такая ситуация означает, что мощности данного канала утечки более чем достаточно для своевременной передачи всех сведений, составляющих данный элемент информации.
После оценки реальности канала утечки, производится вычисление величины угрозы:
Ву = Cи * .
Для облегчения классификации угроз по степени значимости, производится их ранжирование (аналогично ранжированию угроз физического проникновения).
Таблица 10. Ранжирование угроз информации для технических каналов утечки
-
Величина угрозы
Ранг угрозы
Более 200000
1
100000 … 2000000
2
50000 … 100000
3
10000 … 50000
4
1000 … 10000
5
Менее 1000
6
Структурируем всю информацию по использованию злоумышленником технических каналов утечки в табличную форму. Окончательные величины угроз округлены с точностью до третьего знака. Это сделано из тех же соображений, что и в модели физического проникновения злоумышленника.
Таким образом, наиболее важными каналами утечки защищаемой информации являются оптикорадиоэлектронный и радиоэлектронный каналы. Самые вероятные и важные угрозы – визуальный контроль документов, либо улавливание ПЭМИН, несущих информацию об основной деятельности лаборатории (прежде всего – отчетную информацию по результатам исследования образцов).
Дистанционный контроль химического состава лабораторных образцов очень маловероятен, т. к. еще не созданы средства, способные реализовать его в необходимом для целей конкурентов объеме.
Акустический контроль помещений - менее эффективный метод получения конфиденциальной информации на данном объекте. Однако, его плюсом является достаточно низкая стоимость реализации при использовании радио- и телефонных закладок. Более дорогие средства не дают повышения эффективности данного канала, особенно это касается лазерных микрофонов с помощью которых можно получить доступ лишь к небольшой части акустической конфиденциальной информации (с помощью лазерных микрофонов можно снимать информацию только с окон лабораторных боксов, вследствие особенностей расположения объекта защиты на местности).
Закладные устройства злоумышленник, скорее всего, попытается внести на территорию защищаемого объекта с помощью кого-либо из персонала, поэтому лояльность сотрудников очень важна.
Можно предложить следующие меры по улучшению защиты конфиденциальной информации от утечки по техническим каналам:
Регулярный мониторинг помещений лаборатории на предмет закладочных устройств, с применением для этого как современных технических средств.
Контроль над периметром территории института, с целью обнаружения различных технических средств удаленного съема информации (например, направленных микрофонов), установленных вблизи территории института.
Наблюдение за сотрудниками лаборатории, т. к. внос закладочных устройств удобнее всего произвести с помощью них.
Тщательное экранирование ПЭМИН, являющихся источниками защищаемой информации.
