
- •Цель и задачи итзи
- •Демаскирующие признаки.Doc
- •03. Объекты защиты
- •04. Опознавательные признаки объектов
- •05. Признаки деятельности объектов
- •06. Видовые, сигнальные и вещественные демаскирующие признаки объектов
- •07. Информативность признаков
- •08. Особенности видовых признаков
- •09. Условия разведконтактов.Doc
- •10. Способы несанкционированного доступа к информации.Doc
- •11. Скрытое проникновение.Doc
- •12. Инициативное сотрудничество .Doc
- •13. Наблюдение.Doc
- •14. Подслушивание.Doc
- •15. Перехват.Doc
- •16. Этапы добывания информации.Doc
- •17. Вероятность обнаружения и распознавания объектов.Doc
- •18. Информационная работа.Doc
- •19. Смысл разведки.Doc
- •20. Характеристики разведки.Doc
- •21. Промышленная разведка.Doc
- •22. Коммерческая разведка.Doc
- •23. Система корпоративной разведки.Doc
- •24. Структура органов разведки.Doc
- •25,26_Система разведки.Doc
- •27. Классификация технической разведки.Doc
- •28. Принципы ведения разведки.Doc
- •29. Утечка информации, ее особенности.Doc
- •30. Канал утечки информации.Doc
- •31. Структура технического канала утечки информации.Doc
- •32. Источники сигналов.Doc
- •33. Запись информации на носитель.Doc
- •34. Функции передатчика сигнала.Doc
- •35. Среда распространения носителя.Doc
- •36. Функции приемника сигнала.Doc
- •37. Классификация технических каналов утечки информации.Doc
- •38. Характеристики рэ каналов утечки информации.Doc
- •43. Разновидности оптической разведки.Doc
- •44. Структурная схема средств наблюдения.Doc
- •46. Характеристики средств наблюдения.Doc
- •47. Назначение объективов.Doc
- •48. Фокусное расстояние.Doc
- •49. Угол поля зрения.Doc
- •50. Светосила.Doc
- •51. Просветление.Doc
- •52. Разрешающая способность.Doc
- •53. Визуально - оптические приборы.Doc
- •55. Фотографические приборы.Doc
- •56. Радиоэлектронная разведка.Doc
- •57. Первичные и вторичные излучения.Doc
- •58. Задачи рэр.Doc
- •59. Особенности рэр.Doc
- •60. Перехват электромагнитного, электрического, магнитного полей.Doc
- •61. Структура типового комплекса средств перехвата радиосигналов.Doc
- •62. Назначение антенн.Doc Антенны
- •63. Назначение и характеристики радиоприемников.Doc
- •64. Супергетеродинный приемник.Doc
- •65. Приемник прямого усиления.Doc
- •66. Радиоразведка. Характеристика и задачи.Doc
- •67. Радиолокационная разведка. Характеристики и задачи.Doc
- •68. Радиотепловая разведка. Характеристика и задачи.Doc
- •69. Побочные эми и наводки.Doc
- •70. Акустическая разведка.Doc
- •71. Задачи акустической разведки.Doc
- •72. Физические характеристики речи.Doc
- •73. Приборы применяемые для ар.Doc
- •74. Особенности гар.Doc
- •75. Особенности сейсмической разведки.Doc
- •76. Структура канала утечки акустической информации.Doc
- •77. Способы формирования акустических речевых сигналов.Doc
- •78. Способы формирования звуков речи.Doc
- •79. Характеристики речи.Doc
- •80. Звуковая волна.Doc
- •81. Технические средства перехвата акустической информации.Doc
- •82. Составные каналы утечки акустической информации.Doc
- •86. Основные типы радиоактивных излучений.Doc
- •87. Основные характеристики радиоактивности.Doc
- •90. Хим.Разведка. Определение и задачи.Doc
- •91. Аппаратура химической разведки.Doc
- •92. Основные способы анализа используемые в химической разведке.Doc
- •93. Классификация тср по видам их носителей.Doc
- •94. Характеристика закладных устройств.Doc
- •95. Характеристика космической разведки.Doc
- •96. Возможности технической разведки.Doc
- •97. Виды моделирования.Doc
- •98. Содержание моделирования объектов защиты.Doc
- •99. Моделирование угроз.Doc
- •100. Структуирование информации.Doc
- •101. Моделирование каналов несанкционированного доступа к информации.Doc
- •102. Моделирование каналов утечки информации.Doc
- •103. Оценка угрозы безопасности конфиденциальной информации по оптическим каналам.Doc
102. Моделирование каналов утечки информации.Doc
Обнаружение и распознавание технических каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить указанные в таблице:
Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. В основном применяются вербальные и математические модели. Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам:
• приемник сигнала канала является средством злоумышленника, его точное месторасположение и характеристики службе безопасности неизвестны;
• канал утечки включает разнообразные инженерные конструкции (бетонные ограждения, здания, заборы и др.) и условия распространения носителя (переотражения, помехи и т. д.), воссоздать которые на макетах невозможно или требуются огромные расходы.
Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике.
Статическое состояние канала характеризуют структурная и пространственная модели. Структурная модель описывает структуру (состав и связи элементов) канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве: места расположения источника и приемника сигналов, удаленность их от границ территории организации, ориентация вектора распространения носителя информации в канале утечки информации и ее протяженность.
Структурную модель канала целесообразно представлять в табличной форме, пространственную — в виде графа на плане помещения, здания, территории организации, прилегающих внешних участков среды. Структурная и пространственная модели не являются автономными, а взаимно дополняют друг друга.
Динамику канала утечки информации описывают функциональная и информационная модели.
Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации.
Информационная модель содержат характеристики информации, утечка которой возможна по рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации.
Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные параметры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размещения приемника сигнала, риск канала и величина потенциального ущерба. Каждый вид канала содержит свой набор показателей источника и приемника сигналов в канале, позволяющих оценить длину технического канала утечки информации и показатели возможностей органов государственной и коммерческой разведки.
Так как приемник сигнала является принадлежностью злоумышленника и точное место его размещения и характеристики не известны, то моделирование канала проводится применительно к гипотетическому приемнику. В качестве приемника целесообразно рассматривать приемник, параметры которого соответствуют современному уровню, а место размещения выбрано рационально. Уважительное отношение к интеллекту и техническим возможностям противника гарантирует от крупных ошибок в значительно большей степени, чем пренебрежительное.
При описании приемника сигнала необходимо учитывать реальные возможности злоумышленника. Очевидно, что приемники сигналов коммерческой разведки не могут, например, размещаться на космических аппаратах. Что касается технических характеристик средств добывания, то они для государственной и коммерческой разведки существенно не отличаются. Расположение приемника злоумышленника можно приблизительно определить исходя из условий обеспечения значения отношения сигнал/помеха на входе приемника, необходимого для съема информации с допустимым качеством, и безопасности злоумышленника или его аппаратуры.
Если возможное место размещения приемника сигналов выбрано, то в ходе моделирования канала рассчитывается энергетика носителя на входе приемника с учетом мощности носителя на выходе источника, затухания его в среде распространения, уровня помех, характеристик сигнала и его приемника.
Все выявленные потенциальные каналы утечки информации и их характеристики записываются в табл. 27.5.
Таблица 27.5
Источник информации
|
Путь утечки информации
|
Вид канала |
Длина канала
|
Риск утечки
|
Величина ущерба
|
Ранг угрозы
|
1
|
2
|
3
|
4
|
5
|
6
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
В графе 2 указываются основные элементы канала утечки информации (источника сигналов, среды распространения и возможные места размещения приемника сигналов). По физической природе носителя определяется вид канала утечки информации, который указывается в столбце 3. По расстоянию между источником сигнала (информации) и приемником сигнала (получателя) определяется длина канала, значение которой вписывается в графу столбца 4. Риск утечки информации (столбец 5) по рассматриваемому каналу оценивается близостью параметров канала и сигнала на входе его приемника к нормативным значениям, при которых риск (вероятность) утечки ниже допустимого значения. Он зависит от совокупности факторов, влияющих на характеристики канала утечки: разрешающей способности приемника сигналов, их энергетики, вероятности выполнения временного условия разведывательного контакта средства добывания с источником информации. В зависимости, например, от принадлежности противоположного дома к жилому или административному, из окна которого возможно в принципе наблюдение за объектом защиты, существенно различаются оценки реальности использования этого оптического потенциального канала утечки для добывания информации. Если дом жилой, то злоумышленнику под видом сотрудника спецслужбы или за деньги проще договориться с жильцами о снятии на определенное время комнаты, чем с руководством организации. При определении реальности канала следует учитывать степень выполнения временного и энергетического условий разведывательного контакта с источником информации. Для обеспечения временного контакта надо или знать время проявления демаскирующих признаков объекта или наблюдение должно вестись непрерывно в течение, например, рабочего дня. Для выполнения энергетического условия разведывательного контакта необходимо, чтобы длина канала была больше расстояния от источника информации до злоумышленника или его приемника сигнала.
Моделирование угроз безопасности информации завершается их ранжированием в табл. 27.5.
На каждый потенциальный способ проникновения злоумышленника к источнику информации и канал утечки информации целесообразно завести карточку, в которую заносятся в табличной форме характеристики моделей канала. Структурная, пространственная, функциональная и информационная модели являются приложениями к комплексной модели канала утечки. На этапе разработки способов и средств предотвращения проникновения злоумышленника и утечки информации по рассматриваемому каналу к карточке добавляется приложение с перечнем мер по защите и оценками затрат на нее.