
125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / V_P_Babak_A_A_Kliuchnykov-Teoreticheskye_osnovy_zashchity_informat
...pdfТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
никать три вида задач: выявление сигналов, различение сигналов и восстановление сообщений.
Задача выявления заключается в том, чтобы по результатам обработки принятого сигнала, который может быть или только помехой, или суммой полезного сигнала и помехи, выяснить, содержится ли полезный сигнал в принятом. При этом возможны ошибки двух видов:
при отсутствии полезного сигнала принимается ошибочное решение о наличии сигнала;
при наличии полезного сигнала принимается ошибочное решение об отсутствии сигнала.
Первая ошибка называется ошибкой первого рода или ошибочной тревогой. Вторая ошибка называется ошибкой второго рода или пропуском сигна-
ла. Количественно ошибки первого и второго рода оцениваются условными вероятностями α и β ошибочных решений о наличии полезного сигнала, когда на самом деле он отсутствует, и об отсутствии сигнала, когда на самом деле он есть.
Полная вероятность ошибочного решения определяется выражением
Рош = qα + рβ, |
(1.33) |
где α и β — априорная вероятность соответственно отсутствия и наличия полезного сигнала.
Помехоустойчивость приемника, который выполняет задачу выявления сигнала, можно оценить с помощью выражения (1.29), где Рош определяется из
(1.33).
Когда априори известно, что передано один из двух сигналов х1(t) и х2(t), то ставится задача различения двух сигналов, т.е. определяется наличие на входе приемника сигнала х1(t) плюс помеха или сигнала х2(t) плюс помеха. Очевидно, помехоустойчивость приемника в этом случае также определяется выражениями (1.30) и (1.33), причем величины α и β в формуле (1.33) являются условными вероятностями ошибочных выводов о наличии сигналов х1(t) или х2(t), когда на самом деле на вход приемника поступает соответственно сигнал х2(t) или х1(t), а q и p являются априорными вероятностями поступления сигналов х1(t) и х2(t).
Случай различения многих сигналов принципиально мало отличается от случая различения двух сигналов. Помехоустойчивость приемника в этом случае также можно оценить формулой (1.30), причем вероятность ошибки
n |
|
Pош pi i , |
(1.34) |
i 1 |
|
где pi — априорная вероятность поступления і-го сигнала; αi - условная вероятность ошибочного вывода о наличии і-го сигнала, когда на самом деле на вход приемника поступает любой другой из п сигналов.
Задача восстановления сообщения значительно отличается от задач выявления и различения сигналов. Оно сводится к получению исходного сооб-
60

Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
щения Y t , наименее отличающегося от сообщения, передаваемого соглас-
но выбранному критерию правильности. Помехоустойчивость приемника в этом случае можно оценить с помощью критериев отклонения, которые определяются выражениями (1.22) - (1.27).
Помехоустойчивость такого приемника можно также оценить с помощью критерия (1.28). Тем не менее, нужно иметь в виду, что выигрыш системы не всегда можно определить однозначно, причем эта величина не дает возможности объективно сравнивать между собой различные системы, если помеха имеет более широкий спектр, чем сигнал и, в частности, если она - типа белого шума. Мощность помехи на входе приемника в этом случае определяется полосой пропускания канала связи. Разные системы могут существенным образом отличаться полосой пропускания каналов связи. При одном и том же канале связи могут применяться приемники с разными полосами пропускания.
Для устранения имеющейся неоднозначности можно сравнивать на входе и на выходе приемника отношения мощности сигнала не к мощности помех, а к удельной мощности помех. Тогда выигрыш приемника оценивается соотношением
|
|
B |
Px Pξвых |
, |
(1.35) |
|
|
|
|||
|
|
|
Px Pξвх |
|
|
где |
Pξвых |
Pξвых Fвых - удельная мощность помех на выходе |
приемника; |
||
Pξвх |
Pξвх |
Fвх - удельная мощность помех на входе приемника; Fвх и Fвых — |
полосы частот, в которых измеряется мощность помех на входе и выходе приемника.
Очевидно, что выигрыш приемника теперь можно определить как |
|
В' = β/ρ, |
(1.36) |
где ρ = Fвх/Fвых.
В основу всех способов повышения помехоустойчивости информационных систем положено использование определенных отличий между полез-
ным сигналом и помехой. Поэтому для борьбы с помехами необходимые априорные сведения о свойствах помехи и сигнала.
Известно много способов повышения помехоустойчивости систем. Их можно поделить на две группы. Первая группа способов базируется на выборе метода передачи сообщений. Вторая группа способов связана с построением помехоустойчивых приемников.
Простым и часто применяемым способом повышения помехоустойчиво-
сти передачи является увеличение отношения сигнал /помеха за счет увеличе-
ния мощности передатчика. Тем не менее этот метод, несмотря на его простоту, может быть экономически невыгодным, поскольку связан с существенным возрастанием сложности и стоимости оборудования. Кроме того, увеличение мощности передачи сопровождается усилением действия соот-
61
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
ветствующего канала с помехами.
Важным способом повышения помехоустойчивости передачи непрерыв-
ных сигналов является рациональный выбор вида модуляции сигналов. При-
меняя виды модуляции, обеспечивающие значительное расширение полосы частот сигнала, можно достичь важного повышения помехоустойчивости передачи. Оценка помехоустойчивости отдельных видов модуляции рассматривается в гл. 3.
Радикальным способом повышения помехоустойчивости передачи дис-
кретных сигналов является использование специальных помехоустойчивых кодов. При этом существуют два пути повышения помехоустойчивости кодов. Первый состоит в выборе таких способов передачи, которые обеспечивают по возможности меньшую вероятность искажения кода, второй — в улучшении свойств кодовых комбинаций, т.е. их корректировании.
Исследование первого пути показали высокую помехоустойчивость кодов с большим количеством частотных признаков. Второй путь связан с использованием кодов, которые дают возможность обнаруживать и устранять искажение в кодовых комбинациях. Такой способ кодирования связан с введением в код дополнительных, избыточных символов, что сопровождается увеличением времени или частоты передачи символов кода. Это приводит к расширению спектра сигнала. Основные положения теории помехоустойчивого кодирования изложены в гл. 4.
Повышение помехоустойчивости передачи можно также достичь путем повторной передачи одного и того же сообщения. На приемной стороне сравниваются получаемые сообщения и как истинные принимаются те, которые имеют наибольшее количество совпадений. Чтобы устранить неопределенность при обработке принимаемой информации и обеспечить отбор по критерию большинства, сообщение должно повторяться не менее чем трижды. Очевидно, этот способ повышения помехоустойчивости связан с увеличением времени передачи.
Системы с повторением передачи дискретной информации делятся на системы с групповым суммированием, в которых сравнения осуществляется по кодовым комбинациям, и на системы с посимвольным суммированием, в которых сравнение осуществляется по символам кодовых комбинаций. Исследования показали, что посимвольная проверка эффективнее, чем групповая. Разновидностью систем, в которых повышение помехоустойчивости достигается за счет увеличения времени передачи, являются системы с обрат-
ной связью.
При наличии искажений в переданных сообщениях информация, поступающая по обратному каналу, обеспечивает повторение передачи. Наличие обратного канала приводит к усложнению системы. Тем не менее, в отличие от систем с повторением передачи, в системах с обратной связью повторение передачи будет происходить лишь в случае выявления искажений в переданном сигнале, т.е. избыточность в целому будет меньшей.
62

Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
Помехоустойчивый прием состоит в использовании избыточности, а также априорных сведений о сигналах и помехах для выполнения оптимальным образом задачи приема: выявление сигнала, различение сигналов или восстановление сообщений. Ныне для синтеза оптимальных приемников широко используется аппарат теории статистических решений [9].
Ошибки приема информации уменьшаются с увеличением отношения сигнал/помеха на входе приемника. Именно поэтому часто проводят предварительную обработку принятого сигнала с целью увеличения отношения полезной составляющей к помехе. К таким методам предварительной обработки сигналов принадлежат, например, объединение широкополосного усилителя, ограничителя и узкополосного усилителя, селекция сигналов по продолжительности, метод компенсации помех, метод фильтрации, корреляционный метод, метод накопления и т.д.
Основные выводы
Информация - это совокупность сведений об окружающем мире, которые мы получаем в результате взаимодействия с ним.
Сообщение - форма представления информации или выраженная в определенном измерении информация, предназначенная для передачи от источника к потребителю.
Сигнал - процесс изменения во времени физического состояния некоторого объекта, используемый для отображения, регистрации или передачи сообщений. Сигнал - это материальный носитель сообщений (информации).
Данные - это сообщение в виде цифровых сигналов.
Информационная безопасность - это состояние защищенности информации, которая обрабатывается, передается или сохраняется, от незаконного (несанкционированного) доступа, преобразования и уничтожения, а также состояние защищенности информационных технических средств от влияний, направленных на нарушение их работоспособности.
Под помехозащищенностью системы понимают ее способность предотвращать действие случайных помех. Под случайными помехами понимают специальные помехи, которые создаются системой радиоэлектронного глушения.
В телекоммуникационных системах острейшей проблемой является учет взаимных помех, которые более всего влияют на электромагнитную совместимость.
Секретность системы передачи - это ее способность противостоять действию радиоразведки.
Помехоустойчивость - это способность системы передачи противостоять вредному влиянию помех. Анализ помехоустойчивости проводят независимо от причин появления помех в системе передачи.
63
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
Для решения проблемы информационной секретности по предотвращению несанкционированного доступа к информационному содержанию сообщения используют засекречивание (шифрование) сообщений.
Для теоретического исследования сигналов необходимо построить их математические модели. Математическая модель сигнала - функциональная зависимость, которая адекватно описывает изменение во времени физического состояния некоторого объекта.
Безопасность информации – состояние защищенности информации (сигналов), которая обрабатывается, сохраняется и передается, от незаконного вмешательства, т.е. нарушения физической и логической целостности информации (ознакомление, преобразование или искажение и уничтожение) или несанкционированного ее использования.
Угрозы безопасности информации - события или действия, которые могут вызвать нарушение функционирования системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации.
Уязвимость информации - возможность возникновения на любом этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Защищенность информации - поддержание в системе на заданном уровне тех параметров сигналов, которые характеризуют установленный статус их хранения, обработки и использования.
Защита информации - процесс создания и использования в системах специальных механизмов, которые поддерживают статус ее защищенности.
Комплексная защита информации - целенаправленное регулярное использование в системах средств и методов, а также принятие мер с целью поддержания заданного уровня защищенности информации по всей совокупности показателей и условий, которые являются существенными с точки зрения обеспечения безопасности информации.
Качество информации - совокупность свойств, которые предопределяют пригодность информации удовлетворять определенные потребности согласно ее назначению.
Под техническим каналом утечки информации понимается совокупность физических полей, несущих конфиденциальную информацию, конструктивных элементов, взаимодействующих с ними, и технических средств злоумышленника для регистрации поля и снятие информации.
Конфиденциальная информация в таком техническом канале подается в виде сигналов (акустических, виброакустических, электрических, электромагнитных), которые получили название опасных сигналов.
Практически в каждой автоматизированной системе существуют объекты, могущие создавать опасные сигналы и оказывать содействие их распространению, т.е. быть источником просачивания информации. К ним относятся технические средства, в которых обрабатывается конфиденциальная ин-
64
Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
формация, а также человек, в речи которой может содержаться конфиденциальная информация (речь в виде акустических сигналов), доступная злоумышленнику по акустическому каналу или по каналу проводниковой или радиосвязи при использовании определенных технических средств.
К техническим средствам защиты информации в каналах связи можно отнести приборы, устанавливающие факт подключения к телефонным каналам подслушивающих приборов, спектральные анализаторы каналов связи и устройства защиты конфиденциальных разговоров по телефонным каналам.
Для защиты информации от утечки за счет побочных электромагнитных излучений применяются пассивный, активный и комбинированный методы.
Под функцией защиты понимается совокупность однородных в функциональном понимании мер, регулярно осуществляемых в автоматизированных системах различными средствами и методами с целью создания, поддержки и обеспечения условий, объективно необходимых для надежной защиты информации.
К специфическим средствам защиты информации принадлежат криптографические методы. В автоматизированных системах криптографические методы защиты информации могут использоваться как для защиты обрабатываемой информации в компонентах системы, так и для защиты информации, передаваемой по каналам связи. Собственно преобразование информации может осуществляться аппаратными или программными средствами.
Важнейшим концептуальным требованием к СЗИ является адаптация, т.е. способность целеустремленно приспосабливаться к изменениям структуры, технологических схем или условий функционирования АС.
Проектирование систем защиты информации заключается в том, чтобы для заданной автоматизированной системы (или ее проекта) создать оптимальные механизмы обеспечения защиты информации и управление. При этом оптимальность СЗИ понимается как достижение заданного уровня защищенности информации при минимальных затратах или достижение максимально возможного уровня защищенности при заданном уровне затрат на защиту.
Защита информации в современных автоматизированных системах требует создания различных в функциональном плане органов защиты, основу системы которых могут представлять отраслевые и территориальные центры защиты информации.
Все документы, касающиеся защиты информации, должны образовывать единую систему, основными группами которой являются справочноинформационные документы, стандарты, руководящие методические материалы, инструкции.
Структурированность компонентов автоматизированных систем является одним из важнейших конструктивных условий. При этом основное внимание отводится структуризации математического, программного и информационного обеспечения.
65

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
Помехоустойчивость можно характеризовать как степень соответствия принятого сообщения переданному при заданной помехе.
Для характеристики степени соответствия принятого сообщения переданному введена количественная мера, которая выбирается в зависимости от характера сообщений.
При передаче дискретных сообщений или непрерывных сообщений с кодоимпульсной модуляцией сигналов целесообразно как критерий правильности использовать вероятность правильного приема.
Помехоустойчивый прием состоит в использовании избыточности, а также априорных сведений о сигналах и помехах для выполнения оптимальным образом задачи приема: выявление сигнала, различение сигналов или восстановление сообщений.
Вопросы для самоконтроля
1.Приведите схему формирования и материализации информации.
2.Перечислите главные задачи защиты информационных технических средств.
3.Дайте объяснение понятия «обработка сигналов».
4.Разъясните понятие «помехоустойчивость системы».
5.Назовите методы повышения энергетической и структурной секретности систем передачи информации.
6.Дайте определение математической модели сигнала.
7.Дайте определение комплексной защиты информации.
8.Назовите известные подходы к классификации угроз безопасности информации.
9.Сравните их между собой с точки зрения наибольшего соответствия практическим нуждам создания систем защиты информации.
10.Охарактеризуйте основные принципы системной классификации угроз безопасности информации.
11.Приведите классификационную структуру каналов несанкционированного получения информации.
12.Выведите формулу для оценки уязвимости информации, обрабатываемой в информационных системах.
13.В чем заключается опасность разработки и применение информационного оружия? Какие мероприятия международного характера необходимо было бы провести с целью предотвращения информационных войн?
14.Дайте определение понятия «технический канал утечки информации». Назовите основные виды технических каналов.
15.Дайте классификацию источников утечки информации.
16.Приведите известные вам методы и средства контроля акустической информации.
17.Раскройте содержание методов контроля информации техниче-
66
Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
скими средствами в каналах телефонной связи.
18.Назовите методы контроля информации, обрабатываемой средствами вычислительной техники.
19.Охарактеризуйте основные способы предотвращения утечки информации по техническим каналам.
20.Охарактеризуйте способы защиты информации в каналах связи.
21.Сформулируйте основные концептуальные положения теории защиты информации.
22.Раскройте содержание функции защиты информации. Какие из функций образовывают полное множество функций защиты?
23.Сформулируйте задачу защиты и назовите 10 классов задач, которые образовывают репрезентативное множество задач защиты.
24.Приведите классификацию средств защиты информации. Какие преимущества и недостатки программных, аппаратных и организационных средств защиты информации?
25.Дайте определение системы защиты информации и сформулируйте основные концептуальные требования, которые выдвигаются к ней.
26.Как влияют показатели информации, подлежащей защите, на структуру системы защиты информации и подходы к ее проектированию?
27.Раскройте содержание коротко-, средне- и долгосрочного управления процессами защиты информации.
28.Какие задачи можно была бы возложить на региональные центры защиты информации как на структуры, призванные обеспечить практическую реализацию концепции комплексной защиты информации?
29.Какими должны быть функции центров защиты информации для максимальной реализации задач, возникающих перед ними?
30.Сформулируйте основные требования к системе нормативноправовых документов, регламентирующих процессы комплексной защиты информации.
31.Раскройте понятие «помехоустойчивость информационных си-
стем».
32.Какие критерии помехоустойчивости используются при передаче непрерывных сообщений?
33.Каким образом оценивают влияние модуляции на помехоустойчивость системы?
34.Что такое ошибки первого и второго рода?
35.Как устранить неоднозначность при оценивании помехоустойчивости информационных систем?
36.Что лежит в основе всех способов повышения помехоустойчивости информационных систем?
37.Назовите способы повышения помехоустойчивости передачи дискретных сигналов.
38.Раскройте суть помехоустойчивого приема сообщений.
67

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
The main conclusions (Part 1)
The information is a collection of data about the world surrounding us that we receive as a result of interaction with it.
The message is the form of representation of the information or it is the information intended for transmission from a source to the consumer that is expressed in the certain measurement.
The signal is the process of changing in time the physical state some object and it serves for displaying, registration or transmitting of messages. The signal is a material carrier of messages (information).
Data are the messages in the form of digital signals.
Informational safety is a state of protectability of the information that is treated, transmitted or saved from illegal (unauthorized) access, transformation and destruction and it is also a state of protectability of informational technical facilities from the influences directed on violation of their efficiency.
The noise immunity of the system is its ability to prevent the action of random interferences. Random interferences are special interferences that are created by the system of radio-electronic suppression.
The most nagging problem in telecommunication systems is the registration of mutual interferences that have the biggest influence on electromagnetic compatibility.
The secrecy of system of transmission is its ability to resist the action of radio intelligence.
The noise immunity is the ability of system of transmission to resist the harmful influence of interferences. The analysis of noise immunity is conducted regardless to the reasons of appearing of interferences in system of transmission.
The classification enciphering of messages are used for solution of a problem of informational secrecy in order to prevent the unauthorized access to the informational contents of the message.
It is necessary to construct the mathematical models of the signals for their theoretical research. The mathematical model of a signal is functional dependence that describes a change in time of a physical state of some object adequately.
Safety of the information is a state of protectability of the information (signals) that is treated, saved and transmitted, from illegal interference from the point of view of violation of physical and logical integrity of the information (acquaintance, transformation or distortion and destruction) or unauthorized use.
Threats of safety of the information such as events or operations that can call the violation of functioning of the system connected with destruction or unauthorized use of the information which is treated in it.
Vulnerability of the information is possibility of occurrence on any stage of life cycle of the system of such state when conditions for realization of threats to safety of the information are created.
68
Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
Protectability of the information is the support on back level of the parameters of the signals that characterize the installed status of their storage, treatment and use in system.
Protection of the information is the process of creation and usage in systems of special mechanisms that support the status of its protectability.
Complex protection of the information is purposeful regular using of facilities and methods in systems and also realization of actions with the purpose of support of the set level of protectability of the information regarding all totality of characteristics and conditions that are important from the point of view of providing the safety of the information.
The information technology protected in advance is unified in a wide spectrum of the functional additions information technology which contains all mechanisms for providing of a necessary level of protection as a main characteristic of quality of the information.
Quality of the information is a collection of qualities that determine the fitness of the information to satisfy the certain needs according to its purpose
The technical channel of a flowing out of the information is the collection of physical fields that carry the confidential information, structural units that cooperate with them, and technical facilities of the malefactor for registration of the field and removal of the information.
The confidential information in such technical channel is presented as signals (acoustic, vibroacoustic, electrical, electromagnetic) that have received the name of dangerous signals.
Practically in each automated system there are the objects that can create dangerous signals and assist their spreading, that is to be a source of information leakage. They are the technical facilities where the confidential information is treated and also a man whose language contains the confidential information (language in a form of acoustic signals), accessible to the malefactor through the acoustic channel or on the wire or radio channel while using certain technical facilities.
Instruments that install the fact of connection to telephone channels of eavesdropper devices, spectral analyzers of connection and devices of protection of private talks through the telephone channels can be referred to the technical facilities of information protection.
The passive, active and combined methods are used for protection of the information from flowing out due to side electromagnetic radiations.
Function of protection is a collection of homogeneous actions in functional relationship regularly performed in computer based systems with the help of different facilities and methods with the purpose of creation, support and providing the conditions objectively necessary for reliable protection of the information.
Cryptography methods belong to specific facilities of protection of the information. In the computer based systems cryptography methods of protection of the information can be used for both protection of the treated information in the components of system and protection of the information which is transmitted through
69