Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам Вертилевский Никита Валерьевич

Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам
<
Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Вертилевский Никита Валерьевич. Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам : диссертация ... кандидата технических наук : 05.12.13 / Вертилевский Никита Валерьевич; [Место защиты: Владимир. гос. ун-т].- Владимир, 2008.- 200 с.: ил. РГБ ОД, 61 09-5/471

Содержание к диссертации

Введение

Глава 1. Технические каналы утечки информации

1.1. Понятие технического канала утечки 7

1.2 Утечка информации через канал ПЭМИ 10

1.2.1. Виды и природа каналов утечки информации при эксплуатации ЭВМ 10

1.2.2. Анализ возможности утечки информаг\ии через ПЭМИ 14

1.2.3. Уточнение параметров тестового сигнала для установленного режима работы СВТ

1.2.4. Показатели защищенности информации по каналу ПЭМИ

1.3. Утечка информации через высоковольтную линию. 20

1.3.1. Экспериментальные измерения уровней наводок 24

1.4. Каналы утечки информации при организации телефонной линии

1.4.1. Гальванические и индуктивные подключения 30

1.4.2. Высокочастотное навязывание 35

1.4.3. Телефонное ухо 3 7

1.4.4. Демаскирующие признаки 40

1.5. Технические каналы утечки акустической (речевой) информации 45

1.5.1. Прямые акустические технические каналы утечки информации 45

1.5.2. Виброакустические и акустооптический (лазерный) технические каналы утечки информации 48

1.5.3. Акустооптический (лазерный) технический канал утечки информации 50

1.5.4. Акустоэлектрические и акустоэлектромагнитные (параметрические) технические каналы утечки информации

1.6. Расчет показателей информационной защищенности акустического и виброакустического каналов 53

Выводы по главе I 58

Глава 2. Математическое моделирование систем и процессов защиты информации

2.1. Модель защищаемого информационного объекта (объекта 60

информатизации)

2.1.1 Оценка эффективности защиты модели информационного канала. 69

2.2. Определение параметров распространения информационного сигнала для модели источника ПЭМИ . 73

2.3. Моделирование защитного фильтра

2.4. Моделирование активной защиты виброакустических каналов 84

Выводы по главе II 90

Глава 3. Модульное построение комплексной системы защиты информации на типовом объекте информатизации

3.1. Выбор СЗИ для типового объекта информатизации 92

3.1.1. СЗИ по каналам ПЭМИ. 94

3.1.2. СЗИ для сети питания 95

3.1.3. СЗИ для телефонной линии. 98

3.1.4. СЗИ по акустическому и виброакустическому каналу 101

3.2. Модульный принцип построения комплексной системы защиты информации 102

3.2.1. Генерирующий модуль 106

3.2.2. Модуль защиты по каналам ПЭМИ и антенный блок. 111

3.2.3. Модуль защиты от утечки по высоковольтным линиям. 114

3.2.4. Модуль защиты слаботочных (телефонных) линий. 116

3.2.5. Акустический модуль 123

3.2.6. Блок оконечных излучателей 125

Выводы по главе III 135

Глава 4. Комплексная оценка системы защиты информации

4.1. Концепция комплексной оценки. 139

4.2. Методика оценки качества СЗИ на основе матрицы знаний 141

4.3. Построение оценочной матрицы для комплексной системы защиты типового объекта информатизации .

Выводы по главе IV 165

Заключение 166

Приложения

1. Описание элементов матрицы 169

2. Вывод оценочных показателей СЗИ (этапы) 175

3. Экспериментальные исследования эффективности защиты по каналу ПЭМИ 178

4. Экспериментальные исследования эффективности защиты по каналу акустических и виброакустических преобразований. 187

Список использованной литературы

Введение к работе

Актуальность работы. Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Гак как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем.

Современное предприятие имеет целый ряд объектов информатизации, подлежащих защите. Причём обработка информации на них может вестись различными путями и с помощью различных средств и способов: автономных компьютеров, сетей, печатных машинок, систем видеоконференций, радио и проводных телефонов, систем сотовой и спутниковой связи, систем видео и звукозаписи, а также с помощью просто переговоров между людьми. Всё это составляет закрытую информационную среду предприятия.

Защита информации предполагает меры противодействия по нескольким направлениям, каждое из которых основывается на различных принципах и регламентируется различными нормативными документами.

В основном можно выделить три общих направления:

Г) противодействие утечке информации за счёт НСД (включает несанкционированный доступ к информации, исп. файлам системы или неуполномоченный уровень доступа)

2) предотвращение действий, приведших к потере или искажению
информации (вирусы, трояны, вредоносные программы, воздействия среды при
обработке или передаче)

3) противодействие утечке информации по техническим каналам утечки
(утечка по высоковольтной, слаботочной линии, за счет ПЭМИ, акустических,
виброакустических преобразований и т.д.)

Если первым двум направлениям, связанным, в основном, с обработкой информации в цифровом виде, посвящено огромное количество исследований и методов защиты, то утечка информации по техническим каналам является наиболее слабо освещенным аспектом, хотя ему посвящены исследования специалистов - Хорева А.А., Домарева В.В., Р. Андерсона, Филипповского В.В..

Для зашиты информационной среды, под каждый вид работы с информацией подбирается конкретный вид технических систем защиты, которые в комплексе составляют общую систему противодействия техническим каналам утечки конфиденциальной информации на предприятии.

На небольшом предприятии в такую систему входят от нескольких единиц до десятка средств защиты, на крупном же общее число средств и элементов защиты достигает сотни. Каждое из них устанавливается, настраивается и проверяется на эффективность противодействия индивидуально.

Однако управлять системой, а также оценить эффективность её работы в целом, найти её слабые места и представить это наглядно и понятно руководителю практически не представляется возможным.

Это происходит по нескольким причинам:

зашита осуществляется по различным параметрам и в различных средах

конструктивно различными приборами;

каждый вид СЗИ у каждого производителя имеет свой индивидуальный

блок настроек и управления;

оценка эффективности противодействия утечке информации с помощью

СЗИ осуществляется на основании различных ГОСТов и методик;

нет возможности адаптации и использования одного вида СЗИ для защиты

от "чуждого" ему канала утечки;

нет единой основы для объединяющей оценки системы противодействия,

включающей все виды СЗИ на предприятии в целом. Из вышесказанного вытекает ряд научных проблем:

отсутствие адаптивных феноменологических моделей процессов и систем

защиты информации;

отсутствие методики построения универсальной трансформируемой

системы защиты информации по различным техническим каналам;

отсутствие критериальной базы и единого алгоритма для комплексной

многофакторной оценки системы противодействия, включающей в себя

различные виды СЗИ на предприятии в целом.

Целью диссертационной работы является разработка концепции модульного построения системы зашиты информации от утечки по техническим каналам и критериальной базы комплексной оценки её эффективности.

Для достижения поставленной цели были решены следующие задачи:

  1. анализ технических каналов утечки с учетом веса вероятности восстановления информации и возможной реализации.

  2. многофакторное моделирование ситуаций возможной утечки информации.

  3. осуществление контроля эффективности системы защиты информации применительно к конкретному техническому каналу.

  4. разработка универсальной модульной системы противодействия утечке по различным техническим каналам, способной к трансформированию в зависимости от условий обработки информации.

  5. разработка критериальной основы и единого алгоритма для комплексной многофакторной оценки качества противодействия утечке по техническим каналам.

Методы исследований: методы математики нечеткой логики, методы спектрального анализа, теории вероятности, теории системного анализа, компьютерное моделирование и методы лабораторного эксперимента.

Научная новизна работы определяется решением сформулированных задач с помощью соответствующих адекватных методов на базе математических подходов и современных информационных технологий и сводится к следующему: разработаны феноменологические модели каналов утечки и систем

защиты информации;

разработана методика построения универсальной модульной системы

защиты информации по различным техническим каналам;

предложена критериальная база комплексной оценки систем противодействия утечке информации по техническим каналам. Результаты работы имеющие практическую ценность:

разработана модульная система защиты, позволяющая повысить целый ряд показателей эффективности противодействия утечке по техническим каналам;

предложен алгоритм универсальной комплексной оценки эффективности систем защиты информации предприятия на основе анализа имеющихся технических каналов;

составлена библиотека сравнительных характеристик эффективности
популярных на сегодняшний день в РФ систем защиты информации.
Благодаря перечисленному выше, возможен комплексный анализ каналов

утечки и совершенствование систем защиты предприятия наиболее оптимальным для самого предприятия способом.

Реализация и внедрение результатов. Разработанные в диссертации модели, алгоритмы, концепции оценки и методические средства использовались при выполнении оценок существующих каналов утечки и построении систем защиты конфиденциальной информации и государственной тайны с участием автора в рамках аттестаций объектов информатизации, разовых оценочных и защитных мероприятиях в ряде государственных и коммерческих предприятий Центрального региона РФ, учебном процессе ВлГУ.

Апробация работы. Материалы и основные результаты работы докладывались на следующих семинарах и конференциях:

Семинар "Разъяснение концепций защиты информации и практические моменты её реализации в органах государственной власти" (2-3 ноября 2006 г. в Администрации г. Владимира).

Семинар "Актуальные вопросы защиты конфиденциальной информации", проходивший в рамках межрегиональной выставки "Электронная Губерния -2006" (23-25 марта 2006 г.),

Межрегиональная конференция по вопросам защиты конфиденциальной информации и государственной тайны (30-31 марта 2006 г.).

Научная конференция студентов и аспирантов (КГТА г. Ковров август 2008 г.).

На защиту выносятся:

феноменологические модели процессов и систем защиты информации;

структурная организация универсальной трансформируемой модульной

системы защиты информации по различным техническим каналам;

критериальная основа и единый алгоритм для комплексной многофакторной

оценки систем защиты информации отутечки по техническим каналам.

Публикации по работе. По материалам диссертации опубликовано 8 работ в т.ч 6 статей. Подана заявка на полезную модель.

Объем и структура диссертации. Диссертация изложена на 200 страницах машинописного текста. Состоит из введения, четырех глав, заключения и приложений. Список литературы содержит 92 наименования отечественных и зарубежных авторов. Таблиц 16, рисунков 139.

і Помехи

р„ р...

Показатели защищенности информации по каналу ПЭМИ

Работа радио- и электротехнических устройств неразрывно связана с появлением в окружающей среде электромагнитных полей (ЭМП). Для некоторых устройств, таких, как радиопередатчики, средства мобильной связи, и т.п., излучение электромагнитных волн является основной задачей; для прочих: компьютеры, сканеры, принтеры и т.д. - возникновение ЭМП является побочным и нежелательным результатом их работы. Подобные паразитные электромагнитные поля, создаваемые устройствами в окружающем пространстве, называют побочными электромагнитными излучениями (ПЭМИ).

Побочные излучения— это радиоизлучения, возникающие в результате любых нелинейных процессов в радиоэлектронном устройстве, кроме процессов модуляции. Побочные излучения возникают как на основной частоте, так и на гармониках, а также в виде их взаимодействия.

Кроме того, технические устройства создают электрические наводки на окружающих их проводящих предметах. Существование побочных электромагнитных излучений и наводок (ПЭМИ) делает потенциально возможным перехват информации, обрабатываемой устройством, за счет регистрации и последующей обработки этих излучений.

Измерение ПЭМИ от средств вычислительной техники (СВТ), в частности относящихся к основным техническим средствам (ОТС) основывается на общих принципах инженерных измерений напряженности высокочастотного (ВЧ) поля. Специфика поиска потенциальных каналов утечки состоит в том, что, во-первых, измеряемые сигналы являются маломощными, во-вторых заранее сложно предсказать спектральную картину ВЧ поля конкретного СВТ. Поэтому измерению уровня сигналов ПЭМИ всегда предшествует их верификация от других сигналов в радиоэфире.

Побочные электромагнитные излучения, генерируемые электромагнитными устройствами, обусловлены протеканием дифференциальных и синфазных токов. В полупроводниковых устройствах излучаемое электромагнитное поле образуется при синхронном протекании дифференциальных токов в контурах двух типов. Один тип контура формируется проводниками печатной платы или шинами, по которым на полупроводниковые приборы подается питание. Площадь контура системы питания примерно равна произведению расстояния между шинами на расстояние от ближайшей логической схемы до ее развязывающего конденсатора. Другой тип контура образуется при передаче логических сигналов от одного устройства к другому с использованием в качестве обратного провода шины питания. Проводники передачи данных совместно с шинами питания формируют динамически работающие контуры, соединяющие передающие и приемные устройства.

Излучение, вызванное синфазными токами, обусловлено возникновением падений напряжения в устройстве, создающем синфазное напряжение относительно земли.

Как правило, в цифровом электронном оборудовании осуществляется синхронная работа логических устройств. В результате при переключении каждого логического устройства происходит концентрация энергии в узкие совпадающие по времени импульсные составляющие, при наложении которых суммарные уровни излучения могут оказаться выше, чем может создать любое из отдельных устройств.

Большое влияние на уровни возникающих ЭМИ оказывают характеристики соединений с отрицательной шиной источника питания или с землей. Это соединение должно иметь очень низкий импеданс, поскольку и печатные проводники на ВЧ представляют собой скорее дроссели, чем коротко замкнутые цепи. Во многих случаях основными источниками излучений оказываются кабели, по которым передается информация в цифровом виде. Такие кабели могут размещаться внутри устройства или соединять их между собой.

Применение заземляющих перемычек из оплетки кабеля или провода, характеризующихся большими индуктивностью и активным сопротивлением для ВЧ помех и не обеспечивающих хорошего качества заземления экрана, приводит к тому, что кабель начинает действовать как передающая антенна.

Спектр ПЭМИ цифрового электронного оборудования представляет собой совокупность гармонических составляющих в некотором диапазоне частот (учитывая достижения полупроводниковой электроники, в некоторых случаях имеет смысл говорить уже о диапазоне в несколько ГГц). Условно весь спектр излучений можно разбить на потенциально информативные и неинформативные излучения

Информативным ПЭМИ называются сигналы, представляющие собой ВЧ несущую, модулированную информацией обрабатываемой на СВТ, например, изображением выводимым на монитор, данными обрабатываемыми на устройствах ввода-вывода и т.д.

Неинформативными ПЭМИ называются сигналы, анализ которых может дать представление только о режиме работы СВТ и никак не отражает характер информации обрабатываемой на СВТ.

Определение параметров распространения информационного сигнала для модели источника ПЭМИ

Системе присущи целенаправленность и управляемость, наличие общей цели и задач. Система высокого уровня имеет возможность корректирования подсистем, а также, не смотря на большую размерность, быть легко моделируемой (по числу элементов и разнородности функций). Системе присуща эмерджентность — наличие интегральных свойств, выводимых из известных свойств элементов системы и способов соединений. Защита информации обеспечивает максимальную эффективность, если разрабатывается как подсистема определенной информационной системы.

Защита информации основана на согласовании информационной системы и системы защиты информации, на максимальной эффективности защищенности информационной системы. Защищенность обеспечивается маскированием сигналов в каналах утечки информации. Сведения о параметрах селекции, информационных параметрах сигналов, полях рассеивания и их наводках на неинформационные цепи (рис. 2.2): у{Уі Уг - У»} информационные параметры { і (А) - УП(Л)} " параметры источников излучения N{Nx,N2,...,Nk} - характеристики шумов В(Я){в(Л1),...,В(Ят)\ - параметры неоднородностей среды распространения получены их оценкой (измерением). Сравнением измеренных параметров с нормированными (принятыми нормативными) значениями параметров Х[Хх,Х2,...,Хт) и принимая во внимание исходные требования по защите информации применительно к конкретному объекту информатизации, устанавливают меру защищенности каналов от утечки информации.

Сосредоточенными и распределенными элементами информации данной системы во взаимодействии с окружающей средой образуются каналы утечки информации, которые исследуются с учетом свойств и характеристик сообщений, сигналов, системы и окружающей среды.

Каждой из систем присущи технические каналы утечки информации. Любая система обладает конечным множеством элементов с установленными связями между ними и их свойствами, процессами, преобразующими вещество, энергию, информацию. Связи классифицируют как функционально рациональные, дополнительные (не являющиеся функционально необходимыми) и противоречивыми (излишними). Элементы и связи определяют состояние системы, ее функциональное назначение. При этом: V = п [п -1) - множество связей между элементами; W\Wj\,j = \,n - множество элементов, их свойств, подлежащее морфологическому описанию; Cc-2V=2n(n-l) -максимальное число состояний системы. Защита информации заключается во введении не нарушающих достижения общей цели ограничения на поведение системы, то есть тактико-технические характеристики системы практически не должны ограничиваться при работающих средствах защиты.

Формирование ограничений на поведение информационной системы предусматривает анализ внутреннего устройства объекта информатизации (морфологическое описание), взаимоотношения между элементами системы, внешней средой и системой (функциональное описание), степени неоднородности состояния (информационное описание).

Ограничения должны быть согласованы с требованиями внешней среды и информационного объекта защиты, на котором устанавливаются системы.

На любую систему защиты накладываются ограничения по ресурсам: потребляемой мощности, весу, габаритным характеристикам, времени приведения в состояние готовности и т.п.. Дополнительные ограничения накладываются системой более высокого уровня по совместимости их характеристик. К таковым относятся ограничения окружающей среды. Например, неоптимальность формы системы обусловливает повышенные вибрацию и акустические шумы при взаимодействии с водной либо воздушной средами. Воздействие внешних акустических, вибрационных и электромагнитных помех, а также другие не контролируемые возмущения вносят ограничения на основные характеристики системы.

С другой стороны, система не должна воздействовать на окружающую среду в виде акустических, электромагнитных шумов и других полей сверх допущенной меры. Такие воздействия ограничиваются нормативными требованиями воздействия как на окружающую среду, так и окружающей среды на систему. Кроме того, маскирующие шумы должны исключить взаимодействие с техническими информационными объектами защиты в соответствии с исходными требованиями по защите информации. Защита информации характеризуется наилучшим преобразованием и минимальным расходом ресурсов в выходные эффекты, определяющие ее защищенность. В ресурсы включаются как затраченное время для достижения цели, так и средства защиты информации. Качество преобразования ресурсов определяется установленным критерием эффективности. На основании заданного критерия эффективности формулируют исходные предпосылки по оптимизации (рационализации) системы защиты информации и ее элементов, анализируют ограничения, накладываемые на систему и исходные требования защиты информации.

Многоплановость защиты информации обусловливает необходимость формирования рационального варианта проектных решений информационных систем и системы защиты информации, ограничений на параметры и характеристики системы защиты информации с учетом прогнозирования условий ее применения. Сбалансированное решение выноситься с учётом нескольких базовых факторов и позиций (рис. 2.3): С одной стороны, с позиции: - Исходных требований и желаемых результатов функционирования СЗИ; - Сравнительной оценки с альтернативными заявленными в своём классе СЗИ; - Обобщенных универсальных требований защиты (время/затраты/качество).

Модульный принцип построения комплексной системы защиты информации

Эффективность систем и устройств виброакустического зашумления определяется свойствами применяемых электроакустических преобразователей (виброизлучателей), трансформирующих электрические колебания в упругие колебания (вибрации) твердых сред. Качество преобразования зависит от реализуемого физического принципа, конструктивно-технологического решения и условий согласования виброизлучателя со средой.

Как было отмечено, источники маскирующих воздействий должны иметь частотный диапазон, соответствующий ширине спектра речевого сигнала (200...5000 Гц), поэтому особую важность приобретает выполнение условий согласования преобразователя в широкой полосе частот. Условия широкополосного согласования с ограждающими конструкциями, имеющими высокое акустическое сопротивление (кирпичная стена, бетонное перекрытие) наилучшим образом выполняются при использовании виброизлучателей с высоким механическим импендансом подвижной части, каковыми на сегодняшний день являются пьезокерамические преобразователи.

Во время работы виброизлучателей возникают паразитные акустические шумы, вносящие дискомфорт и нарушающие нормальные условия труда в защищаемом помещении. В зависимости от механизма образования различают акустические шумы, переизлученные твердой , средой, и звуковые колебания, генерируемые собственно преобразователем. В этом случае соотношение акустических сопротивлений, y = p1ci/p2c2 (3.10) Как следует из соотношения, в силу большой разницы акустических сопротивлений, уровень шумов, переизлученных средой в воздух, весьма незначителен, поэтому основным источником паразитных акустических шумов является виброизлучатель.

Ввиду частотной зависимости акустического сопротивления материальных сред и конструктивных особенностей вибропреобразователей на некоторых частотах не обеспечивается требуемое превышение интенсивности маскирующей помехи над уровнем наведенного в ограждающей конструкции сигнала.

Увеличение мощности помехи создает повышение уровня паразитного акустического шума, что вызывает дискомфорт у работающих в помещении людей. Это приводит к отключению системы в наиболее ответственные моменты, создавая предпосылки к утечке конфиденциальных сведений.

Важным параметром, характеризующим работу системы постановки виброакустических помех, является уровень паразитных акустических шумов, излучаемых в объем выделенного помещения. Эти шумы генерируются двумя источниками. Во-первых, это вибрация защищаемых строительных конструкций. В общем случае, если создана оптимальная вибрационная помеха, эти шумы не зависят от системы зашумления и могут быть минимизированы только путем увеличения равномерности плотности энергии помехи в плоскости защищаемой конструкции за счет увеличения количества преобразователей. Вторым источником акустических шумов является собственно работающий преобразователь. Акустическое излучение вибропреобразователей можно существенно снизить, размещая их в заранее подготовленных в строительных конструкциях нишах, закрытых, например, штукатуркой после установки преобразователя (рис. 3.22).

Более простым, но не менее эффективным способом снижения уровня паразитных акустических шумов является применение акустических экранов.

Экран представляет собой легкую жесткую конструкцию, отделяющую преобразователь от объема выделенного помещения. Схема установки и эффективность действия экранов показана на рис. 3.23.

На графике видно, что применение экрана снижает акустическое излучение преобразователя на 5...17дБ, причем наибольший эффект достигается в области средних и высоких частот, т.е. в области наибольшей слышимости. Экран следует устанавливать таким образом, чтобы его внутренняя поверхность не соприкасалась с корпусом преобразователя и в местах прилегания экрана к строительной конструкции отсутствовали щели и неплотности.

Конструкция магнитодинамического излучателя напоминает конструкцию звукового динамика, у которого вместо диффузора массивная платформа. Корпус излучателя навинчивается на штыревое крепление жестко, которое с помощью холодной сварки вмуровано в стену. Этим обеспечивается высокий КПД передачи колебаний излучателя в защищаемую стену.

К недостаткам магнитодинамических излучателей следует отнести следующие характеристики: а) высокое энергопотребление б) наличие подвижных элементов, как следствие повышенная шумность при работе, в)ограниченный ресурс работы и повышенная шумность в работе; г) необходимость согласования по сопротивлению с выходом генератора д) повышенные токи нагрузки. К преимуществам магнитодинамических излучателей следует отнести такие параметры: а) резонансная частота магнитодинамического излучателя соответствует частоте разговорного спектра; б) более лёгкая реализация генератора, так как можно использовать стандартные интегральные звуковые усилители. Конструкция пьезокристаллического излучателя состоит из цилиндрического металлического корпуса, внутри которого вклеен пьезокристалл. При подаче на кристалл шумового сигнала он передаёт колебания корпусу излучателя, а тот в свою очередь через крепление - в стену.

Радиус действия излучателей, как правило, не превышают величины 1.5-2м. При зашумлении всех плоскостей, труб, стёкол помещения приходится применять большое количество излучателей, кроме того, для создания более комфортных условий эксплуатации излучатели надо располагать как можно ближе друг к другу и использовать их на малых мощностях. В результате число излучателей ещё увеличивается. Из-за большого количества излучателей, а следовательно, и увеличения применяемых генераторов виброакустическая защита помещений является одной из самых дорогих видов защит.

Построение оценочной матрицы для комплексной системы защиты типового объекта информатизации

Данная концепция оценки позволяет быстро и наглядно выбрать вариант создания или же оценить комплексный уровень как сосредоточенного, так и распределенного СЗИ ОИ, найти проблемные места, на которые отделам безопасности нужно обратить особое внимание и отслеживать динамику защиты информации на предприятии в целом.

1) Произведён детальный анализ всех возможных технических каналов утечки на предприятии с учетом веса их вероятностей и возможной реализации. Таковыми на типовом объекте информатизации являются: - Утечка информации через побочные электромагнитные излучения ОТСС обусловленная протеканием дифференциальных и синфазных токов в блоках и контурах систем обработки (в частности видеосистемой ПЭВМ). - Утечка информации через высоковольтные линии питания происходящая, в основном, за счёт модулирования параметров или проникновения информационного сигнала в высоковольтную линию. - Утечка информации через слаботочную телефонную линию происходящая как за счёт конструкции самого телефонного аппарата, так и из за простоты и множества вариантов подключения аппаратуры снятия информации к телефонной линии. - Утечки акустической (речевой) информации через прямые акустические (воздушные), виброакустические (вибрационные), акустооптические (лазерные), акустоэлектрические и акустоэлектромагнитные (параметрические) преобразования.

2) Предложены феноменологические многофакторные модели защищаемых систем и процессов защиты информации, а также просчитаны пороговые значения вероятности правильного обнаружения сигнала, которое целесообразно осуществлять с точки зрения минимизации вероятности полной ошибки.

Меры защиты информации формируются в зависимости от условий применения системы. Формирование требований защиты информации вне зависимости от источников излучения, среды распространения, средств извлечения информации, места и времени эксплуатации снижает рациональность мер защиты информации. Дифференцированные требования защиты информации повышают ее эффективность. Меры защиты информации формируют на этапе концептуального проектирования с уточнением их для этапов разработки, изготовления, исследований и эксплуатации. Цели и задачи мер защиты информации для указанных этапов отличаются из-за различия целей и задач каждого этапа. С другой стороны, согласование целей, задач, критериев, показателей, моделей информационной системы со схемой информационного обеспечения системы защиты информации формирует рациональные параметры и, тем самым, определяет характеристики системы, защищенной от утечки информации. Данные модели и значения применены для облегчения определения эффективности СЗИ по различным техническим каналам.

3) Проанализированы существующие на сегодняшний день способы защиты информации по техническим каналам утечки и найдены оптимальные для типового объекта информатизации требования к системам защиты. Найдены наиболее оптимальные варианты методов защиты. В частности: для канала ПИМИ - активное пространственное зашумление, для телефонных линий -метод высокочастотной маскирующей помехи, для высоковольтной линии и цепям заземления — зашумление с помощью подаваемого в сеть питания помехового сигнала, для каналов акустических и виброакустических преобразований - система состоящая из генераторного блока и конечных вибро и акустоизлучателей.

4) разработана методика построения универсальной модульной системы защиты информации по различным техническим каналам реализующей следующие возможности: защиты информации от утечки по каналам ПЭМИ, слаботочной, высоковольтной линий, акустических и виброакустических преобразований наиболее оптимальными методами. - расширения функций за счёт подключения или изъятия специализированных модулей уменьшения или увеличения объема устройства за счёт телескопического устройства корпуса объединенной системой управления.

Данное представление позволяет повысить целый ряд показателей систем защиты, таких как суммарный размер СЗИ, время развертывания системы, удобство и простата управления, общую стоимость СЗИ.

5) Предложена критериальная база и единый алгоритм для комплексной многофакторной оценки качества противодействия утечке по техническим каналам.

Данное представление позволяет быстро и наглядно выбрать вариант создания или же оценить комплексный уровень как сосредоточенного, так и распределенного СЗИ ОИ, найти проблемные места, на которые отделам безопасности нужно обратить особое внимание и отслеживать динамику защиты информации на предприятии в целом.

Помимо математических результатов в виде количественных и качественных оценок, получаем ряд частных матриц знаний, оценки профилей защиты и спектр графиков для них, таких как: «Оценка достигнутого профиля», «Сравнение профилей защиты», «Оценка этапов», «Обобщенное представление количественных оценок выполнения требований», «Обобщение суммарного профиля защиты». Данное представление позволяет быстро и наглядно выбрать вариант создания или же оценить комплексный уровень как сосредоточенного, так и распределенного СЗИ ОИ, найти проблемные места, на которые отделам безопасности нужно обратить особое внимание и отслеживать динамику защиты информации на предприятии в целом.

Похожие диссертации на Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам