Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Галкин Александр Павлович

Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи
<
Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Галкин Александр Павлович. Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи : Дис. ... д-ра техн. наук : 05.12.13 : Владимир, 2003 276 c. РГБ ОД, 71:04-5/502

Содержание к диссертации

Введение

1. Несанкционированный доступ к информации в технических каналах учреждений и предприятий 12

1.1. Анализ технических каналов учреждений и предприятий по несанкционированному доступу и защите от него. 12

1.2. Методы и средства защиты информации в технических каналах учреждений и предприятий 20

1.3. Защита речевой информации учреждений и предприятий 38

1.4. Защита телефонных линий учреждений и предприятий 45

2. Поиск технических устройств несанкционированного доступа к информации 56

2.1. Технические устройства перехвата информации и их параметры 56

2.2. Поиск технических устройств перехвата информации 59

2.3. Технические проверки предприятий и учреждений 82

3. Целесообразная организация защиты информации от несанкционированного доступа 85

3.1.Технико-экономическое обоснование мероприятий по защите от несанкционированного доступа 86

3.2. Технико-экономическая оценка адекватности моделирования информационного канала 88

3.3.Зависимость эффективности сети связи от срывов 94

3.4. Оценка эффективности информационного канала с учетом защитных мероприятий 99

3.5. Математический анализ эффективности защитных мероприятий 105

4. Математическое моделирование процессов проникновения в канал и защиты от несанкционированного доступа 113

4.1. Оценка показателей надежности защищаемого канала 113

4.1.1. Уровень технического состояния канала с учетом проникновений 114

4.1.2. Зависимость изменения выходного параметра канала от изменения параметров элементов 121

4.2. Выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала 128

5. Пути оптимизации информационной защиты учреждений и предприятий 133

5.1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала) 133

5.2. Выбор контролируемых параметров по заданному коэффициенту готовности 13 5

5.3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики 139

5.4. Оценка оптимального времени между проведением функциональных проверок информационного канала 151

6. Устройства, методы и мероприятия для защиты учреждений и предприятий от несанкционированного доступа к информации 155

6.1. Устранение несанкционированного использования диктофона 155

6.2. Отношение дальностей при защите от несанкционированного доступа к информации 157

6.3. Устройства и методы защиты информации постановкой помех 159

6.4. Предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания 169

6.5. Исследование характеристик индикаторов поля при защите от несанкционированного доступа к информации 177

7. Заключение 182

8. Список сокращений 185

9. Литература 189

Приложения 207

Введение к работе

Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, акустики, оптики, радиотехники и других наук. Такие средства находят широкое применение, как в деятельности правоохранительных органов, так и иностранных технических разведок, в подпольном информационном обеспечении незаконных экономических, финансовых и криминальных организаций. В условиях рыночной экономики появление значительного числа конкурирующих между собой различных структур естественным образом создало определенное пространство, на котором применение подобных устройств технической разведки для добывания информации различной значимости является наиболее вероятным.

Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества.у Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий.

Одними из основных источников угроз информационной безопасности для последних - преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.

Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения[3.131-134].

Промышленный шпионаж сегодня охватывает все сферы рыночной экономики. Ущерб от экономического шпионажа, например в банковской сфере, составляет сегодня в мире до 30 % от всех потерь, которые несут банки. По неофициальным данным, хищения торговых и промышленных секретов обошлось американским кампаниям в 1992 году в 100 миллиардов. По оценкам специалистов к 2003 году указанные потери возрастут на 50 % [3.80].

В условиях ожесточенной конкурентной борьбы на международном рынке масштабы промышленного шпионажа резко возрастают. Все шире используются плоды научно-технического прогресса. Шпионаж становится гибче, изощреннее и аморальнее. Наиболее активно промышленным шпионажем занимаются транснациональные корпорации. Подобно большому бизнесу экономическая разведка не знает границ. Существуют даже тайные биржи, где продают краденные промышленные секреты. Например, в США легально существует «Общество специалистов по добыванию сведений о конкурентах», которое насчитывает 1500 постоянных членов. Это общество специализируется на добывании труднодоступной информации, характеризующей производственные способности фирм, образ жизни и личные наклонности их руководящего состава. Для получения такого рода информации используются как легальные, так и нелегальные методы и средства.

В последние годы промышленный шпионаж превращается в весьма доходную разновидность бизнеса. По мнению международных экспертов, это объясняется тем, что в связи с окончанием холодной войны и уменьшением вероятности мирового вооруженного конфликта государства будут вести борьбу друг с другом в области экономики и технологий. Ту же борьбу (с поддержкой государства или без таковой) будут вести и предприятия всех видов и размеров[3.131].

Западный опыт промышленного шпионажа сегодня активно переносится на территорию России. В нашей стране промышленный шпионаж осуществляется в целях: овладения рынками сбыта, подделки товаров, дискредитации или устранения (физического или экономического подавления) конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и диверсионных акций

На рынке России представлен арсенал самых современных технических средств промышленного шпионажа, которые находят все более широкое применение на практике. К ним относятся: визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки.

Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения.

Ряд владельцев локальных и выделенных систем связи (в том числе негосударственных и частных) предполагает в дальнейшем принимать меры для обеспечения конфиденциальности при передаче информации. Им необходима аппаратура, которая кроме обеспечения конфиденциальности передачи информации защищает каналы управления сетями связи от несанкционированного доступа.

За рубежом аппаратура, обеспечивающая конфиденциальность связи, имеется в свободной продаже. Появилась она и на нашем внутреннем рынке. Ведутся разработки и начата продажа отечественных устройств.

По общепринятой терминологии слово «конфиденциальный» значит: доверительный, не подлежащий огласке, секретный. Применительно к современным условиям и назначению систем связи все виды информации можно подразделить на три группы: секретную, конфиденциальную, открытую.

Секретной будем считать информацию, отнесенную к государственной тайне, сохранность которой регламентируется, соответствующими законами и за разглашение которой установлена уголовная ответственность. К конфиденциальной можно отнести информацию, предназначенную для использования ограниченным кругом лиц (например, коммерческие секреты, которыми пользуются доверенные лица какой-либо фирмы) и утечка которой не наносит государственного ущерба, но может принести серьезный урон для различных учреждений и предприятий.

Обеспечение секретности передаваемой по сетям связи информации требует применения сложной аппаратуры засекречивания [ЗАС] и строгих организационных мероприятий (прокладка специальных кабелей связи; контроль за отсутствием «жучков» и побочных излучений; использование телефонных аппаратов, коммутационной и другой техники в специально защищенном исполнении и т.п.), что приводит к большим материальным затратам на оснащение и эксплуатацию сети. Этим требованиям удовлетворяют сети Правительственной связи, а также некоторые ведомственные.. Аппаратура и устройства для этих сетей создаются по техническим требованиям заказчиков, осуществляющих эксплуатацию.

Обеспечение только конфиденциальности (без гарантии обеспечения секретности) требует значительно меньших материальных затрат и для подавляющего большинства абонентов сетей связи, является более чем достаточным. Известно, что предотвратить случайное или преднамеренное подслушивание (обеспечить конфиденциальность) можно с помощью достаточно простых в эксплуатации устройств (в дальнейшем они будут именоваться устройствами или аппаратами конфиденциальной связи [УКС] или [АКС]) и без проведения дорогостоящих организационных и технических мероприятий. Не вызывает сомнений, что есть достаточно много потребителей, готовых покупать и использовать УКС и АКС. Очевидно, что устройства конфиденциальной связи должны быть совместимы с аппаратурой, входящей в ВСС, и обеспечивать работу по стандартным каналам связи.

Данная работа посвящена исследованию целесообразных путей обеспечения защиты учреждений и предприятий, которых в нашей стране многие тысячи и которые не имеют экономических возможностей государственных и корпоративных организаций, от несанкционированного доступа к информации. Большинство методик проверены и внедрены на различных предприятиях.

Целью диссертационной работы является решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности систем связи в учреждениях и предприятиях. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:

• рассмотрены и разработаны принципы и методы поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях учреждений и предприятий;

• разработана методика технико-экономического обоснования мероприятий по защите от несанкционированного доступа;

• определена технико-экономическая оценка адекватности моделирования информационного канала;

• предложена зависимость эффективности сети связи от срывов;

• оценена эффективность информационного канала с учетом защитных мероприятий;

• разработаны методы и средства защиты системы связи и передачи информации, применительно к наиболее распространенным предприятиям и учреждениям;

• оценены показатели надежности, и уровень технического состояния защищаемого канала;

обосновано применение теории надежности, и теории точности для построения модели канала со срывами связи и проникновениями в него;

• разработаны принципы построения систем защиты информации в современных системах передачи и обработки данных;

• построена математическая модель защиты информации в системе связи;

• проведено моделирование и экспериментальные исследования по защите корпоративной информации;

• сделаны экономические оценки и разработаны рекомендации по внедрению в корпоративной системе связи средств защиты передаваемой информации;

• определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала;

• предложена методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала);

• разработан выбор контролируемых параметров по заданному коэффициенту готовности;

• проведен выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики;

• оценено оптимальное время между проведением функциональных проверок информационного канала;

• проанализированы пути обеспечения информационной безопасности в системах связи.

Полученные результаты и рекомендации носят универсальный характер и могут быть применены и использованы в различных системах связи и технических устройствах предприятий и учреждений.

Научная новизна диссертационной работы состоит в том, что в ней впервые:

• исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учреждений;

• на основе теорий надежности и Марковских цепей построена математическая модель защиты информации в традиционной системе связи;

• проведены математическое моделирование и практические исследования предложенных схем защиты информации в корпоративной системе связи ряда предприятий и учреждений.

Практическое значение определяется следующими результатами:

-проведены исследования по выбору технических средств для различных предприятий и учреждений;

-разработана структура и определены технические требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик и аппаратуры;

-исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик и аппаратных средств;

-предложены варианты защиты радио и акустического каналов с использованием традиционных и новых методов помехозащищенности и постановки помех;

-в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал и сохранение эффективности связи при этом;

-проведены исследования по безопасности корпоративной системы связи ряда предприятий и учреждений;

-разработаны принципы построения системы защиты информации в современных системах передачи и обработки данных;

-созданы уникальные методики определения целесообразности защиты информации в системах связи и в других технических средствах в предприятиях и учреждениях;

-обеспечены условия для поиска проникновений в системы связи с эффективной защитой передаваемой информации;

-на основе предложенного способа расчета облегчается защита акустического канала от несанкционированного доступа непосредственно в предприятиях и учреждениях;

-результаты исследований по поиску проникновений и по применению помеховой защиты реализованы в ряде изобретений;

-программные продукты по защите информации в каналах реализованы не только на предприятиях и учреждениях, но и в учебном процессе в компьютерной сети ВлГУ.

Внедрение результатов исследований подтверждено соответствующими документами (см. приложение).

В первой главе даны классификация и характеристика технических каналов утечки информации, обрабатываемой техническими средствами, передаваемой по каналам связи, а также акустической (речевой) информации. Рассмотрены способы скрытого наблюдения и съемки объектов. Описаны средства акустической разведки: портативные диктофоны и электронные стетоскопы, направленные микрофоны и лазерные акустические системы разведки. Здесь же рассматриваются акустические закладки с передачей информации по радио и инфракрасному каналам, электросети и телефонной линии.

Средства радиотехнической разведки и устройства для поиска рассматриваются во второй главе. Основное внимание уделено сканерным приемникам, программно-аппаратным комплексам, построенным на их базе, а также цифровым анализаторам спектра и радиотестерам. Коротко рассмотрены радиопеленгаторы и средства компьютерного шпионажа, портативные средства съема информации с проводных линий связи.

Третья глава посвящена вопросам целесообразности организации защиты информации от несанкционированного доступа.

Рассмотрены и технические и экономические подходы к этой проблеме. Найдены технико-экономическая оценка адекватности моделирования информационного канала, зависимость эффективности сети связи от срывов и оценка эффективности информационного канала с учетом защитных мероприятий.

В четвертой главе рассмотрены вопросы математического моделирования процессов проникновения в канал и защиты последнего от несанкционированного доступа. Дана оценка показателей надежности защищаемого канала и найден выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала.

Пятая глава посвящена путям оптимизации информационной защиты учреждений и предприятий. Разработаны выбор контролируемых параметров по максимальным значениям (с учетом защиты канала), по заданному коэффициенту готовности, по максимальному значению вероятности безотказной работы после проведения диагностик. Проведена оценка оптимального времени между проведением функциональных проверок информационного канала.

В шестой главе в развитии и создании новых методов информационного обмена приведены структурные схемы различных устройств, защищенных авторскими свидетельствами, для обеспечения постановки помех с высокой периодичностью случайности, пути защиты от радиомикрофонов, диктофонов, расчетные соотношения и методики для выбора параметров помеховой защиты. Рассмотрена предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания. Исследованы характеристики индикаторов поля при защите от несанкционированного доступа к информации.

В приложениях приведены основные структуры доступа и защиты от него, акты внедрения и заключение автора как технического эксперта по вопросам несанкционированного доступа, которое впервые в России было принято судом.

Методы и средства защиты информации в технических каналах учреждений и предприятий

Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (впоследствии основное внимание уделим именно этому). Организационное мероприятие - это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств. К основным организационным и режимным мероприятиям относятся [3.80,3.133]: привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами; категорирование и аттестация объектов ТСПИ и выделенных для проведения закрытых мероприятий помещений (далее выделенных помещений) по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности; использование на объекте сертифицированных ТСПИ и ВТСС; установление контролируемой зоны вокруг объекта; привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам; организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения; введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите; отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.

Техническое мероприятие - это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений. Технические мероприятия направлены на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения портативных средств разведки или их датчиков до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств. К техническим мероприятиям с использованием пассивных средств, относятся [3.131,3.134]: контроль и ограничение доступа на объекты ТСПИ и в выделенные помещения: установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа. локализация излучений: экранирование ТСПИ и их соединительных линий; заземление ТСПИ и экранов их соединительных линий; звукоизоляция выделенных помещений. развязывание информационных сигналов: установка специальных средств защиты во вспомогательных технических средствах и системах, обладающих «микрофонным эффектом» и имеющих выход за пределы контролируемой зоны; установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения канализации, имеющих выход за пределы контролируемой зоны; установка автономных или стабилизированных источников электропитания ТСПИ; установка устройств гарантированного питания ТСПИ; установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров типа ФП.

К мероприятиям с использованием активных средств относятся[3.131]: пространственное зашумление: пространственное электромагнитное зашумление с использованием генераторов шума или создание прицельных помех (при обнаружении и определении частоты излучения закладного устройства или побочных электромагнитных излучений ТСПИ) с использованием средств создания прицельных помех; создание акустических и вибрационных помех с использованием генераторов акустического шума; подавление диктофонов в режиме записи с использованием подавителей диктофонов. линейное зашумление: линейное зашумление линий электропитания; линейное зашумление посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны. уничтожение закладных устройств: уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей «жучков»). Выявление портативных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.

Поиск технических устройств перехвата информации

Для полной защиты помещения по виброакустическому каналу вибродатчики должны устанавливаться на всех ограждающих конструкциях (стенах, потолке, полу), оконных стеклах, а также трубах, проходящих через помещение. Требуемое количество вибродатчиков для защиты помещения определяется не только его площадью, количеством окон и труб, проходящих через него, но и эффективностью датчиков (эффективный радиус действия вибродатчиков на перекрытии толщиной 0,25 м составляет от 1,5 до 5 м) [3.131,134].

При организации акустической маскировки необходимо помнить, что акустический шум может создавать дополнительный мешающий фактор для сотрудников и раздражающе воздействовать на нервную систему человека, вызывая различные функциональные отклонения и приводить к быстрой и повышенной утомляемости работающих в помещении. Степень влияния мешающих помех определяется санитарными нормативами на величину акустического шума. В соответствии с нормами для учреждений величина мешающего шума не должна превышать суммарный уровень 45 дБ.

Обнаружения и подавления диктофонов и акустических закладок. Диктофоны и акустические закладки в своем составе содержат большое количество полупроводниковых приборов, поэтому наиболее эффективным средством их обнаружения является нелинейный локатор, устанавливаемый на входе в выделенное помещение и работающий в составе системы контроля доступа.

Для обнаружения работающих в режиме записи диктофонов применяются так называемые детекторы диктофонов. Принцип действия приборов основан на обнаружении слабого магнитного поля, создаваемого генератором подмагничивания или работающим двигателем диктофона в режиме записи. ЭДС, наводимая этим полем в датчике сигналов (магнитной антенне), усиливается и выделяется из шума специальным блоком обработки сигналов. При превышении уровня принятого сигнала некоторого установленного порогового значения срабатывает световая или звуковая сигнализация. Во избежание ложных срабатываний порог обнаружения необходимо корректировать практически перед каждым сеансом работы, что является недостатком подобных приборов.

В переносном (носимом) варианте блок анализа детектора размещается в кармане оператора, поисковая антенна в рукаве (обычно крепится на предплечье), а датчик сигнализации вибраторного типа - на поясе или в кармане. В ходе переговоров оператор приближает антенну (руку) к возможным местам установки диктофона (портфель, одежда собеседника и т.д.). При обнаружении излучений (превышении магнитного поля установленного оператором порогового значения) включенного на запись диктофона скрытый сигнализатор-вибратор начинает вибрировать, сигнализируя оператору о возможной записи разговора.

Стационарный вариант предполагает установку (заделку) антенн в стол для переговоров и в кресла (подлокотники). Блок анализа и индикатор наличия диктофонов размещается в столе руководителя или у дежурного (в этом случае создается дополнительный канал управления). При наличии у беседующего диктофона в одежде или в вещах (папка, портфель и т.д.) у руководителя скрытным образом будет индикация этого факта [2.45]. Дальность обнаружения диктофонов в неэкранированных корпусах может составлять 1 ... 1,5 м.

Зона подавления диктофонов зависит от мощности излучения, его вида, а также от типа используемой антенны. Обычно зона подавления представляет собой сектор с углом от 30 до 80 градусов и радиусом до 1,5 м (для диктофонов в экранированном корпусе) [2.45,3.131].

Системы ультразвукового подавления излучают мощные неслышимые человеческим ухом ультразвуковые колебания (обычно частота излучения около 20 кГц), воздействующие непосредственно на микрофоны диктофонов или акустических закладок, что является их преимуществом. Данное ультразвуковое воздействие приводит к перегрузке усилителя низкой частоты диктофона или акустической закладки), илитель начинает работать в нелинейном режиме) и тем самым - к значительным искажениям записываемых (передаваемых) сигналов.

В отличие от систем электромагнитного подавления подобные системы обеспечивают подавление в гораздо большем секторе. Например, комплекс «Завеса» при использовании двух ультразвуковых излучателей способен обеспечить подавление диктофонов и акустических закладок в помещении объемом 27 м3 [3.132].Однако системы ультразвукового подавления имеют и один важный недостаток: эффективность их резко снижается, если микрофон диктофона или закладки прикрыть фильтром из специального материала или в усилителе низкой частоты установить фильтр низких частот с граничной частотой 3,4 ... 4 кГц.

Технико-экономическая оценка адекватности моделирования информационного канала

Как отмечалось, для каждого типа угроз может быть одна или несколько мер противодействия. В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации защиты. Принимаемая мера противодействия с экономической точки зрения будет приемлема, если эффективность защиты с ее помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на ее реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня. Из этого следует, что потенциальный нарушитель, стремящийся рационально использовать предоставленные ему возможности, не будет тратить на выполнение угрозы больше, чем он ожидает выиграть. Следовательно, необходимо поддерживать цену нарушения сохранности информации на уровне, превышающем ожидаемый выигрыш потенциального нарушителя.

Рассмотрим эти подходы. Утверждается, что большинство разработчиков средств вычислительной техники рассматривает любой механизм аппаратной защиты как некоторые дополнительные затраты с желанием за их счет снизить общие расходы. При решении на уровне руководителя проекта вопроса о разработке аппаратных средств защиты необходимо учитывать соотношение затрат на реализацию процедуры и достигаемого уровня обеспечения сохранности информации. Поэтому разработчику нужна некоторая формула, связывающая уровень защиты и затраты на ее реализацию, которая позволяла бы определить затраты на разработку потребных аппаратных средств, необходимых для создания заранее определенного уровня защиты. В общем виде такую зависимость задают исходя из следующих соображений. Если определять накладные расходы, связанные с защитой, как отношение количества использования некоторого ресурса механизмом управления доступом к общему количеству использования этого ресурса, то экономические методы управления доступом дадут накладные расходы, приближающиеся к нулю.

При оценке необходимости защиты предприятия от несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать[2.46] Такой подход в оценке необходимости защиты информации безусловно правомерен на предварительном этапе решения, поскольку не требует большого количества статистических данных. Наиболее объективная форма - (4),.—+ количественная форма - (1). Упрощение приводит к (2) или (3). Для спецприменений может быть предпочтительно (2). Поскольку явно или неявно проектировщик, пользуясь (1), проверяет (2) или (3), то недостатки (1), которые могут привести к неправильному решению, существенно компенсируются. Эффективность моделирования имеет существенное значение в процессе эффективности оценки, эффективности проектирования.

Трудности определения эффективности моделирования (ЭМ) в условиях взаимозависимых связей. ЭМ необходимо оценивать в случаях выбора варианта модели РТС с целью улучшения эффективности проектирования (ЭПр) при предположении несанкционированного проникновения. В данном подходе под ЭМ понимается комплексный критерий качества модели. Требования к показателю качества модели: - определять в какой степени модель позволяет достигнуть поставленной цели; - быть количественным, чтобы сравнение моделей было обоснованным; - допускать достаточно простую физическую трактовку; - быть статистически устойчивым, т.е. иметь малый разброс относительно среднего значения. Чаще всего при оценке ЭМ (когда этот вопрос поднимается) понимают только адекватность, забывая о том, что затраты на различные варианты моделей могут быть существенно различными.

Выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала

Произведена оценка выигрыша для частного случая, когда полное среднее время использования определяется соотношением где Ть - среднее время использования, определенное без учета ПИП; пн - среднее время использования за счет появления ПИП. Однако, как правило, собираемые и имеющиеся статистические данные по времени использования канала определяют его как где Ть - среднее время использования, определяемое из статистических данных; Ть - среднее время восстановления без учета ПИП, в отличие от Ть -неизвестное. Соотношение (4.2.2) описывает модель использования канала с учетом ПИП в более общей форме, чем (4.2.1). Поэтому все дальнейшие выкладки проводятся в предположении того, что тпн определяется из соотношения (4.2.2). Значение среднего времени использования за счет ПИП можно определить выражением где Р, - вероятность отказа і-го элемента; Рпн І — вероятность возникновения ПИП, при защите, связанной с проникновением в зоне і-го элемента; где Рпо, - вероятность ПИП при отыскании проникновения в зоне і-го элемента; Рпуі - вероятность ПИП при устранении проникновения в зону і-го элемента; тПНі - время, потребное на отыскание и устранение ПИП, связанной с отказом і-го элемента; Q - множество элементов (параметров) канала. Для элементов (параметров), диагностика которых проводится автоматически, величина Pnoj становится равной нулю, так как в этих случаях непосредственно без проверок («ручных»), отказавший элемент заменяется (расстроенный параметр — настраивается). Поэтому при автоматических мероприятиях по защите канала (АМЗК) время использования за счет ПИП находится из соотношения Здесь w - подмножество диагностируемых элементов. Выигрыш во времени использования при этом равен Следовательно, среднее время использования канала при АМЗК определяется как где тв - из выражения (4.2.2) и рассчитывается по статистическим данным по эксплуатации канала. Ввиду трудности получения оценки величин Рпн І и тПНі, пользоваться приведенными соотношениями практически невозможно. Поэтому произведем оценку выигрыша приближенным способом.

Вводится величина Рп — вероятность ПИП при защите из-за ошибок обслуживающего персонала, равная где Рпо и Рпу - вероятности повреждения канала при отыскания и устранении проникновений. Находится коэффициент повторных неисправностей по формуле В предположении того, что при отказах элементов любых типов величина Рп = const, при АМЗК вероятность того, что отказ вызван элементом, контролируемым АМЗК: В этом случае легко можно найти выигрыш во времени восстановления РЭА по формуле Нами показано, что проникновения в канал можно рассматривать с точки зрения теории надежности и проводить аналогии с отказами аппаратуры. Проведена оценка показателей надежности и разработаны методики пригодные для оценки защищаемого канала с целью подготовки расчетов целесообразности обеспечения защиты. Выведены и показаны зависимости уровня технического состояния канала с учетом проникновений в него.

Обоснованы зависимости изменений выходного параметра канала связи от изменений параметров составляющих канала (элементов). Рассчитан выигрыш во времени использования канала связи за счет уменьшения числа ошибок при отыскании проникновений и защите канала. Выбор параметров для контроля по информативным признакам достаточно сложен и требует обширных фактических данных. Для инженерных расчетов приемлемыми являются методы линейного и динамического программирования. Рассмотрим применением линейного программирования для определения номенклатуры контролируемых параметров с целью получения максимальной информации о техническом состоянии (защиты) канала при заданном коэффициенте готовности и выполнении ряда ограничений (например, стоимость контроля, масса, габариты и т.д.). Решение этой задачи возможно при определенных допущениях. Поставим задачу в терминологии линейного программирования. Найти подмножество контролируемых параметров со множества Q, максимизирующее при соблюдении ограничений линейную функцию

Похожие диссертации на Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи