Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.





Физический путь переноса информации от ее источника к несанкциони­рованному получателю называется каналом утечки. Канал, несанкциониро­ванный перенос информации в котором осуществляется с использованием технических средств, называется техническим каналом утечки. Несанкционированный перенос информации полями различной природы, макро- и микрочастицами производится в рамках технических каналов утеч­ки информации.

Для передачи информации носителями в виде полей и микрочастиц по любому техническому каналу (функциональному или каналу утечки) послед­ний должен содержать 3 основные элемента: источник сигнала, среду рас­пространения носителя и приемник.

В общем случае защита информации техническими средствами обеспечи­вается в следующих вариантах:

- источник и носитель информации локализованы в пределах границ объ­екта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств добывания;

- соотношение энергии носителя и помех на выходе приемника канала утечки такое, что злоумышленнику не удается снять информацию с но­сителя с необходимым для ее использования качеством;

- злоумышленник не может обнаружить источник или носитель информа­ции;

- вместо истинной информации злоумышленник получает ложную, кото­рую он принимает как истинную. Эти варианты реализуют следующие методы защиты:

- воспрепятствование непосредственному проникновению злоумышлен­ника к источнику информации с помощью инженерных конструкций и технических средств охраны;

- скрытие достоверной информации;

- «подсовывание» злоумышленнику ложной информации; Классификация методов защиты представлена на рисунке.

 

 

Применение инженерных конструкций и охрана - наиболее древний ме­тод защиты людей и материальных ценностей. Способы защиты на основе инженерных конструкций в сочетании с техническими средствами охраны также распространены в настоящее время. Совокупность этих способов обра­зуют так называемую физическую защиту. Но этот термин нельзя считать удачным, так как иные методы защиты информации с помощью технических средств также основываются на физических законах. Учитывая, что основу рассматриваемого метода составляет инженерные конструкции и техниче­ские средства охраны, целесообразно его определить как инженерная защи­та н техническая охрана объектов (ИЗТОО).

Основной задачей ИЗТОО является недопущение (предотвращение) не­посредственного контакта злоумышленника или сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные цен­ности, так и носители информации, локализованные в пространстве, К таким носителям относятся бумага, машинные носители, фото и кино пленка, про­дукция, материалы и т. д., то есть все, что имеет четкие размеры и вес. Носи­тели информации в виде электромагнитных и акустических полей, электри­ческого тока не имеют четких границ и для защиты информации на этих но­сителях методы инженерной защиты не приемлемы - поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носи­телях применяют методы скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информацион­ное скрытие достигается изменением или созданием ложного информацион­ного портрета семантического сообщения, физического объекта или сигнала. Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или дан­ных), признаки объекта или сигнала. Элементами дискретного семантическо­го сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными порт­ретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета:

- удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;

- изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;

- удаление или изменение связей между элементами информационного

портрета при сохранении их количества.

Изменение информационного портрета объекта вызывает изменение изо­бражения его внешнего вида (видовых демаскирующих признаков), характе­ристик излучаемых им полей или электрических сигналов (признаков сигна­лов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухуд­шаются возможности его обнаружения и распознавания.

Но при изменении информационного портрета информация не восприни­мается не только злоумышленником, но и ее санкционированным получате­лем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему уда­ленных элементов и связей или алгоритма (ключа) этих изменений

В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия явля­ется исключение из рекламы или открытых публикаций наиболее информа­тивных сведений или признаков - информационных узлов, содержащих ох­раняемую тайну.

К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют ноу-хау. Изъятие из технической документации информацион­ных узлов не позволит конкуренту воспользоваться информацией, содержа­щейся в рекламе или публикациях.

Этот широко применяемый способ позволяет:

- существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации;

- использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения.

Например, вместо защиты информации, содержащейся в сотнях и тыся­чах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с ин­формационными узлами.

Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязы­вании» нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформнрованием.

Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что пер­вый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне призна­ков ложного объекта.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:

- создает у владельца защищаемой информации запас времени, обуслов­ленный проверкой разведкой достоверности полученной информации;

- последствия принятых конкурентом на основе ложной информации ре­шений могут быть для него худшими по сравнению с решениями, при­нимаемыми при отсутствии добываемой информации. Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информацион ного портрета. Дезинформирование только в том случае достигнет цели, ко­гда у разведки (злоумышленника) не возникнут сомнения в истинности под­совываемой ему ложной информации. В противном случае может быть полу­чен противоположный эффект, так как при раскрытии разведкой факта де­зинформирования полученная ложная информация сузит область поиска ис­тинной информации. Поэтому к организации дезинформирования необходи­мо относиться очень серьезно, с учетом того, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнени­ях будут перепроверять информацию с использованием других источников.

Дезинформирование осуществляется путем подгонки признаков инфор­мационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна преду­сматривать комплекс распределенных во времени и в пространстве мер, на­правленных на имитацию признаков ложного объекта. Причем, чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Различают следующие способы дезинформирования:

- замена реквизитов защищаемых информационных портретов в том слу­чае, когда информационный портрет объекта защиты похож на инфор­мационные портреты других «открытых» объектов и не имеет специфи­ческих информативных признаков. В этом случае ограничиваются раз­работкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения;

- поддержание версии с признаками, заимствованными из разных инфор­мационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представле­ние о ведущихся работах без имитации дополнительных признаков;

- сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к за­щищаемому объекту;

- изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов. Другим эффективным методом скрытия информации является энергети­ческое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отноше­ния сигнал/помеха (слово «мощность», как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распростра­нения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то проис­ходит интерференция этих волн. В результате этого значения информацион­ного параметра (амплитуды суммарного сигнала) случайным образом изме­няются и информация искажается. Чем меньше отношение мощностей, а сле­довательно, амплитуд, сигнала и помехи, тем значительнее значения ампли­туды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Атмосферные и промышленные помехи, которые постоянно присутству­ют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило, ЧМ сигналами как более помехоустойчивыми, а в узкополосных ДВ, СВ и KB диапазонах - AM сигналами.

В общем случае качество принимаемой информации ухудшается с умень­шением отношения сигнал/помеха. Характер зависимости качества прини­маемой информации от отношения сигнал/помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработ­ки сигналов.

Наиболее жесткие требования к качеству информации предъявляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плано­вым задачам, задачам статистического и бухгалтерского учета оценивается по­рядка- 10°--10'6, по денежным данным -10~8-10". Для сравнения, в телефон­ных каналах хорошая слоговая разборчивость речи обеспечивается при 60-80%, т. е. требования к качеству принимаемой информации существенно менее жесткие. Это различие обусловлено избыточностью речи, которая позво­ляет при пропуске отдельных звуков и даже слогов восстанавливать речевое сообщение. Вероятность ошибки знака 10° достигается при его передаче дво­ичным AM сигналом и отношении мощности сигнала к мощности флуктуаци-онного шума на входе приемника приблизительно 20. при передаче ЧМ сигна­лом - около 10. Для обеспечения разборчивости речи порядка 85% превыше­ние амплитуды сигнала над шумом должно составлять около 10 дБ. для получения удовлетворительного качества факсимильного изображения - приблизи­тельно 35 дБ. качественного телевизионного изображения - более 40 дБ.

В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может прак­тически использоваться. Для конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.

Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сиг­нал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допусти­мой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.

Date: 2016-08-30; view: 585; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.01 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию