Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3345

.pdf
Скачиваний:
2
Добавлен:
15.11.2022
Размер:
4.34 Mб
Скачать

1)

2)

3)

 

4)

5)

 

 

 

РП

 

 

R

 

 

 

или

 

 

 

 

источник

 

 

 

 

 

 

информации

среда

 

с/ш

Робн(t)

Ррасп

Рвскр(t)

 

 

 

 

РП – разведприемник (его селектирующая линейная часть);

– обнаружитель (детектор);

R – распознаватель.

Рис.1.1. Тракт утечки (добывания) информации в радиодиапазоне

Взаимосвязь перечисленных элементов тракта можно записать с помощью математических формул, которые в совокупности составят математическую модель тракта; модель будет полной, если включает формулы от входа до точки вычисления самого старшего показателя эффективности, и частной, если она включает формулы от входа до более младшего показателя. Содержание такой модели в простейшем виде следующее.

Весь процесс в тракте можно определить следующими величинами (показателями): отношением сигнал/шум (с/ш); вероятностью обнаружения источника Робн(t); вероятностью распознавания

Ррасп; вероятностью вскрытия источника Рвскр(t). Так как эти показатели являются функциями соответствующих физических (коли-

чественных) и интеллектуальных (качественных) величин, то их можно записать в виде определенных математических зависимостей. Они и составят математическую модель тракта утечки, достаточную для оценивания эффективности защиты информации. Но моделей тут будет несколько. Почему?

Из рис.1.1 также видно, что точки вычисления показателей распределены по всей «длине» тракта: с/ш – ближе к началу;

21

Рвскр(t) – в его конце. Так как положение каждой точки вычисления определяется функциями от соответствующих характеристик (переменных), то функциональная зависимость для показателя с/ш будет проще (и притом принципиально) функциональной зависимости вычисления показателя Рвскр(t). Они все составят суперпозицию функций, то есть функцию от функции различной длительности. Поэтому полную модель оценивания эффективности защиты информации по тракту утечки можно записать так:

Эф = Рвскр(t) = (с/ш) Робн(t) Ррасп,

где - символ системной композиции (функциональной зависимости) частных показателей эффективности защиты информации.

Так как значения всех перечисленных показателей эффективности зависят от используемых средств защиты, то для дальнейшей детализации показателей необходимо рассмотреть эти средства.

1.4. Пути и способы защиты информации

Под путем выполнения чего-то понимают направление «движения» в предметной среде, а под «способом» - положение о том, как реализуется «движение». Так как информация содержится в двух формах: в свойствах источника и на носителях, то есть два пути ЗИ: ЗИ от источника заключается в недопущении измерения свойств источника, ЗИ на носителе – недопущение копирования и разрушения носителя. Недопущение измерения и недопущение копирования осуществляется двумя способами: заградительным (не допустить, не дать), отвлекающим (соблазнительным) – заставлять измерять (копировать) не ту информацию, а правдоподобно/ложную.

Так как информация для пользователя едина, то нужно составить единую схему существования, утечки (утраты) и защиты информации. Такая схема представлена на рис.1.2. Поясним ее содержание.

22

 

 

Реальный мир

 

 

 

 

Знаковое замещение

 

 

 

 

реальности:

 

 

 

 

I.Физически

 

 

 

 

 

 

связанный

 

II.Знаки договор-

 

 

 

знак

 

ные (образ, слово,

 

 

 

(признак):

 

буква, символ):

 

 

I.Информация от источника

 

II.Информация от носителя

Ступень 1

 

(материального объекта)

 

 

 

 

 

 

 

 

(бумажного и электронного)

 

 

 

Механизмы пополнения информации

 

Проектирование из-

 

 

 

Размножение

делия с новыми

 

 

 

 

 

 

носителей

 

 

свойствами

 

 

 

 

 

 

 

 

 

 

Измерение ценности информации:

 

 

 

Измер ение ценно ст и инфо рмации :

 

 

 

1 . по ст р о ение кр иво й безр азл ич ия

установление связи признаков со

 

 

 

"ценно ст ь инфо рмации -ценно ст ь

значением потенциала изделия

 

 

 

д ейст вия"

 

 

 

 

2 . пр ео б р азо вание знако в в пр изнаки

 

ЗАЩИТА

I.Исключение измере-

II.Исключение копиро-

Ступени 2,3

 

I и II:

ния свойств

 

 

вания носителей

 

КонструкСистема ЗИ I:

Измеритель-

Тракт дос-

Система ЗИ II:

Конструк-

тор сис-

тор сис-

воздействие

ный тракт

тупа к но-

воздействия

тем ЗИ

тем ЗИ

на уязвимые

 

 

сителям

на уязвимые

 

 

Ступени 4,5

 

звенья

 

 

 

звенья тракта

 

 

 

 

 

 

 

 

тракта

 

 

 

 

 

 

Прогноз интереса

 

 

Прогноз интереса

 

 

 

Соперники

 

 

 

 

 

со своими

 

 

 

 

 

интересами

 

 

 

Предметные ступени проектирования:

 

 

1. Какую информацию защищать?

 

 

Цель защиты

 

2. Каковы ее источники (носители) и их информативность?

Задачи защиты

 

3. Кто перехватчик и каковы его уязвимые звенья?

 

Задачи защиты

 

4. Каковы средства воздействия на уязвимые звенья?

Способы защиты

 

5. Как их лучше использовать?

 

 

Система защиты

 

Рис.1.2. Предметная основа защиты информации

("Нить Ариадны" в хаосе защиты информации)

23

Схема трактует содержание рассматриваемой нами проблемы «от печки», то есть от завязки информационного отображения реальности. В связи с выявлением двух форм существования информации мы сразу получаем два ствола ее утечки и защиты: защита I – защита информации от источника недопущением измерения его признаков; защита II – защита информации от носителя (бумажного и электронного) исключением копирования носителей.

Так как формы проявления признаков и существования носителей информации очень многообразны и многомерны, то с регулирующим воздействием на них (с нужной нам целью защиты) можно справиться только комплексно, то есть системно во всех проявлениях. В связи с этим для реализации защиты информации должны быть созданы (спроектированы, синтезированы) системы защиты информации: система ЗИ I – по первому стволу, система ЗИ II – по второму стволу. В организационном плане система может быть и единой (то есть подчиняться одному руководителю), но их предметно-физическая основа всегда будет различной, а, следовательно, и различны методы и способы проектирования и реализации этих систем.

Каждая система защиты имеет своего соперника: для системы ЗИ I – это измерительный тракт со своим соперником во главе; для системы ЗИ II – это тракт доступа к носителям информации, также со своим соперником во главе. Конструкторы систем защиты информации обеих типов тоже разумные субъекты, и поэтому при проектировании систем защиты они «интересы» соперников парируют, прогнозируя их.

В настоящее время практика проектирования систем защиты информации еще невелика, ибо не накоплено (пока) универсальных системных «заготовок». Поэтому каждая проектируемая система является уникальной. В этом случае исключительно велика роль инструмента проектирования – аналитического аппарата формирования системных сущностей. Поэтому чтобы хорошо понять сущность системы защиты информации, следует познакомиться с указанным аппаратом.

Так как предметной первоосновой мероприятий защиты информации являются свойства трактов утечки информации (тракт

24

измерения и тракт доступа на рис.1.2), то их надо рассмотреть более подробно в первую очередь, при этом начиная с тракта утечки информации от источника, как более освоенного.

Утечка информации, содержащейся в физических свойствах реальных объектов происходит через тракт утечки. Зная полную схему этого тракта и состав уязвимых звеньев любого его элемента, на которые можно воздействовать средствами защиты, можно составить полный комплекс мероприятий по ЗИ, утекающей по этому тракту. Следует отметить, что схема тракта утечки, показанная на рис.1.3, разрабатывается применительно к радиотехнической разведке, имеет прямое отношение к ЗИ в автоматизированных системах управления (АСУ). Оно заключается в том, что элементы АСУ обладают побочными электромагнитными излучениями (ПЭМИН), которые радио- и радиотехническая разведка может перехватывать. Тракт утечки применительно к радио- и радиотехнической разведке имеет вид:

-источник информации (применительно к АСУ это побочное излучение ее элементов), имеет две уязвимости: контрастность (сигнал/шум), совокупность сходных источников (так называемый алфавит источников).

-среда распространения (возд. пространство, его уязвимость определяется прозрачностью для электромагнитных волн соответствующего диапазона).

-приемное устройство из двух частей: линейной части, селектирующей полезные сигналы из мешающих и нелинейной (детекторной), выделяющей из переходного сигнала необходимое событие. Имеет две уязвимости: живучесть – возможность физического уничтожения, помехозащищенность – подверженность электромагнитным помехам.

-орган обработки, который: объединяет сообщения от многих источников, производит их интерпретацию (распознавание), дает команды на изменение процедуры ведения разведки. Уязвимости: живучесть и восприимчивость к заблуждению.

25

26

Перенос готовой информации (несанкционированный доступ, утрата носителей информации)

Источник информации Среда

Признаки

тракт П (КС, ЭЗ)

Прозрачность Алфавит источников

"С/Ш",

контраст "объект-фон"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Орган обработки

 

Конечный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

продукт

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средство 1

 

 

 

 

 

 

 

 

 

 

 

 

Интерпретатор

 

 

Секция управления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

добыванием

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средство m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Помехозащи-

 

 

 

Живучесть

 

 

 

Восприимчивость

 

Дезориентируемость

 

щенность

 

 

 

 

 

 

 

 

 

 

 

к заблуждению

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Живучесть

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Уничтожение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Затруднение

 

 

 

 

 

 

Усложнение

Уменьшение

 

 

 

 

 

 

 

 

 

 

 

 

Избиратель-

 

 

Радиоэлек-

 

выделения

 

 

 

 

 

 

 

алфавита

прозрачности

 

 

 

 

 

сил и средств

 

 

 

 

 

 

ное РЭП,

 

 

тронная

 

проявлений

 

 

 

 

 

 

 

источников

 

 

 

среды

 

 

 

 

 

добывания .

 

 

 

 

 

 

 

активное

 

 

имитация

 

источника

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РЭП систем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

связи

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Меры пассивной защиты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Активные меры

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ложное представление об изделии, выгодное нам

Рис.1.3. Обобщенная модель утечки и несанкционированного доступа к информации

Основное назначение применяемых средств ЗИ заключается в том, что рассматриваемые элементы тракта стали неработоспособными, или оставшись работоспособными, выполняли свои функции с худшим качеством. Для этого воздействуют на такие характеристики элементов тракта, которые определяют их работоспособность (уязвимые звенья тракта). В зависимости от «решительности» (активности) воздействия на работоспособность элементов тракта утечки все средства защиты информации делятся на два класса: средства пассивной защиты; средства активные. При этом средства пассивной защиты ухудшают работоспособность элементов тракта, а активные – полностью выводят эти звенья из состава работоспособных. Каждый из них имеет преимущества и недостатки и поэтому при проектировании систем не противопоставляются друг другу, а используются совместно (комплексно).

Для определения перечня средств, с помощью которых можно воздействовать на уязвимые звенья, необходимо:

-проанализировать физическую сущность характеристики, которая является уязвимой;

-«покопавшись» в БД, определить перечень тех средств, эффекты действия которых совпадают с сущностью уязвимости. Например, уязвимость источника информации определяется его контрастностью, то есть соотношением энергии его сигнала и энергии окружающего фона или специально созданного шума. Так как уровень энергии сигнала источника информации определяется из других соображений, на него сильно действовать мы не можем (в интересах ЗИ), следовательно, единственная возможность – воздействовать на уровень шума, сделав это соотношение как можно меньше, но при условии, что источник информации будет выполнять свою функцию.

Если источник информации работает в радиодиапазоне, то и источник шума должен быть в таком диапазоне, следовательно, обеспечивается одинаковость физической природы уязвимости тракта и эффективности средств ЗИ.

Рассуждая аналогичным образом относительно всех уязвимых звеньев тракта, все меры и средства пассивной ЗИ можно раз-

27

делить на три группы:

-меры, направленные на затруднение выделения источника из окружаемого фона;

-меры, направленные на усложнение или увеличение многообразия похожих источников;

-меры, направленные на уменьшение прозрачности среды.

К мерам активной ЗИ относятся:

-уничтожение сил и средств добывания, радиоэлектронное подавление их систем связи;

-избирательное радиоэлектронное подавление, активное противодействие;

-радиоэлектронная имитация.

Все перечисленные меры защиты информации реализуются с помощью соответствующих технических средств.

1.5. Технические средства защиты информации

1. Источник информации.

1.1.Пассивные средства ЗИ: электропроводящие экраны, средства регулирования мощности излучения, средства создания маскирующих завес, фона, средства зашумления помещений, средства изменения параметров излучения.

1.2.Средства активного воздействия: средства электронного подавления для избирательного прикрытия отдельных источников, средства радиоэлектронной имитации.

2. Среда распространения.

2.1.Средства пассивного воздействия: электропроводящие экраны, дипольные завесы.

2.2.Средства активного воздействия.

3. Средства обнаружения и измерения.

3.1.Средства пассивного воздействия: средства создания маскирующих радиозавес, средства зашумления помещений.

3.2.Средства активного воздействия: средства поражения, средства радиоэлектронного подавления (прицельные и заградительные)

28

4. Органы обработки.

4.1.Средства пассивного воздействия: ложные излучатели.

4.2.Средства активного воздействия: средства радиоэлектронного подавления линий радиосвязи, комплексы радиоэлектронной имитации.

5. Средства защиты от видовой разведки.

5.1.Средства пассивного воздействия: средства инженерной маскировки и имитации, отражатели и поглощающие экраны, средства подсвета фона, ложные цели.

5.2.Средства активного воздействия: средства аэрозольного прикрытия (дымовые завесы), средства оптико-электронного подавления, изображающие маски.

Состав перечисленных средств с привязкой их к элементам тракта утечки, на которые они воздействуют, показан в таблице 1.2.

Таблица 1.2. Виды технических средств воздействия на звенья тракта добывания информации

Свойства звеньев

Физическая природа тракта добывания

 

 

 

 

 

 

 

 

сигнальная

видовая

 

 

 

 

средства

средства

наимено-

вид воз-

средства пас-

средства ак-

пассив-

активно-

вание

действия

сивного воз-

тивного воз-

ного

го воз-

 

 

действия

действия

воздей-

 

 

действия

 

 

 

 

ствия

 

 

 

 

 

1

2

3

4

5

6

Источни-

энергети-

Электропрово-

Средства ра-

 

 

ки ин-

ческий

дящие органы.

 

 

диоэлектрон-

Средст-

 

формации

 

Средства регу-

 

 

ного подав-

ва скры-

 

 

 

лирования

 

 

 

ления (РЭП)

тия ин-

Средства

 

 

мощности

 

 

для избира-

женер-

аэро-

 

 

излучения.

 

 

тельного

ной мас-

зольного

 

 

Средства соз-

 

 

прикрытия

кировки.

прикры-

 

 

дания маски-

 

 

отдельных

Подруч-

тия

 

 

рующих завес,

 

 

радиоэлек-

ные

 

 

 

фона, средства

 

 

 

тронных

средства

 

 

 

зашумления

 

 

 

средств (РЭС)

 

 

 

 

помещений

 

 

 

 

 

 

 

29

Продолжение таблицы 1.2

1

2

3

4

5

6

 

интеллекту-

Средства

Комплексы

Средства

 

 

альный

имита-

Изобра-

 

изменения

радиоэлек-

 

 

ции и

жающие

 

 

параметров

тронной

 

 

маски-

маски

 

 

излучения

имитации

 

 

ровки

 

 

 

 

 

 

Среда

изменение

Электро-

 

Отража-

Средства

распро-

прозрачности

проводящие

 

тели.

аэро-

странения

 

экраны. Ди-

 

Погло-

зольного

 

 

польные

 

щающие

прикры-

 

 

завесы

 

экраны

тия

Средства

изменение

 

 

 

Средства

обнару-

живучести

 

 

 

огневого

жения и

 

 

 

 

пораже-

измерения

 

 

Средства

 

ния.

 

 

 

 

Средства

 

 

 

поражения.

 

 

 

 

 

РЭП и

 

 

 

Средства

 

 

 

 

 

оптико-

 

 

 

РЭП обна-

 

 

 

 

 

элек-

 

 

 

ружителям

 

 

 

 

 

тронного

 

 

 

 

 

 

 

 

 

 

подавле-

 

 

 

 

 

ния

 

 

 

 

 

(ОЭП)

 

изменение

Средства

Средства

 

 

 

помехоза-

создания

 

 

 

РЭП обна-

 

 

 

щищенности

маскирую-

 

 

 

ружителям

Средства

 

 

 

щих радио-

Средства

 

 

и измери-

подсвета

 

 

завес, сред-

ОЭП

 

 

телям (за-

фона

 

 

ства зашум-

 

 

 

градитель-

 

 

 

 

ления по-

 

 

 

 

ные)

 

 

 

 

мещений

 

 

 

 

 

 

 

Орган

изменение

 

Средства

 

Средства

обработки

живучести

 

РЭП лини-

 

РЭП ли-

с секцией

 

 

ям радио-

 

ниям ра-

управле-

 

 

связи

 

диосвязи

ния

введение в

 

Комплексы

 

Изобра-

 

заблуждение

Ложные

радиоэлек-

Ложные

 

жающие

 

 

излучатели

тронной

цели

 

 

маски

 

 

 

имитации

 

 

 

 

 

 

 

увод от задач

То же

То же

То же

То же

 

(для секции

 

 

 

 

 

30

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]