Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам (2005) (1095364), страница 27
Текст из файла (страница 27)
В качестве приемника целесообразно рассматривать приемник, параметры которого соответствуют современному уровню, а место размещения выбрано рационально. Уважительное отношение к интеллекту и техническим возможностям противника гарантирует от крупных ошибок в значительно большей степени, чем пренебрежительное. При описании приемника сигнала необходимо учитывать реальные возможности злоумышленника. Очевидно, что приемники сигналов коммерческой разведки не могут, например, размещаться на космических аппаратах. Что касается технических характеристик средств добывания, то они для государственной и коммерческой разведки существенно не отличаются.
Расположение приемника злоумышленника можно приблизительно определить исходя из условий обеспечения значения отношения сигнал/помеха на входе приемника, необходимого для съема информации с допустимым качеством, и безопасности злоумышленника или его аппаратуры. Если возможное место размещения приемника сигналов выбрано, то в ходе моделирования канала рассчитывается энергетика носителя на входе приемника с учетом мощности носителя на выходе источника, затухания его в среде распространения, уровня помех, характеристик сигнала и его приемника. Например, разрешение при фотографировании находящихся в служебном помещении людей и предметов из окна противоположного дома легко оценить по известной формуле: 145 где и — разрешение в долях миллиметра системы «объектив- фотопленка», /- фокусное расстояние телеобъектива фотоаппарата, ~. — расстояние от объекта наблюдения до фотоаппарата.
Если фотографирование производится фотоаппаратом «Фотоснайпер ФС-122» с 1= 300 мм и й = 0,03 мм (разрешение ЗЗ лин/мм), то для ~. = 50 м Н равно 5 мм. Учитывая, что для обнаружения и распознавания объекта его изображение должно состоять из не менее 9 точек, то минимальные размеры объекта составляют 15 х 15 мм. Очевидно, что на фотографии можно будет рассмотреть человека, продукцию, но нельзя прочитать машинописный текст на бумаге или экране монитора.
Все выявленные потенциальные каналы утечки информации и их характеристики записываются в табл. 3.2. В графе 4 указываются основные элементы среды распространения и возможные места размещения приемника сигналов. По физической природе носителя определяется вид канала утечки информации. Таблица 3.2 Оценка показателей угроз безопасности представляет достаточно сложную задачу в силу следующих обстоятельств; — добывание информации нелегальными путями не афишируется и фактически отсутствуют или очень скудно представлены в литературе реальные статистические данные по видам угроз безопасности информации.
Кроме того, следует иметь ввиду, что характер и частота реализации угроз зависят от криминогенной обстановки в районе нахождения организации, и данные об угрозах, например, в странах с развитой рыночной экономикой, не могут быть 146 Ораанизация инженерно-технической защиты однозначно использованы для российских условий; — оценка угроз безопасности информации основывается на прогнозе действий органов разведки. Учитывая скрытность подготовки и проведения разведывательной операции, их прогноз приходится проводить в условиях острой информационной недостаточности; — многообразие способов, вариантов и условий доступа к защищаемой информации существенно затрудняют возможность выявления и оценки угроз безопасности информации. Каналы утечки информации мокнут распространяться на достаточно большие расстояния и включать в качестве элементов среды распространения труднодоступные места; — априори не известен состав, места размещения и характеристики технических средств добывания информации злоумышленника.
Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу носят вероятностный характер. При этом рассматривается вероятность Р, реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации С„. Угроза безопасности информации, выраженной в величине ущерба С,„от попадания ее к злоумышленнику, определяется для каждого пути или канала в виде Су С Рр Моделирование угроз безопасности информации завершается их ранжированием.
На каждый потенциальный способ проникновения злоумышленника к источнику информации и канал утечки информации целесообразно завести карточку, в которую заносятся в табличной форме характеристики моделей канала. Структурная, пространственная, функциональная и информационная модели являются приложениями к комплексной модели канала утечки. На этапе разработки способов и средств предотвращения проникновения злоумышленника и утечки информации по рассматриваемому каналу к карточке добавляется приложение с перечнем мер по защите и оценками затрат на нее [96]. Более удобным вариантом является представление моделей на основе машинных баз данных, математическое обеспечение которых позволяет учесть связи между разными моделями, быстро корректировать данные в них и систематизировать каналы по различным признакам, например, по виду, положению в пространстве, способам и средствам защиты, угрозам.
147 Глава 3 Оценка условий, в которых придется решать поставленную задачу Оценка условий, в которых придется решать поставленную задачу, происходит в комплексе совместно с оценкой вероятного противника и своей организации, так как невозможно качественно смоделировать процесс, отрывая его от условий, в которых он происходит. Выделение оценки условий в отдельный параграф позволяет избежать возможных упущений при комплексной оценке обстановки.
При оценке условий, прежде всего: — анализируется расположение объекта на местности с учетом окружающей его территории и размещенных на ней посторонних объектов; — оценивается контролируемая зона и возможности по снятию информации из-за ее пределов; — обследуется сам обследуемый объект. При непосредственном знакомстве с обследуемым объектом, прежде всего, выясняют: — взаимное расположение контролируемых и смежных помещений, режимы их посещения; — устанавливают факты и сроки ремонтных работ, монтажа и демонтажа коммуникаций, замены предметов мебели и интерьера; — изготовляют планы помещений, на которые наносят все входящие и проходящие коммуникации; — изучают конструктивные особенности ограждающих поверхностей, материалы покрытий. Особое внимание в условиях плотной застройки уделяют подготовке плана прилегающей территории, которая может быть использована для парковки автомобилей с приемной радиоаппаратурой, развертывания систем видеонаблюдения или дистанционного аудио- контроля.
Результаты проведенного анализа в конечном итоге составляют основу «Модели вероятного противника», исходя из которой строится концепция защиты любого объекта. Модель позволяет учитывать: — типы и состав защищаемых информационных ресурсов объекта (ИР); — значимость (стоимость) каждого из ИР; — оперативные возможности противника; — технические возможности противника; — финансовые возможности противника; — порядок эксплуатации объекта и уже реализованные меры 148 Организация инженерно-технической защиты информации обеспечения безопасности информации (организационные, режимные, инженерные, технические), затрудняющие или делающие невозможным съем информации по тому или иному каналу.
На основании перечисленных исходных данных модель описывает весь объем каналов утечки, считающихся потенциально опасными. Таким образом, «Модель вероятного противника» является основным руководящим документом для организации жизнедеятельности самого объекта, а также определяет и регламентирует действия технических служб по обеспечению его безопасности. Результат оценки обстановки в виде полученной «Модели вероятного противника» позволяет выявить и произвести ранжировку проблем, стоящих перед руководителем при решении вопроса об организации и осуществления защиты от утечки информации по техническим каналам.