БЕЗОПАСНОСТЬ
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
УДК 004.056.53
А. А. Привалов, Н. В. Евглевская
Петербургский государственный университет путей сообщения
Императора Александра I
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВСКРЫТИЯ НАРУШИТЕЛЕМ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
Информационные воздействия на технологические процессы возникают на основе данных, добываемых организованным нарушителем из информации, циркулирующей в инфокоммуникационных сетях и обрабатываемой на объектах информатизации. В статье рассмотрена модель, позволяющая численно определить критериальные требования к полноте и периодичности контроля безопасности информации на объектах телекоммуникаций с учетом особенностей их построения и функционирования. Используя результаты, полученные в ходе моделирования, можно определить необходимое количество средств защиты с учетом возможностей злоумышленника и особенностей построения системы.
стохастическая сеть, эквивалентная функция.
Введение
Как известно, эффективное функционирование телекоммуникационных систем (ТКС) невозможно без обеспечения их информационной безопасности [1].
Одной из угроз информационной безопасности деятельности объектов ТКС, таких как выделенные помещения, здания этих объектов, является утечка циркулирующей в них информации по техническим каналам. Под техническим каналом утечки информации (ТКУИ) принято понимать совокупность источника информативного сигнала, технического средства, осу-
102
ществляющего перехват информации, и физической среды, в которой распространяется информативный сигнал. В свою очередь, элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) злоумышленником в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации), называется закладочным устройством.
В настоящее время для добывания защищаемой информации используются такие возможности, как подслушивание разговоров в помещении с помощью предварительно установленных радиомикрофонов, радиостетоскопов, миниатюрных магнитофонов, контроль телефонных переговоров, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, с мониторов и печатающих устройств компьютеров и др.
Как показал анализ, информационное воздействие на технологические процессы организуется на основе данных, добываемых злоумышленником из информации, циркулирующей в инфокоммуникационных сетях и обрабатываемой на объектах информатизации [2]. То есть для достижения своих целей и вскрытия каналов утечки информации злоумышленник должен реализовать ряд частных процессов:
• сбор данных о технических каналах утечки информации;
• вскрытие, т. е. установление факта наличия каналов утечки информации и выявление наиболее «информативных» из них;
• скрытую установку аппаратуры съема информации с выявленных каналов утечки.
Для определения и последующей оценки времени, необходимого злоумышленнику для успешной установки аппаратуры съема информации с выявленных каналов утечки, рассмотрим постановку задачи.
1 Постановка задачи
Пусть имеются акустический, электрический и электромагнитный каналы утечки информации, о которых злоумышленник добывает данные за случайное время tb с функцией распределения B (t). После чего нарушитель приступает к вскрытию каналов утечки информации путем проведения необходимых измерений за случайное время t, t, tc с функциями распределения R (t), K (t) и C (t), соответственно. Функции распределения R (t), K (t) и C (t) определяются с использованием ранее разработанных, известных моделей [1, 3]. При наличии доступа к каналам утечки информации (а вероятность этих событий равна Р1, Р2 и Р3, соответственно) злоумышленник внедряет закладочные устройства за случайное время ta c функцией распределения
103
А (t). Если доступ к ТКУИ затруднен, то указанные выше процессы возобновляются с вероятностью (1 - P1), (1 - P2) и (1 - P3), соответственно.
Требуется определить среднее время T и функцию распределения F (t) времени вскрытия нарушителем технических каналов утечки информации и внедрения закладочных устройств.
2 Решение
Представим описанный процесс в виде стохастической сети (рис. 1).
Рис. 1. Стохастическая сеть процесса вскрытия нарушителем технических каналов утечки информации и внедрения закладочных устройств
Эквивалентная функция стохастической сети, определяемая с использованием уравнения Мэйсона [2], имеет вид
Q(s) = b( s) r (s) a(s)[ P1 + (1 - P1)k (s)[ P 2 + (1 - P 2)c( s) P3]] ) 1 - (1 - P1)k(s)(1 - P2)c(s)(1 - P3)r(s)
где f (s) = J F(t)exp(-st)dt - преобразование Лапласа функций распределения
о
времени реализации частных процессов.
Предполагая, что функции распределения времени реализации частных процессов относятся к классу экспоненциальных, и проведя соответствующие преобразования, получим
104
^ ч bra[P1(k + s)(c + s) + P2к(1 - PI) + kcP3(1 - Pl)(l - P2)]
Q( S) =-------------------------5------;---------------------
(a + s )(b + s)(s3 + As2 + Bs + C)
(l)
где b = 1/t; r = 1/t ; к = 1/t ; с = 1/t ; a = 1/t; t, t , t , t , t — среднее время добывания данных о каналах утечки информации, вскрытия акустического, электрического, электромагнитного каналов утечки информации, установки аппаратуры съема информации с каналов утечки информации, соответственно; А = с + к + r; B = ck + cr + kr; С = P1ckr + P2ckr + P3ckr — P1P2ckr — — P1P3ckr — P2P3ckr + P1P2P3ckr — коэффициенты разложения.
Для определения оригинала Q (s) используем разложение Хевисайда, позволяющего при s 1 Ф s2 представить выражение (1) в виде суммы вычетов в полюсах sk, k = 1,5:
q( s)=£ ■—
k=19(sk) s - sk
(2)
где s1 = -a; s2 =-b; s3 = a + p; s4 5 = —О+Р ± ia = 2+Q
P = ft—; q =
2A3 - 9AB + 27C „ ,p. 3 q 2 3B - A2
—; Q = (f)3 + 02; p =
27
3
f (s) = bra [P1 (k + s) (c + s) + P2k (1 — P1) + kcP3 (1 — P1) (1 — P2)]; Ф (s) = (a + s) (b + s) (s 3 + As2 + Bs + C).
Определив оригинал (2), использовав таблицы соответствия [4] и проинтегрировав полученный результат с переменным верхним пределом, получим искомую функцию распределения:
F (t) = £ ■ lAHL
k=1 9k (sk ) sk
(3)
В свою очередь, среднее время, затрачиваемое злоумышленником на вскрытие ТКУИ и внедрение закладочных устройств,
т=] м [ f (t)]=£-4^.
0 k=1 9k (sk ) sk
(4)
3 Результаты моделирования
По формулам (3) и (4) произведены расчеты, результаты которых представлены в виде графиков на рис. 2, 3.
105
F(t) 1
\ P = P2 = P э3 = 0,3
T = 154 ] ин
\ T = 131 ] ин
0 200 400 600 800 1000 t (мин)
Рис. 2. Функции распределения времени, необходимого злоумышленнику для вскрытия ТКУИ и внедрения закладочных устройств при одинаковых вероятностях их доступности
0 200 400 600 800 1000 t (мин)
Рис. 3. Функции распределения времени, необходимого злоумышленнику для вскрытия ТКУИ и внедрения закладочных устройств при различных вероятностях их доступности
При расчетах предполагалось, что среднее время добывания данных о каналах утечки информации и проведения измерений равно: t = 12 мин; t = 40 мин; t = 45 мин; t = 21 мин; t = 15 мин. Значения вероятностей доступности акустического, электрического и электромагнитного каналов
106
утечки информации Р1, Р2 и Р3 принимались равными 0,3; 0,7 и 0,95, соответственно.
Продемонстрируем применение разработанной модели на примере оценки защищенности объекта информатизации, на котором обрабатывается конфиденциальная информация и размещены вспомогательные технические средства (рис. 4).
Положим, что нарушитель располагает аппаратурой, аналогичной многофункциональному прибору СРМ-700 «Акула», и аналогом электронного стетоскопа типа «Бриз» [5]. Это позволяет нарушителю выявлять имеющиеся на объекте информатизации каналы утечки информации за время, соответствующее времени проведения измерений и указанное в техническом описании. Положим, нарушитель является квалифицированным специалистом, который за среднее время 50 мин нелегально добывает данные о потенциально существующих на объекте ТКУИ и скрытно проводит необходимые измерения: на акустических каналах - за среднее время 8 мин, на электрических - 15 мин, электромагнитных - 7 мин; время установки аппаратуры съема информации с каналов утечки информации - 15 мин. При этом доступность к указанным каналам определяется с учетом реализуемых мер защиты, и при использовании на объекте аппаратуры типа МП-1 А, МП-1Ц, МП-2, МП-3, МП-4 и МП-5 вероятность доступности указанных ТКУИ, соответственно, Р1 = 0,09; Р2 = 0,12; Р3 = 0,11. Расчет указанных вероятностей производился по методикам, описанным в [5, 6].
Подставив указанные данные в формулы (3) и (4), получим, что через среднее время 160 мин нарушитель способен внедрить на данном объекте информатизации закладные устройства. Следует ожидать, что наиболее вероятно внедрение закладных устройств на электрических каналах утечки. При этом через 320 мин вероятность утечки информации на данном объекте составит не менее 0,9.
Заключение
Анализ полученных результатов позволяет сделать следующие выводы:
• разработанная модель является работоспособной, чувствительной к изменению исходных данных, адекватно отображает процесс вскрытия злоумышленником технических каналов утечки информации на объектах телекоммуникационных систем и позволяет определить вероятностно-временные характеристики системы агентурно-технической разведки организованного злоумышленника;
• вследствие того, что среднее время, необходимое нарушителю для вскрытия ТКУИ, несколько зависит от очередности вскрытия различных каналов утечки информации, актуализируется задача моделирования процесса
107
108
Розетка ЭП
Кабинет
Корзина для мусора
Телефон
Холодиль-
ник
Телефон
Лампа
Стол
Пож. датчик
о во 8
с
о
го
о
о.
Линии ЭП
Система
отопления
Линии
пож.
сигн.
S
§
S
о
Чайник
Телеф.
Кофе- СВЧ розе тки
варка печь —н —н
Шкаф
Система вентиляции
Софа
ТЛФ
линии
Рис. 4. Схема анализируемого объекта информатизации
принятия решения по выбору злоумышленником первоочередного канала утечки информации для проведения необходимых измерений на объектах информатизации;
• полученные в ходе моделирования значения среднего времени, необходимого злоумышленнику для информационного воздействия, позволяют на этапе проектирования объекта телекоммуникационной системы определять рациональную периодичность и глубину контроля безопасности информации за счет использования вычисленных значений в качестве критериальных.
Библиографический список
1. Информационная безопасность телекоммуникационных систем / В. А. Липат-ников, В. А. Малютин. - Санкт-Петербург : ВУС, 2002. - 476 с.
2. Обобщенная модель информационного воздействия на автоматизированные системы управления техническими объектами / Н. В. Евглевская, А. А. Привалов, Ал. А. Привалов. - Москва : Вопр. радиоэлектроники, 2013. - 192 с.
3. Метод топологического преобразования стохастических сетей и его использования для анализа систем связи ВМФ / А. А. Привалов. - Санкт-Петербург : ВМА, 2001. -186 с.
4. Таблицы интегральных преобразований. Т. 1. Преобразования Фурье, Лапласа, Мелина / Г. Бейтмен, А. Эрдейи ; пер. с англ. Н. Я. Вилейкина. - Москва : Наука, 1969. -344 с. - (Справочная математическая библиотека).
5. Защита информации. Вас подслушивают? Защищайтесь! / Д. Б. Халяпин. - Москва : Баярд, 2004. - 432 с.
6. ГОСТ РВ-51987-2002. Информационная технология. Комплекс стандартов на автоматизированные системы. Типовые требования и показатели качества функционирования информационных систем. Общие положения. - Москва : Госстандарт России, 2002. - 59 с.
© Привалов А. А., Евглевская Н. В., 2014
109