Е.С. Агеев
М .Ю. Киреев,
концерн «Созвездие»
СТРУКТУРНЫЙ СИНТЕЗ КАК МЕТОДОЛОГИЧЕСКАЯ ОСНОВА ИССЛЕДОВАНИЯ МЕХАНИЗМОВ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ ПОБОЧНЫХ ЭЛЕКТРОМАГНИ ТНЫХ ИЗЛУЧЕНИЙ НА ОБЪЕКТАХ ОБОРОННОЙ ПРОМЫШЛЕННОСТИ
THE STRUCTURAL SYNTHESIS AS METHODOLOGICAL BASIS OF INVESTIGATION OF MECHANISM OF INFORMATION LOSS THROUGH CHANNELS OF SIDE ELECTROMAGNETIC RADIATIONS AT DEFENCE INDUSTRY UNITS
Анализируется методологический аппарат моделирования систем для исследования проблем защиты информации от утечки по каналам побочных электромагнитных излучений. Обосновываются принципы структурного синтеза для построения моделей механизмов утечки информации.
Methodological apparatus of modeling systems for investigation of problems of information protection from loss through channels of side electromagnetic radiations is analysed. Principals of structural synthesis for construction of information loss models mechanisms are proved.
Подъём экономики страны и возрождение оборонной промышленности определяют необходимость решения комплекса задач по защите информации от технических разведок с учётом охраны государственных тайн в области создания новых видов вооружения и военной техники [1]. В связи с этим становится актуальной комплексная защита различных объектов и информации от технических разведок [2]. Проблема комплексной защиты объектов и информации охватывает широкий круг вопросов [3].
Важной составляющей частью этой проблемы является наличие информационных физических полей, которые возникают при функционировании различных объектов и являются источниками информации о них [4, 5].
Решение проблемы защиты информации физических полей от перехвата техническими средствами разведки (ТСР) предполагает целый комплекс мероприятий в этой сфере по сокрытию фактов создания новых видов вооружения, характеристик образцов вооружения и военной техники, сведений о военно- промышленных объектах.
Для качественной и эффективной защиты от ТСР в каждом конкретном случае необходимо проводить тщательный анализ сведений о скрываемых объектах и учитывать возможность их проявления через соответствующие демаскирующие признаки.
Одним из серьёзных демаскирующих признаков информационных физических полей являются побочные электромагнитные излучения (ПЭМИ), возникающие вследствие неосновных излучений радиоэлектронных средств, обусловленных излучениями на гармониках и субгармониках основной частоты, а также комбинационными и интермодуляционными излучениями [2].
Анализ стратегий перехвата информации ПЭМИ позволяет установить закономерности в реализации этапов подобного рода противоправных действий, способах применения соответствующих ТСР. Это позволяет математически описать последовательность действий и оценить уровень угрозы утечки информации. При этом описание этапов такого рода действий может быть получено лишь в результате структурного синтеза их обобщённой функциональной модели.
Это приводит к необходимости при исследовании механизмов утечки информации по каналам ПЭМИ в интересах оценки эффективности противодействия подобного рода угрозам информационной безопасности основываться на моделях данных механизмов. Поскольку механизмы утечки информации по каналам ПЭМИ реализуются в рамках определённой функциональной деятельности их моделирование невозможно без исследования противоправных действий, связанных с подобного рода угрозами информационной безопасности.
Анализ понятия «модель», как способа отражения знаний о предметной области, даёт основание утверждать, что информация об исследуемом объекте может быть представлена как в виде сведений о некоторых понятиях, их признаках, свойствах, характеристиках и отношениях между понятиями, так и в виде совокупности действий (процедур) над объектом.
Подобная широта использования общенаучного понятия «модель» обусловила множество его определений, в каждом из которых присутствует семантический аспект, заключающийся в формировании суждений (гипотез) о каком-либо частном сходстве двух объектов (их аналогии). Как категории, отражающие реальный, объективно существующий мир, гипотезы и аналогии должны обладать наглядностью или сводиться к удобным для исследования логическим схемам, упрощающим рассуждения и логические построения, уточняющие природу явлений. Другими словами, модель (лат. modulus — мера) — это объект-заместитель объекта-оригинала, обеспечивающий изучение некоторых свойств оригинала.
В нашем случае объектами моделирования выступают противоправные действия, совершаемые с целью перехвата информации ПЭМИ.
Анализ существующих классификаций видов моделирования позволяет выявить ряд совершенно разнородных классификационных признаков (оснований). Исходя из этих классификаций [6], для исследования противоправных действий по перехвату информации ПЭМИ наиболее предпочтительными являются:
по степени полноты — приближённые модели;
по характеру изучаемых процессов — стохастические, динамические, дискретные модели;
по форме представления объекта — мысленные (математические) модели.
Вместе с тем, следует отметить ряд трудностей, связанных с применением указанных видов моделирования для исследования противоправных действий, совершаемых с целью перехвата информации ПЭМИ, обусловленных:
- большой размерностью задачи исследования;
- стохастичностью структуры и взаимосвязей элементов;
- неопределённостью исходных данных;
- многовариантностью различных решений;
- дискретностью исследуемых процессов.
Это существенно затрудняет практическое использование для указанных целей аппарата традиционного математического моделирования, который не позволяет описывать противоправные действия, совершаемые с целью перехвата информации ПЭМИ, сочетающие управленческие и информационные процессы, реализуемые в специфичной предметной области. При попытках формального описания подобного рода процессов не удаётся:
- строго формально представить описание этих действий;
- обеспечить формализованное представление управляющих процессов;
- использовать строго формальные методы анализа и синтеза;
- строго формально интерпретировать результаты моделирования.
Всё это приводит к необходимости при решении задачи моделирования механизмов утечки информации по каналам ПЭМИ в интересах оценки защищённости информационных процессов искать методы моделирования, позволяющие учесть приведённые выше обстоятельства.
С этой целью воспользуемся концептуальными положениями теории моделирования сложных систем, в соответствии с которыми процесс моделирования, в общем случае, должен осуществляться в три этапа:
Первый этап — обобщённое описание объекта моделирования в терминах качественного представления наиболее значимых для объекта связей.
Второй этап является этапом первичной формализации объекта моделирования путём структуризации его обобщённого описания.
В зависимости от целей моделирования задачи третьего этапа могут существенно различаться.
В случае, если целью моделирования является исследование моделируемых процессов математическими методами, то на третьем этапе рассматриваемой схемы моделирования детализированному описанию ставятся в соответствие различные математические модели, отвечающие целям моделирования.
Когда же целью моделирования является исследование закономерностей взаимодействия объекта моделирования с внешней средой в терминах его структурного представления, то на третьем этапе рассматриваемой схемы моделирования структурированному (детализированному) описанию ставятся в соответствие признаки такого взаимодействия.
Подобная трактовка процесса моделирования как процесса поэтапного анализа исследуемых процессов при моделировании механизмов утечки информации по каналам ПЭМИ в интересах оценки эффективности противодействия утечке позволяет её решить с позиций синтеза моделей, соответствующих второму и первому этапам рассмотренной выше схемы моделирования.
С этой целью воспользуемся методами структурного синтеза [7]. В основу структурного синтеза положен индуктивный подход (переход от частного к общему, снизу вверх). Метод структурного синтеза реализуется путём сбора элементов исследуемого объекта и их композиции в древовидную структуру в соответствии со взаимоотношениями между элементами. Результатом структурного синтеза является целостное описание исследуемого объекта. Структурирование, таким образом, позволяет понизить сложность описания исследуемого объекта.
Естественно, что для таких трудно формализуемых объектов, как механизмы утечки информации по каналам ПЭМИ, композиция может протекать в эвристической форме.
Так как результатом структурного синтеза описания исследуемого объекта является его целевая функция, композиция ориентирована на выделение функционально специализированных элементов. При функциональной композиции специфицируются функции, логические связи и их характер (например, информационный), формируется описание структуры и создаётся модель объекта.
В случае представления моделируемого объекта в терминах вход и выход для описания компонентов объекта вводится ряд новых переменных, необходимых не только для реализации функций этих компонентов, но и для выражения в целом основной функции объекта. Таким образом, в результате композиции формируется список функциональных компо-
нентов объекта и их взаимосвязей, который описывает структуру объекта. Такой список является структурным базисом исследуемого объекта.
Считается, что описание исследуемого объекта структурировано корректно, если:
1) оно позволяет отобразить все существенно значимые элементы объекта и их взаимосвязи;
2) оно обеспечивает возможность воспроизведения всех существенно значимых характеристик объекта;
3) такое описание позволяет представить внутреннюю организацию элементов и их взаимосвязи связи между собой;
4) позволяет представить структуру объекта унифицированными стандартными способами;
5) обеспечивает возможность стандартными способами объединять элементы в сложные структуры и заменять любые элементы и их совокупности.
К настоящему времени для исследовательских целей разработано достаточно большое количество методов структуризации, среди которых наиболее широкое распространение получила технология SADT — Structured Analysis and Design Technique. Ее достоинством является возможность представления в терминах структурного анализа и синтеза таких системных характеристик, как управление, взаимосвязь, ресурсы и исполнители. Объектом применения данной технологии являются, как правило, сложные процессы информационного характера. Применение данной технологии для исследования механизмов утечки информации по каналам ПЭМИ не только обеспечивает детальное понимание предметной области, но и позволяет производить корректное её описание путем построения инвариантных к способу реализации моделей соответствующих информационных процессов.
Другим достоинством технологии SADT является возможность разработки на её основе новых и совершенствования существующих способов повышения качества информационных процессов, например способов эффективного противодействия утечке информации по каналам ПЭМИ.
Ещё одним достоинством технологии SADT является наглядность построенных на её основе моделей, что способствует как пониманию проблемы, так и передаче результатов представления проблемы другим лицам.
Расширению знаний об исследуемом объекте способствует изучение как существенных, так и случайных его характеристик. При этом качество модели в значительной степени обеспечивается выполнением при её разработке итерационных процедур.
Следует отметить, что структурные методы исследования и применяемые при этом технологии построения описательных моделей являются лишь средством первичной формализации этих объектов, позволяющим понизить сложность описания исследуемого объекта. В то же время эти методы имеют принципиальные недостатки, не позволяющие использовать их в качестве средства математического моделирования. Структурные методы не позволяют:
- представлять в реальном времени логику функционирования исследуемого объекта;
- аналитически описывать исследуемый объект;
- производить оценку показателей качества функционирования исследуемого объекта.
ЛИТЕРАТУРА
1. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность. — М.: МГВ «Знание», ГЭИТИ, 2005. — 512 с.
2. Меньшаков Ю.К. Теоретические основы технических разведок: учеб. пособие / под ред. ЮН Лаврухина. — М.: Изд-во МГТУ им. НЭ. Баумана, 2008. — 536 с.
3. Основы информационной безопасности: учебник для высших учебных заведений МВД России / под ред. В.А. Минаева и С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.
4. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: учебное пособие для высших учебных заведений МВД России. Часть 1. Теоретические основы технической разведки и комплексного технического контроля. — М.: Горячая линия — Телеком, 2006. — 313 c.
5. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: учебное пособие для высших учебных заведений МВД России. Часть 2. Практические аспекты технической разведки и комплексного технического контроля. — М.: Г орячая линия — Телеком, 2006. — 205 с.
6. Советов Б Я. Моделирование систем: учеб. для вузов / Б .Я. Советов, С.А. Яковлев.
— 3-е изд., перераб. и доп. — М.: Высш. шк., 2001. — 343 с.
7. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение). — М.: Лори, 1996. — 242 с.