Классификация методов инженерно-технической защиты информации

 
 

Как следует из факторов, влияющих на эффективность инже­нерно-технической защиты информации, ее методы должны обес­печить реализацию следующих направлений инженерно-техни­ческой защиты информации:


•предотвращение и нейтрализацию преднамеренных и случай­ных воздействий на источник информации;

•скрытие информации и ее носителей от органа разведки (зло­умышленника) на всех этапах добывания информации.

Кроме того, учитывая, что для добывания информации зло­умышленник может использовать различные специальные средс­тва (закладные устройства, диктофоны и др.), третье направле­ние включает методы обнаружения, локализации и уничтожения и этих средств, а также подавления их сигналов.

Первое направление объединяют методы, при реализации ко­торых:

•затрудняется движение злоумышленника или распространение стихийных сил к источнику информации;

•обнаруживается вторжение злоумышленника или стихийных сил в контролируемую зону и их нейтрализация.

Классификация направлений и методов инженерно-техничес­кой защиты информации приведена на рис. 8.4.

Затруднение движения источников угроз воздействия к источ­никам информации обеспечивается в рамках направления, называ­емого физической защитой. Физическая защита обеспечивается методами инженерной защиты и технической охраны. Инженерная защита создается за счет использования естественных и искусст­венных преград на маршрутах возможного распространения ис­точников угроз воздействия. Искусственные преграды создаются с помощью различных инженерных конструкций, основными из ко­торых являются заборы, ворота, двери, стены, межэтажные пере­крытия, окна, шкафы, ящики столов, сейфы, хранилища. Так как любые естественные и искусственные преграды могут быть пре­одолены, то для обеспечения надежной защиты информации, как и иных материальных ценностей, необходимы методы обнаружения вторжений в контролируемые зоны и их нейтрализации.

Эти методы называются технической охраной объектов за­щиты. Под объектами защиты понимаются как люди и материаль­ные ценности, так и носители информации, локализованные в про­странстве, К таким носителям относятся бумага, машинные носи­тели, фото и кино пленка, продукция, материалы и т. д., то есть все, что имеет четкие размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носите­лях методы инженерной защиты не приемлемы — электромагнит­ное поле с информацией нельзя хранить, например, в сейфе. Для защиты информации на таких носителях применяют методы скры­тия информации.

Скрытие информации (прятание, утаивание) объединяет группу методов защиты информации, основу которых составляют условия и действия, затрудняющие поиск и обнаружение объектов защиты, распознавание и измерение их признаков, снятие с носите­лей информации с качеством, достаточным для ее использования. Оно предусматривает такие изменения местоположения, времени передачи сообщения или проявления демаскирующих признаков, структуры информации, структуры и энергии носителей, при ко­торых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, доста­точным для использования ее в собственных интересах. Скрывать от злоумышленника можно как информацию, так и ее носитель. Различают пространственное, временное, структурное и энергети­ческое скрытие.

Пространственное скрытие затрудняет поиск и обнаружение злоумышленником источника информации в пространстве. Оно достигается размещением источника информации в местах, место­положение которых априори злоумышленнику не известно. Такие места хранения называются тайниками. Перед злоумышленником возникает дополнительная задача — поиск источника. Чем больше область поиска, тем труднее найти объект. Подводные лодки пред­ставляют большую угрозу, прежде всего, потому, что обеспечива­ется их высокая пространственная скрытность. Возможные места для тайников рассмотрены в [20]. При создании тайников их авто­ры часто не учитывают шаблонность мышления большинства лю­дей. Этим пользуются квартирные воры, которые легко находят места, в которых хозяева хранят свои ценности.

К пространственным можно отнести стеганографические способы защиты информации, которые предусматривают скрыт­ное размещение защищаемой информации, отображаемой в сим­вольной форме, в так называемых контейнерах. Контейнеры свободные части носителя, содержащего другую информацию.

Наиболее древним стеганографическим способом скрытия инфор­мации является написание сообщения симпатическими (бесцвет­ными без специальной тепловой или химической обработки) чер­нилами между строк письма или иного документа. Известно мно­го способов записи данных, реализующих пространственное скры­тие информации: запись наколом букв на оборотной стороне эти­кеток флаконов, банок или бутылок, на внутренней стороне спи­чечной коробки, внутри яйца и др. В годы расцвета фототехники для скрытной передачи сообщений использовалась так называе­мая «микроточка», изобретенная немецким ученым Э. Голдбергом. «Микроточка» представляла собой микроизображение разведыва­тельного сообщения размером 0,01-1 мм2, которое наклеивалось в качестве точки текста письма, открытки, под марку и иные мес­та безобидной корреспонденции или предметов. Величина умень­шенных символов в «микроточке» достигала 1 микрона. Большие возможности по реализации стеганографических способов скры­тия информации предоставляют компьютерные технологии записи информации. Компьютерная стеганография основывается на том, что файлы, содержащие оцифрованное изображение или звук, мо­гут быть до некоторой степени видоизменены без потери качества изображения или звука. Такая возможность обусловлена неспособ­ностью органов чувств человека различать незначительные изме­нения в цвете изображения или в частотах звука. Поэтому в качес­тве контейнеров используются графические и звуковые файлы, со­держащие оцифрованное изображение и звук. Младшие (1-4) раз­ряды используемых многоразрядных кодов могут быть изменены без ухудшения качества изображения или звука, в них можно запи­сать секретную и конфиденциальную информацию и обеспечить ее эффективное скрытие. Например, качество эталонного изобра­жения в формате bmp объемом 243 Кбайт незаметно отличается от того же изображения в файле которого помещена иная информация объемом 119 Кбайт.

Отсутствие у злоумышленника данных о времени передачи со­общения с интересующей информацией или времени проявления Демаскирующих признаков объекта защиты вынуждает злоумыш­ленника тратить большие ресурсы на обеспечение непрерывнос­ти разведки. Этим достигается временное скрытие. Десятки тысяч операторов и технических средств Агентства национальной бе­зопасности США постоянно и непрерывно «слушают» эфир в раз­ных точках пространства в разных частотных диапазонах, чтобы не пропустить и перехватить информативное сообщение в каналах связи своего вероятного противника. Чем короче по времени пере­даваемое сообщение, тем сложнее его обнаружить. Поэтому одним из методов временного скрытия является передача с большой ско­ростью сообщения, накопленного за время, значительно превыша­ющее время его передачи.

С другой стороны, если известно время возможной работы средств добывания, то существенно легче скрыть информацию. Хотя разведка ведется скрытно, но появление тех или иных носи­телей средств разведки (самолетов, кораблей, космических аппара­тов, автомобилей с дипломатическими номерами) возле контроли­руемой зоны в большинстве случаях обнаруживается средствами соответствующих служб, что позволяет принять меры по скрытию информации. Например, «ахиллесовой пятой» наиболее эффектив­ной в мирное время космической разведки является заблаговре­менное знание контрразведкой точного времени пролета низкоор­битального разведывательного космического аппарата. Службе бе­зопасности порой достаточно для обеспечения эффективной защи­ты на короткое время (минуты) пролета прекращать информатив­ные излучения и зачехлять защищаемые объекты, наблюдаемые сверху.

Структурное скрытие достигается изменением или создани­ем ложного информационного портрета семантического сообще­ния, физического объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются бук­вы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов на­блюдения, сигналов и веществ являются их эталонные признако­вые структуры.

Возможны следующие способы изменения информационного портрета [21]:

•удаление части элементов и связей, образующих информацион­ный узел (наиболее информативную часть) портрета;

•изменение части элементов информационного портрета при со­хранении неизменности связей между оставшимися элемента­ми;

•удаление или изменение связей между элементами информаци­онного портрета при сохранении их количества.

Изменение информационного портрета объекта вызывает из­менение изображения его внешнего вида (видовых демаскирующих признаков), характеристик излучаемых им полей или электричес­ких сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается кон­трастность изображения объекта по отношению к фону и ухудша­ются возможности его обнаружения и распознавания.

Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкциони­рованным получателем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и свя­зей или алгоритма (ключа) этих изменений.

В условиях рынка, когда производитель вынужден рекламиро­вать свой товар, наиболее целесообразным способом информаци­онного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков — информационных узлов, содержащих охраняемую тайну.

К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и дру­гие достижения, которые составляют ноу-хау. Изъятие из техни­ческой документации информационных узлов не позволит конку­ренту воспользоваться информацией, содержащейся в рекламе или публикациях.

Этот широко применяемый метод позволяет:

•существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации;

•использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения.

Например, вместо защиты информации, содержащейся в со­тнях и тысячах листов технической документации, разрабатывае­мой для производства новой продукции, защите подлежат всего не­сколько десятков листов с информационными узлами.

Структурное скрытие, в результате которого информацион­ный портрет изменяется под информационный портрет фона, на­зывается маскировкой. Методы маскировки отличаются для раз­ных видов сообщения. Маскировка семантической информации, представляемой в виде набора определенным образом связанных символов, обеспечивается криптографическими методами и назы­вается шифрованием. Фоном для маскируемого сообщения явля­ется случайный набор символов. Поэтому чем меньше зашифро­ванное сообщение отличается от случайного, тем выше уровень скрытия информации.

Маскировка признаковой информации достигается изменени­ем информативных признаков объекта защиты под признаки объ­ектов фона. В зависимости от вида признаковой информации мас­кируются признаки объектов наблюдения, сигналов или демаски­рующих веществ. Фон при наблюдении образуют другие объекты, в том числе предметы местности. Фоном для сигналов являются другие сигналы — помехи. Но помехи в отличие от объектов фона при наблюдении могут изменять параметры сигналов, несущих за­щищаемую информацию. Если энергия помех выше энергии сиг­налов, то эти изменения столь значительны, что структура сигна­лов приближается к структуре помех. Следовательно, помехи мас­кируют сигнал. Так как степень воздействия помех и соответствен­но маскирующий эффект зависят от отношения мощности сигна­ла и помех, то метод маскировки сигнала помехами можно назвать энергетическим скрытием информационных сигналов.

Энергетическое скрытие достигается уменьшением отноше­ния энергии (мощности) сигналов, т. е. носителей (электромагнит­ного или акустического полей и электрического тока) с информаци­ей, и помех. Уменьшение отношения сигнал/помеха (слово «мощ­ность», как правило, опускается) возможно двумя методами: сни­жением мощности сигнала или увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электро­магнитная волна, а в среде распространения канала присутству­ет помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происхо­дят интерференция этих волн. В результате этого значения инфор­мационного параметра (амплитуды суммарного сигнала) случай­ным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и по­мехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Природные и промышленные помехи, которые постоянно при­сутствуют в среде распространения носителя информации, оказы­вают наибольшее влияние на амплитуду сигнала, в меньшей степе­ни — на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих пере­дачу более широкополосных сигналов, например, в УКВ-диапазо-не, передачу информации осуществляют, как правило, ЧМ-сигна-лами как более помехоустойчивыми, а в узкополосных ДВ-, СВ- и КВ-диапазонах — АМ-сигналами.

В общем случае качество принимаемой информации ухудша­ется с уменьшением отношения сигнал/помеха. Характер зависи­мости качества принимаемой информации от отношения сигнал/ помеха отличается для различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.

Наиболее жесткие требования к качеству информации предъяв­ляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плановым задачам, задачам статистического и бухгалтерского учета оценивается порядка 10 ~5-10~б, по денежным данным — 10~8-10~9. Для сравнения, в телефонных каналах хоро­шая слоговая разборчивость речи обеспечивается при 60-80%, т. е. требования к качеству принимаемой информации существенно ме­нее жесткие. Это различие обусловлено избыточностью речи, ко­торая позволяет при пропуске отдельных звуков и даже слогов вос­станавливать речевое сообщение. Вероятность ошибки знака 10~5 достигается при его передаче двоичным AM сигналом и отноше­нии мощности сигнала к мощности флуктуационного шума на входе приемника приблизительно 20, при передаче ЧМ сигналом — около 10. Для обеспечения разборчивости речи порядка 85% пре­вышение амплитуды сигнала над шумом должно составлять около 10 дБ, для получения удовлетворительного качества факсимильно­го изображения — приблизительно 35 дБ, качественного телевизи­онного изображения — более 40 дБ.

В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшает­ся, что она не может практически использоваться. Для конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.

Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то зна­чения отношения сигнал/помеха измеряются, прежде всего, на гра­нице этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гаранти­рует безопасность защищаемой информации от утечки за предела­ми контролируемой зоны.

Маскировка признаков веществ обеспечивается преобразо­ванием признаков веществ под признаки других веществ, не инте­ресующих злоумышленника. Например, для контрабанды нарко­тиков иногда их преобразуют в другое химическое вещество, про­пускаемое таможенной службой и восстанавливаемое после прово­за до первоначального состава.

Другой метод структурного скрытия заключается в трансфор­мации исходного информационного портрета в новый, соответс­твующий ложной семантической информации или ложной при­знаковой структуре, и «навязывании» нового портрета органу раз­ведки (злоумышленнику). Такой метод защиты называется дезин­формированием. Дезинформирование наиболее эффективно при скрытии семантической информации, когда в добытом сообще­нии содержится ложная информация. При скрытии признаковой информации граница между маскировкой и дезинформированием размытая. Принципиальное различие между ними состоит в том, что маскировка направлена на затруднение обнаружения объекта защиты среди других объектов фона, а дезинформирование — на создание ложного объекта прикрытия. При поиске орган развед­ки (злоумышленник) не находит замаскированный объект, при де­зинформировании он обнаруживает другой объект вместо истин­ного, признаки которого невозможно изменить под признаки фона. Например, если в глухом месте без строений размещается шахта стратегической ракеты, то невозможно скрыть подъездные пути автотранспорта к ней. В этом случае структурное скрытие инфор­мации о месте нахождения ракетной установки обеспечивается не только маскировкой ее конструкции, но и имитацией функциони­рования этого объекта.

Дезинформирование относится к числу наиболее эффектив­ных методов защиты информации по следующим причинам:

•создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности получен­ной информации;

•последствия принятых конкурентом на основе ложной инфор­мации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой ин­формации.

Последняя причина обусловлена тем, что при недостаточнос­ти информации увеличивается в пространстве возможных реше­ний область принятия решений, внутри которой находится опти­мальное решение. Принятые решения при недостаточности инфор­мации будут отличаться от оптимального. При использовании де­зинформации может образоваться иная область принятия решений на значительном удалении от оптимального решения. В этом слу­чае могут возникнуть для пользователя ложной информацией ка­тастрофические последствия.

Дезинформирование осуществляется путем подгонки призна­ков информационного портрета защищаемого объекта под при­знаки информационного портрета ложного объекта, соответству­ющего заранее разработанной версии, — объекта прикрытия. От тщательности подготовки версии и безукоризненности ее ре­ализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во вре­мени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем чем меньше при дезинформации используется ложных сведений и признаков, тем труднее вскрыть ее лож­ный характер.

Различают следующие способы дезинформирования [21]:

•замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защи­ты похож на информационные портреты других «открытых» объектов и не имеет специфических информативных призна­ков. В этом случае ограничиваются разработкой и поддержани­ем версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойно­го применения: военного и гражданского. Распространение ин­формации о производстве продукции сугубо гражданского ис­пользования является надежным прикрытием для вариантов во­енного назначения;

•поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний призна­ков, относящихся к различным темам, можно навязать противо­положной стороне ложное представление о ведущихся работах
без имитации дополнительных признаков;

•сочетание истинных и ложных признаков, причем ложными за­меняется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту;

•изменение только информационных узлов с сохранением неиз­менной остальной части информационного портрета.

Как правило, используются различные комбинации этих вари­антов.

Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противопо­ложный эффект, так как при раскрытии разведкой факта дезинфор­мирования полученная ложная информация может сузить область поиска истинной информации. Учитывая, что потребители инфор­мации отчетливо представляют ущерб от дезинформации и при малейших сомнениях будут перепроверять информацию с исполь­зованием других источников, дезинформирование в большинстве случаев требует хорошей организации и значительных затрат.

Основу третьего направления инженерно-технической защи­ты информации составляют методы поиска, обнаружения и ней­трализации источников опасных сигналов. Так как эти источники обнаруживаются по их демаскирующим признакам, то эти методы содержат процедуры идентификации источников случайных опас­ных сигналов по их демаскирующим признакам.

Вопросы для самопроверки

1.Основные факторы, влияющие на эффективность защиты ин­формации от угроз воздействия.

2.Условия, которые необходимо выполнить для обнаружения и распознавания объекта разведки.

3.Чем отличаются процедуры обнаружения от процедур распоз­навания?

4.Основные направления инженерно-технической защиты инфор­мации.

5.Методы инженерно-технической защиты информации.

6.Чем отличается инженерная защита объектов от их технической охраны?

7.Условие эффективного обеспечения временного скрытия объек­тов защиты.

8.Что представляет собой информационная модель объекта защи­ты?

9.Чем маскировка отличается от дезинформирования?

10.Условие эффективного энергетического скрытия.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: