Из сил воздействия на носитель информации наибольшие угрозы могут создать злоумышленники и пожар. Они образуют каналы несанкционированного доступа к информации. Поэтому моделирование этих каналов предусматривает:

• моделирование каналов несанкционированного доступа злоумышленника к защищаемой информации;

• моделирование каналов несанкционированного доступа стихийных сил.

Действия злоумышленника по добыванию информации, так же как других материальных ценностей, определяются поставленными целями и задачами, его мотивами, квалификацией и технической оснащенностью. Так же как в криминалистике расследование преступления начинается с ответа на вопрос, кому это выгодно, так и при моделировании системы защиты необходимо, прежде всего, выяснить с максимально возможной достоверностью, кому нужна защищаемая информация.

Следует отметить, что прогнозирование источников угрозы информации является одним из основных условий ее эффективной защиты. При достаточно высокой достоверности прогноза создается запас времени для предотвращения угроз не только методами защиты источников, но и воздействия на источник угрозы. Например, можно договориться с конкурентом или, при наличии фактов его противоправных действий, потребовать от него их прекращения под угрозой предания гласности фактов нарушений.

Источники угрозы информации можно условно разделить на 4 группы:

• сотрудники (агенты) зарубежных спецслужб;

• конкуренты на рынке и в борьбе за власть;

• криминальные элементы;

• сотрудники организации, пытающиеся добыть и продать информацию по собственной инициативе или завербованные зарубежной разведкой, конкурентом или криминалом.

Сотрудники спецслужб (агенты) характеризуются высокой профессиональностью и технической оснащенностью. Оперативно технические характеристики используемых ими технических средств часто превосходят характеристики средств, имеющихся на рынке.

Руководители коммерческих структур привлекают для добывания информации о своих конкурентах уволившихся сотрудников силовых ведомств и используют имеющиеся на рынке технические средства. В среднем квалификация этих злоумышленников и возможности применяемых ими технических средств ниже.

Криминал привлекает для решения рассматриваемых задач или уволенных за низкие моральные качества и правонарушения, или уволившихся «обиженных» бывших сотрудников спецслужб. Квалификация этих злоумышленников, как правило, достаточно высокая, а используемые ими технические средства присутствуют на рынке. Однако если спецслужбы и конкуренты проводят разведывательную операцию скрытно, то криминал может пойти на силовое проникновение с использованием стрелкового оружия и взрывчатых веществ.

Слабая квалификация сотрудников организации частично компенсируется возможностью более простого проникновения их к источнику информации. Завербованный сотрудник организации может получить инструкции по маршруту и способам проникновения, необходимые технические средства или деньги на их приобретение.

В зависимости от квалификации, способов подготовки и проникновения в организацию злоумышленников разделяют на следующие типы:

• неквалифицированный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна;

• малоквалифицированный, изучающий систему охраны объекта и готовящий несколько вариантов проникновения, в том числе путем взлома инженерных конструкций;

• высококвалифицированный, который тщательно готовится к проникновению, выводит из строя технические средства охраны, применяет наиболее эффективные способы и маршруты проникновения и отхода.

Моделирование угроз информации с учетом квалификации злоумышленника обеспечивает экономию ресурса на защиту информации в том случае, если удается с достаточно большой достовернрстью определить источник угрозы. В противном случае во избежание грубых ошибок в условиях отсутствия информации о злоумышленнике, его квалификации и технической оснащенности лучше переоценить угрозу, чем ее недооценить, хотя такой подход и может привести к увеличению затрат на защиту. В этом случае целесообразен при моделировании угроз информации следующий подход к формированию модели злоумышленника:

• злоумышленник представляет серьезного противника, тщатель-но готовящего операцию по добыванию информации;

•, ’ он изучает обстановку вокруг территории организации, наблю-? даемые механические преграды, средства охраны, телевизионного наблюдения и дежурного (ночного) освещения, а также сотрудников с целью добывания от них информации о способах и средствах защиты;

• намечает варианты и проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи;

• имеет в распоряжении современные технические средства проникновения и преодоления механических преград.

При моделировании действий квалифицированного злоумышленника необходимо также исходить из предположения, что он хорошо представляет современное состояние технических средств защиты информации, типовые варианты их применения, слабые места и «мертвые» зоны диаграмм направленности активных средств охраны.

Для создания модели угрозы физического проникновения, достаточно близкой д реальной, необходимо «перевоплотиться» в злоумышленника и смоделировать операцию проникновения за него. Для моделирования угроз целесообразно привлекать в качестве «злоумышленников» опытных сотрудников службы безопасности, не участвующих в моделировании объектов охрацы и допущенных к обобщенной информации о способах и средствах охраны организации. Использование в качестве экспертов сотрудников других структурных подразделений недопустимо, так как это может привести к утечке ценной информации. «Злоумышленник» должен выявить на основе данных 1-го этапа организации защиты «слабые места» в существующей системе охраны и определить возможные маршруты его движения к месту нахождения источника.

Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше адекватность модели.

Маршруты движения обозначаются на соответствующих планах модели объектов охраны. Так как моделирование основывается на случайных событиях, то целесообразно наметить несколько вариантов проникновения.

Основными элементами путей проникновения могут быть:

• естественные (ворота, двери КПП);

• вспомогательные (окна, люки, коммуникационные каналы, туннели, пожарные лестницы);

• специально создаваемые (проломы, подкопы, лазы).

Варианты проникновения могут также существенно отличаться и проводиться:

• скрытно или открыто;

• без использования или с использованием специальных приспособлений;

• без использования или с использованием силовых методов нейтрализации охраны.

Возможность реализации угрозы проникновения злоумышленника к источнику информации оценивается произведением вероятностей двух зависимых событий: безусловной вероятностью попытки к проникновению и условной вероятностью преодоления им всех рубежей на пути движения его от точки проникновения до места непосредственного контакта с источником информации - вероятностью проникновения.

Более точные результаты могут быть получены в результате моделирования проникновения. Для моделирования проникновения целесообразно использовать аппарат видоизмененных семантических сетей. Семантическая сеть представляет собой граф, узел которого соответствует одному из рубежей и одной из контролируемых зон организации, а ребро - вероятности и времени перехода источника угрозы из одного рубежа (зоны) в другой (другую). Для наглядности целесообразно узел - рубеж представить в виде кружка, а узел - зону - в виде прямоугольника. В свою очередь рубеж и зона могут находиться в разных состояниях. Рубеж мо-

Рис. 27.2. Математическая модель проникновения злоумышленника к источнику информации

Обозначения'. ИУ - источник угроз; м - малая; ом - очень малая; в - высокая; с - средняя;

ов - очень высокая вероятность;

I (КППО - двор 0) - время задержки при движении из КПП с 0 состоянием до двора с нулевым состоянием и т. д.

жет быть Открытым (состояние 0), закрытым без включения технических сигнализации (состояние 1) и закрытым с включенными средствами сигнализации (состояние 2). Например, дверь в рабочее время может быть открытой или закрытой, во внерабочее время - закрытой с подключением охранной сигнализации. Зона как часть пространства с контролируемым уровнем безопасности может быть свободной для прохода и проезда (состояние 0) и закрытой (с включенными средствами охраны)- состояние 1. Пример моделей каналов несанкционированного доступа источника угрозы в выделенное помещение показан на рис. 27.2.

Как следует из рисунка, существует множество путей перехода из нулевого состояния в конечное с разными вероятностями и временами задержками. Каждый путь характеризуется значениями вероятности и времени проникновения. Вероятность проникновения по ьму пути равна произведению вероятностей всех п промежуточных переходов по этому пути. Время задержки равно сумме задержек на каждом переходе. Чем выше вероятность и меньше время, тем выше величина угрозы.

Учитывая, что злоумышленник будет выбирать путь с лучшими для решения своей задачи параметрами - с большей вероятностью и меньшим временем проникновения, то угрозы ранжируются по этим параметрам. Если один из путей имеет большую вероятность, но меньшее время проникновения, то при ранжировании возникнет проблема выбора. Для ее решения необходимо два показателя свести к одному. В качестве такого глобального показателя можно использовать не имеющее физического смысла отношение времени задержки и вероятности проникновения по рассматриваемому участку пути. Для такого критерия наибольшую угрозу представляет путь проникновения с меньшими значениями интегрального показателя.

Возможные пути проникновения злоумышленников отмечаются линиями на планах (схемах) территории, этажей и помещений зданий, а результаты анализа пути заносятся в таблицу, вариант которой указан в табл. 27.3.

Таблица 27.3

М источника информации

Цена информации источника

Путь источника

угрозы

Характеристика угрозы

Величина ущерба

Ранг угрозы

риск проникновения

время проник

новения

1

2

3

4

5

6

1

Примечание. Под источником угрозы понимается злоумышленник и пожар.

27.3.2. Моделирование каналов утечки информации

Обнаружение и распознавание технических каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить указанные в табл. 27.4.

Таблица 27.4

Вид канала

Индикаторы

1

2

Оптический

Просматриваемость помещений из окон противоположных домов.

Близость к окнам деревьев.

Отсутствие на окнах занавесок, штор, жалюзей. Просматриваемость содержания документов на столах со сторон окон, дверей, шкафов в помещении. Просматриваемость содержания плакатов на стенах помещения для совещания из окон и дверей.

Малое расстояние между столами сотрудников в помещении.

Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей или других сотрудников.

Складирование продукции во дворе без навесов.

Малая высота забора и дырки в нем.

1

2

Переноска и перевозка образцов продукции в открытом виде.

Появление возле территории организации (предприятия) посторонних людей (в том числе в автомобилях) с биноклями, фотоаппаратами, кино- и видеокамерами.

Радиоэлект ронный

Наличие в помещении радиоэлектронных средств, ПЭВМ, ТА городской и внутренней АТС, громкоговорителей трансляционной сети и других предметов.

Близость к жилым домам и зданиям иных организаций. Использование в помещении средств радиосвязи. Параллельная прокладка кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления радио- и электрических приборов. Длительная и частая парковка возле организации чужих автомобилей, в особенности с сидящими в машине людьми.

Акустичес кий

Малая толщина дверей и стен помещения Наличие в помещении открытых вентиляционных отверстий

Отсутствие экранов на отопительных батареях Близость окон к улице и ее домам.

Появление возле организации людей с достаточно большими сумками, длинными и толстыми зонтами.

Частая и продолжительная парковка возле организации чужих автомобилей.

Веществен ный

Отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами. Применение радиоактивных веществ.

Неконтролируемый выброс газов с демаскирующими веществами, слив в водоемы и вывоз на свалку твердых отходов.

Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.

Приведенные индикаторы являются лишь ориентирами при поиске потенциальных каналов утечки. В конкретных условиях их состав существенно больший.

Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может не ограничи ваться одним или двумя. Например, от источника информации - руководителя фирмы, работающего в своем кабинете, утечка информации возможна по следующим каналам:

• через дверь в приемную или коридор;

• через окно на улицу или во двор;

• через вентиляционное отверстие в соседние помещения;

• с опасными сигналами по радиоканалу;

• с опасными сигналами по кабелям, выходящим из помещения;

• по трубам отопления в другие помещения здания;

• через стены, потолок и пол в соседние помещения;

• с помощью закладных устройств за территорию фирмы.

Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. В основном применяются вербальные и математические модели. Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам:

• приемник сигнала канала является средством злоумышленника, его точное месторасположение и характеристики службе безопасности неизвестны;

• канал утечки включает разнообразные инженерные конструкции (бетонные ограждения, здания, заборы и др.) и условия распространения носителя (переотражения, помехи и т. д.), воссоздать которые на макетах невозможно или требуются огромные расходы.

Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике.

Статическое состояние канала характеризуют структурная и пространственная модели. Структурная модель описывает структуру (состав и связи элементов) канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве: места расположения источника и приемника сигналов, удаленность их от границ территории организации, ориентация вектора распространения носителя информации в канале утечки информации и ее протяженность. Структурную модель канала целе-

; сообразно представлять в табличной форме, пространственную - 'в виде графа на плане помещения, здания, территории организации, прилегающих внешних участков среды. Структурная и пространственная модели не являются автономными, а взаимно до-< полняют друг друга.

. Динамику канала утечки информации описывают функциональная и информационная модели. Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации, а информационная содержат характеристики информации, утечка которой возможна по рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации.

Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные параметры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размещения приемника сигнала, риск канала и величина потенциального ущерба. Каждый вид канала содержит свой набор показателей источника и приемника сигналов в канале, позволяющих оценить длину технического канала утечки информации и показатели возможностей органов государственной и коммерческой разведки.

Так как приемник сигнала является принадлежностью злоумышленника и точное место его размещения и характеристики не известны, то моделирование канала проводится применительно к гипотетическому приемнику. В качестве приемника целесообразно рассматривать приемник, параметры которого соответствуют современному уровню, а место размещения выбрано рационально. Уважительное отношение к интеллекту и техническим возможностям противника гарантирует от крупных ошибок в значительно большей степени, чем пренебрежительное.

При описании приемника сигнала необходимо учитывать реальные возможности злоумышленника. Очевидно, что приемники сигналов коммерческой разведки не могут, например, размещаться на космических аппаратах. Что касается технических характеристик средств добывания, то они для государственной и коммерчес кой разведки существенно не отличаются. Расположение приемника злоумышленника можно приблизительно определить исходя из условий обеспечения значения отношения сигнал/помеха на вхо де приемника, необходимого для съема информации с допустимым качеством, и безопасности злоумышленника или его аппаратуры.

Если возможное место размещения приемника сигналов выбрано, то в ходе моделирования канала рассчитывается энергетика носителя на входе приемника с учетом мощности носителя на выходе источника, затухания его в среде распространения, уровня помех, характеристик сигнала и его приемника.

Все выявленные потенциальные каналы утечки информации и их характеристики записываются в табл. 27.5.

Таблица 27.5

Источник информа

ции

Путь утечки информации

Вид канала

Длина канала

Риск утечки

Вели чина

ущерба

Ранг угрозы

1

2

3

4

5

6

1

В графе 2 указываются основные элементы канала утечки информации (источника сигналов, среды распространения и возможные места размещения приемника сигналов). По физической природе носителя определяется вид канала утечки информации, который указывается в столбце 3. По расстоянию между источником сигнала (информации) и приемником сигнала (получателя) определяется длина канала, значение которой вписывается в графу столбца 4. Риск утечки информации (столбец 5) по рассматриваемому каналу оценивается близостью параметров канала и сигнала на входе его приемника к нормативным значениям, при которых риск (вероятность) утечки ниже допустимого значения. Он зависит от совокупности факторов, влияющих на характеристики канала утечки: разрешающей способности приемника сигналов, их энергетики, вероятности выполнения временного условия разведывательного контакта средства добывания с источником инфор мации. В зависимости, например, от принадлежности противопо-ножного дома к жилому или административному, из окна которо-

I о возможно в принципе наблюдение за объектом защиты, сущест-иеино различаются оценки реальности использования этого оптического потенциального канала утечки для добывания информации. Если дом жилой, то злоумышленнику под видом сотрудника спецслужбы или за деньги проще договориться с жильцами о снятии на определенное время комнаты, чем с руководством организации. При определении реальности канала следует учитывать степень выполнения временного и энергетического условий разведы-пательного контакта с источником информации. Для обеспечения иременного контакта надо или знать время проявления демаскирующих признаков объекта или наблюдение должно вестись непрерывно в течение, например, рабочего дня. Для выполнения энергетического условия разведывательного контакта необходимо, чтобы длина канала была больше расстояния от источника информации до злоумышленника или его приемника сигнала.

Моделирование угроз безопасности информации завершается их ранжированием в табл. 27.5.

На каждый потенциальный способ проникновения злоумышленника к источнику информации и канал утечки информации целесообразно завести карточку, в которую заносятся в табличной форме характеристики моделей канала. Структурная, пространственная, функциональная и информационная модели являются приложениями к комплексной модели канала утечки. На этапе разработки способов и средств предотвращения проникновения злоумышленника и утечки информации по рассматриваемому каналу к карточке добавляется приложение с перечнем мер по защите и оценками затрат на нее.

Более удобным вариантом является представление моделей на основе машинных баз данных, математическое обеспечение которых позволяет учесть связи между разными моделями, быстро корректировать данные в них и систематизировать каналы по различным признакам, например по виду, положению в пространстве, способам и средствам защиты, угрозам.

27.3.2.1. Методические рекомендации по оценке угроз оптических каналов утечки информации

В существующих методиках вероятность обнаружения и распознавания объектов наблюдения в видимом диапазоне света учитывают большое количество факторов: контраст объекта по отношению к фону, линейные размеры объекта, его периметр, площадь, коэффициент, учитывающий форму объекта, расстояние от средства наблюдения до объекта, прозрачность среды распространения, характеристики средства наблюдения (фокусное расстояние и разрешающую способность).

Однако используемые для оценки вероятности обнаружения и распознавания объектов наблюдения параметры являются вторичными по отношению к количеству пикселей изображения. Действительно, для изображения любой формы существует минимальное количество пикселей, при котором еще можно определить форму. При меньшем количестве пикселей отличить, например, круг от квадрата невозможно. Зависимость вероятности правильного определения формы простого объекта от количества точек изображения, укладывающихся на критическом размере объекта, приведена на рис. 27.3 [1].

Рис. 27.3. Зависимость вероятности обнаружения объекта простой формы от количества пикселей

Примечание. Простой объект имеет круглую, квадратную, прямоугольную, треугольную и другую простые формы. Под критическим размером объекта понимают минимальный размер проекции объекта на плоскость, перпендикулярную линии визирования средства наблюдения.

Разброс значений обусловлен отличиями методик разных авторов. Как следует из этого рисунка и других данных, вероятность распознавания формы объекта без помех по его изображению, образуемому из более чем 7-8 точек по горизонтали и вертикали, приближается к 1. Действительно, безошибочно распознаются цифры и буквы текста, напечатанного 9 игольчатым принтером. По усредненным данным минимальное количество точек изображения, обеспечивающее вероятность 0,9 обнаружения (распознавания) объекта простой формы, образуют матрицу из (5-6) х (5-

6)точек.

! Разрешающая способность оптико-электронных средств наблюдения (цифровых фотоаппаратов, видео- и телевизионных камер), использующих в качестве светочувствительных элементов ПЗС-матрицы, чаще оценивается количеством телевизионных строк кадра или пикселей, из которых формируется изображение наблюдаемого пространства. Эти характеристики оптико-электронных средств наблюдения достаточно просто преобразовать в лин/мм, разделив число строк или пикселей по вертикали на размеры ПЗС матрицы применяемого средства наблюдения. Например, эквивалентное разрешение телевизионной камеры отечественного стандарта в 625 ТВС, использующей 1/3 дюймовую ПЗС-матри-цу (3,6 х 4,8 мм), достигает 160-180 лин/мм. Разрешающая способность приборов ночного видения хуже и составляет 40-60 лин/мм.

Вероятность обнаружения и распознавания объектов наблюдения характеризует риск утечки информации по оптическому каналу.

27.3.2.2. Методические рекомендации по оценке угроз акустических каналов утечки информации

Защищенность речевой информации оценивается энергетическими и информационными показателями. Как известно, в качестве энергетического показателя защищенности речевой информации используется отношение сигнал/шум на входе акустического приемника. Так как в общем случае спектры речи и помехи не совпадают, то для гарантированного превышения спектральных составляющих помехи над всеми спектральными составляющими речи необходимо значительное превышение средних уровней помехи над средним уровнем речи. Понимание речи невозможно, если отношение помеха/сигнал равно 6-8, а акустический сигнал не воспринимается человеком как речевой, если отношение помеха/сигнал превышает 8-10. Для гарантированной защищенности речевой информации отношение сигнал/шум должно быть не более 0,1 или (-10) дБ.

Для оценки значения энергетического показателя применяются следующие методы:

• инструментальный контроль;

• инструментально-расчетный;

• расчетный.

а) Инструментальный контроль предусматривает измерение уровней акустических сигналов в зоне подслушивания, прежде всего, на границе контролируемой зоны. В качестве измерительных приборов используются акустические спектральные анализаторы (спектроанализатора) и шумомеры. На вход спектрального анализатора подается электрический сигнал от микрофона или акселерометра (при измерении уровня структурного звука). Спектроанализаторы бывают последовательные и параллельные, аналоговые и цифровые.

Последовательные спектроанализаторы применяются для измерения характеристик стационарных процессов путем последовательной перестройки его селективных элементов. Для измерения кратковременных акустических сигналов используют параллельные спектроанализаторы. Типовой параллельный спектроанализатор состоит из предварительного и входного усилителей, аттенюатора и п каналов, перекрывающих весь звуковой диапазон. Каждый канал включает октавный фильтр, детектор, интегратор и запоминающее устройство, с выхода которого сигнал подается на устройство отображения - экран монитора. На нем наблюдается спектр (уровни спектральных составляющих в октавной полосе) входного акустического сигнала.

■ Шумомер представляет собой упрощенный вариант последовательного акустического спектроанализатора с встроенным микрофоном и стрелочной или цифровой индикацией уровня сигнала. Аналоговые спектроанализаторы вытесняются цифровыми спектроанализаторами, в которых аналоговый входной сигнал преобразуется в цифровой аналого-цифровым преобразователем. Цифровая обработка сигнала предоставляет более широкие возможности и высокие точности измерения акустических сигналов.

Учитывая, что современные звуковые карты компьютеров содержат достаточно качественные стереофонические усилители (стереоусилителя) и аналогово-цифровые преобразователи (АЦП), компьютер с соответствующим программным обеспечением может использоваться в качестве прибора для инструментального контроля затухания среды потенциального акустического канала утечки информации. Разместив микрофон одного канала в месте нахождения источника речевого сигнала, а микрофон другого канала - в месте возможного нахождения средства злоумышленника, можно определить коэффициенты затухания среды распространения в октавных полосах как отношение уровней соответствующих сигналов на выходе каналов стереоусилителя. С целью исключения влияния несимметричности характеристик микрофонов, каналов стереоусилителя и АЦП звуковой карты измерения проводятся для двух вариантов размещения микрофонов. В ходе второго измерения микрофоны меняются местами, а результаты измерений усредняются.

б) При наличии измерительных приборов с ограниченными возможностями, позволяющими проводить только отдельные измерения, например измерять уровни громкости исходного речевого сигнала, применяют инструментально-расчетные методы контроля. Получение итоговых результатов обеспечивается по известным математическим формулам с получением недостающих данных из справочников.

в) Расчетный контроль безопасности акустической информации обеспечивается в результате проведения расчетов по известным формулам с использованием справочных данных.

На возможности подслушивания речи влияют акустические шумы, создаваемые на улице и в здании. Усредненные уровни шумов в помещении на частоте 1000 Гц указаны в табл. 27.6.

Таблица 27.6

п/п

Характеристика помещения

Громкость шума, дБ

1

Кабинет при одном работающем

20-25

2

Тихая комната

25-30

3

Бухгалтерия без посетителей

30-35

4

Коридоры

35-40

5

Комната шумная

40-50

6

Шумное собрание

65-70

Приведенная методика является упрощенной, не учитывающей неравномерность спектров речевого сигнала и шума, размеры и неоднородность звукоизолирующего ограждения, а также ампли-тудно-частотные характеристики среды и уха. Ухо человека имеет максимальную чувствительность в области нескольких кГц, которая ухудшается на низких и высоких частотах. Характеристики спектра речи, шума и среды указаны в табл. 27.7.

Таблица 27.7

•N9

п/п

Характеристики элементов акустического канала утечки информации

Уровни сигналов и их затухание в дБ в октавных полосах со средней геометрической частотой вГц

250

500

1000

2000

4000

8000

1

Речь при средней громкости 70 дБ

70

67

62

57

53

49

2

Шум при средней громкости 40 дБ

40

34

30

27

25

23

3

Звукоизоляция гипсобетонной стены толщиной 80 мм

33

39

47

54

60

60

В качестве информационного критерия используется разборчивость речи. В зависимости от рассматриваемого элемента речи различают формантную, слоговую, словесную и фразовую разборчивость речи. Если количество элементов речи рассматривать как косвенную меру информации на выходе и входе акустического канала утечки, то разборчивость речи характеризует относительную пропускную способность акустического канала утечки.

Среднегеометрическая частота октавной полосы, Гц

250

500

1000

2000

4000

8000

Вклад октавной полосы в формантную разборчивость речи, %

6,7

12,'5

21,2

29,4

25

5,2

Слоговая, словесная и фразовая разборчивость определяется в результате артикуляционных измерений. В ходе этих измерений отобранные (не имеющие дефектов речи и имеющие хороший слух) и предварительно тренированные люди - артикулянты размещаются в местах, соответствующих границам исследуемого канала связи или утечки информации. Один участник (артикулянт) читает слоги, слова или фразы специальных артикуляционных таблиц, другой участник измерения записывает услышанные элементы речи. Путем сравнения переданных и принятых элементов речи рассчитывается соответствующая разборчивость как процент правильно понятых. Слоги, слова и фразы артикуляционных таб лиц подбираются из условия отсутствия между ними корреляцион ных связей, которые повышают условную вероятность распознава ния элементов речи после приема предшествующих.

Для обеспечения гарантированной защиты речевой информа ции по информационному критерию разборчивость речи в мест< подслушивания должна быть меньше предельно допустимой в 1,5-2 раза.

Между значениями разборчивости и отношения сигнал/шу\ существует однозначная связь. Чем больше отношение сигнал/шум тем выше разборчивость. По значению отношения сигнал/шум определяют разборчивость, а по разборчивости - понятность речи Чем выше понятность речи, тем большую угрозу создает акустический канал утечки информации. В первом приближении можно каждому значению градации понятности речи поставить в соответствие качественное значение риска утечки: отличная понятность -> очень большой риск утечки, хорошая понятность -> большой риск, удовлетворительная понятность -> средний риск, предельно допустимая понятность -> малый риск, отсутствие понятности -> очень малый риск.

Физическое моделирование акустического канала утечки информации можно осуществить путем непосредственного или с помощью технических средств подслушивания речи, имитируемой с помощью аудиомагнитофона в помещении в условиях малых акустических помех, например после работы в вечернее время. Если при соответствующей громкости речи источника информации понятность речи в местах возможного нахождения акустического приемника злоумышленника ниже предельно допустимой, то безопасность речевой информации обеспечивается. В противном случае необходимо принимать меры по дополнительной звукоизоляции источника речевого сигнала.

Моделирование угроз информации | Инженерно-техническая защита информации | Методические рекомендации по оценке угроз радиоэлектронных каналов утечки информации


Инженерно-техническая защита информации



Новости за месяц

  • Апрель
    2019
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс