Здавалка
Главная | Обратная связь

Розділ 2. Інформаційні характеристики мовних повідомлень



Зміст

Вступ. 5

1. Загальні проблеми безпеки авіаційних інформаційно-комунікаційних систем. 6

1.1. Основні поняття й визначення. 6

1.2. Стандарти інформаційної безпеки. 17

1.3. Сучасні методи й засоби оцінки стану безпеки. 21

Розділ 2. Інформаційні характеристики мовних повідомлень. 27

2.1. Структурна схема системи зв’язку та її елементи. 27

2.2. Характеристики безперервних джерел та одержувачів повідомлень. 28

2.3. Компресія мовних сигналів. 39

2.4. Статистичні характеристики мовних повідомлень. 49

2.5. Параметрична компресія мовних сигналів. 52

Розділ 3. Характеристика каналів витоку інформації в телекомунікаційних системах. 59

3.1 Класифікація каналів витоку інформації 59

3.2 Моделі електромагнитних каналів витоку інформації 75

3.3 Застосування моделі Хата для моделювання технічних каналів витоку інформації в службових приміщеннях. 94

Розділ 4. Пристрої і системи технічної розвідки. 103

4.1. Загальна інформація. 103

4.2. Радіомікрофони. 105

4.3. Пристрої перехоплення телефонних повідомлень. 116

4.4. Спеціальні пристрої прослуховування. 128

4.5. Системи і пристрої відеоконтролю.. 148

4.6. Нелінійні радіолокатори. 151

Питання для самоперевірки: 153

Розділ 5. Методи захисту інформації в системах зв¢язку та передавання даних. 155

5.1. Класифікація засобів технічного захисту інформації в каналах загального користування. 155

5.2 Пристрої захисту інформації в телекомунікаційних системах. 166

5.3. Індикатори поля. 183

5.4. Скануючі приймачі 193

5.6 Випалювачі телефонних заставних пристроїв. 217

5.7. Виявлювачі та придушувачі диктофонів і ВЧ електронних пристроїв. 218

5.8 Системи віброакустичного зашумлення. 225

4.9 Нелінійні радіолокатори. 238

Розділ 6. Основи криптографії та шифрування. 241

6.1. Основні принципи криптографії 241

6.2. Класифікація шифрів. 242

6.3. Симетрична криптографія. 246

6.4 Асиметрична криптографія та цифровий підпис. 275

Питання для самоперевірки. 282

Розділ 7. Методи закриття мовних сигналів. 283

7.1. Загальні положення. 283

7.2. Аналогове скремблювання. 286

7.3. Дискретизація мови з наступним шифруванням.. 296

7.4. Статистичний аналіз кодерів CELP. 314

7.5. Багатопозиційні фазова та амплітудно-фазова модуляція. 318

7.6. Критерії оцінки систем закриття мови. 324

Розділ 8. Дослідження особливостей технічного захисту інформації в процесах експлуатації відомчої телекомунікаційної мережі цивільної авіації україни. 332

8.1. Аналіз сучасного стану об’єкта досліджень – мережі ATN. 332

8.2. Аналіз особливостей використання в АНЕЗ ЦА ліній передачі мереж загального користування з сучасними технологіями. 343

8. 3 Класифікація атак на ресурси інформаційно-комунікаційних систем.. 363

8.4. Вимоги до комплексної системи захисту інформації в авіаційних інформаційно-комунікаційних системах. 371

Список літератури. 382

 


Вступ

Досягнення у розвитку сучасних засобів передачі інформації знайшли своє застосування і в авіації. Це привело до інтенсивного розвитку авіаційних телекомунікаційних систем та обчислювальної техніки. Досягнення сучасних технологій дають можливість у наш час передавати інформацію на. будь-які відстані.

Авіаційні телекомунікаційні системи базуються на використанні електронно-обчислювальних машин, каналів зв'язку та модемів і є складовою частиною сучасної телекомунікації.

Широкий розвиток цифрових методів передачі інформації створив умови для організації більшої кількості служб у рамках єдиної мережі, ніж це було можливо при використанні аналогових мереж, а також для запровадження в авіації електронної пошти, телексу, факсу, відеотексту тощо.

Інтенсивний розвиток засобів та систем передачі інформації в авіації вимагає забезпечення інформаційної безпеки, яка полягає у використанні спеціальних засобів, методів та заходів, щоб запобігти втраті інформації. Заходи безпеки спрямовані на запобігання несанкціонованому одержанню інформації, фізичному знищенню або модифікації інформації, яка захищається.

Враховуючи те, що втрата інформації в авіаційній галузі може призвести не тільки до економічних збитків авіакомпаній, аеропортів, а й до зниження безпеки польотів та людських жертв, збереження її є актуальною проблемою.

Можливість зловживань інформацією, яка передається каналами телекомунікацій, розвивається та вдосконалюється не менш інтенсивно, ніж засоби їх попередження. Тому проблема захисту інформації потребує організації цілого комплексу спеціальних заходів захисту з метою попередження втрати інформації, яка міститься в каналах телекомунікацій.

Комплексний підхід до інформаційної безпеки передбачає комплексний розвиток усіх методів та засобів захисту інформації.

Таким чином, нині існує сучасна технологія захисту інформації, яка передається каналами телекомунікацій і в сферу впливу якої потрапляють не тільки канали зв'язку, але й центри комутації, периферійні пристрої, термінали, адміністратори зв'язку, локальні комп'ютерні мережі тощо.


1. Загальні проблеми безпеки авіаційних інформаційно-комунікаційних систем.

1.1. Основні поняття й визначення

Проблема безпеки інформаційно-комунікаційних систем (ІКС), будучи відносно новою, поступово загострювалася в міру розвитку інформаційних технологій і тотального використання ІКС і мереж у всіх областях народного господарства. На сьогодні в сфері захисту сформувалася досить потужна індустрія (яка об'єднала в собі науку й виробництво), орієнтована на рішення основних питань безпеки, які можна розділити на три групи: фізичні (зв'язані здебільшого з об'єктивними факторами); логічні (пов'язані із суб'єктивними факторами); соціальні [17].

З фізичною безпекою зв'язані питання захисту від пожеж, затоплень, землетрусів, ураганів, вибухів, промислових хімічних речовин, різних магнітних полів, збоїв устаткування, гризунів і т.п.

Логічна безпека відображає питання захисту від несанкціонованого доступу (НСД), помилок у діях персоналу й програм, які негативно впливають на інформацію й т.п.

До соціальної безпеки належать засоби юридичного, організаційного й адміністративного захисту, питання підготовки кадрів, виховної роботи, спрямованої на формування певної дисципліни й етичних норм, обов'язкових для тих, хто взаємодіє в інформаційному контурі й т.п.

До базових характеристик безпеки інформації відносять конфіденційність (Confidential), цілісність (Integrity) і доступність (Accessibility) [17].

Конфіденційність - характеристика безпеки інформації, що відображає її властивість нерозкритості й доступності без відповідних повноважень. Фактично, інформація не може бути доступна або розкрита неавторизованій стороні, тобто для неї її нібито немає. У свою чергу, авторська сторона (наприклад, персонал що обслуговує, користувачі, програми й т.п.), якій надані відповідні повноваження, має повний доступ до інформації.

Цілісність - характеристика безпеки інформації (даних), що відображає її властивість протистояти несанкціонованій модифікації. Наприклад, користувач, що накопичує інформацію, має право очікувати, що зміст його файлів залишиться незмінним, незважаючи на цілеспрямовані впливи, відмову програмних або апаратних засобів. По цій характеристиці інформація не піддається ніякому впливу з боку неавторизованої сторони.

Доступність - характеристика безпеки інформації, яка відображає її властивість, що складається в можливості використання відповідних ресурсів у заданий момент часу відповідно до пред'явлених повноважень. Фактично авторська сторона по першій потребі одержує необмежений доступ до потрібної інформації.

Взагалі дані характеристики можна використати для відображення зазначених властивостей цілих систем або будь-яких компонентів ІКС, під якими мають на увазі сукупності програмних засобів, апаратури, різні фізичні носії інформації, дані й навіть обслуговуючий персонал.

Під доступом (access) мають на увазі взаємодію між ресурсами ІКС, що забезпечує передачу інформації між ними, а в процесі доступу до інформації (access to information) зокрема реалізується її копіювання, модифікація, знищення, ініціалізація й т.п. Розрізняють несанкціонований і санкціонований доступ. Якщо доступ до ресурсів системи здійснюється з порушенням правил розмежування доступу, то такий доступ є несанкціонованим. Однією з базових дій, що породжує НСД, є перехоплення (intercept), під яким мають на увазі несанкціоноване одержання інформації незаконним підключенням до каналів зв'язку (наприклад, пряме перехоплення), візуально (наприклад, підглядання), або за допомогою радіотехнічних засобів (наприклад, непряме перехоплення).

Перехоплення по дії на інформацію можна розділити на активне і пасивне, а по типі підключення - на прямій і непрямий.

Активне перехоплення (active eavesdropping). Перехоплення, під час якого в супротивника є можливість не тільки перехоплювати повідомлення, але й впливати на нього, наприклад, затримувати або видаляти сигнали, які передаються каналами зв'язку.

Пасивне перехоплення (passive tapping). Одержання інформації з можливістю тільки спостерігати за обміном повідомленнями (наприклад, з метою виявлення різної системної інформації) в обчислювальній мережі, при цьому не роблячи на неї ніякого впливу.

Пряме перехоплення (direct eavesdropping). Перехоплення інформації шляхом безпосереднього підключення (наприклад, додаткового термінала) до лінії зв'язку. Пряме перехоплення можна виявити перевіркою лінії зв'язку.

Непряме перехоплення (indirect eavesdropping). Перехоплення інформації (наприклад, індуктивних хвиль) без використання безпосереднього підключення до лінії зв'язку. Пасивне перехоплення важко виявити, оскільки немає безпосереднього приєднання термінального обладнання до лінії зв'язку.

Стан безпеки інформації щодо його базових характеристик залежить від успішності реалізації тієї або іншої погрози, під якою розуміють потенційну можливість порушення безпеки.

Під час побудови комплексних систем захисту аналіз погроз є одним з обов'язкових етапів. На цьому етапі формується найбільш повна безліч погроз із урахуванням фактора ризику і їхніх властивостей. Ґрунтуючись на публікаціях закордонних і вітчизняних авторів [22-24, 28], класифікацію погроз можна виконати по таких базових ознаках.

1. По дії на характеристики безпеки інформації:

К-тип (погроза конфіденційності);

Ц-тип (погроза цілісності);

Д-тип (погроза доступності);

Кц-тип (погроза конфіденційності й цілісності);

Кд-тип (погроза конфіденційності й доступності);

Цд-тип (погроза цілісності й доступності);

Кцд-тип (погроза конфіденційності, цілісності й доступності).

2. По природі джерела:

об'єктивна (погроза, виникнення якої не залежить від прямої діяльності людини й пов'язана з різними стихійними природними явищами, такими, як пожежі, блискавки, землетруси, радіоактивне випромінювання, напади гризунів і т.п.);

суб'єктивна (погроза, виникнення якої залежить від діяльності людини).

Суб'єктивну погрозу, у свою чергу, за мотивом розділяють на активну й пасивну. Активна пов'язана з діями людини спрямованими на одержання певної вигоди, а пасивна виключає зазначену складову й пов'язана з помилками людини, недбалістю, проектно-технологічними недоліками в програмному й апаратному забезпеченні й т.п.

Можна вводити додаткові ознаки класифікації (наприклад, за частотою появи погрози, наслідками її реалізації, можливістю виявлення й запобігання й т.п.), які допоможуть формалізувати хід ідентифікації й аналізу погроз і підвищити ефективність процесу побудови систем ЗІ.

Розглянемо приклади найбільш типових погроз [17] інформаційним ресурсам (ІР) і визначимо деякі їхні властивості відповідно до ознак вищенаведеної класифікації.

Апаратні збої й відмови. Суб'єктивна пасивна погроза Кцд-типа, запобігти яку майже неможливо, частота її появи висока, для оцінки використається показник наробітку на відмову, виявити в окремих випадках нескладно, але іноді необхідна спеціальні апаратури, можливі потенційно більші наслідки. Для інформації, оброблюваної в ІКС, особливо небезпечні збої (відмови) жорсткого диска, внаслідок яких можуть бути ушкоджені записи, що впливає на цілісність; неможливість виконати завантаження є погрозою доступності; у фірмі по обслуговуванню дисків може виникнути витік даних, що порушить конфіденційність.

Диверсії. Суб'єктивна активна погроза Цд-типа, з'являється не дуже часто, запобігти її дуже важко, складність виявлення - різна, наслідки потенційно дуже великі. Найчастіше проявляється у фізичному (підпал, пробій, розукомплектовування, ушкодження живлення й т.п.) або логічному (зміна імен файлів, дисків, підміна програм, даних і т.п.) ушкодженні.

Випромінювання й наведення. Суб'єктивна пасивна погроза К-типу. Виявити зняття інформації з каналів побічних електромагнітних випромінювань і наведень (ПЕВН) майже неможливо, частота такого доступу невідома, запобігти цьому явищу досить складно (для цього потрібно застосовувати спеціальні засоби захисту), наслідки потенційно великі. Такі погрози є одним зі слабких місць у комп'ютерному захисті, оскільки кабелі, з'єднання й пристрої (відеотермінали, принтери, модеми, клавіатура, конекторы, заземлення й т.п.), випромінюють певні сигнали, які навіть при незначному рівні можуть бути перехоплені чутливою антеною.

Комп'ютерні віруси. Суб'єктивна активна погроза Цд-типа, запобігання при нових формах може бути складним, вплив як правило очевидний, частота появи відносно висока, наслідки потенційно дуже великі, але на практиці менш загрозливі. Віруси по різному впливають на ІР, наприклад, знищують файли, псують записи, змінюють таблицю розподіл файлів і т.п.

Крадіжки. Суб'єктивна активна погроза Кцд-типа, запобігти й виявити яку досить складно; частота появи невідома, а наслідки потенційно дуже великі. Під вплив погрози може підпадати, наприклад, як апаратури, так і файли, при цьому крадіжка останніх, як правило, залишається непоміченої. Цілісність і доступність у цьому випадку порушується зі зникненням єдиних екземплярів певних ІР. Крадіжка також може бути пов'язана з підміною даних перед їхнім уведенням або в процесі використання.

Хакери. Суб'єктивна активна погроза Ц-типа, запобігти яку досить складно; виявити вплив дуже просто або складно; частота появи невідома, але швидше, досить висока; наслідки потенційно великі. За допомогою крекерів здійснюється злом різних систем захисту через модифікацію захисного механізму в самому ПО. Крекери - вузькоспрямовані програми, внаслідок впливу яких з'являється можливість не тільки безперешкодно входити в систему, але й вільно використати різні комерційні (захищені) версії програм. Після дії крекеру, як правило, відкривається доступ іншим погрозам, які порушують основні характеристики безпеки окремих ІР.

Логічні бомби. Суб'єктивна активна погроза Кцд-типа, запобігти й часто виявити яку досить складно; частота появи точно невідома (швидше невисока), наслідки потенційно великі. Логічні бомби ініціюються з виникненням різних подій (наприклад, відкриття якого-небудь файлу, обробка певних записів й інших дій) з метою знищення, перекручування або модифікування даних. Використаються, наприклад, для розкрадання за допомогою зміни певним чином (у свою користь) коду програми, що реалізує фінансові операції, а також для нанесення збитку або шантажу.

Недбалість. Суб'єктивна пасивна погроза Кцд-типа, що дуже важко запобігти; різна складність виявлення, з'являється часто, наслідки потенційно великі. Така погроза, як правило, пов'язана з різними помилками людини, випадками, необачністю, проявами некомпетентності й, по оцінках експертів, 50-60 % втрат здійснюється саме через неї.

Неможливість використання. Залежно від мотиву, суб'єктивна активна або пасивна погроза Д-типа, що пов'язана з падінням продуктивності функціонування систем внаслідок невикористання з будь-якої причини наявних програмних й апаратних засобів. Запобігти погрозі важко, виникає з невідомою частотою, виявити іноді буває досить складно, а наслідки потенційно великі.

Неправильна маршрутизація. Суб'єктивна пасивна погроза До-типу, запобігти яку досить складно, виявити можна просто, частота появи можливо висока, але точно не відома, а наслідки потенційно великі. Порушення конфіденційності здійснюються через пересилання повідомлень, файлів й іншої інформації до неправильної адреси, сформованої здебільшого внаслідок ненавмисної помилки.

Неточна або застаріла інформація. Суб'єктивна пасивна погроза Ц-типа, запобігання й виявлення якої може бути важким, трапляється досить часто, а наслідки потенційно дуже великі. Повідомлення, записи, файли й інша інформація може стати недоброякісною, через її випадкове перекручування, неповноту або старіння, обумовлене одержанням нових даних. Для запобігання несприятливих наслідків таку інформацію необхідно вчасно видаляти.

Помилки програмування. Суб'єктивна пасивна погроза Кцд-типа, запобігти яку майже неможливо, виникає постійно, виявлення буває досить складним, а наслідки потенційно дуже великі. У процесі створення програм у вихідному неналагодженому тексті, як правило, на 50 рядків, зустрічається не менше однієї помилки. Під час налагодження більшість із них виправляється, однак певна частина залишається й виявляється, як правило, у позаштатних ситуаціях, наприклад, під час зміни форматів параметрів, оточення й т.п.

Перевантаження. Залежно від мотиву суб'єктивна активна або пасивна погроза Д-типа, виявити яку просто, запобігти складно, виникає з невідомою частотою (як правило висока в нових рідко використовуваних системах), а наслідки потенційно дуже великі. Будь-яке програмне або апаратне забезпечення, що дає збої під час його тестування в критичних режимах, як правило, показує подібні результати й у випадку його перевантаження. Наприклад, за допомогою автоматичного номеронабирача з декількох комп'ютерів можна здійснити атаку типу “відмова в обслуговуванні” всіх телефонних номерів авіакомпанії, які використаються для продажу квитків. Для цього після відповіді абонента здійснюється відключення лінії й знову виконується виклик. Внаслідок реалізації такої суб'єктивної активної погрози Д-типа доступність до мережі продажу квитків буде дуже обмежена, і від цього постраждає не тільки компанія, але й клієнти.

Перехоплення. Залежно від дії, суб'єктивна активна погроза К- або Кц-типа, запобігти яку майже неможливо, виявити досить складно або навіть неможливо. Частоту такої погрози не встановлено, а наслідки потенційно великі. Перехоплення інформації здійснюється переважно через несанкціоноване підключення додаткового термінала або, наприклад, через спостереження за побічними електромагнітними випромінюваннями й наведеннями. Для захисту від зазначеної погрози використають криптографічні методи, стеганографию, екранування, фільтри, радіоущільнювачі, генератори шумів і т.п.

Пиггибекинг. Суб'єктивна активна погроза Кцд-типа, запобігти й виявити яку досить важко, частота появи, швидше за все висока, а наслідки потенційно великі. За допомогою пиггибекинга здійснюється несанкціоноване проникнення в систему через одержання доступу в результаті тимчасової відсутності або некоректного завершення сеансу роботи легального користувача. Запобігти погрозі можна за допомогою охоронних систем, спеціальних програм захисного екрана й т.п.

Підробка. Суб'єктивна активна погроза Ц-типа, запобігання й виявлення якої може бути важким, частота появи невідома, а наслідки потенційно дуже великі. Підробка пов'язана з навмисним перекручуванням ІР, спрямованим, наприклад, на протизаконне виготовлення документів, записів, файлів і т.п. з метою використати їх замість дійсних.

Навмисне ушкодження даних або програм. Суб'єктивна активна погроза Ц-типа, запобігання й виявлення якої досить складне, частота появи невідома, але швидше невисока, а наслідки потенційно дуже великі. Ця погроза супроводжується зловмисним руйнуванням суб'єктом таких ІР, як файли, записи, різні дані й т.п.

Перешкоджання використанню. Суб'єктивна активна погроза Д-типа, запобігти яку досить важко, виявити легко. Частота появи невідома, а наслідки потенційно дуже великі. Ця погроза пов'язана з уповільненням роботи в системі, наприклад, за рахунок вилучення важливих ключових файлів, зміни їхніх імен, несанкціонованого захоплення ресурсів і т.п.

Програми розкриття паролів. Суб'єктивна активна погроза К-типу, запобігання й виявлення якої може бути дуже складним, частота появи невідома, а наслідки потенційно дуже великі. Такі програми, як правило, призначені для вгадування паролів (наприклад, архівіруваних файлів) через перебір варіантів, можливих для використання символів або проникнення в систему за допомогою словників. Програми, які засновані на останньому методі, здійснюють злом системи парольного захисту через перебір елементів одного або декількох словникових файлів, складених спеціально або взятих із серверів або жорстких дисків локальних станцій.

Різні версії. Суб'єктивна пасивна погроза Ц-типа, запобігти й виявити яку складно, виникає досить часто, а наслідки потенційно великі. Використання різних версій, наприклад, однієї й тієї ж програми, часто приводить до різних непорозумінь, які пов'язані з тим, що нові версії можуть інакше редагувати або створювати файли, а також містити помилки, які не дозволяють нормально її експлуатувати. У цьому випадку доводиться повертатися до старих версій, тому не треба поспішати їх знищувати. Досить часто виникають випадки, коли файл із однаковим ім'ям зберігається (наприклад, коли немає доступу до диска з файлом і доводиться використати (редагувати) резервну копію, або коли остання версія перенесена в інший каталог) у різних частинах диска або дискового простору й нерідко помилково використається інформація (файл) не самої останньої редакції. Після її зміни (доповнення) вона подається як останній варіант, при цьому попередня модифікація не враховується. Таким чином, жодна версія не буде достовірною, що порушить цілісність даних і може привести до серйозних наслідків.

Самозванство. Суб'єктивна активна погроза Кцд-типа, запобігти й виявити яку досить складно, частота появи невідома, а наслідки потенційно великі. Самозванство, як правило, пов'язане з використанням чужого ідентифікатора для проникнення в систему з метою вивчення й копіювання даних, використання робочих станцій і серверів, ініціалізації програм, заміни імен і т.п.

Збір сміття. Суб'єктивна активна погроза К-типу, запобігти й виявити яку досить складно, частота появи невідома, а наслідки потенційно дуже великі. Під збором сміття мають на увазі спосіб одержання інформації через відновлення й перегляд вилучених (з інформаційних носіїв) файлів використаних дисків, стрічок, листингов, копірок й інших відходів інформаційної діяльності.

Мережні аналізатори. Суб'єктивна активна погроза К-типу, запобігання й виявлення якої майже неможливе або дуже складне; частота появи невідома й прогресує, а наслідки потенційно дуже великі. Зазначені аналізатори будують на базі програмно-апаратних засобів (в окремих випадках у вигляді програмних, що запускають на робочій станції, підключеної до мережі), призначених для зчитування будь-яких параметрів потоку даних.

Соціальний інжиніринг. Суб'єктивна, активна погроза К-типу, запобігти й виявити яку досить складно, частота появи невідома, а наслідки потенційно дуже великі. Ця погроза пов'язана з одержанням певних даних (наприклад, імен користувачів, паролів, номерів телефонів вилученого доступу й ін.) від різних людей, що атакують за допомогою інформаційного обміну.

Стихійні лиха. Об'єктивна погроза Цд-типа, запобігти яку досить складно, вплив, як правило, очевидно, зустрічається з невідомою частотою, а наслідки потенційно дуже великі. До цієї погрози можна віднести пожежі, які приводять до значних фінансових втрат, а також землетруси, повені, урагани, затоплення, навали гризунів і комах і т.п.

Суперзаппинг. Суб'єктивна активна погроза Кцд-типа, запобігти й виявити яку досить складно, частота появи невідома, а наслідки потенційно дуже великі. Фактично, ця погроза пов'язана з несанкціонованим застосуванням утиліт для модифікації, знищення, копіювання, розкриття, вставки, використання або заборони використання комп'ютерних даних.

Таємні ходи. Залежно від мотиву, суб'єктивна активна або пасивна погроза Кцд-типа, запобігти й виявити яку дуже складно, частота появи невідома, а наслідки потенційно великі. Таємний хід, спеціально створений розроблювачем або виниклий випадково, фактично є додатковим способом проникнення в систему.

Троянські коні. Суб'єктивна активна погроза Кцд-типа, запобігти яку майже неможливо або дуже складно, виявити досить важко, частота появи невідома, а наслідки потенційно дуже великі. Фактично троянський кінь це спеціальна програма, що дозволяє дії, відмінні від певних у специфікації, використовуваного ПЗ.

Із прикладів зазначених погроз бачимо, що природа їхнього походження й властивості різнобічні. Це обставина потрібно враховувати під час побудови моделей і систем ЗИ.

Інформаційна безпека галузі є складовою частиною безпеки держави в цілому, тому питанням інформаційної безпеки в авіації приділяється підвищеної увага. Як й у будь-якій іншій галузі, в авіації здійснюється передача різної інформації. До неї ставляться передача мовних повідомлень, радіолокаційної, радіонавігаційної й метеорологічної інформації, цифрових даних, текстових повідомлень тощо.

Існують системи обміну інформацією типу «земля-земля», «повітря-земля», «повітря-повітря», а також космічні технології зв'язку. У всіх цих системах широко застосовується обчислювальна техніка, що дозволяє створювати комп'ютеризовані мережі зв'язку типу ATN (Aeronautical Telecommunication Network - авіаційна телекомунікаційна мережа). Тому тут доречно розглядати безпеку в информационно-комуникационных системах.

Інформація, що циркулює в мережах ATN й інших авіаційних службах має комерційну цінність, а в деяких випадках є закритою інформацією, тому необхідно розробляти методи й засоби захисту цієї інформації. Система безпеки спрямована на запобігання несанкціонованого одержання інформації, фізичного знищення або модифікації інформації, що захищається.

Можливість зловживання інформацією, що передається в мережі АТ розвивається й удосконалиться не менш інтенсивно, чим засобу їхнього попередження.

Тому проблема захисту інформації вимагає організації цілого комплексу спеціальних заходів з метою попередження втрати інформації, що втримується в каналах телекомунікацій. Під інформаційною безпекою(information system security) будемо розуміти властивість информационно-телекомуникационной системи протистояти спробам несанкціонованого доступу.

Комплексний підхід до інформаційної безпеки передбачає розвиток всіх методів і засобів захисту інформації.

До методів забезпечення інформаційної безпеки відносять:

§ перешкода - складається у фізичному перешкоджанні на шляху зловмисникові до інформації, що захищається;

§ керування доступом до інформації - охоплює ідентифікацію користувачів персоналу й об'єкта по ідентифікаторі, що він представляє; перевірку повноважень; дозвіл і створення умов роботи в рамках установленого регламенту; реєстрацію звертань до захищених ресурсів, реагування на несанкціоновані дії;

§ маскирование - пов'язане з користуванням способів криптографічного захисту;

§ регламентація - пов'язаної зі створенням таких умов автоматизованої обробки зберігання й передачі захищає информации, що, при яких несанкціонований доступ зводиться до мінімуму;

§ примус - користувачі й персонал системи змушені дотримуватися правил обробки, передачі й використання захищає информации, що, під погрозою матеріальної адміністративної або кримінальної відповідальності;

§ спонукання - спонукує користувача й персонал системи не порушувати норм моралі й етики, які зложилися в суспільстві.

Ці методи забезпечення інформаційної безпеки реалізуються на практиці за допомогою різних засобів захисту - апаратні, програмні, програмно-апаратні, криптографічні, стеганографические, організаційні, законодавчі й морально-етичні [17].

Апаратні засоби - різноманітні механічні, електричні, електромеханічні, електронні, механічні та інші пристрої й системи (наприклад, джерела безперебійного харчування, криптографічні обчислювачі й Сбис-процессоры, електронні ідентифікатори й ключі, пристрої для виявлення жучків, генератори шумів і т.п.), які функціонують автономно, а також можуть вбудовуватися або з'єднуватися з іншими апаратурами для блокування дій дестабілізуючих факторів і рішення інших завдань захисту інформації (ЗІ).

Програмні засоби - спеціальні програми (наприклад, антивіруси, шифрувальники даних, що реалізують алгоритми цифрового підпису, що розділяють доступ, що оцінюють ризики, що визначають рівень безпеки, супроводу експертиз і т.п.), які функціонують у межах комп'ютерної системи для рішення завдань ЗІ.

Програмно-апаратні засоби- взаємозалежні апаратні й програмні засоби (наприклад, банківські системи захисту електронних платежів, комплексні ІКС конфіденційного зв'язку, автоматизовані системи контролю доступу персоналу й транспортних засобів у режимних зонах і т.п.), які функціонують автономно або в складі інших систем з метою рішення завдань ЗІ.

Криптографічні засоби - засобу, призначені для ЗІ шляхом криптографічного перетворення інформації (шифрування, дешифрування), що реалізується за допомогою асиметричних або симетричних криптографічних систем. Асиметричні криптографічні системи ґрунтуються на криптографії з відкритим ключем. Наприклад, найбільш відомими практичними реалізаціями цього типу є системи Диффи-Хеллмана, RSA й Ель-Гамаля. Симетричні криптографічні системи ґрунтуються на криптографії із секретним ключем, найбільш відомими практичними реалізаціями яких є, наприклад, DES, ГОСТ 28147-89 і т.п. Практичне використання сучасних криптографічних засобів тісно пов'язане з фундаментальними дослідженнями в цій області й здійснюється через відповідні апаратні, програмні й апаратно-програмні засоби, побудовані на їхній основі. До таких засобів ставляться, наприклад, системи Криптон, Тессера, Клиппер і т.п. Слід зазначити, що із цим класом засобів тісно зв'язаний криптоанализ, що ефективно використається для випробування надійності криптографічних систем.

Останнім часом інтенсивно розвиваються стеганографические засобу (стеганография ( приховання інформації в такій формі, коли сам факт наявності інформації не очевидне, наприклад приховання даних у звукових або графічних файлах, що входять до складу ОС Windows 95), але широкого практичного застосування (особливо на державному рівні) вони поки не одержали.

Організаційні засоби - організаційно-технічні й організаційно-правові заходи (наприклад, організація розробки й використання систем ЗІ, контроль за знищенням носіїв й інформації з обмеженим доступом, планування заходів щодо відновлення потеряной інформації, аудит систем захисту, експертизи й т.п.), які здійснюються протягом всіх технологічних етапів (проектування, виготовлення, модифікація, експлуатація, утилізація й т.п.) існування ІКС із метою рішення завдань ЗІ. Розробляючи організаційні засоби, необхідно враховувати, щоб у загальній безлічі механізмів захисту вони могли самостійно або в комплексі з іншими засобами вирішувати завдання захисту, забезпечувати ефективне використання засобів інших класів, а також раціонально поєднувати всі засоби в єдину цілісну систему захисту. Слід зазначити, що безліч всіх потрібних і потенційно можливих організаційних засобів невизначене й не існує формальних методів формування їхнього переліку й змісту. Виходячи із цього можна вважати, що основними методами формування організаційних засобів є неформальн-евристичні.

Законодавчі засоби - нормативно-правові акти (конвенції, закони, укази, постанови, нормативні документи й т.п.) призначені для забезпечення юридичної підтримки для рішення завдань ЗІ. Наприклад, одним з ефективних засобів захисту від несанкціонованого копіювання ПО може стати відповідний закон про захист авторських прав. Загалом, за допомогою законодавчих засобів визначаються права, обов'язки й відповідальність відносно правил взаємодії з інформацією, порушення яких може вплинути на стан її захищеності. У світовій практиці основу зазначених засобів становлять патентне й авторське право, національні закони про державну таємницю й обробку інформації в ІКС, ліцензування, страхування, сертифікація, класифікаційні нормативні документи й т.п.

Морально-етичні засоби - моральні норми й етичні правила, які зложилися в суспільстві, колективі й об'єкті інформаційної діяльності (наприклад, BBS), порушення яких ототожнюється з недотриманням загальноприйнятих дисциплінарних правил і професійних ідеалів. Прикладом таких засобів може бути кодекс професійного поводження членів Association for Computing Machinery [17] нетикет , етика хакера [17] і т.п.

Отже, інформаційна безпека це комплекс заходів, що забезпечує для охоплюваної їм інформації наступні фактори [17]:

§ конфіденційність - можливість ознайомиться з інформацією мають у своєму розпорядженні тільки ті особи, хто володіє відповідними повноваженнями;

§ цілісність - можливість внести зміни в інформацію повинні мати тільки ті особи, хто на це вповноважені;

§ доступність - можливість одержання авторизованого доступу до інформації з боку уповноважених осіб у відповідний санкціонований для роботи період часу;

§ облік - означає, що всі значимі дії особи, виконувані нею у рамках, контрольованих системою безпеки, повинні бути зафіксовані й проаналізовані;

§ відмовність або апеляйність - означає, що особу, що направила інформацію іншій особі, не може відректися від факту посилання інформації, а особа, що одержала інформацію, не може відректися від факту її одержання.

Зазначені цілі інформаційної безпеки забезпечуються застосуванням наступних механізмів або принципів:

§ політики - набір формальних правил, які регламентують функціонування механізму інформаційної безпеки;

§ ідентифікація - розпізнавання кожного учасника процесу інформаційної взаємодії перед тим, як до нього будуть застосовані які б то не було поняття інформаційної безпеки;

§ аутентифікація - забезпечення впевненості в тім, що учасник процесу обміну інформацією ідентифікований вірно, тобто дійсно є тим, чий ідентифікатор він пред'явив;

§ контроль доступу - створення й підтримка набору правил, що визначають кожному учасникові процесу інформаційного обміну дозвіл на доступ до ресурсів і рівень цього доступу;

§ авторизація - формування профілю прав для конкретного учасника процесу інформаційного обміну з набору правил контролю доступу;

§ аудит і моніторинг - регулярне відстеження подій, що відбуваються в процесі обміну інформацією в процесі з реєстрацією й аналізом значимих або підозрілих подій;

§ реагування на інциденти - сукупність процедур або заходів, які виробляються при порушення або підозрі на порушення інформаційної безпеки;

§ керування конфігурацією - створення й підтримка функціонування середовища інформаційного обміну в працездатному стан і відповідно до вимог інформаційної безпеки;

§ керування користувачем - забезпечення умов роботи користувачів у середовищі інформаційного обміну відповідно до вимог інформаційної безпеки;

§ керування ризиками - забезпечення відповідності можливих втрат від порушення інформаційної безпеки потужності захисних засобів;

§ забезпечення стійкості - підтримка середовища інформаційного обміну в мінімально припустимому працездатному стані й відповідності вимогам інформаційної безпеки в умовах деструктивних зовнішніх і внутрішніх впливів.

1.2. Стандарти інформаційної безпеки

Важливим елементом оцінювання стану безпеки є експертиза як технічне підтвердження того, що заходи безпеки й контролю, підібрані для певного ЗЗІ, відповідають стандартам і нормально функціонують. Стандарти інформаційної безпеки - найважливіший критериальний засіб, використовуваний для рішення прикладних завдань захисту.

Найбільш відомі у світовій практиці такі стандарти: “Критерії безпеки комп'ютерних систем Міністерства оборони США”, що керують документи які управляють Гостехкомисією при Президентові Російської Федерації, “Європейські критерії”, “Федеральні критерії безпеки інформаційних технологій”, “Канадські критерії безпеки комп'ютерних систем”, а також “Єдині критерії безпеки інформаційних технологій”.

Це не повний перелік, однак він містить найважливіші аспекти як з погляду розвитку цих документів, так і рішення завдань захисту інформації в Україні.

Приведемо основні висновки аналізу стандартів щодо їхнього використання.

В “Критеріях безпеки комп'ютерних систем Міністерства оборони США”; які називають “Жовтогарячою книгою”, запропоновані такі категорії вимог безпеки: політика безпеки, аудит, коректність. Тут, зокрема, є також вимоги до документаційного забезпечення (ДЗ). Передбачено чотири групи критеріїв: D (клас D1), C (класи C1, C2), B (класи B1, B2, B3) і А (клас А1), які характеризують ступінь захищеності, починаючи від мінімальної й закінчуючи формально доведеною.

Варто сказати, що в цьому документі критерієм оцінки фактично є відповідність безлічі засобів захисту даної системи безлічі, зазначеному в одному із класів оцінки й у випадку, коли набір засобів недостатній, то систему захисту відносять до першого нижчого класу, а для перевірки її приналежності до вищого необхідно застосовувати спеціальні й трудомісткі методики, що практично нездійсненно для реальних систем.

В “Критеріях безпеки інформаційних технологій”, розроблених країнами Європи (звідси назва “Європейські критерії”), загальна оцінка рівня безпеки системи складається з функціональної потужності засобів захисту й рівня адекватності їхньої реалізації. У цьому стандарті виявляється тісний зв'язок з американськими, але головна відмінність “Європейських критеріїв” полягає в тому, що тут уперше введено поняття адекватності засобів захисту й спеціальна шкала критеріїв, причому адекватності приділяється значно більше уваги, чим функціональним вимогам. Під час перевірки адекватності аналізується весь життєвий цикл системи від початкової стадії проектування до експлуатації й супроводу. У документі визначається сім рівнів адекватності – Еi ( ). Рівень Е0 - мінімальний (аналог рівня D “Жовтогарячої книги”), на рівні Е1 аналізується лише загальна архітектура системи, а адекватність засобів захисту підтверджується функціональним тестуванням, на рівні Е3 до аналізу залучаються вихідні тексти програм і схеми апаратного забезпечення, а на Е6 уже необхідно формальний опис функцій безпеки, загальної архітектури й політики безпеки. Ступінь безпеки визначається найбільш слабким із критично важливих механізмів захисту.

Укажемо, що важливим недоліком документа Європейських критеріїв є те, що в ньому немає чіткого взаємозв'язку між процесом проектування системи й оцінкою її безпеки, що може ввести додаткові витрати під час доробки КС із метою підвищення рівня захищеності. Також зізнається можливість наявності недоліків у сертифікованих системах. Тим самим засвідчує їхню недосконалість, а для виявлення й класифікації цих недоліків у конкретних функціонуючих системах необхідні розробка й застосування спеціальних методик.

Гостехкоміссія при Президенті Російської Федерації прийняла ряд керівних документів, де пропонується дві групи критеріїв безпеки: 1) показники захищеності від НСД (дає можливість оцінювати ступінь захищеності окремих компонентів автоматизованих систем (АС)) і 2) критерії захищеності АС обробки даних (для оцінки всефункціональних систем). Показники захищеності містять вимоги захищеності зазначених засобів від НСД до інформації й застосовуються в загальносистемних програмних засобах й операційних системах. Конкретні переліки показників визначають класи захищеності засобів обчислювальної техніки й описуються сукупністю вимог, які зокрема пред'являються до керівництва користувача, посібнику з комплексу засобів захисту, текстової документації, конструкторської (проектної) документації й ін. Установлено сім класів захищеності засобів обчислювальної техніки від НСД до інформації, а також дев'ять класів для оцінки рівня захищеності АС від НСД.

Недоліком цього стандарту є те, що засоби захисту спрямовані тільки на протидію зовнішнім погрозам, а до внутрішньої структури системи, її функціонування не висуваються ніякі вимоги. До того ж, у порівнянні з іншими стандартами ранжирування вимог по класах захищеності дуже спрощене й визначається наявністю або відсутністю певної безлічі захисних механізмів. Це обставина значно зменшує гнучкість вимог й у багатьох випадках ускладнює можливість практичного використання документів.

В “Федеральних критеріях безпеки інформаційних технологій” запропонована концепція профілю захисту, що містить вимоги до проектування й технології розробки, а також кваліфікаційний аналіз продукту інформаційних технологій (Іт-продукта). Документування процесу розробки - одне з обов'язкових вимог до технології розробки Іт-продуктов і надалі до проведення кваліфікаційного аналізу. Вимоги до документування визначають склад і зміст технологічного документационного забезпечення (ДЗ) і містять:

§ документування функцій ядра безпеки;

§ повну документацію на Іт-продукт;

§ документування, тестування й аналіз Іт-продукта, що містить документування процесу тестування функцій, аналізу можливостей порушення безпеки й аналізу схованих каналів;

§ документування середовища й процесу розробки.

У свою чергу, вимоги до супроводу Іт-продукта регламентують склад користувальницької й адміністративної документації, процедуру відновлення версій і виправлення помилок, а також інсталяцію продукту. У вимогах до класифікаційного аналізу Іт-продукта описана процедура проведення тестування функцій ядра безпеки як самим розроблювачем Іт-продукта, так і незалежним експертом.

Недоліком цього стандарту є те, що в ньому викладені лише загальні вимоги (наприклад, до ДЗ) не передбачають їхній розподіл на рівні або градації й, тому, в експерта можуть виникнути труднощі під час здійснення оцінювання, оскільки він не має належного інструмента для якісної оцінки продукту.

Перевагою цих критеріїв є те, що замість узагальненої універсальної шкали класів безпеки й твердих вказівок, цей документ містить погоджений з попередніми стандартами ранжируваний перелік функціональних вимог, що дозволяє розроблювачам і користувачам підбирати найбільш підходящі вимоги для конкретного Іт-продукта й середовища його експлуатації.

В “Канадських критеріях безпеки комп'ютерних систем”, уведене незалежне ранжирування вимог за окремо взятим розділом, у результаті чого визначиться безліч окремих критеріїв, що характеризують роботу окремих підсистем, які забезпечують безпеку. У цьому документі, крім функціональних критеріїв, уведені критерії адекватності реалізації, що відображають рівень коректності реалізації політики безпеки й визначають вимоги до процесу проектування, розробки й реалізації ІКС.

Цей документ має такий же недолік, як й “Федеральні критерії”, оскільки, наприклад, відсутність градацій в оцінюванні документів не дозволяє якісно виконати цю процедуру.

“Єдині критерії безпеки інформаційних технологій” [21] стали продуктом об'єднання канадських, федеральних й європейських критеріїв [21] у єдиний погоджений документ. Ці критерії регламентують всі стадії розробки, кваліфікаційного аналізу й експлуатації Іт-продуктов. Вони визначають безліч типових вимог, уводять частково впорядковані шкали, які дозволяють споживачам створювати окремі вимоги, що відповідають їхнім потребам. Основними документами, які описують всі аспекти безпеки Іт-продукта (з погляду користувачів і розроблювачів), є відповідно профіль захисту й проект захисту.

В Україні також прийнятий ряд документів, які регламентують порядок захисту інформації. Вони засновані на Законі України «Про захист інформації в автоматизованих системах», що був пізніше змінений на Закон України «Про захист інформації в інформаційно-телекомунікаційних системах», а також на «Положенні про технічний захист інформації».

Тут також уведені в дію нормативні документи (НД) системи технічного захисту інформації (СТЗІ) [20] “Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу”, а також НД по технічному захисті інформації (ТЗІ) на програмно-керованих АТС загального користування.

В українських критеріях [20] у процесі оцінювання здатності ІКС забезпечувати захист оброблюваної інформації від НСД розглядаються вимоги до функцій захисту (послугам безпеки) і до гарантій. Якщо розглянути, як приклад, вимоги до експлуатаційного ДЗ, то відзначається, що у вигляді окремих документів або розділів (підрозділів) інших документів розроблювач повинен надати опис послуг безпеки, реалізованого комплексу засобів захисту, керівництва адміністратора й користувача щодо послуг безпеки.

Тут, зокрема, робиться застереження, що в описі функцій безпеки повинні бути викладені основні (необхідні для правильного використання послуг безпеки) принципи політики безпеки, що реалізується комплексом засобів захисту, оцінюваної ІКС, а також самі послуги. Перелік складових для опису політики безпеки інформації перебуває в НД ТЗІ 3.7-001-99 “Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі” [20]. Наприклад, керівництво адміністратора по послугах безпеки повинне містити:

§ опис засобів інсталяції, генерації й запуску ИКС;

§ опис всіх можливих параметрів конфігурації, які можна використати в процесі інсталяції, генерації й запуску ИКС;

§ опис властивостей ИКС, які можна використати для періодичного оцінювання правильності функціонування комплексу засобів захисту;

§ інструкції з використання адміністратором послуг безпеки для підтримки політики безпеки, прийнятої в організації, що експлуатує ИКС.

У посібнику користувача по послугах безпеки повинні бути інструкції щодо використання функцій безпеки звичайним користувачем.

У "Критеріях оцінки" також зазначено, що керівництво адміністратора й посібник користувача можуть бути об'єднані в керівництві з установки й експлуатації. Відповідно цих стандартів ПЗ може бути сертифіковане при наявності повного набору перерахованих документів.

У методичних вказівках відзначається, що повний перелік такого необхідного ПЗ визначається розроблювачем СЗІ й узгоджується із замовником, а на етапі їхніх випробувань і здачі в експлуатацію, якщо необхідно розробку спеціальних апаратур і ПЗ, може також знадобитися розробка відповідного ПЗ.

Для підвищення гнучкості при реалізації процедури оцінювання варто трохи розширити встановлені вимоги за допомогою використання додаткових критеріїв. Важливо вказати, що, наприклад, при оцінюванні ПЗ потрібно враховувати зручність і можливість його відновлення й своєчасного доповнення, наявність навчальних систем, а також виклад матеріалу в загальноприйнятих термінах.

Комплекс засобів захисту на предмет відповідності зазначеним критеріям оцінює експертна комісія. Для того щоб експертна комісія привласнила ІКС певний клас, повинні бути визначені рівні реалізованих послуг в об'єднанні з рівнем гарантій (РГ). Однак у нормативному документі передбачається, що вимоги, наприклад до ПЗ, є загальними для всіх РГ, тобто тут не оцінене якість матеріалу, що надається на експертизу, а кількісна його оцінка недостатня для повноцінної сертифікації ІКС, оскільки наявність відповідного вичерпні ПЗ є одним з важливих факторів, що впливає на ефективність використання інструментальної СЗІ.

Найчастіше експерти, які оцінюють певну ІКС, не завжди можуть чітко визначити рівень захищеності її СЗІ, оскільки в існуючих стандартах не до кінця визначені параметри, які вносять в оцінювання елементи нечіткості, розмитості. Головна функція стандартів - узгодження позицій і запитів виробників, споживачів й експертів. При цьому останні хочуть мати такі документи, де б докладно була наведена процедура кваліфікаційного аналізу, а також надавалися прості, однозначні й легко застосовні критерії. Очевидно, що практично такий стандарт створити складно й у реальності завжди прийде прибігати до певних компромісів для оцінювання захищеності КС.

Аналіз закордонних і сучасних вітчизняних стандартів в області безпеки інформації показав [20], що їхнє успішне застосування вимагає додаткових спеціальних методик оцінювання (наприклад, ПЗ) враховуючі різні кількісні і якісні показники.

1.3. Сучасні методи й засоби оцінки стану безпеки

Стан безпеки інформації - найважливіша характеристика ІКС, від якої значною мірою залежить рівень довіри (РД) користувача до наданих системою функціям і ресурсам. Забезпечення потрібного рівня такого стану нерозривно пов'язане з реалізацією ряду заходів, які можна поділити на чотири основні групи [21]: 1 ( аналіз погроз; 2 ( розробка, вибір і застосування заходів і засобів безпеки, адекватних погрозам; 3 ( їхня сертифікація й акредитація; 4 ( планування й організація дій у непередбачених обставинах. Розробка методів і засобів, які забезпечують ефективність цих заходів, пов'язана з реалізацією різного виду оцінок, наприклад, для виміру рівня ризику, захищеності, гарантій або вибору оптимального варіанта системи захисту й т.п.

Розглянемо методи й засоби, які використаються в теорії й практиці інформаційної безпеки для рішення деяких завдань такого класу.

Відома узагальнена послідовність виміру безпеки [20], що включає узагальнені нижчеподані кроки.

Крок 1. Формулювання вимог і підходів, включаючи вимоги забезпечення необхідного рівня безпеки.

Крок 2. Використання обраних методів виміру.

Крок 3. Інтерпретація результатів.

Крок 4. Визначення відповідності обмірюваного рівня безпеки необхідному.

З наведених кроків видно, що дана послідовність не орієнтована на використання конкретних методів, моделей і пристроїв.

Відома також модель поводження потенційного порушника, що здійснює НСД до будь-якої частини зберігаємої, оброблюваної і переданої в ІКС інформації якій потрібен захист. У моделі передбачається шість найнебезпечніших ситуацій, щодо яких можна встановити набори вихідних даних (ВД), необхідних для створення системи захисту, а також визначити основні способи її побудови.

Далі для оцінки рівня захищеності інформації, що обробляється в конкретній (з урахуванням специфіки) ІКС, пропонується послідовно вирішити заданий набір завдань. Для цього попередньо треба визначитися з початковими умовами, що містять моделі очікуваного поводження порушника, вибір яких впливає на кінцевий результат оцінювання захищеності. Під час побудови моделей розглядаються еталонний і диференційований підходи, які відповідно орієнтовані тільки на професіонала й на заздалегідь певну кваліфікацію порушника.

При диференційованому підході порушників розділяють на чотири класи (висококваліфікований, кваліфікований, некваліфікований і недисциплінований користувач), кожному з яких у комплексі засобів обробки даних в ИКС буде відповідати певний набір можливих каналів НСД.

Виходячи з моделі поводження потенційного порушника і його класу, автор пропонує взяти за основу чотири класи безпеки, а для забезпечення кожного з них необхідно забезпечити ІКС набором відповідних засобів захисту, які перекривають заздалегідь відомі безлічі можливих каналів НСД. Після цього вважається, що побудовано закритий захисний контур. Рівень захищеності в границях класу визначається кількісними показниками “міцності” окремих фрагментів захисту й контуру в цілому.

Нижчеподані показники захищеності носять імовірнісний характер, а їх величини залежать від “міцності” найбільш слабкої ланки. Імовірність неподолання порушником перешкоди з урахуванням можливої відмови системи (Р) визначають за формулою

Р = Рв. бл(1- Ротк) Ù (1- Робх1) Ù (1- Робх2) Ù … Ù (1- Робхj),

де Рв. бл = (1 - Рпр) – імовірність виявлення й блокування несанкціонованих дій порушника, Ротк(t) = e-lt - імовірність відмови системи, Робх – імовірність обходу перешкоди порушником, j – кількість шляхів обходу перешкоди, Рпр - імовірність подолання перешкоди порушником.

Для неконтрольованих можливих каналів НСД розрахунок здійснюється за виразом

РСЗИ = (1- Рпр) Ù (1- Робх1) Ù (1- Робх2) Ù… Ù (1- Робхj).

У випадку, коли канали закриті двома й більше засобами захисту, розрахунок виконують за формулою

,

де і – порядковий номер перешкоди; m – кількість дублюючих перешкод; Pi – “міцність” i-го перешкоди.

Слід зазначити, що вищеописаний підхід до оцінювання захищеності, запропонований у роботі [21], передбачає початкові умови, які задаються в технічному завданні на КС обробки даних, де й обмовляється модель порушника, тобто засобу захисту від порушників певного класу вже визначені на етапі проектування й фактично виконується оцінювання їх “міцності”. У такому підході не передбачений випадок, коли оцінювання необхідно виконувати у вже функціонуючих системах й, тим більше, в умовах невизначеності. Наприклад, якщо заздалегідь невідомо як буде організований захист, які засоби будуть використатися і як буде здійснюватися обробка параметрів, що надходять у нечіткій формі.

У роботі [21] запропонований метод експертних оцінок безпеки, у якому розглядається система, що забезпечує захист відносно n-го числа характеристик. Ці характеристики є перетинанням набору засобів захисту. Якщо ці засоби використаються спільно, то збільшується ступінь забезпечення безпеки КС. Для кількісного оцінювання цього ступеня вводиться деяка “гарна міра” Gi характеристики Fi. Уважається, що якщо Gi=0, то характеристики Fi система не має.

Далі використається суб'єктивний ваговий коефіцієнт важливості (КВ) Wi, привласнений характеристиці Fi деяким експертом (експертами). При цьому повинні витримуватись умови 0£Gі£і Wi > для 1£і£n.

Для визначення ступеня безпеки (SR) КС на підставі вже певних параметрів використається лінійний метод “зважування й підрахунку”, що представляється рівнянням

SR = .

У методі заздалегідь обумовлюється, що наведена формула деякою мірою суперечить положенню про визначення “міцності системи захисту міцністю її найбільш слабкої ланки”, і показано, що для ідеально безпечної системи SR=1, а для цілком незахищеної SR=0.

Далі зазначено, що експертні оцінювання безпеки можуть бути дуже корисними, а визначення КВ й якості характеристик, мабуть, завжди залишиться суб'єктивним.

У роботі [21] як засіб визначення стану безпеки запропонована експертна система для оцінювання рівня інформаційної захищеності об'єктів. Указується, що вона дозволяє в діалоговому режимі визначити характеристики об'єкта, у границях якого інформація повинна бути захищена. Система містить базу знань, на основі якої можна оцінити погрозу інформації й вибрати організаційні й технічні засоби, які підвищують ефективність захисту до потрібного рівня. У процесі розробки системи були побудовані алгоритми оцінки рівня погроз і реалізоване відповідне ПЗ, але нічого не сказано про те, які методи й моделі були використані.

Існує набір інструментальних програмних засобів аналізу ступеня ризику на підставі попередньо зібраної інформації [20]. Ці засоби аналізують відносини між цінностями, погрозами, уразливими місцями, захисними засобами, заходами, імовірностями різних подій і т.п. з метою визначення потенційних втрат. Автори цих розробок тільки вказують, що вимір втрат заснований на методах послідовних наближень, НЛ, а також використання дерева подій і помилок.

У відомих програмних продуктах, таких як @RISK, ALRAM (Automated Livermore Risk Analysis Methodology), BDSS (Bayesian Desicion Support System), LRAM (Livermore Risk Analysis Methodology) і інших, для оцінки ризику застосовують традиційні кількісні методи, які використають для знаходження очікуваного річного збитку. Його пошук здійснюється через оцінювання для всіх компонентів ИКС частоти подій, які порушують характеристики безпеки.

Відзначається, що частина інструментальних засобів орієнтована на оцінювання збитку від одиночної погрози, а інша ґрунтується на інформації про безпеку, що використається для точних й умоглядних висновків.

Далі сказано, що такі інструментальні засоби аналізу ступеня ризику, як BUDDY SYSTEM, CONTROL-IT, CRAMM і т.п., ґрунтуються на якісному підході й ефективно застосовуються у випадку, коли потенційна втрата непомітна, а ризик не можна виразити в грошовому еквіваленті. При такому підході результати ризику виражаються в лінгвістичній формі, наприклад, “немає ризику” або “дуже великий ризик”.

Відзначимо, що прихильники кількісного підходу, аналізуючи ступінь ризику, дотримуються тієї позиції, що ефективність засобів захисту щодо втрат не можна оцінити, якщо немає кількісних показників ступеня ризику. Прихильники ж якісного підходу затверджують, що кількісні методи вимагають виконання точних оцінок, навіть у тому випадку, коли інформація неповна, розмита або навіть не цілком достовірна.

Слід зазначити, що в роботі [21] не наведено конкретних методологій, моделей і математичних викладень, які є основою побудови описаних систем оцінки ризику, але досить добре описані деякі методи, які знайшли своє застосування в теорії інформаційної безпеки, наприклад, ранжирування погроз на підставі дельфийских списків, під якими мається на увазі група експертів, що збирає інформацію в межах проблемної області.

Дельфийска команда - це основа комп'ютеризованих експертних систем, оскільки на базі їхніх знань формуються продукційні правила, які моделюють ухвалення рішення людиною. Команди формуються виходячи з компетентності в досліджуваній області знань конкретної системи, рівня информированности про стан справ, практичного досвіду й ін. з метою об'єднання суджень експертів для досягнення певного консенсусу.

Для оцінювання ризику команда визначає безліч погроз із метою їхнього ранжирування по ступені небезпеки. Далі судження членів команди інтегруються й генерується колективне рішення про небезпеку погроз, відображуване в упорядкованому по зменьшенню списку. В основу формування такого списку можуть бути покладені різні принципи, наприклад, найбільший ризик, рівень таємності, вартість, трудомісткість, наслідки, збитки, імовірність виникнення й т.п. Часто впорядкування робить одна особа, діючи при цьому як дельфийская команда.

Далі в роботі описуються просте, кардинальне й відносне ранжирування ризику.

По методу простого ранжирування всі можливі погрози, уразливі місця та інші характеристики, які становлять основу критеріїв при прийнятті рішень, розставляються в зменьшувальний ряд, тобто найнебезпечніші або найбільш важливі елементи перебувають на початку списку, а менш значущі наприкінці.

Метод кардинального ранжирування ґрунтується на тім, що кожній погрозі в результаті її впливу привласнюється конкретне числове значення, певне сумою збитку. Такий метод, як правило, використає категорії високого, середнього й низького ризиків.

При відносному ранжируванні будь-який список заносять у таблицю, по якій будують трикутну матрицю. Після цього переходять до простого ранжирування, а отримана матриця стає моделлю рішення.

Такий метод істотно спрощує консолідацію суджень завдяки можливості порівняння окремо взятої погрози з тими, які залишилися. Для полегшення ухвалення рішення корисної виявляється можливість порівняння двох погроз, ігноруючи всі інших.

Важлива перевага методу відносного ранжирування ризику полягає в тому, що немає потреби в ухваленні єдиного рішення, тобто експерт групи може віддати голос за одну із двох погроз або розділити його, наприклад, на рівнозначні частини (0,5 голосу на погрозу).

У роботі [21] автор, розкриваючи поняття захищеної системи, дотримується позиції, що безпека є якісною характеристикою системи, у результаті чого виникають труднощі щодо її виміру в будь-яких одиницях і потім порівняння безпеки, наприклад, двох систем.

Не можна також не враховувати той факт, що ухвалення рішення при експертизі залежить від суб'єктивних суджень експерта, його знань і досвіду. Зменшити негативний вплив цього фактора можна за рахунок розвитку відповідного методичного й наукового забезпечення. Із проведеного аналізу також випливає, що в області інформаційної безпеки недостатня теоретична база, яку можна застосовувати для рішення завдань якісної оцінки. Це особливо важливо тоді, коли немає повної інформації про систему, а ІД, які підлягають обробці, задані нечітко (розмито) і часто пов'язані із судженнями й інтуїцією людини.

Для роботи з нечітко детермінованими величинами, як правило, застосовують апарат теорії НМ, що оперує такими поняттями, як НМ, нечіткі (НП) або лінгвістичні змінні (ЛП), нечіткі відносини й ін.


Розділ 2. Інформаційні характеристики мовних повідомлень

2.1. Структурна схема системи зв’язку та її елементи

У процесі людської діяльності виникає потреба в передачі відомостей з місця їх виникнення до деякої віддаленої точки. Сукупність відомостей, або інформацію, яка повинна бути передана, називають повідомленням, а саме джерело виникнення – джерелом повідомлення (ДП).

Залежно від характеру повідомлення (кількості станів, в якому воно може знаходитись) розрізняють безперервні та дискретні повідомлення.

Для передачі повідомлення по лінії зв’язку використовують деякий фізичний процес як матеріальний носій інформації. Фізична величина, яка змінюється та відтворює стан джерела повідомлення, називається сигналом. Прикладом сигналів можуть бути струм у проводі, акустична хвиля в повітрі, електромагнітне поле і ін.

Будь-який сигнал можна подати у вигляді функції , де , . Якщо множини Х та Т мають нескінченну кількість елементів, то такі сигнали називають аналоговими. Якщо тільки множина Т має кінцеву кількість елементів, то сигнали називають дискретними. У разі, коли Х та Т мають фіксовану кількість елементів, сигнали називають цифровими. Пристрої, які перетворюють повідомлення в сигнал, називають перетворювачами повідомлень (ПП). В якості ПП виступають мікрофони або ларингофони.

Середовище, в якому поширюється сигнал від передавача до приймача, називають лінією зв’язку. Лінії зв’язку (ЛЗ) бувають акустичні та електричні і в свою чергу поділяються на радіолінії та проводні лінії зв’язку.

В системах радіозв’язку для передачі сигналів за допомогою радіоліній використовують радіопередавачі (РПД) та радіоприймачі (РПМ).

Сукупність пристроїв, які забезпечують незалежну передачу та прийом інформації від джерела повідомлень до одержувача повідомлення (ОП), називають каналом зв’язку (КЗ).

Система зв’язку (СЗ) – це впорядкована сукупність каналу зв’язку, джерела та одержувача повідомлень, яка характеризується заданими правилами перетворення повідомлення в сигнал і відновлення повідомлення за прийнятим сигналом. Основним призначенням системи зв’язку є передача із заданою якістю інформації від джерела до одержувача повідомлення [1].

Структурна схема системи зв’язку показана на рис. 2.1.

Рис.2.1. Структурна схема системи зв’язку

Крім вищезгаданих скорочень, на рис. 2.1:

З – джерело завад; СЧ – синтезатор частот; ПС – перетворювач сигналу в повідомлення.

 

Системи зв’язку можна класифікувати за такими ознаками:

за призначенням:







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.