Радиопромышленность. 2020; 30: 35-46
Методические аспекты представления признаков распознавания угроз безопасности информации в условиях совершенствования технических разведок
Скрыль С. В., Никулин С. С., Мазин А. В., Спивак В. И., Крылов В. О., Никулина В. В.
https://doi.org/10.21778/2413-9599-2020-30-4-35-46Аннотация
Постановка проблемы. Полнота характеристики одной из наиболее серьезных на сегодняшний день угроз безопасности информации – ее утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) от средств вычислительной техники (СВТ) определяется не только числом обнаруживаемых признаков утечки, но и рядом других параметров, характеризующих динамику реализации данной угрозы. Установленные закономерности в сценариях действий нарушителей, связанных с применением технических средств разведки (ТСР) для перехвата информативных сигналов ПЭМИН от средств вычислительной техники, позволили сформировать модель всех возможных вариантов применения ТСР для получения конфиденциальной информации, обрабатываемой средств вычислительной техники. Предложенная модель обеспечивает реализацию методических принципов теории распознавания для более полной характеристики угроз утечки информации по каналам побочных электромагнитных излучений и наводок от СВТ в процессе их выявления.
Цель. Разработка методических оснований для представления признаков осуществления нарушителем отдельных функций, связанных с использованием технических средств разведки для перехвата информативных сигналов побочных электромагнитных излучений и наводок от СВТ, в качестве признаков, идентифицирующих наиболее значимые для распознавания и предотвращения такого рода угроз состояния.
Результаты. Приводятся методические решения для идентификации трех значимых для предотвращения угроз состояний, основанные на структуризации функционального представления действий нарушителя по реализации такого рода угроз, а также математические модели для оценки прогнозируемого объема информации, раскрываемой в процессе перехвата информативных сигналов ПЭМИН от средств вычислительной техники, и оценки уровня угрозы безопасности в случае ее перехвата информации.
Практическая значимость. В работе приведены основные варианты работы разработанного в рамках представленной методики комплекса программ распознавания угроз утечки информации по каналам ПЭМИН от средств вычислительной техники.
Список литературы
1. Герасименко В. Г., Лаврухин Ю. Н., Тупота В. И. Методы защиты акустической речевой информации от утечки по техническим каналам: монография. М.: РЦИБ «Факел», 2008. 258 с.
2. Хорев А. А. Техническая защита информации. М.: НПЦ «Аналитика», 2008. 436 с.
3. Меньшаков Ю. К. Виды и средства иностранных технических разведок. М:. Изд-во МГТУ им. Н. Э. Баумана, 2009. 656 с.
4. Меньшаков Ю. К. Теоретические основы технических разведок. М.: ИПЦ «Маска», 2017. 638 с.
5. Меньшаков Ю. К. Теоретические основы технических разведок / под ред. Ю. Н. Лаврухина. М.: Изд-во МГТУ им. Н. Э. Баумана, 2008. 536 с.
6. Авсентьев А. О. Комплексность проблематики технической защиты информации как системная основа ее исследования // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сб. материалов Всероссийской научно-практической конференции. Воронеж: Воронежский институт МВД России, 2010. С. 3–4.
7. Горелик А. Л., Скрипкин В. А. Методы распознавания. М.: Высшая школа, 1977. 222 с.
8. Фу К. Структурные методы в распознавании образов. М.: Мир, 1977. 319 с.
9. Фукунага К. Введение в статистическую теорию распознавания образов. М.: Наука, 1979. 368 с.
10. Никулин С. С., Пономаренко С. А. Характеристика личности злоумышленника, совершающего противоправные действия в отношении информации с использованием технических средств / Преступность в сфере информационно-телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений: материалы Всероссийской научно-практической конференции. Воронеж: Воронежский институт МВД России, 2014. С. 76–78.
11. Авсентьев О. С., Гомова Н. И. Функциональная модель перехвата информации по каналам наводок электромагнитных излучений / Охрана. Безопасность. Связь – 2011: материалы международной научно-практической конференции. Часть 1. Воронеж: Воронежский институт МВД России, 2011. С. 70–74.
12. Скрыль С. В., Никулин С. С., Щербаков А. В., Спивак В. И., Пономарев М. В. Функциональные аспекты моделирования процесса перехвата информативных сигналов побочных электромагнитных излучений и наводок на объектах информатизации // Телекоммуникации. 2019. № 3. С. 35–41.
13. Калянов Г. Н. CASE: Структурный системный анализ (автоматизация и применение). М.: Лори, 1996. 242 с.
14. Кондаков С. Е., Мещерякова Т. В., Скрыль С. В., Стадник А. Н., Суворов А. А. Вероятностное представление условий своевременного реагирования на угрозы компьютерных атак // Вопросы кибербезапасности. 2019. № 6 (34). С. 59–68.
15. Оценка этапов реализации угрозы утечки информации по каналам побочных электромагнитных излучений и наводок на объектах информатизации / С. С. Никулин, С. В. Скрыль и др. Свидетельство о государственной регистрации программы для ЭВМ от 11.03.2020. № 2020613206, Российская Федерация.
Radio industry (Russia). 2020; 30: 35-46
Methodological aspects of the presentation of information security threats recognition signs in the context of improving technical intelligence
Skryl S. V., Nikulin S. S., Mazin A. V., Spivak V. I., Krylov V. O., Nikulina V. V.
https://doi.org/10.21778/2413-9599-2020-30-4-35-46Abstract
Formulation of the problem. The completeness of the characteristics of one of the most serious threats to the security of information today – its leakage through the transient electromagnetic pulse emanation standard (TEMPEST) from computer equipment (CE) is determined not only by the number of detectable signs of leakage but also by several other parameters characterizing the dynamics of the implementation of such a threat. The established patterns in the scenarios of violators’ actions associated with the use of technical reconnaissance equipment (TRQ) to intercept informative TEMPEST signals from computer equipment made it possible to form a model of all possible options for using TRQ to obtain confidential information processed by computer equipment. The proposed model provides the implementation of the methodological principles of the recognition theory for a more complete characterization of threats of information leakage through the channels of spurious electromagnetic radiation and interference from CE in the process of their detection.
Objective. Development of methodological grounds for presenting signs of the violator’s implementation of certain functions associated with the use of technical reconnaissance equipment to intercept informative signals of spurious electromagnetic radiation and interference from computer equipment as signs that identify the most significant conditions for the recognition and prevention of such threats.
Results. Methodological solutions for the identification of three states significant for the prevention of threats are given based on the structuring of the functional representation of the intruder’s actions to implement such threats. Mathematical models for assessing the predicted amount of information disclosed in the process of intercepting TEMPEST informative signals from computer equipment, and assessing the level of security threats in case of interception of information are also presented.
Practical significance. The paper presents the main options for the operation of a complex of programs for recognizing threats of information leakage through TEMPEST channels from computer equipment developed within the framework of the presented methodology.
References
1. Gerasimenko V. G., Lavrukhin Yu. N., Tupota V. I. Metody zashchity akusticheskoi rechevoi informatsii ot utechki po tekhnicheskim kanalam: monografiya. M.: RTsIB «Fakel», 2008. 258 s.
2. Khorev A. A. Tekhnicheskaya zashchita informatsii. M.: NPTs «Analitika», 2008. 436 s.
3. Men'shakov Yu. K. Vidy i sredstva inostrannykh tekhnicheskikh razvedok. M:. Izd-vo MGTU im. N. E. Baumana, 2009. 656 s.
4. Men'shakov Yu. K. Teoreticheskie osnovy tekhnicheskikh razvedok. M.: IPTs «Maska», 2017. 638 s.
5. Men'shakov Yu. K. Teoreticheskie osnovy tekhnicheskikh razvedok / pod red. Yu. N. Lavrukhina. M.: Izd-vo MGTU im. N. E. Baumana, 2008. 536 s.
6. Avsent'ev A. O. Kompleksnost' problematiki tekhnicheskoi zashchity informatsii kak sistemnaya osnova ee issledovaniya // Aktual'nye voprosy ekspluatatsii sistem okhrany i zashchishchennykh telekommunikatsionnykh sistem: sb. materialov Vserossiiskoi nauchno-prakticheskoi konferentsii. Voronezh: Voronezhskii institut MVD Rossii, 2010. S. 3–4.
7. Gorelik A. L., Skripkin V. A. Metody raspoznavaniya. M.: Vysshaya shkola, 1977. 222 s.
8. Fu K. Strukturnye metody v raspoznavanii obrazov. M.: Mir, 1977. 319 s.
9. Fukunaga K. Vvedenie v statisticheskuyu teoriyu raspoznavaniya obrazov. M.: Nauka, 1979. 368 s.
10. Nikulin S. S., Ponomarenko S. A. Kharakteristika lichnosti zloumyshlennika, sovershayushchego protivopravnye deistviya v otnoshenii informatsii s ispol'zovaniem tekhnicheskikh sredstv / Prestupnost' v sfere informatsionno-telekommunikatsionnykh tekhnologii: problemy preduprezhdeniya, raskrytiya i rassledovaniya prestuplenii: materialy Vserossiiskoi nauchno-prakticheskoi konferentsii. Voronezh: Voronezhskii institut MVD Rossii, 2014. S. 76–78.
11. Avsent'ev O. S., Gomova N. I. Funktsional'naya model' perekhvata informatsii po kanalam navodok elektromagnitnykh izluchenii / Okhrana. Bezopasnost'. Svyaz' – 2011: materialy mezhdunarodnoi nauchno-prakticheskoi konferentsii. Chast' 1. Voronezh: Voronezhskii institut MVD Rossii, 2011. S. 70–74.
12. Skryl' S. V., Nikulin S. S., Shcherbakov A. V., Spivak V. I., Ponomarev M. V. Funktsional'nye aspekty modelirovaniya protsessa perekhvata informativnykh signalov pobochnykh elektromagnitnykh izluchenii i navodok na ob\"ektakh informatizatsii // Telekommunikatsii. 2019. № 3. S. 35–41.
13. Kalyanov G. N. CASE: Strukturnyi sistemnyi analiz (avtomatizatsiya i primenenie). M.: Lori, 1996. 242 s.
14. Kondakov S. E., Meshcheryakova T. V., Skryl' S. V., Stadnik A. N., Suvorov A. A. Veroyatnostnoe predstavlenie uslovii svoevremennogo reagirovaniya na ugrozy komp'yuternykh atak // Voprosy kiberbezapasnosti. 2019. № 6 (34). S. 59–68.
15. Otsenka etapov realizatsii ugrozy utechki informatsii po kanalam pobochnykh elektromagnitnykh izluchenii i navodok na ob\"ektakh informatizatsii / S. S. Nikulin, S. V. Skryl' i dr. Svidetel'stvo o gosudarstvennoi registratsii programmy dlya EVM ot 11.03.2020. № 2020613206, Rossiiskaya Federatsiya.
События
-
К платформе Elpub присоединился журнал «Eurasian Journal of Economic and Business Studies» >>>
5 ноя 2025 | 08:43 -
Журнал «Весці Нацыянальнай акадэміі навук Беларусі: Серыя фізіка-тэхнічных наву» принят в DOAJ >>>
5 ноя 2025 | 08:42 -
Журнал «Ученые записки Российской академии предпринимательства» принят в DOAJ >>>
5 ноя 2025 | 08:41 -
Журнал «Биотехнология и селекция растений» принят в Scopus >>>
31 окт 2025 | 08:39 -
Научный периодический электронный рецензируемый студенческий журнал «Scientia Juvenum» теперь на Elpub >>>
30 окт 2025 | 12:58
