Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований
https://doi.org/10.21822/2073-6185-2020-47-2-65-74
Аннотация
Цель. В статье рассмотрены физические основы формирования технического канала утечки информации, возникающего за счет низкочастотных акустоэлектрических преобразований. Метод. Исследование основано на методах имитационного моделирования. Применена методика инструментально-расчетного контроля защищенности речевой информации в рассматриваемом канале утечки информации. Результат. На основе разработанной имитационной модели, используя паттерн проектирования MVP, разработано программное средство. Представлены основные классы программного средства, реализующего модель. Продемонстрирован функционал разработанного программного средства и даны рекомендации по возможному применению имитационной модели идентификации угроз нарушения информационной безопасности, возникающих за счёт низкочастотных акустоэлектрических преобразований. Вывод. Разработанная имитационная модель может использоваться специалистами по безопасности, как крупных, так и малых предприятий, реализующих мероприятия по защите информации. Модель создает условия для её активного внедрения в образовательный процесс подготовки специалистов в области информационной безопасности, с применением, как традиционных (в виде контактной работы), так и дистанционных форм обучения.
Об авторах
Д. А. КороченцевРоссия
Кореченцев Денис Александрович - доктор технических наук, исполняющий обязанности заведующего кафедрой кибербезопасности информационных систем.
344000, Ростов-на-Дону, пл. Гагарина, 1.
ORCID 0000-0002-4491-3376
Л. В. Черкесова
Россия
Черкесова Лариса Владимировна - доктор технических наук, профессор, кафедра кибербезопасности информационных систем.
344000, Ростов-на-Дону, пл. Гагарина, 1.
К. А. Намавир
Россия
Намавир Константин Аркадьевич - студент, кафедра кибербезопасности информационных систем.
344000, Ростов-на-Дону, пл. Гагарина, 1.
Список литературы
1. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. -М.: Горячая линия - Телеком, 2005. 416 с.
2. Волков Д.С., Козлов А.О. Методика оценки защищенности систем передачи данных от утечки речевой конфиденциальной информации по каналам электроакустических преобразований // Научный поиск. 2014. № 2.5, с. 4-6.
3. Временная методика оценки защищенности основных технических средств и систем...: Нормативно-методический документ // Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам. - М.: Гостехкомиссия России, 2002.
4. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. -Введ. 01.02.2008 - М.: Стандартинформ, 2006. — 12 с.
5. Дураковский А.П., Куницын И.В., Лаврухин Ю.Н. Контроль защищенности речевой информации в помещениях. Аттестационные испытания вспомогательных технических средств и систем по требованиям безопасности информации: Учебное пособие. - М.: НИЯУ МИФИ, 2015. -152 с.
6. Емельянов С.Л. Техническая разведка и технические каналы утечки информации // Системы обработки информации. -2010. - Вып. 3. - С. 20-23.
7. Железняк В. К., Макаров Ю. К., Хорев А. А. Некоторые методические подходы к оценке эффективности защиты речевой информации // Специальная техника. - М.: 2000. № 4, с. 39-45.
8. Зайцев А.П., Шелупанов А.А., Технические средства и методы защиты информации. М.: Машиностроение, 2009. -507 с.
9. Павловский Ю.Н. Имитационные модели и системы / Ю.Н. Павловский. — М.: Фазис: ВЦ РАН, 2000. С. 134.
10. Паттерны разработки: MVC vs MVP vs MVVM vs MVI // URL:https://habr.com/ru/post/344184/
11. Скрипник Д.А. Общие вопросы технической защиты информации. URL http://www. intuit.ru/goods_store/ebooks/8563
12. Специальные требования и рекомендации по защите конфиденциальной информации (СТР-К), Гостекомиссия России. -М.: 2001 г.
13. Титов А.А. Инженерно-техническая защита информации: Учебное пособие для студентов специальностей «Организация и технология защиты информации», «Комплексная защита объектов информатизации» и «Информационная безопасность телекоммуникационных систем». - Томск: Томск. гос. ун-т систем управления и радиоэлектроники, 2010. - 197 с.
14. Торокин А.А. Инженерно-техническая защита информации. - М.: Гелиос АРВ, 2005
15. Халяпин Д.Б. Акустоэлектрические, акустопреобразовательные каналы утечки информации и возможные способы их подавления. М.: «Мир безопасности», № 5, с. 47-53
16. Хорев А.А. Контроль эффективности защиты вспомогательных технических средств // Защита информации. Инсайд. -Издательский дом «Афина», СПб.: 2009. - № 1, с. 42-52
17. Хорев А.А. Технические каналы утечки акустической (речевой) информации // Специальная техника. - М.: 2009. - № 5, с. 12-26
18. Хорев А.А., Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. - М.: Гостехкомиссия РФ, 1998. - 320 с.
19. Хорев А.А. Способы и средства защиты информации. Учебное пособие. - М.: МО РФ, 2000. - 316 с.
20. Common Software Architectural Patterns in a nutshell / Vijini Mallawaarachchi // Towards Data Science [Электронный ресурс] URL: https://towardsdatascience.com/10-common-software-architectural-pattems-m-a-nutsheU-a0b47a1e9013
Рецензия
Для цитирования:
Короченцев Д.А., Черкесова Л.В., Намавир К.А. Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований. Вестник Дагестанского государственного технического университета. Технические науки. 2020;47(2):65-74. https://doi.org/10.21822/2073-6185-2020-47-2-65-74
For citation:
Korochentsev D.A., Cherkesova L.V., Namavir K.A. A simulation model for identifying information security threats from low-frequency acoustoelectric transformations. Herald of Dagestan State Technical University. Technical Sciences. 2020;47(2):65-74. (In Russ.) https://doi.org/10.21822/2073-6185-2020-47-2-65-74