10. Концептуальная модель защиты информации

Модель Защиты Информации

Защита / Июнь 5, 2017

Доктор технических наук, профессор

А.Г. Вальде

А.Г. Кругов

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ЭЛЕКТРОМАГНИТНЫМ КАНАЛАМ

THE MATHEMATICAL MODEL OF INFORMATION PROTECTION FROM LEAKAGE THROUGH ELECTROMAGNETIC CHANNEL

В статье представлена математическая модель электромагнитного технического канала утечки информации, учитывающая особенности характеристик основных элементов такого канала и позволяющая оценить защищенность информации в условиях применения противником различных технических средств разведки.

The paper presents a mathematical model of the electromagnetic technical channel of information leakage taking into account the particular characteristics of the channel basic elements and allows to evaluate the protection of information under conditions of enemy using various means of intelligence.

Введение. Использование для обработки, хранения, передачи и приема информации в инфокоммуникационных системах разнородных информативных физических полей обуславливает возникновение побочных излучений этих физических полей, которые являются источником угроз безопасности информации и, в частности, могут быть использованы злоумышленником для реализации технических каналов ее утечки [1].

Наличие на всем протяжении тракта передачи информации в инфокоммуника-ционной системе множества различных радиоэлектронных элементов, которые могут выступать источниками электромагнитных излучений, использование воздуха в качестве среды распространения этих излучений, а также их круговая диаграмма направленности обуславливают множество возникающих при этом электромагнитных каналов утечки информации, с одной стороны, и сложность исследований механизмов защиты информации от утечки в этих условиях — с другой [2].

Указанные обстоятельства обуславливают актуальность данной работы, целью которой является разработка математических моделей каналов утечки информации рас-

42

сматриваемого типа, учитывающих особенности их основных элементов и позволяющих оценить защищенность информации в условиях применения злоумышленником различных технических средств разведки (ТСР).

Источник: cyberleninka.ru