Разработка программного средства идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований

Ключевые слова: объект информатизации, акустоэлектрические каналы утечки информации, защита информации, угроза информационной безопасности, имитационная модель, информационная безопасность

Аннотация

В статье рассмотрены физические основы формирования технического канала утечки информации, возникающего за счет низкочастотных акустоэлектрических преобразований. Приведена, с представлением в виде имитационной модели, используемая в настоящее время при проведении специальных исследований методика инструментально-расчетного контроля защищенности речевой информации в рассматриваемом канале утечки информации. На основе разработанной имитационной модели, используя паттерн проектирования MVP, разработано программное средство. Представлены основные классы программного средства, реализующего модель. Продемонстрирован функционал разработанного программного средства и даны рекомендации по возможному применению разработанного программного средства идентификации угроз нарушения информационной безопасности, возникающих за счёт низкочастотных акустоэлектрических преобразований.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

Денис Александрович Короченцев, Донской государственный технический университет

канд. техн. наук, исполняющий обязанности заведующего кафедрой «Кибербезопасность информационных систем», Донской государственный технический университет

Лариса Владимировна Черкесова, Донской государственный технический университет

д-р техн. наук, профессор кафедры «Кибербезопасность информационных систем», Донской государственный технический университет

Литература

1. Buzov G. A. , Kalinin S. V. , Kondratyev A. V. Protection against information leakage through technical channels: the manual. Moscow : Hotline-Telecom, 2005. 416 p.
2. Volkov D. S., KozlovA. O. Method of assessing the security of data transmission systems from leakage of speech confidential information through channels of electroacoustic transformations // Scientific search. 2014. No. 2.5. P. 4–6.
3. A temporary method for assessing the security of basic hardware and systems...: Normative and methodological document // Collection of temporary methods for assessing the security of confidential information from leakage through technical channels. Moscow : State Technical Commission Of Russia, 2002.
4. GOST R 51275-2006. Information protection. Object of Informatization. Factors that affect information. Generalities. Yes. 01.02.2008. Moscow: STANDARTINFORM, 2006. 12 p.
5. Durakovsky A. P., KunitsynI. V., Lavru­khin Yu. N. Control of speech information security in premises. Certification tests of auxiliary technical means and systems for information security requirements: Tutorial. Moscow : National Research Nuclear University MEPhI, 2015. 152 p.
6. Emelyanov S. L. Technical intelligence and technical channels of information leakage // Information processing Systems. 2010. V. 3. P. 20–23.
7. Zheleznyak V. K., MakarovYu. K., Horev A. A. Some methodological approaches to evaluating the effectiveness of speech information protection. Special technique. Moscow : 2000. No. 4. P. 39–45.
8. Zaitsev A. P., Shelupanov A. A. Technical means and methods of information protection. Moscow : Mashinostroenie, 2009. 507 p.
9. Pavlovsky Yu. N. Simulation models and systems. M. : fazis: VC RAS, 2000. P. 134.
10. Development patterns: MVC vs MVP vs MVVM vs MVI. URL
11. Skripnik D. A. General issues of technical protection of information. URL
12. Special requirements and recommendations for the protection of confidential information, the state Commission of Russia. Moscow: 2001.
13. Titov A. A. Engineering and technical protection of information: A textbook for students of the specialties “Organization and technology of information protection”, “Complex protection of information objects” and “information security of telecommunication systems”. Tomsk : Tomsk state University of control systems and Radioelectronics, 2010. 197 p.
14. Torokin A. A. Engineering and technical protection of information. Moscow : Helios ARV, 2005.
15. Chaliapin D. B. Acoustoelectric, custom-searchengine channels of information leakage and possible ways of their suppression. Moscow : “The world of security”. No. 5. P. 47–53.
16. Horev A. A. Control of the effectiveness of protection of auxiliary technical means // Information Protection. Insider trading. St. Petersburg : Publishing house “Athena”, 2009. No 1, P. 42–52.
17. Horev A. A. Technical channels for leakage of acoustic (speech) information // Special technique. Moscow : 2009. No. 5. P. 12 26.
18. Horev A. A. Protection of information from leakage through technical channels. Part 1. Technical channels for information leakage. Moscow : State technical Commission of the Russian Federation, 1998. 320 p.
19. Horev A. A. Methods and means of information protection. Textbook. Moscow : MO RF, 2000. 316 p.
20. Mallawaarachchi Vijini. 10 Common Software Architectural Patterns in a nutshell // Towards Data Science. URL
Опубликован
2020-06-15
Как цитировать
Короченцев, Д. А., & Черкесова, Л. В. (2020). Разработка программного средства идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (2), 49-58. https://doi.org/10.17308/sait.2020.2/2915
Раздел
Информационная безопасность