НІВЕЛЮВАННЯ ЕЛЕКТРОМАГНІТНОЇ ВРАЗЛИВОСТІ ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ
Анотація
У статті представлено огляд досліджень, присвячених ухваленню рішень з позицій ризик-інформаційної безпеки сукупності об’єктів критичної інфраструктури. На даний час, що характеризується неминучістю наступаючих гарячих фаз інформаційних війн, аспекти безпеки проявляються в усіх сферах соціуму: від побутових до науково-виробничих, де домінуючою прийнято вважати безпеку держави, суспільства, людини. У такому контексті значимість оцінювання стану безпеки будь-яких сучасних об’єктів, перш за все критично важливих об’єктів з їх інформаційними інфраструктурами, забезпеченням повноти та достовірності інформації у задіяних комп’ютерних мережах з засобами обчислювальної техніки, завжди актуальна і необхідна, Загрози інформаційним ресурсам необхідно розглядати як потенційно можливі випадки антропогенного, техногенного або природного (стихійного) характеру, що можуть спричинити небажаний вплив на інформаційно-телекомунікаційну систему. Проведено аналіз потенційних джерел електромагнітної вразливості інформації, оброблюваної засобами обчислювальної техніки. Деталізовано потенційні варіанти витоку інформації за рахунок небажаних електромагнітних впливів (випромінювань і наведень) типу паразитних електромагнітних випромінювань та наведень. Розглянуто перспективні захисні заходи щодо нівелювання таких впливів у вигляді створення режиму безеховості та додаткового екранування, які забезпечують мінімізацію негативних наслідків на достовірність, цілісність і конфіденційність інформації, оброблюваної засобами обчислювальної техніки. Запропоновано технологію оцінки паразитних випромінювань за межами контрольованої зони об’єкта засобами обчислювальної техніки як для випадку мобільної (за допомогою дронів) її реалізації, так і для стаціонарних варіантів використання контрольно-вимірювальної апаратури з автоматичною індикацією сигналу тривоги про перевищення допустимого рівня витоку паразитних електромагнітних випромінювань. У частині, що стосується витоку інформації технічними каналами об’єкта інформатизації, можна значно нівелювати електромагнітні вразливості службової інформації, що виникають під час роботи засобів обчислювальної техніки, реалізуючи відповідні заходи протидії щодо недостатнього екранування, побічних електромагнітних випромінювань та наведень, та несанкціонованого використання у засобах обчислювальної техніки високочастотного опромінення.
Посилання
2. Юдін О.К., Бучик С.С. Державні інформаційні ресурси. Методологія побудови класифікатора загроз : монографія. Київ : НАУ, 2015. 214 с.
3. Kurt Jensen. Coloured Petri Nets: Basic Concepts (Volume 1). Monographs in Theoretical Computer Science. Springer Verlag, Heidelberg, Germany, 1997.
4. UTI-T Recommendation X.805 Security Architecture for Systems providing end-to-end Communications, 2003.
5. Frank Swiderski and Window Snyder. Threat Modeling. Microsoft Press, 2004. 288 pages.
6. Стеценко І. В., Савчук В. В. Метод автоматизації тестування на проникнення вебатак. Технічні науки та технології. 2021. № 1 (19). C. 98–103. DOI: https://doi.org/10.25140/2411-5363-2020-1(19)-98-103
7. Ліпкан В. А., Максименко Ю. Є., Желіховський В. М. Інформаційна безпека України в умовах євроінтеграції : навчальний посібник. Київ : КНТ, 2006. 280 с. (Серія: Національна і міжнародна безпека)
8. Тарасенко Ю.С. Фізичні основи радіолокації. Дніпро : Пороги, 2011. 487 с.
9. Тарасенко Ю.С., Смірнов В.В., Стелюк Б.Б., Прокопович-Ткаченко Д.І. Режим безеховості в інформаційно-вимірювальної системі митного контролю. Системи та технології. 2019. № 2 (58) С. 170–182.
10. Тарасенко Ю.С., Смірнов В.В., Прокопович-Ткаченко Д.І. Особливості виявлення прихованих об’єктів штучного походження в умовах митного контролю. Системи та технології. 2019. № 2 (58) С. 161–169.
11. Заїчко К.В. Аспекти безпечної роботи при користуванні нелінійним локатором. Науково-практичний журнал Сучасна спеціальна техніка. 2015. № 3 (42). С. 16–23.
12. Юсупов В. В., Приходько Ю. П., Фурман Я. В. та ін. Пошук та знешкодження саморобних вибухових пристроїв : метод. рек. Київ : Нац. акад. внутр. справ, 2017. 31 с.
13. Вовк С.М., Гнатушенко В.В., Бондаренко М.В. Методи обробки зображень та компютерний зір : навчальний посібник. Д. : ЛІРА, 2016. 148 с.
14. Tarasenko Yu.S., Klym V.Yu. Safety of critical infrastructure objects from the positions of risk effectiveness reduction. System technologies. 2022. Vol. 4. No. 141. Рр. 158–168. DOI: https://doi.org/10.34185/1562-9945-4- 141-2022-13