Три степени защиты устройства

Три степени защиты устройства

По степени защиты устройства для конфиденциальной связи условно подразделяют на три группы:

  • простейшие — маскираторы, в которых осуществляется простое кодирование;
  • средней сложности — скремблеры или перемешиватели, в которых используется не очень сложное динамическое кодирование. При преднамеренном подслушивании с использованием современной вычислительной и другой техники, полезная информация может быть раскрыта если не в реальном времени, то по записи за ограниченное время, значительно меньшее того, в течение которого сохраняется ее актуальность;
  • высокой сложности — шифраторы или шифрующие устройства — аппараты засекречивания (ЗАС), в которых используются достаточно сложные алгоритмы преобразований.

Стойкость таких систем очень высока. Для несанкционированного извлечения полезной информации потребуется очень большой срок, превышающий время сохранения секретности сообщений.

К устройствам и аппаратам конфиденциальной связи обычно предъявляются специальные требования по уровню побочных и непреднамеренных излучений, по защите от утраты и (или) уничтожения ключей шифропреобразования, некоторые другие.

Сети связи, использующие только абонентские устройства обеспечения конфиденциальности связи, называются сетями с защитой от абонента до абонента. Сети связи с применением только канальных или коммутируемых устройств обеспечения конфиденциальной связи — сетями с защитой от узла до узла. Сети, в которых одновременно используются и абонентские, и другие типы средств обеспечения конфиденциальности, называются сетями с комбинированной защитой. Каждый из этих типов сетей имеет свои преимущества и недостатки.

Организуя конфиденциальную передачу информации с защитой от абонента до абонента на сетях общего пользования, абоненты соединяются обычным способом, взаимодействуя в соответствии с ГОСТом на телефонные аппараты. При этом устройства конфиденциальной связи устанавливаются только у абонентов. На узлах коммутации АТС никаких преобразователей нет, и, соответственно, нет открытой информации с выхода телефонных аппаратов. Поэтому не предъявляется каких-либо специальных требований к коммутационному и линейному оборудованию по предотвращению утечки передаваемой информации. Но при таком способе защиты устройствами обеспечения конфиденциальности должны оснащаться все абоненты сети.

Спектральный анализ шифрованного колебания

Спектральный анализ шифрованного колебания

Средство перехвата может провести спектральный анализ шифрованного колебания в канале связи и, зная характеристики спектра исходного сигнала С(/), определить ключ шифра. Поэтому выбор гетеродинных частот делают не фиксированным, а изменяющимся во времени по закону, случайному для разведки и точно известному собственному абоненту. Можно сказать, что частоты коммутируются в соответствии с сигналом генератора ключевого потока. А сам генератор управляется секретным ключом, подобным ключу поточного шифра.

Временные интервалы постоянства частот гетеродинных колебаний скремблера выбирают из двух условий. Во-первых, они должны быть не больше времени спектрального анализа, чтобы разведка при перехвате информации не смогла восстановить секретный ключ, основываясь на априорном знании характеристики спектра шифруемого сигнала. Во-вторых, переходные процессы в канале, повторяющиеся с частотой коммутации, не должны приводить к ухудшению приема сигнала законным абонентом сети связи.
Совершенно аналогично с частотным можно осуществить временное скремблирование, при котором реализация сообщения нарезается временными полосками (отрезками), которые переставляются по случайному для разведки закону, образуя при суммировании групповой сигнал в канале связи. Законный получатель восстанавливает сообщение, зная закон перестановки отрезков сообщения.

Наиболее совершенные системы защиты аналоговых сообщений объединяют частотное и временное скремблирование в канале ТЧ.

Современный уровень развития микроэлектроники позволяет для каналов ТЧ осуществлять динамическое кодирование речевых сигналов в цифровом виде. При этом аналоговый речевой сигнал после микрофона преобразуется в цифровой, затем осуществляются необходимые изменения (фильтрация, перестановки, инверсия и т.п.). После этих преобразований цифровой сигнал снова преобразуется в аналоговый, который передается по каналу ТЧ. На приемном конце декодирование осуществляется аналогичным образом (в обратном порядке).

Все методы скремблирования могут сохранять некоторые признаки исходного защищаемого речевого сигнала. Поэтому при прямом прослушивании скремблированной речи можно извлечь некоторую информацию о говорящем и даже понять отдельные элементы речи: звуки, слоги, слова, фразы. Поэтому говорят, что при скремблировании сохраняется остаточная разборчивость речи.

Основные методы защиты от утечки информации

Основные методы защиты от утечки информации

Все основные методы защиты от утечки информации можно условно разделить на две группы: организационные, или организационно-технические, и аппаратные, или программно-аппаратные.

К первой группе относятся такие меры, как охрана помещений, где размещается аппаратура связи (коммутационное оборудование, аппаратура уплотнения и т.п.); использование специальных приборов, обнаруживающих подслушивающие устройства при несанкционированном подключении к линиям связи; использование кабелей в герметичной оболочке с контролем разгерметизации (обнаружением утечки газового наполнения) при повреждении этой оболочки; экранирование кабелей; прокладка кабелей в труднодоступных траншеях с защитой и сигнализацией о проникновении.

Организационные, или организационно-технические, методы в ряде случаев оказываются достаточными для защиты конфиденциальной информации. Но если они не обеспечивают требуемого уровня защиты, прибегают к использованию аппаратных, или программно-аппаратных, методов.

Простейшие методы аппаратной защиты используют кодирование речевых сигналов способом, отличающимся от общепринятых и стандартных. Самое известное и простое преобразование сигнала ТЧ — инверсия его частотного спектра. Структурная схема, поясняющая работу инвертора спектра для защиты информации в телефонном канале, производимые инвертором преобразования спектра передаваемого сигнала.

Балансный смеситель переносит спектр сигнала на частоту Fm, несколько большую верхней частоты в спектре сообщения C (t), равную 3,4 кГц, а последующий низкочастотный фильтр подавляет верхнюю боковую полосу колебания. В результате спектр преобразованного сигнала на выходе скремблера оказывается симметричным спектру исходного сигнала, имеет с ним одинаковую полосу и одинаковый динамический диапазон.

Такое колебание можно передавать по каналу ТЧ, предназначенному для открытой, незащищенной передачи сигнала. На приемной стороне законного получателя информации нужно произвести точно такое же преобразование спектра. В результате восстановится исходный сигнал C (t). Если же принимать преобразованный сигнал с инвертированным спектром, не совершая обратного преобразования, понять сообщение С(0 невозможно. Но и произвести декодирование, совершив зеркальное преобразование спектра, несложно. Поэтому такой способ имеет лишь историческое значение как один из первых способов защиты аналоговых речевых сообщений в телефонных каналах передачи информации.

Более сложными и, соответственно, более надежными являются методы защиты, при которых законы кодирования изменяются в процессе передачи информации. Такие методы называются динамическим кодированием. В каналах ТЧ это коммутируемая инверсия, частотные перестановки, временные перестановки, а также комбинация этих методов. Устройства, изменяющие естественную структуру речевого сигнала для затруднения перехвата, называются скремблерами (от англ, speech scrambler — перемешиватель речи).

Прохождене информации по нескольким участкам сети

Прохождене информации по нескольким участкам сети

Цепь прохождения телефонной информации состоит из нескольких участков: абонентский участок, участок местной сети, участок внутризоновой сети, участок магистральной сети, который является общим для абонентов, обменивающихся телефонными сообщениями.

Остальные участки повторяются со стороны каждого абонента. Канал ТЧ, соединяющий абонентов, имеет типовую ширину полосы 0,3...3,4 кГц. При этом на всех участках, кроме абонентского, по физическим цепям передается групповой сигнал, содержащий информацию от разных пар абонентов. Однако на границах участков и внутри участка местной сети там, где происходит транзит по низкой частоте (транзит ТЧ), по физической цепи проходит тот же сигнал, что и на абонентском участке. При этом везде, где проходит канал ТЧ, возможно прямое прослушивание разговоров с помощью минимального набора средств перехвата. В остальных точках цепи для подслушивания необходимо иметь аппаратуру или устройства, выделяющие информативный сигнал ТЧ из группового сигнала.

В цифровых сетях на абонентских участках и в местах транзита, эквивалентных транзитам ТЧ, вместо канала ТЧ используется основной цифровой канал, по которому происходит транзит сигнала с кодово-импульсной модуляцией на скорости 64 Кбит/с. У абонентов цифровых сетей должны быть телефонные аппараты (или абонентские комплекты), оснащенные соответствующими кодирующими устройствами, в том числе аналого-цифровыми (АЦП) и цифроаналоговыми (ЦАП) преобразователями сигналов. Аналогичное оборудование необходимо иметь при перехвате сообщений, который возможен на тех же участках, что и на аналоговой сети.

Почти все технические средства создают технические каналы утечки информации за счет побочных и непреднамеренных излучений. Например, при использовании обычных телефонных аппаратов и при положенной на рычаг микротелефонной трубке (телефон вроде бы отключен) на абонентских проводах, выходящих за пределы помещения, присутствуют электрические сигналы, по которым можно узнать все, о чем говорится в помещении.

При использовании специальных технических средств можно создать дополнительные пути утечки информации. Например, поместить в цифровой телефонный аппарат миниатюрный передатчик и подключить его к микрофонной цепи. С выхода такого передатчика аналоговые речевые сигналы излучаются или передаются по абонентским соединительным линиям на большие расстояния.

Телефонные сети общего пользования

Телефонные сети общего пользования

Для телефонной сети общего пользования установлены достаточно жесткие стандарты построения и правила функционирования. Однако эти правила не предусматривают обеспечение конфиденциальности связи между абонентами, хотя отдельные части системы телефонной связи сами по себе обладают определенной защищенностью от перехвата циркулирующих в них сообщений. Это обусловлено принимаемыми организационными мерами и некоторыми техническими решениями. Например, ряд кабелей связи прокладывается в коллекторах или тоннелях метро, куда ограничен доступ посторонних лиц; коммутационное оборудование АТС располагается в охраняемых помещениях и т.п.

В то же время имеется ряд участков, где возможен перехват информации из систем кабельной связи. Известно, что происходят взаимные наводки на соседние физические цепи (переходные разговоры), возможны подсадки на АТС (когда из-за неисправностей к цепям, соединяющим двух абонентов, подключается третий) и т.п. При таких нештатных ситуациях сообщения, которыми обмениваются два абонента, становятся доступны случайным или заинтересованным лицам. Персонал, эксплуатирующий сетевое оборудование, имеет возможность прослушивать переговоры при проведении регламентных и ремонтных работ на АТС и в других пунктах сети.

Преднамеренный перехват телефонных переговоров (или, точнее, несанкционированный доступ к информации в телефонных линиях связи) возможен не только при гальваническом подключении к проводам, но также с помощью бесконтактных индукционных или емкостных датчиков, устанавливаемых вблизи разговорных цепей. На всех участках телефонной цепи, где проходят сигналы канала ТЧ, для перехвата необходимо иметь лишь простейшие технические средства. Техника перехвата ушла далеко вперед от простого подслушивания переговоров по медным проводам. В настоящее время имеются возможности перехвата любых каналов связи, инфракрасных систем передачи и даже оптоволоконных линий связи. Единственный радикальный способ предотвращения перехвата телефонных переговоров и раскрытия их содержания посторонними — это шифрование, или скремблирование (перемешивание), речевых сигналов.

Сети связи

Сети связи

Современные сети связи, обеспечивающие информационный обмен между разными абонентами в разных условиях, могут объединять разные по структуре и характеристикам информационные системы.

Сеть связи — это совокупность пунктов и линий (каналов) связи. Основной функцией сети является доставка сообщений, преобразованных в электрический сигнал, по заданному адресу при условии обеспечения требуемых качественных показателей по времени доставки, верности и надежности. Сеть связи содержит подсистемы двух типов: узлы связи и оконечные пункты. Узлы связи соединяются между собой пучками каналов; оконечные пункты подключаются к узлам связи через соединительные линии или отдельные каналы.

Оконечные пункты оснащаются оборудованием, преобразующим сообщения в электрический сигнал и обратное преобразование, а также обеспечивающим сопряжение с каналами связи. В узлах связи размещается комплекс технических средств, включающий в себя оборудование для организации групповых трактов и каналов передачи информации, технические средства для коммутации и оборудование для управления сетевыми ресурсами.

Сети связи составляют техническую базу Взаимоувязанной сети связи Российской Федерации (ВСС РФ), интегрированную с сетями связи стран СНГ и имеющую выходы на международные сети связи и передачи данных.

Сети связи: два типа

Различают два типа сетей — первичные и вторичные. Первичная сеть ВСС состоит из линий передачи и сетевых узлов, организованных на пересечении линий передачи и сетевых станций. На сетевых узлах устанавливается каналообразующая аппаратура систем связи и передачи данных. Сетевые станции, являющиеся оконечными пунктами первичной сети, подключают к линиям передачи системы вторичные сети связи Для образования первичной сети используются линии передачи различного типа: кабельные, спутниковые, оптоволоконные, радиорелейные и т.п. Канал тональной частоты (ТЧ) обеспечивает передачу телефонных сигналов. Стандарт предусматривает полосу пропускания этого канала в пределах 0,3 ...3,4 Кгц. Стандартный основной цифровой канал (ОЦК) обеспечивает скорость передачи информации 64 Кбит/с. На базе первичной сети формируются вторичные сети ВСС.

Вторичная сеть ВСС представляет собой комплекс технических средств, содержащий коммутационное и каналообразующее оборудование; оборудование управления сетью и другие подсистемы, размещаемые на узлах связи; оконечное оборудование, размещаемое в оконечных пунктах; каналы, организованные на базе типовых каналов и трактов передачи. Наиболее крупной вторичной сетью является Общегосударственная система автоматизированной телефонной связи (ОГСТфС).

В состав цепи междугородней (и международной) телефонной связи могут входить, кроме кабельных линий (металлических или оптоволоконных), радиорелейные и спутниковые линии связи. На этой схеме две наземные станции автоматической междугородней связи (АМТС) соединены с наземными стационарными станциями спутниковой связи кабелем (К) и радиорелейной линией (РРЛ).

Для связи с подвижными абонентами организуются сети мобильной связи, имеющие выход на местные сети. Сети мобильной связи работают в УКВ диапазоне и строятся по радиальной и сотовой схемам. Линии связи этих сетей работают в пределах прямой видимости. В случае реализации радиальной схемы используются довольно мощные базовые и подвижные станции. Для увеличения зоны обслуживания абонентов радиальной сети мобильной связи антенны базовых станций поднимают на максимально возможную для данной местности высоту. Сотовые сети работают с большим количеством базовых станций в зоне обслуживания. Базовые станции оборудуются сравнительно маломощными передатчиками.

Страница 4 из 41234
Яндекс.Метрика