А.И. Куприянов - Основы защиты информации (1022813), страница 38
Текст из файла (страница 38)
которым можно узнать все, о чем говорится в помещении. При использовании специальных технических средств можно ,: создать дополнительные пути утечки информации. Например, по', местить в цифровой телефонный аппарат миниатюрный передат: чик и подключить его к микрофонной цепи. С выхода такого передатчика аналоговые речевые сигналы излучаются или передаются -::: по абонентским соединительным линиям на большие расстояния. Все основные методы защиты от утечки информации можно ':: условно разделить на две группы: организационные, или организационно-технические, и аппаратные, или программно-аппарат: ные.
К первой группе относятся такие меры, как охрана помеще: ний, где размещается аппаратура связи (коммутационное обору:: дование, аппаратура уплотнения и т.п.); использование специ' альных приборов, обнаруживающих подслушивающие устройства : при несанкционированном подключении к линиям связи; исполь- 179 .й1! !!ь Рис. б.2.
Простейший аналоговый скремблер — инвертор частоты: е — структурная схема; б — преобразование спектра зование кабелей в герметичной оболочке с контролем разгерметизации (обнаружением утечки газового наполнения) при повреждении этой оболочки; экранирование кабелей; прокладка кабелей в труднодоступных траншеях с защитой и сигнализацией о проникновении. Организационные, или организационно-технические, методы в ряде случаев оказываютси достаточными для защиты конфиденциальной информации. Но если они не обеспечивают требуемого уровня защиты, прибегают к использованию аппаратных, или программно-аппаратных, методов. Простейшие методы аппаратной защиты используют кодирование речевых сигналов способом, отличающимся от общепринятых и стандартных.
Самое известное и простое преобразование сигнала ТЧ вЂ” инверсия его частотного спектра. Структурная схема, поясняющая работу инвертора спектра для защиты информации в телефонном канале, изображена на рис. б.2, а; производимые инвертором преобразования спектра передаваемого сигнала иллюстрируются на рис. б.2, б. Балансный смеситель переносит спектр сигнала на частоту Г, несколько большую верхней частоты в спектре сообщения С(г), равную 3,4 кГц, а последующий низкочастотный фильтр подавляет верхнюю боковую полосу колебания (на рис. б.2, б эта полоса не заштрихована).
В результате спектр преобразованного сигнала на выходе скремблера оказывается симметричным спектру исходного сигнала, имеет с ним одинаковую полосу и одинаковый динамический диапазон. Такое колебание можно передавать по ка- 180 .. Рис. 6.3. Скремблер, расщепляющий полосу сигнала 181 '4илу ТЧ, предназначенному для открьггой, незащищенной перечи сигнала. На приемной стороне законного получателя инфор' ации нужно произвести точно такое же преобразование спектра. результате восстановится исходный сигнал С(г).
Если же прини;:~~ать преобразованный сигнал с инвертированным спектром, не ;:аовершаи обратного преобразования, понять сообщение С(г) незможно. Но и произвести декодирование, совершив зеркальное :йреобразование спектра, несложно. Поэтому такой способ имеет -'Вишь историческое значение как один из первых способов защи::ты аналоговых речевых сообщений в телефонных каналах переда"::чи информации. Более сложными и, соответственно, более на;.::дежными являются методы защиты, при которых законы кодиро;; вании изменяются в процессе передачи информации. Такие мето-,ды называются динамическим кодированием. В каналах ТЧ это ком;.::мутируемая инверсия, частотные перестановки, временные пере,:,': становки, а также комбинации этих методов.
Устройства„изменя;-:..ющие естественную структуру речевого сигнала дли затруднения перехвата, называются скремблерами ( от англ. зреесЬ зсгатЫег— , перемешиватель речи). Структурная схема скремблера, расщеплиющего полосу спект- ра, приведена на рис. 6.3. В соответствии с этой схемой несколько (дли линий телефон:: ной связи — пять) октавных фильтров вырезают из спектра ис-'- ходного сигнала частотные полосы. Фильтрованные таким обра: зом колебания балансными смесителями гетеродинируются на :: разные частоты в полосе спектра исходного сигнала. Гетеродини,.
рованные колебания суммируются, и их сумма передается по ка,, налу связи. Выбором и коммутацией гетеродинных частот можно ,: составить 5! = 120 различных перестановок элементарных полос. :,. Этот выбор как бы является ключом шифрующего преобразова;- ния: он известен собственному абоненту системы связи, но дер;:: жится в секрете от оператора средства перехвата информации. Средство перехвата может провести спектральный анализ шифрованного колебания в канале связи и, зная характеристики спектра исходного сигнала С(~), определить ключ шифра.
Поэтому выбор гетеродинных частот делают не фиксированным, а изменяющимся во времени по закону, случайному для разведки и точно известному собственному абоненту. Можно сказать, что частоты коммутируются в соответствии с сигналом генератора ключевого потока. А сам генератор управляется секретным ключом, подобным ключу поточного шифра. Временные интервалы постоянства частот гетеродинных колебаний скремблера выбирают из двух условий. Во-первых, они должны быть не больше времени спектрального анализа, чтобы разведка при перехвате информации не смогла восстановить секретный ключ, основываясь на априорном знании характеристики спектра шифруемого сигнала.
Во-вторых, переходные процессы в канале, повторяющиеся с частотой коммутации, не должны приводить к ухудшению приема сигнала законным абонентом сети связи. Совершенно аналогично с частотным можно осуществить временное скремблирование, при котором реализация сообщения нарезается временными полосками (отрезками), которые переставляются по случайному для разведки закону, образуя при суммировании групповой сигнал в канале связи.
Законный получатель восстанавливает сообщение, зная закон перестановки отрезков сообщения. Наиболее совершенные системы защиты аналоговых сообщений объединяют частотное и временное скремблирование в канале ТЧ. Современный уровень развития микроэлектроники позволяет для каналов ТЧ осуществлять динамическое кодирование речевых сигналов в цифровом виде.
При этом аналоговый речевой сигнал после микрофона преобразуется в цифровой, затем осуществляются необходимые изменения (фильтрация, перестановки, инверсия и т.п.). После этих преобразований цифровой сигнал снова преобразуется в аналоговый, который передается по каналу ТЧ.
На приемном конце декодирование осуществляется аналогичным образом (в обратном порядке). Все методы скремблирования могут сохранять некоторые признаки исходного защищаемого речевого сигнала. Поэтому при прямом прослушивании скремблированной речи можно извлечь некоторую информацию о говорящем и даже понять отдельные элементы речи: звуки, слоги, слова, фразы. Поэтому говорят, что при скремблировании сохраняется остаточная разборчивость речи. По степени защиты устройства для конфиденциальной связи условно подразделяют на три группы: 182 ° простейшие — маскираторы, в которых осуществляется про':стое кодирование; ° средней сложности — скремблеры или перемешиватели, в ;::которых используется не очень сложное динамическое кодирова;::::-ние. При преднамеренном подслушивании с использованием со';:временной вычислительной и другой техники, полезная инфор,:~иация может быть раскрыта если не в реальном времени, то по :::записи за ограниченное время, значительно меньшее того, в те,:":чение которого сохраняется ее актуальность; ° высокой сложности — шифраторы или шифрующие устройства— :,'аппараты засекречивания (ЗАС), в которых используются доста-точно сложные алгоритмы преобразований.
Стойкость таких си,. стем очень высока. Для несанкционированного извлечения полез:. ной информации потребуется очень большой срок, превышающий :: время сохранения секретности сообщений. К устройствам и аппаратам конфиденциальной связи обычно :.: предъявляются специальные требования по уровню побочных и :,: непреднамеренных излучений, по защите от утраты и (или) унич;:: тожения ключей шифропреобразования, некоторые другие.
Сети связи, использующие только абонентские устройства обес: печения конфиденциальности связи, называются сетями с защи- ~ той от абонента до абонента. Сети связи с применением только : канальных или коммутируемых устройств обеспечения конфиден': циальной связи — сетями с защитой от узла до узла. Сети, в кото',-' рых одновременно используются и абонентские, и другие типы :: средств обеспечения конфиденциальности, называются сежями с : комбинированной защитой. Каждый из этих типов сетей имеет свои .-..
преимущества и недостатки 1101, Организуя конфиденциальную передачу информации с за:: щитой от абонента до абонента на сетях общего пользования, :: абоненты соединяются обычным способом, взаимодействуя в : соответствии с ГОСТом на телефонные аппараты. При этом -:' устройства конфиденциальной связи устанавливаются только ': у абонентов. На узлах коммутации АТС никаких преобразова, телей нет, и, соответственно, нет открытой информации с вы' хода телефонных аппаратов. Поэтому не предъявляется каких;:: либо специальных требований к коммутационному и линей'. ному оборудованию по предотвращению утечки передаваемой :: информации.
Но при таком способе защиты устройствами обес:; печения конфиденциальности должны оснащаться все абонен::-: ты сети. В сетях телефонной связи с защитой от узла до узла устрой' ства, обеспечивающие конфиденциальность связи, закрепляют: ся за участком канала связи постоянно или временно, на каж. дый сеанс обмена информацией.
Возможно также использование групповых устройств конфиденциальной связи, которые од- 183 новременно защищают информацию от нескольких абонентов или весь групповой тракт. В схемах защиты от узла до узла для обслуживания отдельных, удаленных от узла коммутации, абонентов можно включить скремблеры и другие устройства обеспечения конфиденциальности в абонентскую линию. Схемы защиты от узла до узла позволяют обеспечить достаточно высокую безопасность связи в выделенных сетях.
Однако в них возможно подслушивание чужих разговоров на узлах коммутации, например, при ошибочном подключении третьего лица или несанкционированном подсоединении к цепям связи, по которым конфиденциальная информация передается в незащищенном виде. При организации сетей с комбинированной защитой используются различные варианты подключения устройств обеспечения конфиденциальности. Условно всех абонентов такой сети можно разделить на две категории: А1 — привилегированные абоненты, имеющие абонентские устройства защиты, и А11 — обычные абоненты сети коллективного пользования, обслуживаемые канальными устройствами обеспечения конфиденциальности. Абоненты категории А1 между собой соединяются так же, как в сетях с защитой от абонента до абонента. Речевые сигналы или другая конфиденциальная информация от телефонных аппаратов абонентов категории А1 проходят через все узлы коммутации в защищенном виде, и на каждом транзитном участке между узлами коммутации происходит дополнительное преобразование (вторичная защита).