Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Специфика проблемы безопасности оперативной связи

 

Под безопасностью связи понимается совокупность значений основных характеристик информационного обмена, сохраняющая работоспособность связи и возможность ее планового восстановления в условиях постоянного противодействия угрозам.

Безопасность связи означает не только возможность четкого и бесперебойного обмена сообщениями в целях непрерывного управления службами и подразделениями ОВД, но и выполнение требований по оперативности, надежности, пропускной способности и скрытности передачи сообщений.

Предпосылки нарушения безопасности оперативной связи.

Предпосылки нарушения безопасности оперативной связи обусловлены рядом факторов, потенциально угрожающих ее нормальному функционированию – угрозами. Классификация последних, построенная с учетом типизации вызывающих их первопричин, представлена на рис.

Нетрудно видеть, что первый класс угроз - внутрисистемные угрозы, порождается самой системой связи и имеет как организационный (действия пользователей), так и технический (надежность аппаратурного парка) аспекты. Несмотря на различие в происхождении, потенциально они способны приводить к одинаковому результату – отказу, т.е. нарушению или ухудшению работоспособности связи. При внезапных отказах это происходит скачкообразно, а при постепенных - непрерывно в процессе эксплуатации.

Особую группу внутрисистемных угроз образуют технические каналы утечки информации, связанные с функционированием аппаратуры и трактов передачи оперативных данных. Наиболее известные из них перечислены ниже.

1. Побочные электромагнитные излучения информативного сигнала[9] от технических средств и линий передачи информации.

2. Наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы контролируемой зоны предприятия (учреждения), в т.ч. на цепи заземления и электропитания.

3. Радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств.

4. Электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, “навязывание”).

5. Радиоизлучения или электрические сигналы от внедренных в технические средства и выделенные помещения специальных электронных устройств перехвата информации (“закладок”), модулированные информативным сигналом.

6. Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации.

7. Излучение сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.).

8. Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации.

9. Воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные средства (“закладки”).

Важно то, что перехват информации или воздействие на нее с использованием технических средств может вестись как непосредственно на территории Российской Федерации (из зданий представительств отдельных иностранных государств, мест временного пребывания их представителей, при посещении предприятий иностранными специалистами), так и с помощью автономной автоматической аппаратуры, скрытно устанавливаемой в районах важнейших объектов и на их территориях.

Заметим, что утечка информации не приводит к непосредственному отказу оперативной связи, но создает основу для осуществления несанкционированного доступа (НСД).

Второй класс угроз - внесистемные угрозы, обусловлен факторами, внешними по отношению к системе связи. Определяющим здесь является наличие вероятного противника и его целенаправленной деятельности по дезорганизации функционирования средств и каналов оперативного обмена информацией. Выражаться это может в различных формах - выводе из строя аппаратуры, разрушении сооружений связи, направленной постановке помехи и др., но чаще всего злоумышленник избирает несанкционированный доступ, как наиболее безопасный и, вместе с тем, высокоэффективный, при наличии современной технической базы, путь добывания интересующих сведений.

Квалификация несанкционированного доступа.

Анализ специфики угроз безопасности и форм организации НСД к оперативной связи показывает, что действия вероятного противника допустимо квалифицировать как пассивные и активные вторжения[10] (см. рис. ).

В случае пассивного вторжения противник осуществляет наблюдение за сообщениями, не вмешиваясь и не нарушая их передачу, то есть не предпринимает каких-либо мер по воздействию на информационный поток[11]. Особенность этого вида наблюдения состоит в том, что даже если неизвестно (или непонятно) содержание передаваемых сообщений, то на основании анализа управляющей информации, сопровождающей эти сообщения, можно выявить местонахождение и принадлежность абонентов. Возможно также установить моменты начала и окончания связи, частоту сеансов обмена информацией и иные характеристики процедур обмена сообщениями. Иными словами, наблюдение за сообщениями преимущественно базируется на методах анализа информационной нагрузки (трафика) каналов связи. В практике работы подразделений по организованной преступности имели место ситуации, когда на основании факта возрастания интенсивности радиообмена внутри оперативной группы в период подготовки оперативного мероприятия, участники преступных группировок отказывались от планируемых действий и покидали места предстоящих “разборок”.

Показательным с точки зрения использования пассивных вторжений может быть опыт оперативно-технического управления (ОТУ) Комитета Государственной Безопасности СССР. ОТУ размещало своих сотрудников в так называемых комнатах “Зенит” в зданиях дипломатических представительств зарубежных стран. Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ для организации противодействия подслушиванию со стороны спецслужб противника и для слежения за эфиром на волнах, отведенных местной полиции и службам безопасности. Каждый раз, когда офицер резидентуры КГБ направлялся на встречу с агентом, дежурный техник в комнате “Зенит” начинал тщательное прослушивание. Обнаружив резкое увеличение интенсивности переговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги. Миниатюрный передатчик в кармане офицера советской разведки начинал “зуммерить” (вибрировать), что означало необходимость прервать встречу или отказаться от нее, если она еще не состоялась[12].

Другой тип несанкционированного доступа (см. рис. ) - активные вторжения, предполагает осуществление манипуляций над сообщениями во время сеанса связи и наиболее эффективен в случае передачи цифровых данных.

Воздействие на информационный поток предполагает нарушение процедур установления подлинности, целостности и порядка следования сообщения в течение сеанса связи[13]. Вторжение в процедуры установления подлинности может быть осуществлено путем модификации управляющей информации, сопровождающей сообщения (например, адресов в системе связи с пакетной коммутацией), для последующей их пересылки в неправильном направлении или внедрением фиктивных сообщений (заранее сформированных или сохраненных из предшествующих соединений). Нарушение целостности направлено на модификацию части данных в сообщении, а нарушение порядка следования – на удаление сообщений или изменение информации, управляющей передачей сообщения. В общем случае процедура защиты против воздействия на информационный поток может быть определена как обеспечение целостности потока данных.

Воспрепятствование передаче объединяет те виды действий, при которых сообщения либо удаляются в сеансе связи, либо задерживаются. Например, так может действовать нелегальный пользователь, который, генерируя интенсивный поток фиктивного трафика, не позволяет основным данным проходить по каналу связи. Следует иметь ввиду, что различие между атаками на информационный поток и воспрепятствованием их передаче является иногда достаточно условным, так как и в том, и в другом случае система защиты должна гарантировать абонентам невозможность нелегального удаления сообщений в процессе сеанса оперативной связи без разрушения тракта передачи.

Процедура осуществления ложных соединений предполагает, что противник либо повторяет предшествующие законные соединения, либо делает попытки установить соединение под неправильным идентификатором (персональным именем, позывным и др.). К предупреждающим мерам против таких вторжений относятся процедуры проверки правильности установленных соединений (например, по времени).

Технические средства перехвата.

В качестве технических средств несанкционированного доступа к оперативной связи могут использоваться:

а) космические средства разведки для перехвата радиоизлучений от средств радиосвязи, радиорелейных станций и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации (“закладок”);

б) стационарные средства, размещаемые в зданиях иностранных посольств, консульств и постоянных представительств, обладающих правом экстерриториальности;

в) портативные возимые и носимые средства, размещаемые в зданиях дипломатических представительств, на квартирах и дачах сотрудников иностранных спецслужб, в помещениях совместных предприятий, на выставках, в транспортных средствах при поездках иностранцев по стране, а также носимые иностранными гражданами, другими лицами, ведущими разведку;

г) автономные автоматические средства, скрытно устанавливаемые в служебных помещениях органов внутренних дел.

Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В тоже время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям. Портативные же средства обычно используются непосредственно на объекте контроля или поблизости от него и подключаются к линиям и коммуникациям, выходящим за пределы территории объекта несанкционированного доступа.

Меры защиты.

Защита оперативной связи – это комплекс организационно-технических мероприятий по предотвращению утечки информации или воздействия на нее по техническим каналам с целью нарушения целостности (уничтожения, искажения) потока данных и дезорганизации работы технических средств.

Меры по защите оперативной связи подразделяются на организационные и технические.

К основным техническим мерам защиты следует отнести:

- использование защищенных каналов связи и сертифицированных средств защиты информации;

- маскирующее зашумление побочных электромагнитных излучений и наводок (ПЭМИН) информативных сигналов;

- конструктивные доработки технических средств в целях локализации возможных каналов утечки информации;

- развязка цепей электропитания охраняемых средств оперативной связи с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

- развязка линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее.

Организационные меры включают:

- размещение объекта защиты относительно границы контролируемой зоны предприятия (учреждения) или органа внутренних дел с учетом радиуса зоны возможного перехвата информации;

- размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах контролируемой зоны;

- периодическая проверка технических средств на отсутствие паразитной генерации их элементов;

- создание выделенных сетей связи и передачи данных с учетом максимального затруднения доступа к ним посторонних лиц;

- организация охраны и использование средств физической защиты, исключающих несанкционированный доступ к техническим средствам и сооружениям оперативной связи, их хищение и нарушение работоспособности;

- проверка выделенных помещений на отсутствие в них электронных устройств перехвата информации (“закладок”);

- проверка импортных технических средств перед введением в эксплуатацию на отсутствие в них электронных устройств перехвата информации.

Важнейшее место в комплексе мер по защите оперативной связи отводится техническим средствам защиты информации. Это не случайно, так как тракты передачи сигналов, во-первых, являются с точки зрения негласного съема информации наиболее уязвимым элементом оперативной связи, а, во-вторых - имеют определяющее значение при сохранении конфиденциальности сообщений в процессе их доставки.

Использование криптографических систем.

В настоящее время одним из наиболее действенных способов обеспечения конфиденциальности, предотвращения угроз искажения или формирования ложных сообщений является использование криптографических систем, составляющих предмет изучения науки, достижения которой до недавнего времени являлись исключительно прерогативой спецслужб - криптографии. Рассмотрим ряд основных понятий, которые потребуются при дальнейшем изложении.

Открытая информация – информация, подлежащая засекречиванию перед передачей по каналам связи.

Шифрование –преобразование открытой информации в форму, непонятную посторонним лицам.

Шифртекст (зашифрованная информация) – результат шифрования.

Расшифрование (дешифрование) – обратное преобразование, позволяющее получить из шифртекста соответствующее открытое сообщение.

Шифратор/дешифратор (скремблер) – техническое устройство для автоматической шифрации/дешифрации сообщений.

Шифрсистема (криптографическая система) – совокупность правил, полностью определяющих процесс зашифрования/расшифрования сообщений и способ передачи шифрованных сообщений адресату.

Секретный ключ – элемент шифрсистемы, управляющий процедурами зашифрования/расшифрования. Незначительные изменения характеристик секретного ключа вызывают значительные изменениям структуры шифртекста.

Криптоанализ – аналитическое исследование шифрсистемы с целью выработки формальных правил для получения доступа к содержанию зашифрованных сообщений без полного знания об этой шифрсистеме и ее ключах. Выделяют теоретический криптоанализ, когда алгоритм анализа основывается на научном знании и формулируется исходя из того, что известно криптоаналитику об этой шифрсистеме, и прикладной, включающий методы разведывательно-поисковой работы при добывании секретных ключей.

Типы криптографических систем.

Назначение криптографических систем состоит в преобразовании открытого сообщения в шифртекст, его передаче по линиям связи и последующего расшифрования.

Наиболее известными являются два типа криптографических систем: симметрические (или закрытые, с одним ключом) и ассиметрические (или открытые, с двумя ключами).

В симметрических криптосистемах отправитель сообщения и его получатель используют один и тот же секретный ключ. Последний должен быть передан получателю по защищенному каналу передачи, чтобы гарантировать его конфиденциальность и целостность. Получатель защищает себя от поддельных или ложных сообщений, признавая только те сообщения, которые поддаются дешифрованию правильным ключом. Очевиден недостаток такого подхода – необходимость наличия закрытого канала для передачи секретного ключа. Невольно возникает вопрос: если такой канал существует (а симметрическая схема этого требует), то зачем вообще применять криптографическое закрытие? Кроме того, в системах с одним ключом трудно осуществима идентификация отправителя (проблема электронной подписи).

В ассиметрических криптосистемах каждый из ключей, составляющих пару, позволяет расшифровать сообщение, зашифрованное с применением другого ключа из этой пары. Зная открытый ключ, закрытый вычислить невозможно[14]. Открытый ключ может быть опубликован и свободно распространен. Такой протокол обеспечивает конфиденциальность связи без необходимости обладания защищенным каналом, которого требует симметрическая схема. Любой участник системы может использовать открытый ключ получателя для того, чтобы зашифровать отправляемое сообщение. Никто, кроме получателя, не может расшифровать сообщение, так как не имеет доступа к закрытому ключу. Даже отправитель, зашифровавший сообщение, не сможет его расшифровать. При необходимости передать закрытое сообщение абоненту А пользователь B, отыскав в справочнике открытый ключ абонента А, шифрует с его помощью сообщение и отправляет его получателю. Расшифровать его может только законный получатель - абонент А, обладающий личным секретным ключом.

При формировании "электронной подписи" пользователь В, желающий послать сообщение со своей подписью абоненту А, шифрует сообщение с помощью своего личного секретного ключа. Получив шифртекст, пользователь А восстанавливает сообщение с помощью открытого ключа пользователя В, помещенного в справочнике. Авторство сообщения гарантируется тем, что соответствующий шифртекст мог быть сформирован только законным обладателем личного секретного ключа, т.е. пользователем B. Таким образом этот вариант обеспечивает установление авторства электронного документа, но не секретности связи.

Для одновременного решения двух задач: передачи закрытого сообщения и формирования "электронной подписи", пользователь B должен выполнить два последовательных преобразования. Сначала он шифрует сообщение с помощью своего секретного ключа, обеспечивая тем самым авторство сообщения. Затем к полученному шифртексту применяется второе преобразование на основе открытого ключа абонента A, обеспечивая тем самым секретность передачи. Абонент А после получения шифртекста дешифрует его дважды, последовательно используя свой личный секретный ключ и открытый ключ пользователя B.

В настоящее время имеются различные варианты криптографических систем с открытым ключом. Наиболее широкое применение получила система RSA (R. Rivest, A. Shamir, L. Adleman).

Методы криптографического закрытия информации.

В современных системах связи информативность передаваемого сигнала - "транспортного средства" доставки сообщения, обеспечивается путем закономерного изменения какого-либо его параметра[15] (например, амплитуды напряжения). При этом непрерывные (аналоговые) сигналы характеризуются тем, что их информационный параметр с течением времени может принимать сколь угодно близкие друг к другу значения, а в случае дискретного сигнала - только вполне определенные значения.

В соответствии с указанным делением системы связи также подразделяются на аналоговые и цифровые. К аналоговым системам относится большинство проводных и радиосистем, к дискретным - телеграфные, телексные и иные сети передачи данных. В зависимости от вида электрических сигналов различаются и способы их защиты.

Обеспечение безопасности передачи речевых сообщений.

В деятельности оперативно-тактического звена правоохранительных органов преобладает обмен речевой информацией с использованием радио- и проводных средств связи. Здесь обеспечение безопасности сообщений достигается путем изменении характеристик речи в направлении неразборчивости и неузнаваемости для вероятного противника. Указанный процесс именуется скремблированием[16], а обеспечивающая его аппаратура, преимущественно использует метод аналогового скремблирования (АС). Несомненными преимуществами АС является дешевизна реализации и возможность работы в стандартном канале тональной частоты при приемлемых стойкости закрытия и разборчивости дешифрованной речи.

Следует иметь ввиду, что уровень (степень) секретности системы защиты информации понятие достаточно условное и строгих стандартов в этом отношении в настоящее время не выработано. Тем не менее в литературе, освещающей указанную проблематику, можно встретить подразделение уровней защиты на стратегический и тактический. Тактический уровень обеспечивает защиту информации на период времени от нескольких минут до нескольких дней, а стратегический – от нескольких месяцев до десятков и более лет. Иногда используется и понятие средней степени защиты, занимающей промежуточное положение между двумя указанными выше уровнями.

Учитывая, что речевой сигнал в любой момент времени может быть описан совокупностью ряда основных параметров – амплитудами составляющих гармоник A, занимаемой полосой частот F и временем Т, защита информации производится посредством преобразования характеристик исходного сигнала в амплитудной, частотной и временной области. Возможно также комбинированное закрытие речи (преобразование в нескольких областях).

В частности, получившие широкое распространение скремблеры типа A,F,T*[17], реализуют преобразование в области временных характеристик. Здесь исходный сигнал разбивается на сегменты длительностью от 0,01 до 0,05 сек., а затем эти сегменты переставляются на интервале величиной от 0,1 до 0,5 сек. Размер выделяемых сегментов и интервалов влияют на степень защиты. Исследования показывают, что чем короче сегменты и чем продолжительнее интервалы перемешивания, тем выше шифрстойкость преобразованного сигнала. Вместе с тем, уменьшение длительности сегмента менее 0,01 сек. приводит к недопустимому снижению разборчивости речи после дешифрования сигнала, а увеличение длительности интервала более 0,5 сек - к потере контакта между абонентами во время диалога. Поэтому используются некоторые оптимальные значения указанных величин, являющиеся компромиссными между стойкостью шифрсистемы и качеством расшифрованного сообщения. Для увеличения степени защиты алгоритм "перемешивания" сегментов может автоматически изменяться от интервала к интервалу.

Другим, не менее известным способом аналогового скремблирования может служить инверсия спектра (преобразование в частотной области), когда преобразование аналогового сигнала осуществляется путем изменения амплитуд его составляющих, симметрично относительно середины интервала частот.

Что же касается скремблирования на основе преобразования в области амплитудных характеристик, то на практике этот способ широкого применения не получил из-за низкой помехоустойчивости и сложности восстановления амплитуды переданного сигнала.

Специалисты, оценивая эффективность маскирования речевых сообщений в сетях оперативной связи, отмечают, что аналоговое скремблирование не обеспечивает высокой степени защиты информации, т.к. остаточная разборчивость скремблированного сигнала остается слишком высокой. Последняя, в свою очередь, характеризуется вероятностью того, что профессионально подготовленный злоумышленник (“слухач”), представляя себе формат и довольно ограниченный словарь оперативно-служебных сообщений, может сделать точные предположения об их содержании. Продолжительность расшифровки зависит от того, какими ресурсами располагает криптоаналитик, и от сложности алгоритма шифрования.

Таким образом, как уже отмечалось, аналоговые скремблеры обеспечивают тактический уровень закрытия информации и их применение в органах внутренних дел ограничивается нижними уровнями управления, когда требуемое время сохранения конфиденциальности относительно не велико.

Дискретизация речи с последующим шифрованием.

Стратегический уровень защиты достигается применением шифрования речевых сигналов, предварительно преобразованных перед отправкой в цифровую форму[18]. В устройствах, работающих по такому методу (цифровых скремблерах), последовательность символов, описывающая исходный сигнал, преобразуется в шифрокомбинацию на основе криптографических алгоритмов. Известно, что преобразование информации в процессе шифрации/дешифрации может осуществляться либо над блоками сообщений (блочные методы), либо последовательно символ за символом (поточные методы). Если первые из названных методов характерны применением коротких секретных ключей, а их надежность связана со сложными алгоритмами преобразования, то вторые основаны на простых алгоритмах преобразования и секретных ключах большого объема.

Характерным представителем блочных методов является, например, метод перестановки. В этом случае исходная последовательность символов (открытое сообщение) делится на блоки определенного размера, в каждом из которых производится перестановка символов в соответствии с принятым алгоритмом. Возврат к открытому тексту осуществляется с помощью обратного преобразования. В простейшем случае алгоритмом (одновременно и секретным ключом) преобразования может служить таблица, определяющая исходное и последующее положения каждого символа в блоке.

Не менее распространенным блочным методом является и метод подстановки. Здесь в качестве секретного ключа выступает некий алфавит и соответствие его символов символам алфавита, используемым в открытых сообщениях. Заметим, что шифрование подстановкой с помощью коротких алфавитов типа русского или латинского обеспечивает низкую стойкость шифрсистемы из-за того, что распределение частот появления отдельных символов в открытом тексте сохраняется неизменным и в получаемом коде. Этот недостаток может быть устранен путем увеличения длины шифртекста при использовании так называемого гомофонического шрифта, когда каждый символ открытого текста заменяется таким количеством символов шифртекста, что символы последнего появляются равновероятно.

В наиболее распространенных поточных методах зашифрованное сообщение образуется в результате сложения по модулю 2 байтов открытого текста с тем же количеством байтов случайной последовательности, играющей роль секретного ключа. На приемной стороне для восстановления открытого текста достаточно полученный шифртекст сложить с той же случайной последовательностью байтов, которая использовалась в процессе шифрования.

 

Последнее изменение этой страницы: 2016-07-23

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...