Тарифы Услуги Сим-карты

Каналы защищенной передачи данных. Информационная безопасность открытых каналов связи

Данная настройка Iptables рассчитана на схему с использованием 2 сетевых интерфейсов.

Рис 5

Программа позволяет задать правила, которым должны соответствовать проходящие через брандмауэр IP-пакеты. Эти правила, как и все настройки Linux, записываются в текстовый файл, находящийся в папке /etc. Последовательность правил называется цепочкой (CHAIN). Для одного и того же сетевого интерфейса используются несколько цепочек. Если проходящий пакет не соответствует ни одному из правил, то выполняется действие по умолчанию.

Для определений правил используются несколько таблиц:

Используется для изменения заголовка пакета. Допускается выполнять только нижеперечисленные действия:

  • · TOS
  • · TTL
  • · MARK

Действие TOS выполняет установку битов поля Type of Service в пакете. Это поле используется для назначения сетевой политики обслуживания пакета, т.е. задает желаемый вариант маршрутизации. Однако, следует заметить, что данное свойство в действительности используется на незначительном количестве маршрутизаторов в Интернете. Другими словами, не следует изменять состояние этого поля для пакетов, уходящих в Интернет, потому что на роутерах, которые таки обслуживают это поле, может быть принято неправильное решение при выборе маршрута.

Действие TTL используется для установки значения поля TTL (Time To Live) пакета. Есть одно неплохое применение этому действию. Мы можем присваивать определенное значение этому полю, чтобы скрыть наш брандмауэр от чересчур любопытных провайдеров (Internet Service Providers). Дело в том, что отдельные провайдеры очень не любят когда одно подключение разделяется несколькими компьютерами. и тогда они начинают проверять значение TTL приходящих пакетов и используют его как один из критериев определения того, один компьютер "сидит" на подключении или несколько.

Действие MARK устанавливает специальную метку на пакет, которая затем может быть проверена другими правилами в iptables или другими программами, например iproute2 . С помощью "меток" можно управлять маршрутизацией пакетов, ограничивать траффик и т.п.

Используется для выполнения преобразований сетевых адресов NAT (Network Address Translation). Только первый пакет из потока проходит через цепочки этой таблицы, трансляция адресов или маскировка применяются ко всем последующим пакетам в потоке автоматически. Для этой таблицы характерны действия:

  • · DNAT
  • · SNAT
  • · MASQUERADE

Действие DNAT (Destination Network Address Translation) производит преобразование адресов назначения в заголовках пакетов. Другими словами, этим действием производится перенаправление пакетов на другие адреса, отличные от указанных в заголовках пакетов.

SNAT (Source Network Address Translation) используется для изменения исходных адресов пакетов. С помощью этого действия можно скрыть структуру локальной сети, а заодно и разделить единственный внешний IP адрес между компьютерами локальной сети для выхода в Интернет. В этом случае брандмауэр, с помощью SNAT , автоматически производит прямое и обратное преобразование адресов, тем самым давая возможность выполнять подключение к серверам в Интернете с компьютеров в локальной сети.

Маскировка (MASQUERADE ) применяется в тех же целях, что и SNAT , но в отличие от последней, MASQUERADE дает более сильную нагрузку на систему. Происходит это потому, что каждый раз, когда требуется выполнение этого действия - производится запрос IP адреса для указанного в действии сетевого интерфейса, в то время как для SNAT IP адрес указывается непосредственно. Однако, благодаря такому отличию, MASQUERADE может работать в случаях с динамическим IP адресом, т.е. когда вы подключаетесь к Интернет, скажем через PPP, SLIP или DHCP.

В этой таблице должны содержаться наборы правил для выполнения фильтрации пакетов. Пакеты могут пропускаться далее, либо отвергаться (действия ACCEPT и DROP соответственно), в зависимости от их содержимого. Конечно же, мы можем отфильтровывать пакеты и в других таблицах, но эта таблица существует именно для нужд фильтрации. В этой таблице допускается использование большинства из существующих действий, однако ряд действий, которые мы рассмотрели выше в этой главе, должны выполняться только в присущих им таблицах.

Так же можно осуществлять фильтрацию по состоянию соединения. Допустимыми являются состояния NEW, ESTABLISHED, RELATED и INVALID. В таблице, приводимой ниже, рассматриваются каждое из возможных состояний.

Состояние

Описание

Признак NEW сообщает о том, что пакет является первым для данного соединения. Это означает, что это первый пакет в данном соединении, который увидел модуль трассировщика. Например если получен SYN пакет являющийся первым пакетом для данного соединения, то он получит статус NEW. Однако, пакет может и не быть SYN пакетом и тем не менее получить статус NEW. Это может породить определенные проблемы в отдельных случаях, но может оказаться и весьма полезным, например когда желательно "подхватить" соединения, "потерянные" другими брандмауэрами или в случаях, когда таймаут соединения уже истек, но само соединение не было закрыто.

Состояние RELATED одно из самых "хитрых". Соединение получает статус RELATED если оно связано с другим соединением, имеющим признак ESTABLISHED. Это означает, что соединение получает признак RELATED тогда, когда оно инициировано из уже установленного соединения, имеющего признак ESTABLISHED. Хорошим примером соединения, которое может рассматриваться как RELATED, является соединение FTP-data, которое является связанным с портом FTP control, а так же DCC соединение, запущенное из IRC. Обратите внимание на то, что большинство протоколов TCP и некоторые из протоколов UDP весьма сложны и передают информацию о соединении через область данных TCP или UDP пакетов и поэтому требуют наличия специальных вспомогательных модулей для корректной работы.

Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении. Схема установки состояния ESTABLISHED достаточна проста для понимания. Единственное требование, предъявляемое к соединению, заключается в том, что для перехода в состояние ESTABLISHED необходимо чтобы узел сети передал пакет и получил на него ответ от другого узла (хоста). После получения ответа состояние соединения NEW или RELATED будет заменено на ESTABLISHED.

Признак INVALID говорит о том, что пакет не может быть идентифицирован и поэтому не может иметь определенного статуса. Это может происходить по разным причинам, например при нехватке памяти или при получении ICMP-сообщения об ошибке, которое не соответствует какому либо известному соединению. Наверное наилучшим вариантом было бы применение действия DROP к таким пакетам.

Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

· взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;

· защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования;

· подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста.

Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN).

Существуют разные реализации технологии защищенного канала, которые, в частности, могут работать на разных уровнях модели OSI. Так, функции популярного протокола SSL соответствуют представительному уровню модели OSI. Новая версия сетевого протокола IP предусматривает все функции – взаимную аутентификацию, шифрование и обеспечение целостности, – которые по определению свойственны защищенному каналу, а протокол туннелирования РРТР защищает данные на канальном уровне.

В зависимости от места расположения программного обеспечения защищенного канала различают две схемы его образования:

· схему с конечными узлами, взаимодействующими через публичную сеть (Рис. 1.2, а);

· схему с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями (Рис. 1.2, б).

В первом случае защищенный канал образуется программными средствами, установленными на двух удаленных компьютерах, принадлежащих двум разным локальным сетям одного предприятия и связанных между собой через публичную сеть. Преимуществом этого подхода является полная защищенность канала вдоль всего пути следования, а также возможность использования любых протоколов создания защищенных каналов, лишь бы на конечных точках канала поддерживался один и тот же протокол. Недостатки заключаются в избыточности и децентрализованности решения. Избыточность состоит в том, что вряд ли стоит создавать защищенный канал на всем пути прохождения данных: уязвимыми для злоумышленников обычно являются сети с коммутацией пакетов, а не каналы телефонной сети или выделенные каналы, через которые локальные сети подключены к территориальной сети. Поэтому защиту каналов доступа к публичной сети можно считать избыточной. Децентрализация заключается в том, что для каждого компьютера, которому требуется предоставить услуги защищенного канала, необходимо отдельно устанавливать, конфигурировать и администрировать программные средства защиты данных. Подключение каждого нового компьютера к защищенному каналу требует выполнения этих трудоемких работ заново.


Рисунок 1.2 – Два способа образования защищенного канала

Во втором случае клиенты и серверы не участвуют в создании защищенного канала – он прокладывается только внутри публичной сети с коммутацией пакетов, например, внутри Интернета. Канал может быть проложен, например, между сервером удаленного доступа поставщика услуг публичной сети и пограничным маршрутизатором корпоративной сети. Это хорошо масштабируемое решение, управляемое централизованно как администратором корпоративной сети, так и администратором сети поставщика услуг. Для компьютеров корпоративной сети канал прозрачен – программное обеспечение этих конечных узлов остается без изменений. Такой гибкий подход позволяет легко образовывать новые каналы защищенного взаимодействия между компьютерами независимо от их места расположения. Реализация этого подхода сложнее – нужен стандартный протокол образования защищенного канала, требуется установка у всех поставщиков услуг программного обеспечения, поддерживающего такой протокол, необходима поддержка протокола производителями пограничного коммуникационного оборудования. Однако вариант, когда все заботы по поддержании защищенного канала берет на себя поставщик услуг публичной сети, оставляет сомнения в надежности защиты: во-первых, незащищенными оказываются каналы доступа к публичной сети, во-вторых, потребитель услуг чувствует себя в полной зависимости от надежности поставщика услуг. И, тем не менее, специалисты прогнозируют, что именно вторая схема в ближайшем будущем станет основной в построении защищенных каналов.

2. Принципы криптографической защиты информации

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные недоступными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

Проблемы конфиденциальности и целостности информации тесно связаны между собой, поэтому методы решения одной из них часто применимы для решения другой.

2.1. Схема симметричной криптосистемы

Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемой информации, показана на рис.2.1.

Рисунок 2.1 – Обобщенная схема криптосистемы

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Е К и получает шифртекст (или криптограмму ) С = Е К (М), который отправляет получателю.

Законный получатель, приняв шифртекст С, расшифровы-вает его с помощью обратного преобразования D = Е К –1 и получает исходное сообщение в виде открытого текста М:

D K (C) = Е К –1 (Е К (М)) = M.

Преобразование Е К выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное используемое преобразование, называетсякриптографическим ключом К. Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифр-текст различными способами, один из которых выбирается с помощью конкретного ключа К.

Криптографическая система – это однопараметрическое семейство обратимых преобразований

из пространства сообщений открытого текста в пространство шифрованных текстов. Параметр К (ключ) выбирается из конечного множества , называемого пространством ключей.

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

· симметричные (одноключевые) криптосистемы;

· асимметричные (двухключевые) криптосистемы (с открытым ключом).

Схема симметричной криптосистемы с одним секретным ключом показана на рис.2.1. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования.

2.2. Схема асимметричной криптосистемы

Обобщенная схема асимметричной криптосистемы с двумя разными ключами К 1 и К 2 показана на рис. 2.2. В этой криптосистеме один из ключей является открытым, а другой – секретным.


Рисунок 2.2 – Обобщенная схема асимметричной криптосистемы

с открытым ключом

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рис. 2.1 этот канал показан "экранированной" линией. Существуют и другие способы распределения секретных ключей, они будут рассмотрены позднее. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

На рис. 2.3 показан поток информации в криптосистеме в случае активных действий перехватчика. Активный перехватчик не только считывает все шифртексты, передаваемые по каналу, но может также пытаться изменять их по своему усмотрению.

Любая попытка со стороны перехватчика расшифровать шифртекст С для получения открытого текста М или зашифровать свой собственный текст М’ для получения правдоподобного шифртекста С’, не имея подлинного ключа, называется крипто-аналитической атакой.

Рисунок 2.3 – Поток информации в криптосистеме при активном

перехвате сообщений

Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоаналитик не может, не имея подлинного ключа, вывести М из С или С’ из М’, то считается, что такая криптосистема является криптостойкой .

Криптоанализ – это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам.

Фундаментальное правило криптоанализа, впервые сформулированное голландцем А.Керкхоффом еще в XIX веке заключается в том, что стойкость шифра (криптосистемы) должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая система.

2.3. Аппаратно-программные средства защиты компьютерной информации

Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (Рис. 2.4).

Первую группу образуют системы идентификации и аутентификации пользователей . Такие системы применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы этих систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

При построении подобных систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:

(1) секретная информация, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.); эту информацию пользователь должен запомнить или же могут быть применены специальные средства хранения этой информации);

(2) физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения человека (особенности работы на клавиатуре и т.п.).

Системы идентификации, основанные на первом типе информации, принято считать традиционными . Системы идентификации, использующие второй тип информации, называются биометрическими .

Вторую группу средств, обеспечивающих повышенный уровень защиты, составляют системы шифрования дисковых данных . Основная задача, решаемая такими системами, состоит в защите от несанкционированного использования данных, расположенных на магнитных носителях.

Обеспечение конфиденциальности данных, располагаемых на магнитных носителях, осуществляется путем их шифрования с использованием симметричных алгоритмов шифрования. Основным классификационным признаком для комплексов шифрования служит уровень их встраивания в компьютерную систему.

Работа прикладных программ с дисковыми накопителями состоит из двух этапов – “логического” и “физического”.

Логический этап соответствует уровню взаимодействия прикладной программы с операционной системой (например, вызов сервисных функций чтения/записи данных). На этом уровне основным объектом является файл.

Физический этап соответствует уровню взаимодействия операционной системы и аппаратуры. В качестве объектов этого уровня выступают структуры физической организации данных - сектора диска.

В результате, системы шифрования данных могут осуществлять криптографические преобразования данных на уровне файлов (защищаются отдельные файлы) и на уровне дисков (защищаются диски целиком).

Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования.

По способу функционирования системы шифрования дисковых данных делят на два класса:

(1) системы “прозрачного” шифрования;

(2) системы, специально вызываемые для осуществления шифрования.

Рисунок 2.4 – Аппаратно-программные средства защиты компьютерной информации

В системах прозрачного шифрования (шифрования “на лету”) криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.

Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.

К третьей группе средств относятся системы шифрования данных, передаваемых по компьютерным сетям . Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI.

Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы.

Однако, у данного подхода имеются существенные недостатки:

Шифрованию на данном уровне подлежит вся информация, включая служебные данные транспортных протоколов; это осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммутации (шлюзах, ретрансляторах и т.п.);

Шифрование служебной информации, неизбежное на данном уровне, может привести к появлению статистических закономерностей в шифрованных данных; это влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя прикладными объектами (абонентами). Оконечное шифрование реализуется с помощью протокола прикладного или представительного уровня эталонной модели OSI. В этом случае защищенным оказывается только содержание сообщения, вся служебная информация остается открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служебной информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о структуре обмена сообщениями, например, об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

Четвертую группу средств защиты составляют системы аутентификации электронных данных .

При обмене электронными данными по сетям связи возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.

Для аутентификации электронных данных применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования.

Код аутентификации сообщения МАС (Message Authentication Code) формируют с помощью симметричных систем шифрования данных. Проверка целостности принятого сообщения осуществляется путем проверки кода MAC получателем сообщения.

В отечественном стандарте симметричного шифрования данных (ГОСТ 28147-89) предусмотрен режим выработки имитовставки, обеспечивающий имитозащиту , т.е. защиту системы шифрованной связи от навязывания ложных данных.

Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем сообщения, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

Электронная цифровая подпись (ЭЦП) представляет собой относительно небольшое количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с подписываемым текстом.

Для реализации ЭЦП используются принципы асимметричного шифрования. Система ЭЦП включает процедуру формирования цифровой подписи отправителем с использованием секретного ключа отправителя и процедуру проверки подписи получателем с использованием открытого ключа отправителя.

Пятую группу средств, обеспечивающих повышенный уровень защиты, образуют средства управления ключевой информацией . Под ключевой информацией понимается совокупность всех используемых в компьютерной системе или сети криптографических ключей.

Безопасность любого криптографического алгоритма определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в компьютерной системе или сети.

Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами. Различают следующие основные виды функций управления ключами: генерация ключей, хранение ключей и распределение ключей.

Способы генерации ключей различаются для симметричных и асимметричных криптосистем. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел, в частности, схемы с применением блочного симметричного алгоритма шифрования. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами.

Функция хранения ключей предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей . В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключей являются критическими вопросами криптографической защиты.

Распределение ключей является самым ответственным процессом в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и точность их распределения. Различают два основных способа распределения ключей между пользователями компьютерной сети:

1) применение одного или нескольких центров распределения ключей;

2) прямой обмен сеансовыми ключами между пользователями.

Защита каналов связи

Защита информации в каналах связи - важнейший вопрос организации безопасности на предприятии. На сегодняшний день используют много способов успешно защитить информацию, передаваемую по каналам связи внутри корпорации или во внешний мир.

Защита каналов связи и ее основные методы

Защита связи и информации осуществляется при помощи двух методов. Это метод защиты, основанный на физическом ограничении доступа непосредственно к каналу связи, а также преобразование сигнала (шифрование), которое не позволит злоумышленнику прочитать передаваемую информацию без специального ключа.

В первом способе защита канала связи организовывается ограничением доступа к аппаратуре, по которой передается информация. Используется, в основном, в крупных компаниях и правительственных структурах. Данный метод действует лишь в том случае, если информация не поступает во внешний мир.

Защита информации в каналах связи во всех остальных случаях выполняется благодаря шифрованию данных. Шифрование передаваемой информации, если говорить о классических компьютерных сетях, может выполняться на различных уровнях сетевой модели OSI. Чаще всего преобразование данных происходят на сетевом или прикладном уровнях.

В первом случае шифрование данных осуществляется непосредственно на аппаратуре, которая является отправителем информации, а расшифровка - на приемнике. Данный вариант наиболее эффективно защитит передаваемые данные, однако для его реализации необходимо постороннее программное обеспечение, которое работало бы на прикладном уровне.

Во втором случае шифрование осуществляется непосредственно на узлах канала связи в локальной или глобальной сети. Этот способ защиты связи менее действенный, чем первый, и для должного уровня защиты информации требует реализацию надежных алгоритмов шифрования.

Защита информации в каналах связи также организовывается при построении виртуальных каналов VPN. Данная технология позволяет организовать защищенное соединение с указанным шифрованием по особому виртуальному каналу. Такая технология обеспечивает целостность и конфиденциальность передаваемой по каналу связи информации.

Устройства защиты каналов связи

К таким устройствам относятся:

  • всевозможные глушители,
  • подавители связи,
  • антижучки,
  • детекторы,

благодаря которым можно взять под контроль состояние эфира внутри или снаружи предприятия. Это один из действенных методов защиты связи еще на ранней стадии нейтрализовать несанкционированный доступ к источнику информации.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.


Как к Вам обращаться:

E-mail для связи:

Текст отзыва:


Методы защиты информации в канале связи можно разделить на две группы:

· методы, основанные на ограничении физического доступа к линии и аппаратуре связи

· методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.

Методы первой группы в рассматриваемом варианте построения защищенной связи имеют весьма ограниченное применение, так как на основном протяжении линия связи находится вне ведения субъекта, организующего защиту. В то же время, по отношению к аппаратуре терминала и отдельных участков абонентской линии применение соответствующих мер необходимо.

Ограничение физического доступа предполагает исключение (затруднение):

Непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала;

Использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления;

Получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи.

Методы преобразования речевого сигнала, препятствующий перехвату информации:

Аналоговый

А. Частотные преобразования

А1.Инверсия спектра

А2.Перестановка полос

А2.1.Статическая перестановка

А2.2.Переменная перестановка под управлением криптоболоков

Б. Временные преобразования

Б1.Временная инверсия

Б2.Перестановка отрезков

Б2.1.Статическая перестановка

Б2.2.Переменная перестановка под управлением криптоблока

Цифровой:

B.Преобразование в код с последующим шифрованием:

B1.Кодирование звука со скоростью 32-64Кб/сек.

АБ – комбинированные мозаичные преобразования = связь А1 и Б1, связь А2.2. и АБ, Б2.2. и АБ

24. Способы и средства защиты информации в функциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала. Защита цифровой информации.

Способы защиты от утечки по радиоэлектронному каналу:

Вид радиоэлектронного канала утечки информации Способы защиты
Информационное скрытие(является программным типом скрытия информации. Оно достигается изменением или созданием ложного информационного портрета сообщения, физического объекта или сигнала.) Энергетическое скрытие
Электрический КУИ (возникает за счет нежелательных электромагнитных связей между двумя цепями) Экранирование Заземление Фильтрация Ограничение Отключение Использование буферных устройств Линейное зашумление
Электромагнитный КУИ (возникает за счет различного вида побочных электромагнитных излучений (ЭМИ)) Шифрование, дезинформирование Экранирование Заземление Пространственное зашумление

Для защиты информации, передаваемой по функциональным каналам связи наиболее эффективным является применение информационных методов скрытия информации, а именно шифрования. Следует отметить, что для защиты информации, передаваемой по радиоканалу, из технических методов защиты именно информационные будут единственно приемлемы. Это объясняется тем, что носитель информации (электромагнитная волна) не имеет четких границ в пространстве и локализовать ее какими либо техническими средствами невозможно.

Для защиты информации, передаваемой по проводным линиям связи возможно применить методы энергетического скрытия. Это возможно из-за того, что проводник имеет четкие границы в пространстве. Для защиты от бесконтактного съема из пассивных способов применяют экранирование кабелей с заземлением экрана, из активных – линейное зашумление.

Для защиты от утечки информации по электрическому каналу из пассивных способов применяют фильтрация, ограничение опасных сигналов, защитное отключение, а также экранирование линий, выходящих за пределы контролируемой зоны с заземлением экранирующей оболочки. В отличие от защиты проводного функционального канала связи, в этом случае экранируются участки проводника, проходящие рядом с техническими средствами и другими проводниками, несущими информацию ограниченного доступа, с целью исключения взаимного влияния и наведения в проводнике, выходящем за пределы контролируемой зоны информационного сигнала.

Средства защиты.

Фильтры - электронные устройства, которые пропускают сигналы одного диапазона (диапазонов) частот и не пропускают другого (других) диапазонов. Если фильтр пропускает сигналы низких частот и не пропускает сигналы высоких частот, то такие фильтры называются фильтры низких частот (ФНЧ). Если наоборот, то фильтры высоких частот (ВФЧ). ФНЧ используют для исключения (ослабления) просачивания информационных сигналов ТСПИ(технические средства приема, обработки, хранения и передачи информации), имеющих более высокие частоты, в цепи электропитания, заземления, в линии, выходящие за пределы контролируемой зоны.

Ограничение опасных сигналов заключается в том, что электронное устройство – ограничитель, пропускает сигналы высокого уровня и не пропускает слабые сигналы, которые могут возникнуть в результате наводок или на выходе элементов, обладающих «микрофонным эффектом».

Фильтр сетевой ФАЗА-1-10 предназначен для предотвращения утечки информации от ПЭВМ и других технических средств передачи информации по линиям питающей сети, выходящими за пределы выделенного помещения или за границы контролируемой зоны, за счет подавления наводок опасных (информативных) сигналов.

Активным способом защиты является линейное зашумление . Системы линейного зашумления (СЛЗ) применяются в случаях:

· недостаточных уровней переходных затуханий между влияющими и подверженными влиянию кабелями и соединительными линиями;

· воздействия на цепи, провода и устройства вспомогательной аппаратуры низкочастотных электромагнитных полей основной аппаратуры;

· наличия электроакустических преобразований во вспомогательной аппаратуре.

К мероприятиям защиты информации от утечки по электромагнитному каналу с использованием пассивных средств относятся локализация излучений путем экранирования и заземления технических средств, а также экранирование целых помещений.

Изделие обеспечивает снижение уровней ПЭМИН от устанавливаемых технических средств в широком диапазоне частот и предназначены для экранирования рабочих мест и помещений для обработки режимной информации и проведения испытаний (мониторинга) различной радиоэлектронной на наличие ПЭМИН (Побочные ЭлектроМагнитные Излучения и Наводки).

К техническим мероприятиям с использованием активных средств относятся пространственное зашумление.

Системы пространственного электромагнитного зашумления коллективные (СПЗ-К) или индивидуальные (СПЗ-И) применяются для создания маскирующих помех в окружающем ОТСС(Основные технические средства и системы) или ВТСС(Вспомогательные технические средства и системы) пространстве.

В состав СПЗ, как правило, входит следующее оборудование:

· генераторы шума;

· усилители, обеспечивающие необходимую мощность маскирующих шумов в заданном диапазоне частот;

· оконечные устройства (антенны) для создания магнитной и электрической составляющих маскирующих помех системы пространственного электромагнитного зашумления коллективной (СПЗ-К), однообмоточные или трехобмоточные «точечные» излучатели в системе пространственного электромагнитного зашумления индивидуальной (СПЗ-И), кабельная и распределительная сеть линейного зашумления в СПЗ-К;

· согласующие и коммутирующие устройства;

· пульты контроля токов и напряжений в оконечных устройствах.

Устройство активной защиты информации ВЕТО-М предназначено для радиоэлектронного подавления технических средств негласного съема информации и систем дистанционного управления, использующих радиоканал, а также маскировки побочных электромагнитных излучений технических средств и систем, обрабатывающих конфиденциальную информацию и (или) установленных в помещениях, предназначенных для проведения секретных совещаний. Помимо задач противодействия техническим средствам разведки прибор может использоваться для блокирования каналов дистанционного управления радиоуправляемых взрывных устройств.

Защита речевой информации в канале связи путем преобразования сигнала.

Существует несколько типов преобразования.

1. Преобразования с инверсией спектра и статическими перестановками спектральных компонент речевого сигнала

Процесс инверсии спектра сигнала при передаче и его восстановления при приеме иллюстрируется на рисунке 2.

Схема инвертора представляет собой балансный смеситель. При частоте гетеродина (маломощный генератор электрических колебаний, применяемый для преобразования частот сигнала в супергетеродинных радиоприёмниках, приёмниках прямого преобразования, волномерах и пр.) Fг, равной сумме граничных частот Fн и Fв преобразуемого сигнала (3700 Гц для стандартного телефонного канала с Fн = 300 Гц и Fв = 3400 Гц) нижняя полоса частот после смесителя воспроизводится в исходной полосе частот, т.е. в полосе канала в инверсном виде. При приеме производится повторная инверсия и исходный сигнал восстанавливается.

Качество восстановленной речи зависит от качества (на передающей и на приемной сторонах) смесителей, фильтров, ограничивающих спектр входного сигнала и выделяющих нижнюю полосу частот преобразованного сигнала, а также от коррекции на приемной стороне частотных искажений канала, влияние которых также сказывается инверсно: затухание канала в высокочастотной части спектра на приеме сказывается в низкочастотной части сигнала и наоборот.

При перехвате сигнал с инвертированным спектром может быть легко восстановлен любым аналогичным аппаратом, а при соответствующей тренировке - воспринят человеком непосредственно.

Для повышения стойкости защиты некоторые изготовители вводят переменную частоту гетеродина, устанавливаемую партнерами по договоренности в форме числового кода-пароля, вводимого в аппарат при переходе в защищенный режим.

Возможности такого дополнительного частотного сдвига, приводящего к несовпадению спектра передаваемого сигнала и номинальной частотной полосы канала связи и, соответственно, к ухудшению качества восстановленной речи, ограничены несколькими сотнями герц. Достигаемый эффект весьма условен. При прослушивании восстановленного сигнала, в случае неравенства частот гетеродинов на передаче и на приеме, в первый момент возникает ощущение неестественной и непонятной речи, которое, однако, почти не мешает воспринимать ее смысл после некоторой адаптации.

Наиболее существенным положительным качеством рассматриваемого преобразователя) является её автономность, т.е. отсутствие необходимости во взаимной синхронизации передающего и приемного аппарата и, соответственно, отсутствие задержки связи на время проведения синхронизации и возможных срывов защищенного режима из-за качества канала, недостаточного для проведения синхронизации. Если удалось установить связь в открытом режиме после включения партнерами инверторов будет реализован и защищенный режим.

Положительными качествами такой аппаратуры также являются:

Дешевизна (цены инверторов спектра порядка 30 - 50 USD);

Возможность построения схем, не вносящих задержку сигнала;

Малая критичность к качеству используемого канала связи и предельная простота в управлении.

Аппаратура может включаться между телефонным аппаратом и линией в стандартный двухпроводной стык между телефонным аппаратом и микротелефонной трубкой, может использоваться в виде накладки на микротелефонную трубку с акустической передачей преобразованного сигнала. Переход в защищенный режим происходит по взаимной договоренности партнеров после установления соединения. Переход происходит немедленно после нажатия соответствующей клавиши (или другого управляющего действия). Включение и выключение защищенного режима осуществляется каждым партнером самостоятельно, синхронизация действий не требуется.
При разговоре в линии прослушивается характерный сигнал, по структуре полностью повторяющий передаваемую речь. Восстановленный сигнал имеет высокое качество. В дешевых аппаратах с недостаточной фильтрацией возможно наличие свистящих тонов и изменение тембра голоса говорящего. Наличие посторонних шумов в помещении, из которого ведется передача, сказывается на качестве восстановленного сигнала так же, как в открытом режиме, на стойкость защитного преобразования почти не влияет.

2. Преобразования с временными перестановками (скремблированием) и временной инверсией элементов речевого сигнала со статическим законом перестановки.

Данный класс аппаратуры требует наличия в своем составе блока запоминания сигнала с управляемым доступом по записи и считыванию. Временная перестановка элементарных отрезков речевого сигнала и восстановление их последовательности на приеме занимают соответствующий интервал времени. Поэтому обязательным свойством такой аппаратуры является заметная задержка сигнала на приемной стороне. Процессы преобразования сигнала показаны на рисунке 4.

Чем меньше длительность элементарных отрезков, на которые разбивается исходный речевой сигнал и чем больше элементов участвуют в операции перестановки, тем сложнее процесс восстановления речи по перехваченному линейному сигналу.

Однако при передаче по каналу связи возникают краевые искажения элементарных отрезков. При восстановлении речи на приемной стороне это приводит к появлению “сшивок”, ухудшающих качество восстановленного сигнала. С учетом характеристик реальных телефонных каналов длительность элементарных отрезков сигнала ограничена снизу на уровне 15 - 20 миллисекунд.

Увеличение числа перемешиваемых элементов мозаики - увеличение “глубины перестановки” - ограничено возрастанием задержки восстановленного сигнала на приеме. При диалоге заметные неудобства возникают при задержке более 0,3 сек, а при задержке более 1 сек диалог становится невозможным. Оба указанных фактора определяют глубину перестановки на уровне 16 - 64 элементарных отрезков речи.

Маскирующее воздействие на структуру сигналов в линии связи может быть достигнуто временной инверсией (воспроизведением в обратном направлении по отношению к записи) всех или отдельных отрезков. Такое преобразование неэффективно на коротких отрезках (с продолжительностью менее длительности одного элементарного звука речи). Применение длинных отрезков уменьшает возможность их перемешивания. Поэтому временная инверсия применяется исключительно как дополнительное преобразование в комбинации с временными перестановками. При этом наиболее эффективна временная инверсия всех отрезков.

Временные перестановки и временная инверсия при правильном выборе параметров перестановки исключают непосредственное прослушивание речи в канале связи, но при анализе записи или при оперативном анализе сигнала на месте перехвата статическая перестановка, повторяющаяся из кадра в кадр, легко выявляется по спектральным и амплитудным связям отрезков, в результате чего исходная речь может быть восстановлена с применением несложной аппаратуры (ПЭВМ с аудиоплатой).

В то же время по своему составу и сложности алгоритма аппаратура с фиксированными перестановками незначительно отличается от аппаратуры с переменными перестановками, управляемыми криптоблоком. Поэтому в настоящее время для цепей защиты информации применяются почти исключительно аппараты с переменными перестановками.

3. Преобразования с временными или частотными перестановками (скремблированием) с переменными перестановками под управлением криптоблока и комбинированные мозаичные преобразования

Применение переменных перестановок позволяет значительно затруднить восстановление исходной речи по перехвату сигнала в канале. При правильном выборе криптоалгоритма удачный подбор перестановки на одном интервале никак не способствует подбору перестановок на последующих интервалах. Кроме того, введение криптоалгоритма с индивидуальным ключом исключает возможность использования для перехвата однотипного аппарата.

Аппаратура строится на базе сигнальных процессоров, имеет в своем составе АЦП(Аналого-цифровой преобразователь - устройство, преобразующее входной аналоговый сигнал в дискретный код), ЦАП(Цифро-аналоговый преобразователь - устройство для преобразования цифрового (обычно двоичного) кода в аналоговый сигнал), криптоблок управления перестановкой, систему ввода или формирования ключа. Обязательным этапом рабочего процесса является начальная синхронизация взаимодействующих аппаратов и их последующая подсинхронизация.

Как следствие, эта аппаратура заметно дороже аппаратуры частотной инверсии - 200 - 400 USD за единицу.

Основными положительными качествами аппаратуры мозаичных преобразований - скремблеров - являются:

Относительно высокая стойкость защиты передаваемого речевого сигнала, исключающая его непосредственное прослушивание даже при наличии группы высокотренерованных аудиторов и требующая для восстановления речи значительных затрат времени при использовании специализированных измерительно-вычислительных комплексов, применяемых государственными спецслужбами;

Относительно низкая стоимость;

Простота эксплуатации (для моделей, специально разработанных для непрофессионального пользователя).

К недостаткам данного класса аппаратуры следует отнести:

Задержку восстановленного сигнала на приемной стороне, требующую привыкания и затрудняющую диалог;

Наличие эха, зависящего от параметров коммутируемой линии связи;

Задержку связи на время прохождения процесса синхронизации аппаратов;

Возможность срыва синхронизации на плохих каналах.