ЗИ — Лекции


Чтобы посмотреть презентацию с картинками, оформлением и слайдами, скачайте ее файл и откройте в PowerPoint на своем компьютере.
Текстовое содержимое слайдов презентации:

ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ ПРОБЛЕМЫ ЗАЩИТЫ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙПроблемы защиты телекоммуникационных сетей делятся на две взаимозависящих группы составляющих: защиту телекоммуникационных сетей (систем); защиту информации в телекоммуникационных сетях (системах).Трудности защиты информации в сетях связи обусловлены следующими факторами: сети и связанные с ними процессы открыты для потенциальных противников; сети динамичны и внедрение процедур защиты может не успевать за процессом развития сетей; в сетях используются разнообразные виды связи, некоторые из них потенциально удобны для прослушивания; большое разнообразие протоколов связи, применяемых в сетях; применение на сети оборудования зарубежного производства; применение на сети оборудования не предусматривающего реализацию процедур защиты информации; отсутствием единой системы и политики управления доступом к сетям связи. ГЛАВНЫЕ ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИГлавная цель защиты информации – контроль за доступом к ней. Безопасность телекоммуникационных сетей и систем – это ихзащищенность от случайного или преднамеренного вмешательствав нормальный процесс их функционирования, а также от попытокхищения, изменения или разрушения её компонентов.Служба или система безопасности в общем случае должна обеспечивать следующие требования (критерии) безопасности:1. Доступность систем, данных и служб для тех, кто имеет право доступа - возможность получения потребителем разнообразных услуг связи.2. Целостность и точность хранимой и передаваемой информации, и оказываемых услуг связи - неизменность во времени в части соблюдения регламентированных качественных характеристик конкретных услуг при обслуживании клиентов (скорость передачи, время обслуживания, стоимость и т.д.).3. Конфиденциальность передаваемых и сохраняемых личных и других важных данных - это статус, предоставленный данным и определяющий требуемую степень их защиты. ГЛАВНЫЕ ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ4. Законность – обеспечение всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактам и установленным этическим нормам.Также существуют дополнительные критерии:5. Наблюдаемость, которая обеспечивается следующими услугами: регистрация (аудит), идентификация и аутентификация, достоверный канал, распределение обязанностей, целостность комплекса средств защиты, самотестирование, идентификация и аутентификация при обмене, аутентификация отправителя и получателя;6. Гарантии включают требования по архитектуре комплекса средств защиты, среды разработки, последовательности разработки, среды функционирования, документации и испытаний комплекса средств защиты. КЛАССИФИКАЦИЯ МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В КАНАЛАХ ТЕЛЕКОММУНИКАЦИЙБезопасная или защищенная система – это система со средствамизащиты, которые успешно и эффективно противостоят угрозамбезопасности.Рис. 1 - Классификация методов и средств обеспечения безопасности в каналах телекоммуникаций МЕТОДЫ ЗАЩИТЫПрепятствия – обеспечивают физическое заграждение на путизлоумышленника к защищаемой информации.Управление доступом – регулирование использования ресурсов и услуг системы.Маскировка – метод защиты информации в каналах путем сокрытия факта ее передачи.Шифрование – метод криптографического преобразования информации, обеспечивающий доступ к ней только получателю и отправителю сообщений.Регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или иной ответственности.Побуждение – метод защиты, который побуждает пользователя и персонал системы не нарушать установленные правила за счет сложившихся моральных и этических норм. СРЕДСТВА ЗАЩИТЫУказанные методы защиты реализуются с помощью соответствующихсредств.Технические средства представляют собой электрические,механические, электромеханические или электронные устройства. Онисредств делятся на физические, аппаратные и программные.Физические средства реализуются в виде автономных устройств исистем и выполняют функции общей защиты объектов, на которыхобрабатывается информация. К ним относятся, например, устройствазащиты территорий и зданий, замки на дверях, где размещенааппаратура, решетки на окнах, электронно-механическоеоборудование охранной сигнализации.Программные средства представляют собой программноеобеспечение, специально предназначенное для выполнения функцийзащиты информации. СРЕДСТВА ЗАЩИТЫАппаратные технические средства – устройства, встраиваемыенепосредственно в вычислительную технику, в телекоммуникационнуюаппаратуру, или устройства, которые сопрягаются с подобнойаппаратурой по стандартному интерфейсу. Организационные средства защиты представляют из себяорганизационно-технические и организационно-правовыемероприятия, осуществляемые в процессе проектирования, создания(строительства) и эксплуатации аппаратуры (сооружений)телекоммуникаций для обеспечения защиты информации. Законодательные средства защиты определяютсязаконодательными актами страны, которыми регламентируютсяправила использования, обработки и передачи информацииограниченного доступа и устанавливаются меры ответственности занарушение этих правил.Морально-этические средства защиты реализуются в видевсевозможных норм, которые сложились традиционно в данной странеили обществе. СРЕДСТВА ЗАЩИТЫВсе рассмотренные средства защиты делятся на формальные,выполняющие функции строго по заранее предусмотренной процедуребез непосредственного участия человека, и неформальные,определяемые целенаправленной деятельностью человека либорегламентирующие эту деятельность.Комплекс средств защиты – это совокупность программных,технических и физических средств, создаваемых и поддерживаемыхдля обеспечения информационной безопасностителекоммуникационной системы (сети). Комплекс создается иподдерживается в соответствии с принятой в данной отрасли(организации) политикой безопасности.Политика безопасности – это совокупность норм, правил ипрактических рекомендаций, регламентирующих работу средствзащиты телекоммуникационной системы от заданного множества угрозбезопасности. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИУгроза информационной безопасности - возможность реализациивоздействия на информацию, передаваемую, хранящуюся илиобрабатываемую устройствами и системами телекоммуникаций,приводящего к искажению, уничтожению, копированию, блокированиюдоступа к информации, а также возможность воздействия накомпоненты телекоммуникационных систем, приводящего к утрате,уничтожению или сбою функционирования как системы (услуги) вцелом так и её компонентов.Классификация всех возможных угроз информационной безопасностиможет быть проведена по ряду базовых признаков.1. По природе возникновения.1.1 Естественные угрозы – угрозы, вызванные воздействиями на защищенную систему (ЗС) и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.1.2 Искусственные угрозы – угрозы информационной безопасности ЗС, вызванные деятельностью человека. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ2. По степени преднамеренности проявления.2.1 Угрозы случайного действия и/или угрозы, вызванные ошибками или халатность персонала.2.2 Угрозы преднамеренного действия.3. По непосредственному источнику угроз.3.1 Угрозы, непосредственным источником которых является природная среда.3.2 Угрозы, непосредственным источником которых является человек.3.3 Угрозы, непосредственным источником которых является санкционированные программно-аппаратные средства.3.4 Угрозы, непосредственным источником которых является несанкционированные программно-аппаратные средства. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ4. По положению источника угроз 4.1 Угрозы, источник которых расположен вне контролируемой зоны территории ( помещения), на которой находится ЗС. 4.2 Угрозы, источник которых расположен в пределах контролируемой зоны территории ( помещения), на которой находится ЗС. 4.3 Угрозы, источник которых имеет доступ к периферийным устройствам ЗС (терминалам). 4.4 Угрозы, источник которых расположен в ЗС.5. По степени зависимости от активности защищаемой системы. 5.1 Угрозы, которые могут проявляться независимо от активности ЗС. 5.2 Угрозы, которые могут проявляться только в процессе санкционированной активации ЗС. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ6. По степени воздействия на защищаемую систему. 6.1 Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании ЗС. 6.2 Активные угрозы, которые при воздействии вносят изменения в структуру и содержание ЗС.7. По этапам доступа пользователей к ресурсам защищаемой системе. 7.1 Угрозы, которые могут проявляться на этапе доступа к ресурсам ЗС. 7.2 Угрозы, которые могут проявляться после разрешения доступа к ресурсам ЗС.8. По способу доступа к ресурсам системы. 8.1 Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ЗС. 8.2 Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ЗС. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ9. По текущему месту расположения информации 9.1 Угрозы доступа к информации хранимой в базах данных в устройствах долговременной памяти. 9.2 Угрозы доступа к информации хранимой в оперативной памяти ЗС. 9.3 Угрозы доступа к информации, циркулирующей в линиях связи. 9.4 Угрозы доступа к информации, отображаемой на терминалах ЗС или выводимой на устройствах печати. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИАппаратные сбои (Аварии)Угроза: конфиденциальности, целостности, доступности.Предотвращение: невозможно.Обнаружение: в ряде случаев несложное.Частота: высокая, для оценки используется показатель – время наработки на отказ.Последствия: потенциально очень большие.Защита: применение высоконадежных компонентов, резервирование. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИВирусыУгроза: конфиденциальности, целостности, доступности.Предотвращение: может быть сложным.Обнаружение: обычно очевидно.Частота: постоянно растет.Последствия: потенциально очень большие, но на практике менее печальные.Защита: вирусная гигиена, антивирусные продукты, физическое разделение сетей управления сетью от сетей общего пользования. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИДиверсииУгроза: целостности, доступности.Предотвращение: весьма затруднено.Обнаружение: либо очень простое, либо очень сложное.Частота: неизвестна, по-видимому, не очень часто.Последствия: потенциально очень большие.Защита: планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИИзлучениеУгроза: целостности.Предотвращение: очень трудно или невозможно.Обнаружение: невозможно.Частота: неизвестна.Последствия: потенциально очень большие.Защита: экранирование с обязательным заземлением, применение волоконно-оптических линий связи. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИИмитацияУгроза: может изменяться.Предотвращение: невозможно.Обнаружение: по-разному.Частота: неизвестна.Последствия: потенциально очень большие.Защита: аудит лицензированной деятельности предприятий, разработка законов и правил минимизирующих возможность имитации, применение более сложных алгоритмов идентификации и аутентификации периферийного оборудования. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИИскажениеУгроза: конфиденциальности, законам или этике.Предотвращение: возможны трудности.Обнаружение: может быть затруднительным.Частота: неизвестна.Последствия: потенциально большие.Защита: улучшение качественных характеристик оборудования связи, повторный прием, цифровая подпись. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИКражаУгроза: конфиденциальности, целостности, доступности.Предотвращение: весьма сложно.Обнаружение: либо очень просто, либо весьма сложно.Частота: неизвестна.Последствия: потенциально очень большие.Защита: от краж оборудования - планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети; от краж услуг – идентификация и аутентификация абонентов на всех этапах их соединения с сетью; от краж информации – законодательство в области авторских прав, криптография. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИМошенничествоУгроза: законам.Предотвращение: затруднено.Обнаружение: затруднено.Частота: неизвестна.Последствия: потенциально очень большие.Мошенничество (fraud) – это любое использование информационной или телекоммуникационной системы при попытке обмана оператора связи или получения его ресурсов. Данный вид угрозы неразрывно связан с такими угрозами как кража услуг и фрод. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИНебрежностьУгроза: конфиденциальности, целостности, доступности.Предотвращение: очень трудно..Обнаружение: иногда легко, иногда трудно.Частота: наиболее распространенный риск.Последствия: потенциально очень большие.Защита: уменьшение уязвимости технических средств, систем и сетей; улучшение подготовки специалистов; обеспечение компетентной технической поддержкой всех абонентов. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИНевозможность использованияУгроза: продуктивности.Предотвращение: затруднено.Обнаружение: может быть затруднительным.Частота: неизвестна.Последствия: потенциально большие.Защита: зависит от причин невозможности использования, но если исключить технические причины, то это повышение компетентности и грамотности всех действующих лиц: руководителей, технического персонала, абонентов. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИНеправильная коммутация (маршрутизация)Угроза: конфиденциальности.Предотвращение: затруднено.Обнаружение: может быть достаточно простым.Частота: довольно часто.Последствия: потенциально очень большие.Защита: улучшение качественных характеристик оборудования коммутации, внимание при наборе номера, индикация набираемого номера на периферийном устройстве, идентификация получателя информации. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИНеточная или устаревшая информацияУгроза: целостности, законодательству или этике.Предотвращение: возможны трудности.Обнаружение: может быть весьма затруднительным.Частота: часто.Последствия: потенциально очень большие.Защита: информация вводится дважды разными сотрудниками с последующим автоматизированным сравнением для обнаружения мест, которые отличаются, и исправления вручную, используя оригинал. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИОшибки программированияУгроза: конфиденциальности, целостности, доступности.Предотвращение: невозможно.Обнаружение: иногда достаточно сложно.Частота: повсеместна в компьютерном приложении и неизвестна в средствах телекоммуникаций.Последствия: потенциально очень большие.Защита: отладка программного обеспечения и проверка функционирования программируемого оборудования во всех режимах работы. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИПерегрузкаУгроза: доступности.Предотвращение: весьма затруднено.Обнаружение: простое.Частота: неизвестна.Последствия: потенциально очень большие.Защита: полнодоступные системы связи (типа SDMA), многолинейные телефоны, не будьте надоедливы в рекламе. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИПерехватУгроза: конфиденциальности.Предотвращение: простое при использовании шифрования, в остальных случаях невозможно.Обнаружение: сложно или невозможно.Частота: неизвестна.Последствия: потенциально очень большие.Защита: улучшение качественных коммутационного оборудования, защита линий связи от несанкционированного доступа, шифрование. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИПиггибекингУгроза: конфиденциальности, целостности, доступности.Предотвращение: возможны трудности.Обнаружение: может быть затруднительным.Частота: неизвестна.Последствия: потенциально очень большие.Защита: от физического пиггибекинга - применение турникетов, ловушек, телекамер и охраны; от электронного пиггибекинга – периодическая аутентификация абонента во время сеанса, корректное завершение работы. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИПожары и другие стихийные бедствияУгроза: целостности, доступности.Предотвращение: затруднено.Обнаружение: простое.Частота: неизвестна.Последствия: потенциально очень большие.Защита: планирование нештатных ситуаций, спецподготовка технического персонала. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИПотайные ходы и лазейкиУгроза: конфиденциальности, целостности, доступности.Предотвращение: очень трудно.Обнаружение: очень трудно.Частота: неизвестна.Последствия: потенциально очень тяжелые.Потайной ход (back door) – это дополнительный способ проникновения в систему, часто преднамеренно создаваемый разработчиками систем и сетей, хотя иногда он может возникать и случайно. Лазейка (trap door) – разновидность потайного хода. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИПрепятствование использованиюУгроза: доступности.Предотвращение: очень трудно.Обнаружение: очень легко.Частота: неизвестна.Последствия: потенциально очень большие.Защита: контроль за предоставляемыми ресурсами. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИСбор мусораУгроза: конфиденциальности.Предотвращение: затруднено.Обнаружение: весьма затруднено.Частота: неизвестна.Последствия: потенциально очень большие.Защита: не храните конфиденциальную информацию в ненадежном месте. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИСетевые анализаторыУгроза: конфиденциальности.Предотвращение: невозможно.Обнаружение: очень сложно или невозможно.Частота: неизвестна, но происходит все чаще.Последствия: потенциально очень большие.Защита: применение шифрования. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИФрод Угроза: законам.Предотвращение: трудно.Обнаружение: может быть затруднительным.Частота: неизвестна.Последствия: потенциально большие.Защита: регистр идентификации аппаратуры в каждой сети, антифродовые законодательные акты. ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИХулиганство телефонноеУгроза: доступности.Предотвращение: сложно.Обнаружение: просто.Частота: неизвестна.Последствия: потенциально большие.Защита: применение телефона с определителем номера. (АОН); постарайтесь продлить разговор и записать его на магнитофон или дать прослушать соседям, знакомым. Разговаривайте спокойно, при этом постарайтесь получить максимум информации о звонившем. Оцените характер и реальность угроз, степень информированности о вас и вашей семье звонящего, чтобы установить источник информации. Вступите в переговоры и постепенно соглашайтесь с требованиями злоумышленника; положите трубку рядом с аппаратом;не ломайте телефон-автомат! Когда-нибудь он вам обязательно понадобится. ПРИНЦИПЫ УПРАВЛЕНИЯ РИСКОМЦель управления риском – поиск эффективных мер предосторожности от случайных и преднамеренных воздействий на защищаемую систему.Программа управления риском включает в себя четыре основных элемента: определение степени риска или анализ опасности; выбор мер обеспечения безопасности; сертификация и аккредитация (или утверждение); планирование случайностей. ОПРЕДЕЛЕНИЕ СТЕПЕНИ РИСКАОпределение степени риска - определение вероятности угроз и потенциальных потерь, которые могут произойти вследствие изъянов в сети. Конечная цель анализа риска – помощь в выборе самых эффективных по стоимости мер безопасности для снижения риска до приемлемого уровня.Большинство методов анализа опасностей в качестве исходных данных требует определения и идентификации ценностей. Ценности могут включать следующие категории: информация, оборудование, инвентарь, персонал, услуги, недвижимость, доход.После определения ценностей применяются различные методы подсчета потенциальных потерь. При этом большую часть существующих методик можно разделить на количественные и качественные. ВЫБОР МЕР ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИВыбор мер обеспечения безопасности – это важная функция управления риском. Меры должны предприниматься в следующих направлениях: уменьшения вероятности возникновения угрозы; уменьшения разрушительного воздействия при возникновении угрозы; обеспечение восстановления после возникновения угрозы.При выборе мер обеспечения безопасности руководители должны обратить внимание на области с наибольшими потенциальными потерями. Эффективность с точки зрения стоимости означает, что расходы на внедрение и поддержку мер безопасности не должны превышать стоимости потенциальных потерь. СЕРТИФИКАЦИЯ И УТВЕРЖДЕНИЕСертификация и утверждение являются важными элементами управления риском особенно в государственных учреждениях. Сертификация – это техническое подтверждение того, что меры безопасности и контроля, подобранные для защищаемой системы, соответствуют требованиям и функционируют нормально. Утверждение – это официальное разрешение на установку, изменение или временное прекращение определенной деятельности. ПЛАНИРОВАНИЕ НЕШТАТНЫХ СИТУАЦИЙПланирование нештатных ситуаций обеспечивает возможность продолжения работы самых важных систем в случае неожиданных событий. Независимо от того, имеется ли формальный план действий на случай различных коллизий, можно предпринять некоторые контрмеры. Например, в следующих направлениях: предупреждение, выявление и тушение пожаров, а также защита от них; предупреждение и обнаружение затоплений, а также зажита/устранение последствий; системы электропитания; обслуживающее оборудование (теплообменники, вентиляторы, кондиционеры); природные катаклизмы; наведение порядка. ПРИНЦИПЫ УПРАВЛЕНИЯ РИСКОМ Все системы могут пострадать от одной и той же популяции угроз. Популяция угроз бесконечна по их числу и разнообразию. В любой системе и в любом месте можно встретить проявление любой угрозы, - изменяется лишь вероятность ее возникновения. На частоту возникновения угрозы нельзя ничем повлиять. Определенные изменения частоты угроз на самом деле являются следствием принимаемых контрмер. Уязвимость уменьшается с увеличением контрмер. Уровень уязвимости снижается при их применении. Каждая контрмера имеет свои уязвимые места, поэтому невозможно достичь нулевого уровня уязвимости. С помощью контрмер можно добиться приемлемого уровня уязвимости. Существует набор контрмер, с помощью которого можно достичь любого уровня уязвимости. ПРИНЦИПЫ УПРАВЛЕНИЯ РИСКОМ Все контр меры потребуют затрат со стороны организации. Расходы на внедрение контрмер, необходимых для достижения приемлемого уровня уязвимости, могут, в свою очередь, оказаться неприемлемыми.Чем меньше диапазон допустимых отклонений от необходимого уровня безопасности, тем больше расходы на внедрение и проведение контрмер. С другой стороны, чем больше расходы на контрмеры, тем больше необходима мотивация этих расходов. Точно измерить можно только затраты. Частоту возникновения угроз, их серьезность и возможность предотвращения чаще всего измерить не удается. Выбор контрмер всегда требует потратить осязаемое (реальные расходы в связи с применением контрмер) на неосязаемое (потенциальные потери). ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙБезопасность информации в системах телекоммуникации обеспечивается применением комплекса мер, которые можно классифицировать следующим образом: организационные меры; технические меры; криптографические меры. ОРГАНИЗАЦИОННЫЕ МЕРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИОрганизационные меры включают: активное изучение и использование нормативно-законодательной базы по обеспечению безопасности в информационных и телекоммуникационных системах; подбор персонала, допускаемого к обработке конфиденциальной информации; организацию хранения и доступа к документам; организацию контрольно-пропускного и охранного режима; исключение влияния стихийных бедствий на безопасность хранимой и обрабатываемой информации и т. п. ТЕХНИЧЕСКИЕ МЕРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИДля надежной защиты территории охраняемых объектов современный комплекс должен включать в себя следующие основные компоненты: механическую систему защиты; устройства оповещения о попытках вторжения; оптическую (телевизионную) систему опознавания нарушителей; центральный пост охраны, осуществляющий сбор, анализ, регистрацию и представление поступающих сообщений, а также управление периферийными устройствами (воротами, заграждениями и др.); персонал охраны (патрули, дежурные на центральном посту). МЕТОДЫ И СРЕДСТВА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ТЕЛЕКОММУНИКАЦИОННЫМ СИСТЕМАМНесанкционированный доступ к телекоммуникационным системам может осуществляться исходя из следующих побуждений:1 – прослушивание;2 – доступ к услугам сети;3 – вывод из стоя системы телекоммуникаций. ГРУППЫ УСТРОЙСТВ ДЛЯ ПРОСЛУШИВАНИЯ ПЕРЕДАВАЕМЫХ СООБЩЕНИЙ: прослушивания через микрофон телефонной трубки; непосредственного подключения к телефонной линии; подключения с использованием индукционных датчиков (датчики Холла и др.); с использованием датчиков, расположенных внутри телефонного аппарата; телефонный радиотранслятор; перехвата сообщений сотовой телефонной связи; перехвата пейджерных сообщений; перехвата факс-сообщений; специальные многоканальные устройства перехвата телефонных сообщений. МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ТЕЛЕКОММУНИКАЦИОННЫМ СИСТЕМАМВсе методы съема информации с систем телекоммуникаций, исходя из среды распространения сигналов, можно разделить на три основные группы: перехват радиопереговоров; снятие информации с проводных средств связи; снятие информации с волоконнооптических линий связи ПЕРЕХВАТ РАДИОПЕРЕГОВОРОВРадиотелефон – это радиостанция, функционирующая в паре с телефонной линией, причем вся эта система может быть либо сугубо индивидуальной (радиоудлинители), либо групповой (сотовой и транковой).Для перехвата радиопереговоров надо знать несущую частоту радиопередачи, на которую в ходе прослушивания и настраивают свою аппаратуру. Если же рабочая частота передатчика совершенно неизвестна, попытайтесь выявить (или спровоцировать) момент радиосообщения и внимательно просканируйте весь диапазон широковолновым радиоприемником (сканером), засекая нужную волну по нюансам разговора или голосу общающегося. СИСТЕМЫ ПРОСЛУШИВАНИЯ СООБЩЕНИЙ, ПЕРЕДАВАЕМЫХ ПО СОТОВЫМ, ПЕЙДЖИНГОВЫМ КАНАЛАМ И ПО ФАКСУСотовой называется система связи, состоящая из некоторого количества ячеек, которые, связываясь между собой, образуют сеть, или соты. Сотовые сети имеют возможность наращивания, а также могут стыковаться друг с другом. Радиус действия базовой сотовой станции составляет 5-15 км, а перехват сообщений в этом случае, может проводиться на расстоянии до 50 км.Пейджинг позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощью несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). Перехват факс сообщений принципиально не отличается от перехвата телефонных сообщений. СНЯТИЕ ИНФОРМАЦИИ С ПРОВОДНЫХ СРЕДСТВ СВЯЗИОсновной средой передачи телефонных разговоров в настоящее время являются различные проводные средства связи.Обобщенная структурная схема телефонной линии изображена на рис. 1. Рис. 1. Обобщенная структурная схема телефонной линииИз этой схемы видно, что можно выделить девять основных зон прослушивания: телефонный аппарат; линия от телефонного аппарата; распределительная коробка; кабельная зона до распределительного шкафа; распределительный шкаф; кабельная канализация; АТС; зона многоканального уплотнения; зона радиоканала. СНЯТИЕ ИНФОРМАЦИИ С ПРОВОДНЫХ СРЕДСТВ СВЯЗИОбщепринятые варианты подслушивания контролируемого телефона таковы: 1. Непосредственное подключение к телефонной линии: - прямо на АТС, подкупив ее сотрудника; - где-нибудь на линии, в произвольном месте между телефонным аппаратом и АТС. 2. Индукционное (т.е. бесконтактное) подключение к телефонной линии. 3. Помещение радиожучка на телефонной линии или в телефонном аппарате, подсоединяя его: - в разрыв цепи; - параллельно цепи. 4. Слушание через звонковую цепь. 5. Внутрикомнатное прослушивание с применением высокочастотной накачки. 6. Встраивание в аппарат жучка, активизируемого по коду через любой дальний телефон. 7. Встраивание в аппарат жучка, временно блокирующего рычаг трубки в ходе опускания ее после ответа НЕПОСРЕДСТВЕННОЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Самый простой способом – контактное подключение. Такое подключение осуществляется на телефонной станции, либо налюбом участке линии от телефона до АТС. Подключение осуществляется с помощью очень тонких иголочек итонких, покрытых лаком, проводов, прокладываемых в какой либосуществующей или изготовленной щели. Щель может бытьзашпаклевана и покрашена так, что визуально определитьподключение очень тяжело. ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Более совершенным является подключение с помощью согласующегоустройства (рис. 1).В данном варианте уклоняются от непосредственного контакта стелефонной сетью, поэтому его довольно трудно обнаружить. Принципдействия такой отводки строится на том, что вокруг обычных проводовпри проходе по ним электрического тока возникает электромагнитноеполе, наводящее индукционный ток в расположенном поблизостипроводнике. Рис. 1. Подключение с помощью согласующего устройстваТакой способ существенно меньше снижает напряжение в телефоннойсети и затрудняет обнаружение факта прослушивания ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Известен способ подключения к линиям связи аппаратуры скомпенсацией падения напряжения (рис. 2).Рис. 2. Подключение с компенсацией напряженияСущественными недостатками контактного способа подключенияявляются нарушение целостности проводов и влияние подключенногоустройства на характеристики линий связи. ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Иногда для предотвращения нарушения целостности проводов и влияния подключенного устройства на характеристики линий связи применяется индуктивный датчик, выполненный в виде трансформатора. Один из таких датчиков изображен на рис. 3.Рис. 3. Индуктивный датчикСуществуют также датчики, принцип работы которых основан на эффекте Холла. ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ В табл.1 приведены характеристики датчиков адаптеров подключения к телефонной линии. Таблица 1. Адаптеры подключения к линии Индуктивный зонд автономное 9 В 125х75х25 STG 4525 Эффект Холла автономное 9В 95х58х25 + 50х22х10 PRO 1213 Автоматическое вкл./выкл. автономное 45х35х5 ЛСТ АД Дополнительные функции Питание Габаритные размеры, мм Марка ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Таблица 2. Технические характеристики записывающих устройств привязка ко времени, дистанционное управление Нет данных 16 480х350х190 8 АД 25 автоматическое включение, подключение принтера, привязка ко времени 9.8 500х360х150 10 РК 115-S Дополнительные функции Время записи Вес, кг Габаритные размеры, мм Количество каналов Модель ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Телефонная линия может быть использована и для прослушивания помещений.Схема устройства, предназначенного для прослушивания помещений с использованием телефонной линии, приведена на рис. 4.Рис. 4. Схема прослушивания помещений по телефонной линии РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ Различают два способа такого подключения радиожучков: последовательное; параллельное. В первом случае миниатюрный передатчик "вклинивают" в разрыв линии и питают его ее электроэнергией. Это позволяет жучку действовать неограниченно долго, но вот напряжение в сети несколько снижается, что может привести к его обнаружению.Во втором стандартном варианте передатчик обеспечивается своим питанием и подсоединяется параллельно линии. Данный образец сложнее обнаружить (передается бросок тока в линии только в момент подсоединения), но период его автономной работы ограничивает емкость применяемых батарей. РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ Телефонные радиоретрансляторы - это радиоудлинители для передачи телефонных разговоров по радиоканалу. Обобщенная структурная схема подобного устройства приведена на рис. 5. Рис. 5. Структурная схема телефонного радиоретранслятора РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ В конструктивном исполнении все эти устройства представляют маломощные, преимущественно транзисторные генераторы ультракоротких волн (27-900 МГц), модулированные перепадами тока, возникающими в линии при телефонном разговоре. Действуют они нередко на частотах радиовещательного диапазона (66-74 МГц и 88-108 МГц), что дает возможность принимать их передачи на обычный УКВ-радиоприемник, в радиусе десятков-сотен метров. Размеры ретранслятора могут быть очень небольшими.Большинство телефонных закладок автоматически включаются при поднятии телефонной трубки и передают информацию на пункт перехвата и записи.Недостатком подобных устройств является то, что они могут быть обнаружены по радиоизлучению. РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ На рис. 6 и 7 показаны примеры подобных устройств. Малогабаритный кварцевый передатчик AD 31 предназначен для контроля телефонной линии. Дальность действия — до 300 м и более. Диапазон частот — 350-450 МГц. Имеет каналы А, В или С. Включается в разрыв телефонной линии. Габариты —18х38х10 мм, вес — 15 г.Рис. 6. Компактный телефонный радиоретранслятор РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ Компактный ЧМ передатчик FD-45-4 для контроля телефонной линии.Закамуфлирован в телефонную розетку. Дальность действия — до 150м. Габаритные размеры — 22х16х12 мм. Вес — 210 г.Рис. 7. Телефонный радиоретранслятор, замаскированный подтелефонную розеткуДля маскировки телефонные радиоретрансляторы выпускаются в видеконденсаторов, фильтров, реле и других стандартных узлов иэлементов, входящих в состав телефонной аппаратуры. СЛУШАНЬЕ ЧЕРЕЗ ЗВОНКОВУЮ ЦЕПЬСуществуют так называемые "беззаходовые" системы передачиакустической информации по телефонным линиям, позволяющиепрослушивать помещения без установки какого либо дополнительногооборудования, используются недостатки конструкции телефонногоаппарата. При положенной на рычаг телефонной трубке с линией соединенэлектрический звонок, который бывает электромагнитным либокапсюльным. Первый из них подключен к линии фактически напрямую,тогда как второй - через радиосхему. Непосредственное (черезконденсатор) подключение электромагнитного звонка позволяетреализовать его обратимость, или "микрофонный эффект". Дальностьэтой системы, не превышает (из за затухания) нескольких десятковметров. Недостаток этого метода состоит в том, что представленный эффекточень просто нейтрализовать, если включить последовательно созвонком парочку запараллеленных во встречном направлениикремниевых диодов, обладающих для незначительных напряженийслишком большим сопротивлением. ВНУТРИКОМНАТНОЕ ПРОСЛУШИВАНИЕ С ПРИМЕНЕНИЕМ ВЫСОКОЧАСТОТНОЙ НАКАЧКИЭтот вариант "беззаходовой" системы связан с реализацией эффекта"навязывания", позволяет услышать то, что происходит в комнате приположенной на рычаг трубке. К одному из проводов линии подключают относительно какой-то общеймассы «земли» регулируемый (от 50 до 300 кГц) высокочастотныйгенератор и вращая ручку настройки ловят, ориентируясь по скачкутока, точку его резонанса с телефоном. Обнаруженная частота здесь ибудет рабочей. Наполненный информацией сигнал через парныйпровод линии поступает на стандартный амплитудный детектор.Детектор приемника выделяет низкочастотную огибающую речевогосигнала, которая затем усиливается и передается на постпрослушивания либо к пишущему входу диктофона (рис.8) ВНУТРИКОМНАТНОЕ ПРОСЛУШИВАНИЕ С ПРИМЕНЕНИЕМ ВЫСОКОЧАСТОТНОЙ НАКАЧКИРис. 33. Схема прослушивания на эффекте "навязывания"Сходным образом снимают информацию и с бытовой аппаратуры (радиоточки, электрических часов, противопожарной сигнализации), при наличии у нее проводного выхода из помещения. ЖУЧОК С КОДОВЫМ ВКЛЮЧЕНИЕМ ЧЕРЕЗ ЛЮБОЙ ТЕЛЕФОНВ упрощенном варианте в схему телефонного аппарата вводятнебольшое резонансное реле, тщательно настроенное наопределенную частоту. Набирая абонентский номер на любом другомтелефоне, вы подносите к своей трубке портативный звукоизлучатель(бипер), тон которого здесь соответствует частоте срабатывания реле,так что оно четко переключится прежде чем проявится звонок, которыйбудет тотчас же отсоединен от линии, а трубка переведена вположение для разговора. Эта схема имеет несколько уровней изощренности: от классическогоусложнения запускающего кода (что обычно затрудняет обнаружение),до использования специального усилителя и микрофона (длязначительного улучшения качества звучания). ЖУЧОК С БЛОКИРОВКОЙ РЫЧАГА ТРУБКИ ПОСЛЕ КРАТКОВРЕМЕННОГО СНЯТИЯ ЕЕ ДЛЯ ОТВЕТА НА ОБЫЧНЫЙ ТЕЛЕФОННЫЙ ЗВОНОКДанное монтируемое в телефон приспособление обеспечиваетоставление микрофона на линии после того как хозяин, сделав ответна вызов, возвращает на рычаг трубку. Но последняя при этом неотсоединяется до тех пор, пока слушающий на противоположномконце не положит на рычаг и свою трубку, так что с АТС пойдутсвоеобразные сигналы отбоя, засекаемые вмонтированной вконтролируемый аппарат радиосхемой, которая, наконец, возвращаеттелефон в исходное состояние. Недостаток этого метода состоит в том, что его вполне случайноможет обнаружить всякий, кто позвонит по тому же номеру, а также"загадочная" занятость линии для всех прочих абонентов. СНЯТИЕ ИНФОРМАЦИИ С ВОЛОКОННООПТИЧЕСКИХ ЛИНИЙ СВЯЗИВолоконно-оптические линии связи (ВОЛС) обладаютоптическими каналами утечки информации и акусто-оптическимэффектом, также образующим канал утечки акустическойинформации. Причинами возникновения излучения (утечки световой информации) вразъемных соединениях волоконных световодов являются:а) радиальная несогласованность стыкуемых волокон; б) угловое несогласование осей световодов, СНЯТИЕ ИНФОРМАЦИИ С ВОЛОКОННООПТИЧЕСКИХ ЛИНИЙ СВЯЗИв) наличие зазора между торцами световода,г) наличие взаимной непараллельности поверхностей торцов волокон,д) разница в диаметрах сердечников стыкуемых волокон, СНЯТИЕ ИНФОРМАЦИИ С ВОЛОКОННООПТИЧЕСКИХ ЛИНИЙ СВЯЗИВсе эти причины приводят к излучению световых сигналов в окружающее пространство.Акусто-оптический эффект проявляется в модуляции светового сигнала за счет изменения толщины волокна под воздействием акустического давления на волновод.Защитные меры определяются природой возникновения и распространения света. Для защиты необходимо исключить волновод от акустического воздействия на него. ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИДля создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий: проанализировать специфические особенности линейных коммуникаций, расположения узла связи, зданий, технических помещений в зданиях, территории вокруг них; выделить те помещения, внутри которых циркулирует конфиденциальная информация (автозал, кросс, ЛАЦ и т.д.) и учесть используемые в них технические средства; проверить используемую технику на соответствие величины побочных излучений допустимым уровням; экранировать (при необходимости) помещения с техникой или эту технику в помещениях; перемонтировать отдельные цепи, линии, кабели; использовать специальные устройства и средства пассивной и активной защиты. ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИОбщие моменты защиты технических средств передачи информации (ТСПИ):Заземление оборудования. Одним из важнейших условий защиты ТСПИ является правильное заземление этих устройств. На практике чаще всего приходится иметь дело с радиальной системой заземления, которая имеет меньше общих участков для протекания сигнальных и питающих токов в обратном направлении (от ТСПИ к посторонним наблюдателям).Сетевые фильтры. Возникновение наводок в сетях питания ТСПИ чаще всего связано с тем, что они подключены к общим линиям питания. Поэтому сетевые фильтры выполняют две функции в цепях питания ТСПИ: защиты аппаратуры от внешних импульсных помех и защиты от наводок, создаваемых самой аппаратурой. При этом однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная - высоковольтным понижающим трансформатором. ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИЭкранирование помещений. Иногда, у клиентов, может возникнутьнеобходимость полной защиты от излучений ТСПИ. В этом случаебудет недостаточным выполнение экранирования на всехэлектрических цепях выходящих за пределы контролируемой зоны.Чтобы ограничить сферу действия электромагнитного поля,создаваемого системой его внутренних электропроводок применяетсяэкранирования всего помещения.Защита телефонов и факсов. Как всякое электронное устройство,телефон и факс, а также их линии связи излучают в открытоепространство высокие уровни поля в диапазоне частот вплоть до 150МГц. Чтобы полностью подавить все виды излучений от этих ТСПИ,необходимо отфильтровать излучения в проводах микротелефона, в проводах отходящих от аппарата, а также обеспечить достаточнуюэкранировку внутренней схемы аппарата. ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИЗащита от ПЭМИН. Все ТСПИ испускают побочные электромагнитныеизлучения и наводки (сокращенно - ПЭМИН), которые могут бытьперехвачены и расшифрованы с помощью специальной аппаратуры.Перехват ПЭМИН может быть предотвращен соответствующимэкранированием всего оборудования ТСПИ и сетевых кабелей с тем,чтобы они не испускали излучения. Кроме того можно использоватьспециальные генераторы "белого шума" для защиты от ПЭМИН.Цифровизация сети. Одним из путей борьбы с несанкционированнымдоступом к каналам передачи информации является заменааналоговых каналов на цифровые. Цифровые каналы передачиданных более надежны, чем традиционные, аналоговые. Цифровыеканалы легче защитить с помощью разнообразных радиоэлектронныхсредств, например, с помощью компьютерных средств. ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИВолоконно-оптические линии связи. Наибольшим уровнемскрытности и помехозащищенности обладают волоконно-оптическиелинии связи. Преднамеренное искажение и скрытный перехватинформации, передаваемой по этим линиям связи в настоящее времяпрактически невозможны. Кроме того, данные каналы связи обладаютогромной информационной емкостью, что позволяет передавать оченьбольшие потоки данных. ЗАЩИТА ТЕЛЕФОННЫХ АППАРАТОВ И ЛИНИЙ СВЯЗИ«Беззаходовые" системы - комплексы средств, позволяющие получать информацию из интересующих помещений без необходимости физического присутствия в них.Три случая решения задачи по получению необходимой информации:Телефонный аппарат содержит систему передачи информации, т.е. в его конструкцию целенаправленно внесены изменения или установлена спецаппаратура. 2. Используются определенные недостатки конструкций телефонных аппаратов для получения информации.3. Производится внешнее воздействие на телефонный аппарат, при котором возникает канал утечки. ЗАЩИТА ТЕЛЕФОННЫХ АППАРАТОВ ЗАЩИТА ЗВОНКОВОЙ ЦЕПИПричиной появления канала утечки информации являютсяэлектроакустические преобразования. Рис.1 - Защита звонковой цепиДва кремниевых диода VD1 и VD2 включены встречно-параллельно вцепь звонка телефонного аппарата В1. Они образуют зонунечувствительности для микро ЭДС. Это объясняется тем, что винтервале 0-0,65 В диод обладает большим внутреннимсопротивлением. ЗАЩИТА ТЕЛЕФОННЫХ АППАРАТОВ ЗАЩИТА МИКРОФОННОЙ ЦЕПИЭтот вариант получения информации связан с явлением такназываемого высокочастотного навязывания.Рис.2 - Защита микрофонаТак как модулирующим элементом является микрофон Ml телефонногоаппарата, то для его защиты достаточно подключить параллельномикрофону Ml конденсатор С1 емкостью 0,01-0,05 мкФ. При этомконденсатор С1 шунтирует по высокой частоте микрофонный капсюльMl. Глубина модуляции высокочастотных колебаний уменьшаетсяболее чем в 10000 раз, что делает практически невозможнойдальнейшую демодуляцию. ЗАЩИТА ТЕЛЕФОННЫХ АППАРАТОВ КОМПЛЕКСНАЯ СХЕМА ЗАЩИТЫЭта схема представляет собой сочетание приведенных ранеедвух схем. Рис.3 - Комплексная схема защиты телефонного аппаратаДиоды VD1-VD4, включенные встречно-параллельно, защищают звонковую цепь телефона. Конденсаторы и катушки образуют фильтры С1, L1 и С2, L2 для подавления напряжений высокой частоты.Детали монтируются в отдельном корпусе навесным монтажом. Устройство не нуждается в настройке. Однако оно не защищает пользователя от непосредственного подслушивания - путем прямого подключения в линию. БЛОКИРАТОР ПАРАЛЛЕЛЬНОГО ТЕЛЕФОНАВо многих квартирах и на работе телефонные аппараты подключаютпараллельно к одной линии. Поэтому разговор между двумяабонентами легко может прослушать и третий. Чтобы исключить такуювозможность, используют устройство, обычно именуемоеблокиратором. Схема блокиратора приведена на рис.1.Рис.1 - Блокиратор параллельного телефона БЛОКИРАТОР ПАРАЛЛЕЛЬНОГО ТЕЛЕФОНАПринцип действия схемы:Допустим, что снята трубка с телефонного аппарата ТА2. В цепизадействованного аппарата ТА2 напряжение линии 60 В пробиваетдинистор VS2 типа КН102А и оно падает до 5 - 15 В. Этого напряжениянедостаточно для пробоя динисторов VS1, VS3 или VS4 в цепяхПараллельных аппаратов. Последние оказываются практическиотключенными от линии очень большим сопротивлением закрытыхдинисторов. Это будет продолжаться до тех пор, пока первый изснявших трубку (в нашем случае ТА2) не положит ее на рычаги. Эта же схема позволит избавиться и от такого недостатка, связанногос параллельным включением аппаратов, как "подзванивание" их принаборе номера.Устройство не нуждается в настройке. При подключении необходимособлюдать полярность напряжения питания. БЛОКИРАТОР ПАРАЛЛЕЛЬНОГО ТЕЛЕФОНААналогичное по принципу действия устройство можно собрать надругой элементной базе по схеме, приведенной на рис.2.Рис.2 - Блокиратор на аналоге динистораУстройство содержит два аналога динисторов. Диоды и тиристорымогут быть любыми с допустимым напряжением не менее 100 В ирассчитанными на ток до 0,1 А. Стабилитроны VD1 и VD3 могут бытьна напряжение стабилизации от 5,6 до 20 В. БЛОКИРАТОР ПАРАЛЛЕЛЬНОГО ТЕЛЕФОНААналогичное по принципу действия устройство можно собрать надругой элементной базе по схеме, приведенной на рис.3.Рис. 3. Блокиратор на аналоге динистораУстройство содержит два аналога динисторов. Диоды и тиристорымогут быть любыми с допустимым напряжением не менее 100 В ирассчитанными на ток до 0,1 А. Стабилитроны VD1 и VD3 могут быть на напряжение стабилизации от 5,6 до 20 В. ЗАЩИТА ЛИНИЙ СВЯЗИСЕТЕВОЙ АНАЛИЗАТОР ТЕЛЕФОННОЙ СВЯЗИДанное устройство является простейшим индикатором наличия подслушивающих устройств. Схема такого устройства приведена нарис. 1.Рис. 1. Анализатор телефонной линииУстройство состоит из анализатора линии, собранного настабилитроне VD2 типа КС530 и транзисторе VT1 типа КТ503,иусилителя тока, собранного на транзисторах VT2 и VT3 типа КТ503 иКТ502, соответственно. К выходу усилителя через ограничительныйрезистор R4 подключен светодиод VD3 типа АЛ307. Выпрямительныймост VD1 типа КЦ407 обеспечивает требуемую полярность питанияустройства независимо от подключения его к телефонной сети. ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИФИЛЬТР «Гранит-8»Фильтр предназначен для блокирования утечки акустической информации по телефонной линии при положенной трубке телефонного аппарата. Основные технические и эксплуатационные характеристики: - Изделие предназначено для работы на нагрузку 600 Ом +/-10 % в непрерывном режиме.- Затухание в полосе частот 0.15-10 кГц при уровне входного сигнала 10 В не более 3 дБ. - Затухание при входном напряжении 10 В на частоте 50 Гц не менее б дБ, на частоте 100 кГц не менее 10 дБ. - Габаритные размеры изделия не более 95х60х25 мм. - Масса фильтра не более 0.2 кг. ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИГЕНЕРАТОР ШУМА «Гром-4»Прибор предназначен для защиты от утечки информации по радиоэфиру, электросети и телефонному каналу. Каждый из режимов может быть включен отдельно или же они могут быть включены вмести. Основные технические и эксплуатационные характеристики: - Напряженность поля помех, генерируемых прибором по эфиру в диапазоне частот 20-500 МГц не менее 30 мкВ/м.- Напряжение помехи, генерируемой прибором по электросети в диапазоне частот 0.1 - 1 МГц не менее +/- 3 Вампл. - Напряжение помех, генерируемых прибором по телефонной линии на частоте 8 Гц не менее +/- 4 Вампл. - Электропитание - от сети 220В/50Гц.- Потребляемая мощность - не более 40 Вт - Габаритные размеры прибора: 150х250х50 мм. - Масса прибора: не более 1.3 кг. ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИГЕНЕРАТОР ШУМА «Гром-5»Генератор шума "Гром-5" предназначен для защиты от утечки информации по радиоэфиру, электросети и телефонному каналу. Каждый из режимов может быть включен отдельно или же они могут быть включены вместе. Основные технические и эксплуатационные характеристики: - Напряженность поля помех, генерируемых прибором по эфиру в диапазоне частот 20-500 МГц не менее 30 мкВ/м. - Напряжение помехи, генерируемой прибором по электросети в диапазоне частот 0.1-1 МГц не менее +/- 3 Вампл. - Регулировка тока линии в пределах 5-50 мА. - Электропитание прибора: сетевое переменного напряжения 220В/50Гц. - Потребляемая мощность - не более 40 Вт - Габаритные размеры: прибора:150х250х50 мм, блока ДУ - 60х35х15 мм. - Масса прибора: не более 1.5 кг. - Время непрерывной работы прибора не более 8 часов. ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИЗАЩИТНЫЙ ТЕЛЕФОННЫЙ МОДУЛЬ «TSU-3000»Универсальный защитный телефонный модуль TSU-3000 обеспечивает защиту телефонной линии от различных подслушивающих устройств Блокирует автоматический пуск диктофонов и делает невозможным прослушивание с параллельного телефона. Действие прибора основано на размывании спектра речевого сигнала и уменьшении тока потребления в линии при разговоре, что снижает эффективность последовательно подключенных передатчиков. Прибор позволяет подключить цифровой вольтметр для контроля малейших изменений, происходящих в телефонной линии. Питание прибора осуществляется от сети переменного тока 220В/50Гц. ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИСТО-24 «Вьюга»Прибор СТО-24 ("Вьюга") предназначен для контроля параметровтелефонных линий с целью выявления несанкционированногогальванического подключения электронных средств съемаинформации (ССИ), а также для исключения или затруднениянормальной работы этих средств. Прибор предназначен для работы нателефонных линиях городской АТС, а так же может бытьмодифицирован для работы на мини-АТС. Основные технические и эксплуатационные характеристики: - Питание генератора помехи от телефонной линии - 60 V;ток потребления в режиме защиты - 500 мкА. - Питание - от аккумулятора - 9V, ток потребления в режиме работы измерителя - 4 мА. - Время измерения I не более 6 сек - Время измерения U - не более; - Погрешность измерения U ± 0,2; - Размах шумового сигнала прямоугольной формы 4,5... 5В; - Габариты 12,5х68х40 мм; ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИСИСТЕМА ПОДАВЛЕНИЯ ТЕЛЕФОННЫХ ПОДСЛУШИВАЮЩИХ И ЗВУКОЗАПИСЫВАЮЩИХ УСТРОЙСТВ «БАРЬЕР-3»Система "Барьер-3" обеспечивает защиту переговоров на абонентскомучастке "телефонный аппарат-АТС".Основные технические и эксплуатационные характеристики: — Уровень маскирующего шума - до 40 В (регулируемый), — Напряжение отсечки - до 50 В (регулируемое), — Напряжение питания - 220 В / 50 Гц. — Потребляемая мощность - не более 5 Вт, — Габаритные размеры - 200х110х50 мм. ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИУСТРОЙСТВО КОМПЛЕКСНОЙ ЗАЩИТЫ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ «KZOT-05»Устройство комплексной защиты телефонных переговоровпредназначено для мониторинга параметров телефонной линии, атак же для подавления несанкционированно подключенных кэтой линии средств перехвата информации. Режимы работы: режим детектирования;режим подавления ;режим блокировки параллельного аппарата;режим ВЧ-фильтра.Основные технические и эксплуатационные характеристики: - Напряжение питания - 220 В / 50 Гц, - Потребляемая мощность - 2 Вт, - Вес - 750 г, - Габаритные размеры - 210х85х32 мм. ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИТЕСТ КОМПЛЕКТ АТ-2Тест-комплект АТ-2 предназначен для проверки проводных линий на наличие гальванического подключения к ним подслушивающих устройств и их цепей питания. Использование дополнительного тестера позволяет выявить подслушивающее устройство со "сторожевым" блоком. Основные технические и эксплуатационные характеристики: - максимальная величина тока нагрузки при напряжении зондирующего сигнала 150 В - I мА;- частоты зондирующего сигнала - 400 и 40 Гц:;- дальность зондирования при сопротивлении изоляции проверяемого кабеля 200 кОм - 5000 м;- потребляемая мощность не более - 20 Вт; - время непрерывной работы - 12ч;- вес - 5.5 кг;- упаковка в кейс - 500х300х90 мм;- питание - 220 В/50 Гц. АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Общее описание характеристик безопасностиБезопасность связи: секретность и аутентификация. Секретность должна исключать возможность извлечения информациииз канала связи кому-либо, кроме санкционированного получателя.Проблема аутентификации заключается в том, чтобы помешать комулибо, кроме санкционированного пользователя, изменить канал, тоесть получатель должен быть уверен, что в настоящий момент онпринимает сообщение от санкционированного пользователя.Основным способом обеспечения секретности является шифрование.Относительно новая концепция - использование шифрования какспособа аутентификации сообщений. АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Общее описание характеристик безопасностиАутентификация сообщений через шифрование осуществляется за счет включения в текст так называемого кода идентификации. Получатель расшифровывает сообщение, путем сравнения получает удостоверение, что принимаемые данные являются именно данными санкционированного отправителя. В системе шифрования предъявляются следующие основные требования: нелинейные связи между исходным текстом и шифрования текстом; изменение параметров шифрования во времени. АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Общее описание характеристик безопасностиПути обеспечения требований в системе шифрования: применения синхронных систем передачи, но при этом необходимы системы цикловой и тактовой синхронизации, что во многих случаях неприемлемо; включение в информационную последовательность (каждое сообщение) временных меток так, чтобы зашифрованные данные были однозначно с ними связаны. АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Общее описание характеристик безопасностиАлгоритмы шифрования делятся на два класса: классические алгоритмы; алгоритмы с открытым ключом.Классические алгоритмы используют один ключ для шифрования - дешифрования. Алгоритмы с открытым ключом используют два ключа:- первый - для перехода от нешифрованного текста к шифрованному;второй - для обратного перехода от шифрованного к нешифрованному. В цифровых системах подвижной радиосвязи нового поколения рекомендован к использованию алгоритм шифрования с открытым ключом RSA, обеспечивающий высокую степень безопасности передачи речевых сообщений. АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Безопасность в стандарте GSM В стандарте GSM термин "безопасность" понимается как исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. В стандарте GSM определены следующие механизмы безопасности: аутентификация; секретность передачи данных; секретность абонента; секретность направлений соединения абонентов.Защита сигналов управления и данных пользователя осуществляется только по радиосигналу. АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Безопасность в стандарте GSM Режимы секретности в стандарте GSM определяются рекомендациями, приведенными в табл. 1 Определяет основные характеристики модуля SIM Модули подлинности абонентов (SIM) GSM 02.17 Определяет криптографические алгоритмы в системе связи Алгоритмы секретности GSM 03.21 Определяет функции сети, необходимые для обеспечения характеристик безопасности, рассматриваемых в рекомендациях GSM 02.09 Секретность, связанная с функциями сети GSM 03.20 Определяет характеристики безопасности, применяемые в сетях GSM. Регламентируется их применение в подвижных станциях и сетях. Аспекты секретности GSM 02.09 БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMМеханизмы аутентификацииДля исключения несанкционированного использования ресурсовсистемы связи вводятся и определяются механизмыаутентификации - удостоверения подлинности абонента.Каждый подвижный абонент на время пользования системы связи получает стандартный модуль подлинности абонента (SIM - карту), который содержит: международный идентификационный номер подвижного абонента (IMSI); свой идентификационный ключ аутентификации (Кi); алгоритм аутентификации (АЗ).С помощью заложенной в SIM информации в результате взаимного обмена данными между подвижной станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMМеханизмы аутентификацииПроцедура проверки сетью подлинности абонента реализуетсяследующим образом.Сеть передает случайный номер (RAND) на подвижную станцию. Подвижная станция определяет значение отклика (SRES), используя RAND, Кi и алгоритм АЗ:SRES = Кi [RAND]Подвижная станция посылает вычисленное значение SRES в сеть, которая сверяет значение принято SRES со значение SRES, вычисленным сетью. Если оба значения совпадают, подвижная станция может осуществлять передачу сообщений. В противном случае связь прерывается, и индикатор подвижной станции должен показать, опознавание не состоялось.По причине секретности вычисление SRES происходит в рамках SIM. Несекретная информация (такая как Кі) не подвергается обработке в модуле SIM. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMМеханизмы аутентификацииПроцедура аутентификации иллюстрируется на рис.1.Рис. 1. Процедура аутентификации БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMСекретность передачи данных.Ключ шифрованияДля обеспечения секретности передаваемой по радиоканалу информации вводится следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в режиме защиты информации. Алгоритм формирования ключей шифрования (А8) храниться в модуле SIM. После приема случайного номера RAND подвижная станция вичисляет, кроме отклика SRES, ключ шифрования (Кс), используя RAND, Кi и алгоритм А8 (рис. 2):Кс = Кi [RAND].Ключ шифрования Кс не передается по радиоканалу. Как подвижная станция, так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMСекретность передачи данных.Ключ шифрованияАлгоритм формирования ключа показан на рис. 2.Рис. 2. Алгоритм формирования ключа БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMСекретность передачи данных.Числовая последовательность ключа шифрованияКроме случайного числа RAND сеть посылает подвижной станциичисловую последовательность ключа шифрования. Это число связано с действительным значение Кс и позволяетизбежать формирование неправильного ключа. Число хранитьсяподвижной станцией и содержаться в каждом первом сообщении,передаваемом в сеть.Некоторые сети принимают решения о наличии числовойпоследовательности действующего ключа шифрования в случае, еслинеобходимо приступить к опознаванию или, если выполняетсяпредварительное опознавание, используя правильный ключшифрования. В некоторых случаях это допущение реально необеспечивается. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMСекретность передачи данных.Установка режима шифрованияДля установки режима шифрования сеть передает подвижнойстанции команду СМС (Ciphering Mode Command) на переход в режимшифрования. После получения команды СМС подвижная станция,используя имеющийся у нее ключ, приступает к шифрованию идешифрованию сообщений. Поток передаваемых данных шифруетсябит за битом или поточным шифром, используя алгоритм шифрованияА5 и ключ шифрования Кс. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMСекретность передачи данных.Установка режима шифрованияПроцедура установки режима шифрования показана на рис. 3. Рис. 3. Процедура установки режима шифрования БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMОбеспечение секретности абонента Для исключения определения (идентификации) абонента путемперехвата сообщений, передаваемых по радиоканалу, каждомуабоненту системы связи присваивается "временное удостоверениеличности" - временный международный идентификационный номерпользователя (TMSI), который действителен только в пределах зонырасположения (LA). В другой зоне расположения ему присваиваетсяновый TMSI. Если абоненту еще не присвоен номер, идентификацияпроводится через международный номер (IMSI). После окончанияпроцедуры аутентификации и начала режима шифрования временныйидентификационный номер TMSI передается на подвижную станциютолько в зашифрованном виде. Этот TMSI будет использоваться привсех последующих доступах к системе. Если подвижная станцияпереходит в новую область расположения, то ее TMSI долженпередаваться вместе с идентификационным номером зоны (LAI), вкотором TMSI был присвоен абоненту. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMОбеспечение секретности в процессе корректировки местоположения При выполнении процедуры корректировки местоположения по каналам управления осуществляется двухсторонний обмен между MS и BTS служебными сообщениями, содержащими временные номера абонентов TMSI. В этом случае в радиоканале необходимо обеспечить переименование TMSI и их принадлежность конкретному абоненту. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMОбеспечение секретности в процессе корректировки местоположения Если абонент проводит сеанс связи и при этом осуществляет перемещение из одной зоны расположения в другую, то секретность в процедуре корректировки местоположения обеспечивается следующим образом.Подвижная станция уже зарегистрирована в регистре перемещения VLR c временным номером TMSI, соответствующей прежней зоне расположения. При входе в новую зону расположения осуществляется процедура опознавания, которая проводиться по старому, зашифрованному в радиоканале TMSI, передаваемому одновременно с наименование зоны расположения LAI. LAI дает информацию центру коммутации и центру управления о направлении перемещения подвижной станции и позволяет запросить прежнюю зону расположения о статусе абонента и его данные, исключив обмен этими служебными сообщения по радиоканалам управления. При этом по каналу связи сообщение передается как зашифрованный информационный текст с прерыванием сообщения в процессе "эстафета передачи" на 100-150 мс. Процедура корректировки местоположения, включающаяхарактеристики секретности показана на рис. 4. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMОбщий состав секретной информации и ее распределение в аппаратных средствахВ соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация: RAND–случайное число, используемое для аутентификации подвижного абонента; SRES–значение отклика – ответ подвижной станции на полученное случайное число; Ki–индивидуальный ключ аутентификации пользователя, используемый для вычисление значения отклика и ключа шифрования; Kc–ключ шифрования, используемый для шифрования/дешифрования сообщений сигналов управления и данных пользователя в радиоканале; A3–алгоритм аутентификации, используемый для вычисления значения отклика из случайного числа с использованием ключа Кі; БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMОбщий состав секретной информации и ее распределение в аппаратных средствах A8–алгоритм формирования ключа шифрования, используемый для вычисления ключа Кс из случайного числа с использование Ki; A5–алгоритм шифрования /дешифрования сообщений, сигналов управления и данных пользователя с использованием ключа Kc; CKSN–номер ключевой последовательности шифрования, указывает на действительное число Кс, чтобы избежать использования разных ключей на передающей и приемной сторонах; TMSI–временный международный идентификационный номер пользователя. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMОбщий состав секретной информации и ее распределение в аппаратных средствахВ таблице 2 показано распределение секретной информации в аппаратных средствах связи GSM. A5, TMSI/IMSI/Kc Контроллер базовой станции (DSC) 7 A5, TMSI/IMSI/Kc Центр коммутации (MSC) 6 Группа IMSI/RAND/SRES/Kc, IMSI/TMSI/LAI/Kc/CKSN Регистр перемещения (VLR) 5 Группа IMSI/RAND/SRES/Kc Регистр местоположения (HLR) 4 A3; A8; IMSI/Ki Центр аутентификации (AUC) 3 А3; А8; IMSI; TMSI/LAI; Kc/CKSN Модуль подлинности абонента (SIM) 2 А5 Подвижная станция (без SIM) 1 Вид секретной информации Аппаратные средства № п.п. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMОбеспечение секретности при обмене сообщениями между HLR, VLR и MSCОсновным объектом, отвечающим за все аспекты безопасности,является центр аутентификации (AUC). Этот центр может быть отдельным объектом или входить в составкакого-либо оборудования, например, в регистр местоположения (HLR). Как управлять AUC будет решать тот, кому будет порученаэксплуатация сети. Интерфейс GSM с AUC не определен.AUC может решать следующие задачи:формирование индивидуальных ключей аутентификации пользователей Кi и соответствующих им международных идентификационных номеров абонентов (IMSI);формирование набора RAND/SRES/Kc для каждого IMSI и раскрытие этих групп для HLR при необходимости. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMОбеспечение секретности при обмене сообщениями между HLR, VLR и MSCЕсли подвижная станция переходит в новую зону расположения с новым VLR, новый VLR должен получить секретную информацию об этой подвижной станции. Это может быть обеспечено следующими двумя способами: подвижная станция проводит процедуру идентификации по своему международному номеру IMSI. При этом VLR запрашивает у регистра местоположение HLR группы данных RAND/SRES/Kc, принадлежащих данному IMSI; подвижная станция проводит процедуру аутентификации, используя прежний временный номер ТMSI с наименованием зоны положения LAI. Новый VLR запрашивает прежний VLR для посылки международного номера IMSI и оставшейся группы из RAND/SRES/Kc, принадлежащей этим ТMSI/LAI. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMМодуль подлинности абонентаМодуль подлинности абонента SIM содержит полный объеминформации о конкретном абоненте. SIM реализуется конструктивно ввиде карточки с встроенной электронной схемой. Введение SIM делаетподвижную станцию универсальной, так как любой абонент, используясвою личную SIM-карту, может обеспечивать доступ к сети GSM черезлюбую подвижную станцию.Несанкционированное использование SIM исключает введение в SIMиндивидуального идентификационного номера (PIN), которыйприсваивается пользователю при получении разрешения на работу всистеме связи и регистрации его индивидуального абонентскогоустройства.Основные характеристики модуля SIM определены в рекомендацииGSM 02.17. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMСистемы защиты от фродаPhonePrint (Corsair Communications Inc.) - комплекс распознаваниярадиотелефонов по радиоотпечаткам - Radio Frequency Fingerprint(уникальным характеристикам излучения передатчика каждогоаппарата). Система A-Key.Принцип работы: при включении радиотелефона компьютер сетипередает на него случайное число. В телефоне число преобразуетсяпо определенному алгоритму и направляется компьютеру. Компьютервыполняет те же действия с посланным числом, причем использует вкачестве ключа то число, которое заранее в него занесено, каксоответствующее данному телефонному аппарату.Результаты - вычисленный и присланный аппаратом сравниваются.Если результат совпадает, то телефон допускается в сеть. В каждомаппарате должен быть «зашит» индивидуальный A-Key. Поскольку Аключ не передается в эфир, его нельзя перехватить и использовать,как это делалось с серийными номерами. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMСистемы защиты от фродаСистема SIS. SIS - Subscriber Identification Security. Основное преимущество - возможность организации автоматического роуминга. Принцип действия SIS: при запросе на соединение станция посылает сотовому телефону случайное число, которое обрабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть результата хеш-функции посылается на базовую станцию для сравнения, другая часть используется для шифрования набираемого номера. В отличие от A-KEY, SIS не меняется и всегда остается постоянным для конкретного телефона, а также обеспечивает шифрование набираемого номера. Также, в отличие от A-KEY, SIS-код зашивается в телефон производителем и не может быть изменен провайдером услуг. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMСистемы защиты от фродаСистема CMG. Вводится в действие на системе "Белсел" (Белоруссия, NMT450).Предназначена для защиты информации на сотовой сети,будет соединена с базой данных более 30.000 абонентов "Белсел".Сопряжение "Белсел" с "Сотел" организует ЗАО"Межрегионтранзиттелеком".Система FraudBuster. Система обнаружения фрода и формирования профиля абонентапредназначена для обнаружения и борьбы в том числе и с новымивидами фрода. Система способна накапливать данные о вызовахКаждого конкретного абонента и создавать на этой основеиндивидуальные профили каждого абонента. Они затем дополняются,анализируются по мере совершения новых звонков и способнынемедленно обнаруживать аномальную активность, которая можетсвидетельствовать о факте фрода. Поскольку инфраструктура несвязана с концепцией системы защиты, то она подходит для системGSM, AMPS, CDMA, TDMA, iDEN. БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSMСистемы защиты от фродаСистема Signature Fraud Management System Система Signature Fraud Management System (Signature FMS) отLucent Technologies - новое ПО, которое может использоватьсяоператорами, как проводной, так и беспроводной связи. Системаспособна динамически в реальном времени оценивать отклонения вповедении абонентов с целью обнаружения действий, характерныхдля злоумышленников. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.Криптография - это совокупность методов преобразования данных,направленных на то, чтобы сделать эти данные бесполезными дляпротивника. Такие преобразования позволяют решить две главные проблемызащиты данных: проблему конфиденциальности (путем лишения возможности извлечь информацию из канала связи);проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменить его смысл, или ввести ложную информацию в канал связи). КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.Проблемы конфиденциальности и целостности информации тесносвязаны между собой, поэтому решения одной из них часто применимы для решения другой. Обобщенная схемакриптографической системы, обеспечивающей шифрованиепередаваемой информации, показана на рис 1. Рис. 1. Обобщенная схема криптосистемы КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Ек и получает шифротекст (или криптограмму), который отправляет получателю.Законный получатель, приняв шифротекст С, расшифровывает его с помощью обратного преобразования и получает исходное сообщение в виде открытого текста М: КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.Преобразование Ек выбирается из семейства криптографическипреобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное использованиепреобразование, называется криптографическим ключом К.Криптосистемы имеет разные варианты реализации: наборинструкций, аппаратные средства, комплекс программ компьютера,которые позволяют зашифровать открытый текст и расшифроватьшифротекст различным способами, одним из которых выбирается спомощью конкретного ключа К. Криптографическая система - это однопараметрическое семейство обратимых преобразований из пространства сообщений открытого текста в пространство шифрованных текстов. Параметр К (ключ) выбирается из конечногомножества , называемого пространством ключей. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.Преобразования шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем: симметричные (одноключевые) криптосистемы; асимметричные (двухключевые) криптосистемы (с открытым ключом).Общая схема асимметричной криптосистемы с двумя разнымиключами К1 и К2 показана на рис. 1. Рис.1. Обобщенная схема асимметричной криптосистемы с открытымключом КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распределения ключей. В асимметричной криптосистеме передают по незащищенномуканалу только открытый ключ, а секретный ключ сохраняют на местеего генерации.Рис. 2. Поток информации в криптосистеме при активном перехватесообщений КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.На рис. 2 показан поток информации в криптосистеме в случае активных действий перехватчика. Активный перехватчик не только считывает все шифротексты, передаваемые по каналу, но может также пытаться изменить их по своему усмотрению.Любая попытка со стороны перехватчика расшифровать шифротекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифротекста С', не имея подлинного ключа, называется криптографической атакой.Если предпринятые криптографические атаки не достигли поставленной цели и криптоаналитик не может, не может не имея подлинного ключа вывести М из С и С' из М' , то полагают, что такая криптосистема является криптостойкой. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.Криптоанализ - это наука о раскрытии исходного текстазашифрованного сообщения без доступа к ключу. Успешный анализможет раскрыть исходный текст или ключ. Он позволяет такжеобнаружить слабые места в криптосистеме. Фундаментальное правило криптоанализа: весь алгоритмшифрования, кроме значения секретного ключа, известенкриптоаналитику противника. Это обусловлено тем, что криптосистема,реализующая семейство криптографических преобразований, обычнорассматривается как открытая схема. Принцип теологии защиты информации: защищенность системы недолжна зависеть от секретности чего либо такого, что невозможнобыстро изменить в случае утечки секретной информации.Криптосистема представляет собой совокупность аппаратных ипрограммных средств, тогда как ключ является легко изменяемымобъектом. Поэтому стойкость криптосистемы определяется толькосекретностью ключа. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.Большинство средств защиты информации базируется наиспользовании криптографических шифров и процедур шифрованиярасшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимаютсовокупность обратимых преобразований множества открытыхданных на множество зашифрованных данных, задаваемых ключом иалгоритмом криптографического преобразования.Ключ - это конкретное секретное состояние некоторых параметровалгоритма криптографического преобразования данных,обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.Основной характеристикой шифра является криптостойкость, котораяопределяет его стойкость к раскрытию методами криптоанализа. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований: достаточная криптостойкость (надежность закрытия данных); простота процедур шифрования и расшифрования; незначительная избыточность информации за счет шифрования; нечувствительность к небольшим ошибкам шифрования и др.В том или иной мере этим требованиям отвечают: шифры перестановок; шифры замеры; шифры гаммирования; шифры, основанные на аналитических преобразованияхшифруемых данных. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.Шифрование перестановкой заключается в том, что символышифруемого текста переставляются по определенному правилу впределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложномнеповторяющемся порядке перестановки можно достигнутьприемлемой для простых практических приложений стойкости шифра.Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гамма шифра. Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПринципы криптографической защиты. Основные понятия и определения.По мнению К Шеннона, в практических шифрах необходимо использовать два общих принципа: рассеивание и перемешивание.Рассеивание представляет собой распределение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАПрименение шифрования в средствах связиВ сетях телекоммуникаций шифрование может выполняться в любой комбинации на одном из следующих уровней модели ISO OSI (International Standards Organization Open System Interconnection):ъ канальном; транспортном; приложений. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАШифрование на канальном уровнеОтправитель шифрует информацию только один раз на канальномуровне (уровень 2), а затем передает по линии связи. При переходе содной линии связи на другую данные расшифровываются, а затемснова зашифровываются. Поскольку каждый этап шифрования и дешифрования можетпотребовать много времени, скорость передачи информации ипроизводительность сети снижаются. Кроме того, в каждом узле текст некоторое время находится внезашифрованном виде. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАШифрование на транспортном уровнеИнформация шифруется на транспортном уровне (уровень 4) ипередается по сети в зашифрованном виде, что исключает опасностьее утечки, а также снижение производительности. Этот подходэффективнее, когда протокол поддержки уровня 4 выполнен в видеаппаратного обеспечения, а не реализуется программой, работающейна главном узле, с которого можно получить ключ и методшифрования. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАШифрование на уровне приложенийШифрование на уровне приложений (уровень 7) мало зависит от нижележащих уровней и совсем не зависит от их протоколов. При таком подходе необходимо обеспечить одновременную работу программных или аппаратного обеспечения. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАКриптографические методы и средства защитыКардинальной мерой предотвращения прослушивания телефонныхразговоров является использование криптографических методовзащиты информации. Для защиты телефонных сообщений применяют два метода:преобразование аналоговых параметров речи и цифровоешифрование.Устройства, использующие эти методы, называются скремблерами.Основное применение скремблеры находят при защите информации,передаваемой по телефонным (в том числе сотовым) линиям. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАКриптографические методы и средства защитыПри аналоговом скремблировании производится изменение характеристики исходного звукового сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же частотную полосу. Это дает возможность без проблем передавать его по обычным телефонным каналам связи. При этом методе сигнал может подвергаться следующим преобразованиям: частотная инверсия; частотная перестановка; временная перестановка.Преимущества аналогового способа шифрования:сравнительная простота и меньшая стоимость подобных устройств по сравнению с приборами, реализующими функцию защиты цифровым способом, а также малые габариты. Недостатки аналогового способа защиты:меньшая стойкость к дешифровке. При выборе аналогового скремблера следует обращать внимание на сложность ключей и преобразований, применяемых в его системе шифрования. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАКриптографические методы и средства защитыПри частотном скремблировании с помощью частотных фильтров вся полоса стандартного телефонного сигнала дробится на какое то число частотных полос. Эти частотные интервалы перемешиваются затем в заданном порядке, например, по закону псевдослучайной последовательности. Такой порядок перемешивания носит название ключа. Скорость перемешивания от 2 до 16 циклов в секунду. В случае временных перестановок речь дробится на равные временные интервалы, которые затем также в порядке, определяемом ключом, перемешиваются.На приемном конце с помощью известного ключа производятся обратные преобразования. Наиболее высокий уровень закрытия получается при использовании одновременно обоих способов, т.е. частотных и временных перестановок. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАКриптографические методы и средства защитыОдин из аналоговых скремблеров, выполненный в виде насадки к телефонной трубке, изображен на рис.1.Рис. 1. Аналоговый скремблер насадка на телефонную трубку.Это компактный шифратор с установкой кодов шифра (более десятка тысяч комбинаций). Легко крепится на любую телефонную трубку. Предусмотрены индикаторы режимов работы. Чистый и усиленный звук в режиме шифрации. Электропитание от батарей 9В. Вес — 284г. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАКриптографические методы и средства защитыЦифровой способ кодирования информации является существенно более стойким к дешифровке. Сигнал предварительно преобразуется в цифровой вид. В канал связи выдается набор стандартных знаков (как правило нулей и единиц). Для кодирования подобного сигнала применяются значительно более сложные и изощренные системы ключей.При цифровом способе кодирования необходимо добиться строгой синхронизации передаваемого и принимаемого сигналов. Эту задачу, а также задачу автоматического обмена ключами, решает сложная аппаратура, зачастую с применением компьютеров. Перед каждым сеансом связи передатчик и приемник автоматически обмениваются открытыми ключами, на основе которых вычисляется секретный сеансовый ключ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАСемейство криптографического оборудования «Орех»На Украинском рынке в основном представлены две группы устройств защиты информации.Первая группа – сложные, весьма дорогостоящие устройства, гарантирующие высокую стойкость информации к попыткам взлома технически хорошо оснащенной нападающей стороной. В основе этих устройств – определенные стандартами либо сертифицированные алгоритмы шифрования. Такие средства в первую очередь предназначены для использования государственными структурами, спецслужбами, крупными коммерческими и финансовыми организациями. Пример такого устройства – телефонная приставка «ОРЕХ-4М7».Вторая группа – недорогие устройства, предназначенные для массового использования, обеспечивающие невысокую стойкость защищаемой информации. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАТелефонная приставка «Орех- 4М7»Аппарат защищенной телефонной связи (АЗТС) "ОРЕХ-4М7" предназначен для организации засекречивающей речевой и факсимильной связи с высокой степенью защищенности от несанкционированного восстановления информации, передаваемой по коммутируемым или выделенным каналам связи с 2-х проводным абонентским окончанием.АЗТС включается в разрыв между ТА (факсимильным аппаратом) и линией абонентского окончания.АЗТС используется как приставка к телефонному или факсимильному аппарату и конструктивно выполнен в виде подставки под телефонный аппарат. АЗТС может эксплуатироваться совместно с телефонными аппаратами, соответствующими ГОСТ 7153-85 "Аппараты телефонные общего применения" и факсимильными аппаратами (факс-модемами) группы 3 в соответствие с рекомендациями ISO. Подключение АЗТС не влияет на функциональные характеристики телефонного или факсимильного аппарата. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАРежимы работыАЗТС "ОРЕХ-4М7" реализует пять режимов засекречивающей речевой связи и режим засекречивания факсимильной информации:• Режим SCR - алгоритм скремблирования речевого сигнала на основе частотно-временных преобразований в дуплексном режиме, совместимый с алгоритмом приставки 'ОРЕХ-2М'.• Режим 2400 - алгоритм сжатия речевых данных типа CELP в дуплексном режиме со скоростью передачи зашифрованных донных 2400 Бод. Рекомендуется при работе с каналом связи низкого качества.• Режим 4800 - алгоритм сжатия речевых данных типа CELP в дуплексном режиме со скоростью передачи зашифрованных данных 4800 Бод. Рекомендуется при работе с каналом связи среднего качества. 谔຀(谀ܜಢ谂਀ѓ0Ђ︀౲їƁࠀƃࠀƿǀࠀǿȁࠀƴƢᓿಾ\СКАЯ ЗАЩИТАРежимы работы• Режим 9600 - алгоритм сжатия речевых данных типа RELP в дуплексном режиме со скоростью передачи зашифрованных донных 9600 Бод. Рекомендуется при работе с каналом связи хорошего качества.• Режим MDL - модулярный алгоритм шифрования речевых и речеподобных сигналов в дуплексном режиме с эквивалентной скоростью передачи зашифрованных донных 12000 Бод. Рекомендуется при роботе с каналом связи высокого качества.• Режим FAX - алгоритм зашиты факсимильных сигналов с рядом скоростей передачи 9600, 7200, 4800, 2400 Бод, соответствующих рекомендациям ISO V.21, T.30 V.27, V.27ter, V.29.ྡTࠀࠀɌЁЁࠁࠁɌࠀࠀྦྷ(ɚྪР[ЉЏЉ,¦Љ~ЉЉЉЉЉЉྦшШǸ̘и՘^调਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谄਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谅਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谆਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谇਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谈਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谉਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ״ ״^谊਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谋਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谌਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谍਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谎਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谏਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谐਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谑਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ ^谒਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀࠟ ࠟ^谓਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ־ ־^谔਀“6…‡їƁࠀƃࠀƿǀࠀǿȁࠀ֯ ֯H谁ఀѓ0ƁࠀƃࠀƓ龎‹Ɣ뷞hƿǿ̄̿ КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАРежимы работы• Режим 9600 - алгоритм сжатия речевых данных типа RELP в дуплексном режиме со скоростью передачи зашифрованных донных 9600 Бод. Рекомендуется при работе с каналом связи хорошего качества.• Режим MDL - модулярный алгоритм шифрования речевых и речеподобных сигналов в дуплексном режиме с эквивалентной скоростью передачи зашифрованных донных 12000 Бод. Рекомендуется при роботе с каналом связи высокого качества.• Режим FAX - алгоритм зашиты факсимильных сигналов с рядом скоростей передачи 9600, 7200, 4800, 2400 Бод, соответствующих рекомендациям ISO V.21, T.30 V.27, V.27ter, V.29. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТАКлючевая системаСтойкость защиты информации к несанкционированному вскрытию обеспечивается тремя уровнями ключей, включающих в себя:МАСТЕР-КЛЮЧ - программируется изготовителем, может быть изменен пользователем при помощи специального программного обеспечения для персонального компьютера, разрядность - 191 бит, размещается в энергонезависимой памяти АЗТС.ПАРОЛЬ - предназначен для простой аутентификации абонентов, входящих в связь. Вводиться с тастатуры (номеронабирателя) телефонного или факсимильною аппарата, подключенного к приставке, используется при необходимости и содержит четыре десятичные цифры в режиме SCR и от 4-х до 32-х цифр в остальных режимах.СЕАНСОВЫЙ КЛЮЧ - генерируется при помощи физического датчика случайных чисел и имеет разрядность 124 бит; уничтожается по окончании сеанса связи; среднее число проб при подборе сеансового ключа - не менее 10 в 37-й степени.

Приложенные файлы

  • ppt 1574121
    Размер файла: 717 kB Загрузок: 0

Добавить комментарий