Незважаючи на щонайширше впровадження автоматизованих і комп'ютеризованих систем обробки інформації, людська мова залишається одним з найважливіших шляхів інформаційної взаємодії. Більш того, при децентралізації економічної і політичної систем і відповідному збільшенні частки оперативної інформації, безпосередньо зв'язує самостійних в ухваленні рішень людей, значущість мовного обміну зростає. Одночасно посилюється потреба в забезпеченні конфіденційності мовного обміну. ??

Завдання захисту переговорів, що відбуваються в приміщенні, або, принаймні, на контрольованій території завжди може бути вирішена ціною великих або менших витрат і великих або менших незручностей для переговорюються персон .

Значно складніше забезпечити захист мовної інформації в каналі зв'язку, по суті своїй завжди більш схильному зовнішнім загрозам.

У пропонованій статті основну увагу приділено застосуванню для вирішення цього завдання спеціальної техніки, але дуже важливо усвідомлювати, що складність проблеми визначається не тільки її технічною стороною, але часто навіть більшою мірою питаннями юридичними та організаційними.

Організаційні проблеми

В даний час суб'єкт, зацікавлений в захищеному обміні інформацією між двома пунктами, може вибрати два шляхи.

Перший - підключення до захищеної державної системи зв'язку. У Росії такі послуги надає ФАПСИ і пов'язані з ним структури.

Пропонований перелік послуг дозволяє задовольнити потреби у всіх видах зв'язку. Застосовуються сучасні методи криптографічного захисту, практично виключають можливість несанкціонованого доступу до переданої інформації з метою її розкрадання або спотворення. При підключенні абонента до системи проводяться роботи і по захисту абонентського пункту від просочування інформації по технічних каналах, пов'язаних з акустичними або електромагнітними явищами.

Цей шлях захисту інформації при її передачі є єдино можливим в тих випадках, коли захищається інформація має відношення до держтаємниці, і може бути вельми зручним для захисту комерційної інформації, якщо підприємство одночасно повинне вирішувати завдання захисту держтаємниці.

В той же час цей шлях має ряд особливостей, що обмежують його застосування.

По-перше, захист забезпечується на рівні жорстких вимог захисту держтаємниці, що робить її досить дорогої і у багатьох випадках для комерційних цілей - надмірної.

друге, захист забезпечується тільки для випадку, коли всі взаємодіючі абоненти підключені до даної мережі, що в умовах широких і динамічних зв'язків комерційного підприємства часто не виконується.

третє, управління зв'язком, в тому числі доступом до інформації опиняється в руках державної організації, довіра до якої з боку комерційних організацій не знаходиться на належному рівні (більше того, постійно підривається заявами про бажаність тотального державного контролю за інформаційним обміном).

У багатьох випадках переважним виявляється другий шлях - шлях організації інформаційного обміну по мережах зв'язку загального користування із забезпеченням власними силами захисту, як від перехоплення або спотворення інформації в каналі зв'язку, так і від перехоплення в місці розташування абонента, тобто створення налагодженої корпоративної захищеної мережі.

Суб'єкт, організуючий інформаційний обмін, самостійно вибирає ступінь захисту інформації, може довільно визначати місцеположення абонентів; захищений інформаційний обмін організовується з тим же територіальним доступом, з яким реалізується обмін незахищений; вимагається взаємна довіра тільки від взаємодіючих абонентів.

Одним з питань, що виникають на цьому шляху, є оцінка доступності для зловмисника використовуваних ліній зв'язку і комутаційних вузлів державної мережі. Станом правопорядку на даний час доводиться орієнтуватися на повну доступність всіх ліній і комутаційного устаткування. Перешкодою можна вважати лише технічні складнощі при перехопленні ущільненого магістрального каналу або незручності доступу до кабельних лініях. У разі використання радіовставок для видалених або рухомих абонентів слід орієнтуватися на повну незахищеність їх від перехоплення.

Принципово побудова захищених радіоканалів можливо, що і пропонує своїм клієнтам ФАПСИ, але захист радіоканалів, рекламована окремими компаніями - провайдерами стільникових і транкінгових мереж рухомого зв'язку з урахуванням можливостей сучасних засобів перехоплення не може вважатися надійною. Ефективними вони можуть бути тільки по відношенню до випадкового перехоплення або при настільки малій значущості передаваної інформації, що витрати декількох тисяч доларів на перехоплення із залученням спеціаліста опиняться для зловмисника невиправданими.

Для того щоб рекламовані захисні заходи могли бути прийняті до увагу, фірма, що надає таку послугу, повинна повністю розкрити технологію захисту для оцінки її спеціалістами. Так, в рекламних матеріалах ФАПСИ конкретно вказуються алгоритми шифрування і порядок поводження з ключовою системою. Для того щоб зайняти аналогічну позицію, фірма-провайдер радіорухомого зв'язку повинна, як мінімум, мати повну інформацію по захисних алгоритмах, вживаних в поставляється апаратурі, і мати можливість в повній мірі ознайомити з ними клієнта.

При дуже високих вимогах до захищеності інформації витрати на реалізацію захисту по цьому шляху, природно, будуть порівнянні з витратами по першому шляху, можливо, навіть перевищать їх, але при цьому зберігається незалежність від дислокації партнерів і від системи управління державної мережі.

Слід враховувати, що існуюча правова база не дає достатньої основи для застосування як першого, так і другого шляху. Діючі документи не дозволяють однозначно визначити ступінь відповідальності держави за збереження інформації абонента і права державної організації по втручанню в інформаційний процес. Немає однозначного тлумачення і в частині прав суб'єкта на захист інформації. В частині надання послуг із захисту інформації іншим суб'єктам діють достатньо певні вимоги по ліцензуванню і сертифікації, але можливість застосування цих вимог до захисту власних інформаційних ресурсів у власних же інтересах не очевидна.

Подальший виклад стосується тільки технічної сторони питання, юридична проблема можливості застосування тих чи інших засобів захисту інформації повинна вирішуватися в конкретних умовах з урахуванням розвитку правової бази.

Основні варіанти організації захищеної корпоративної мережі мовного зв'язку

Передбачається, що для організації захищеного зв'язку використовується державна телефонна мережа і зв'язані з нею системи, що надають абоненту стандартні послуги: телефонний канал (аналогове або цифрове абонентське закінчення) і з'єднання з іншими абонентами мережі.

При організації інформаційного обміну, у тому числі - його захисту , визначальними факторами є види передаваної інформації і розміщення абонента.

Нижче розглядається мовна телефонний зв'язок. Різні види "мовної пошти", інші варіанти передачі мови "в записі" не настільки характерні для оперативного мовного обміну. ??

Мовленнєва зв'язок вимагає захисту при спілкуванні осіб, допущених до конфіденційної інформації, як правило, керівників організацій або підрозділів. У процесі переговорів важлива не тільки передача семантичного змісту, але і голосова ідентифікація партнера, оцінка його інтонацій.

У числі можливих партнерів можуть бути як особи, забезпечені захищеним зв'язком, так і особи її не мають; т.е . повинна бути можливість вибору відкритого або закритого режиму. У той же час, процеси встановлення з'єднання, переходу в захищений або відкритий режим не повинні вимагати ніяких спеціальних навичок і мінімально відволікати абонента від істоти ведуться переговорів.

Час, що витрачається на перехід в захищений режим або вихід з нього, має бути мінімальним. Алгоритм входження в захищений зв'язок і виходу у відкритий зв'язок повинен бути стійкий до помилок або взаємної недомовленості партнерів; реакція апаратури на помилки повинна бути зрозумілою і "доброзичливою", не повинно відбуватися розриву з'єднання при помилках абонентів, оптимальної реакцією на помилки є перехід в звичний відкритий режим з чіткою індикацією цього факту.

Апаратура захисту не повинна обмежувати абонента в частині надання послуг, передбачених для відкритого режиму (наприклад, повинні зберігатися всі можливості системного телефону АТС або ISDN-консолі).

За просторовому положенню можуть бути виділені:

  • стаціонарні абоненти, тобто обидва абонента підключені до державної мережі через стандартні дротові закінчення, що належать безпосередньо даним абонентам;
  • хоча б один абонент рухомий - знаходиться в автомобілі, в пішому режимі і т.п., причому в ролі абонентського терміналу виступає радіостанція , не має стандартного проводового стику;
  • хоча б один абонент знаходиться в "блукаючому" режимі, тобто входить в мережу через випадкові абонентські термінали (телефони в місцях випадкового відвідування, таксофони).

Зазначені варіанти пред'являють різні вимоги до апаратури захисту в частині виду обмінних сигналів, способу підключення до лінії, вагогабаритні показників і енергозабезпечення.

Для стаціонарних абонентів можуть бути застосовані як апаратура зв'язку з вбудованими засобами захисту, так і різні приставки. Застосовувана апаратура повинна забезпечувати сполучення з усіма варіантами абонентського стику, що зустрічаються у абонентів корпоративної захищеної мережі.

При їх безпосередньому підключенні до двопровідному абонентського закінчення державної телефонної мережі проблема полягає тільки в забезпеченні нормальної робота в умовах достатньо великого розкиду параметрів комутованої лінії. Методи рішення цієї задачі відомі і необхідна елементна і схемотехнічна база достатньо розвинені (особливо роботами із створення модемів для непрофесійного застосування).

У цьому випадку для побудови мережі досить мати один тип захисної апаратури. Складніше йде справа при підключенні абонентів через локальні АТС, абонентські лінії яких достатньо різноманітні - від чотирипровідних цифрових стандарту ISDN до двопровідних аналогових з різними значеннями імпедансу в мовному діапазоні частот. У цьому випадку вживана апаратура повинна мати можливість адаптуватися не тільки до параметрів, але і до структури стику.

Для рухомого абонента звичайно передбачається найбільша уразливість ділянки радіовставкі. З цього випливає постановка завдання захисту не всього каналу "від абонента до абонента", а тільки радіоканалу. Такий варіант має ту перевагу, що захист забезпечується при встановленні всіх зв'язків, а не тільки зв'язків з абонентами, що мають відповідну апаратуру захисту.

З іншого боку, введення захисту лише на ділянці радіоканалу вимагає введення апаратури захисту в комплекс центровий радіостанції, яка в більшості випадків не належить організаторам корпоративної захищеної мережі. Необхідно враховувати, що така апаратура захисту повинна включатися тільки при вході в радіоканал абонента, який має апаратуру захисту, тобто комутаційною апаратурою центрової радіостанції повинно бути забезпечено впізнання абонента і управління апаратурою захисту.

Така організація захисту практично нереальна, за винятком відомчих радіосистем рухомого зв'язку. Ряд фірм, що надають радіодоступ до телефонних мереж, рекламує наявність захисту в каналі, проте якість її не підтверджено. Більш реальною і ефективною представляється постановка завдання захисту всього каналу "від абонента до абонента", а не тільки радіоканалу.

Зазвичай у корпоративній мережі захищеного зв'язку є не тільки рухомі абоненти. Більш того, кількість стаціонарних абонентів більше, ніж кількість рухливих. Тому важливою вимогою є сумісність апаратури захисту стаціонарного і рухомого абонента.

Підключення апаратури захисту каналу до рухомої радіостанції, по-перше, радикально відрізняється від підключення до стаціонарного терміналу, по-друге, не стандартизовано і відмінно для різних типів рухомих радіостанцій.

Рухомий режим пред'являє підвищені вимоги до вагогабаритні і експлуатаційним параметрам апаратури захисту. При розміщенні радіоапаратури в автомобілі або на іншому транспортному засобі ці вимоги відрізняються від вимог до офісної апаратури, в основному, по режиму електроживлення і стійкості до механічних і кліматичних впливів. При пішому режимі абонента на перший план виходять: вага, енергоспоживання, зручність розміщення і управління.

В апаратурі захисту каналу для "блукаючого абонента" повинні бути виконані вимоги сумісності із стаціонарною апаратурою, зручності транспортування в неробочому стані, простота перекладу в робочий стан і можливість підключення до загальнодоступних телефонних апаратів без втручання в їх зовнішні і, тим більше, внутрішні з'єднання. У ряді випадків може допускатися використання стандартного роз'ємного підключення телефонного апарату до двопровідної лінії, але цей варіант, безумовно, не універсальний. Оптимальним представляється застосування акустичного підключення до мікротелефонній трубці через накладаються на неї мікрофон і телефон з достатньо якісною зовнішньою звукоізоляцією.

Необхідно також враховувати, як уже згадувалося вище, що на відміну від державних систем захищеного зв'язку, де значну частину операцій по встановленню зв'язку і обслуговуванню системи виконує спеціально навчений персонал, у розглянутій корпоративної мережі всі основні операції виконує сам абонент в процесі інформаційного обміну, що визначає жорсткі вимоги до ергономіки апаратури.

Методи захисту інформації в каналі зв'язку.

Методи захисту інформації в каналі зв'язку можна розділити на дві групи:

методи, засновані на обмеженні фізичного доступу до лінії і апаратури зв'язки і методи, засновані на перетворенні сигналів в лінії до форми, що виключає ( затрудняющей) для зловмисника сприйняття або спотворення змісту передачі.

Методи першої групи в розглянутому варіанті побудови захищеного зв'язку мають дуже обмежене застосування, так як на основному протязі лінія зв'язку знаходиться поза веденням суб'єкта, організуючого захист. У той же час, по відношенню до апаратури терміналу і окремих ділянок абонентської лінії застосування відповідних заходів необхідно.

Обмеження фізичного доступу припускає виключення (утруднення):

  • безпосереднього підключення апаратури зловмисника до електричних ланцюгів апаратури абонентського терміналу;
  • використання для перехоплення інформації електромагнітних полів в навколишньому просторі і наведень в відведених ланцюгах, мережі живлення і заземлення;
  • отримання зловмисником допоміжної інформації про використовуване обладнання та організації зв'язку, що полегшує подальше несанкціоноване втручання в канал зв'язку.

При цьому має враховуватися не тільки безпосереднє розміщення зловмисника в можливих точках перехоплення, але і застосування ретрансляторів ("закладок", "жучків") , візуальна розвідка робочого процесу зв'язку, виявлення наявності і характеристик захищених каналів зв'язку по ПЕМІ.

Застосування заходів обмеження фізичного доступу, як правило, нереально для абонента, що працює в блукаючому режимі, але і в цьому випадку можуть бути зроблені окремі дії.

Методи другої групи спрямовані на оборотна зміна форми представлення передаваної інформації. Перетворення повинне надавати інформації вигляд, що виключає її сприйняття при використанні апаратури, стандартної для даного каналу зв'язку. При використанні ж спеціальної апаратури відновлення початкового виду інформації повинне вимагати витрат часу і коштів, які за оцінкою власника інформації, що захищається роблять безглуздим для зловмисника втручання в інформаційний процес.

При захисті мовного обміну вирішальне значення має форма представлення аналогового мовного сигналу в каналі зв'язку.

Основні використовувані в даний час методи перетворення мовного сигналу і їх взаємозв'язок показана на малюнку.

Застосування варіантів перетворень<

Детальніше »