Защита срещу неоторизиран достъп до информация, предавана по телекомуникационни канали -

1. Защита срещу неоторизиран достъп до информация, предавана по телекомуникационни канали.

Трябва да се отбележи, че хората отдавна са се научили да оценяват важността на информацията и важността да я пазят в тайна. Хората отдавна са разбрали, че информацията може да бъде съкровище, по-ценно от златото, а притежаването й може да осигури богатство, влияние и власт. Всеки знае много случаи, когато поради загуба на информация много хора, включително много високопоставени, загубиха свободата си и дори главите си.

Смята се, че загубата на 20-25% от поверителна информация от една банка води до нейния разорение.

Информацията, която не трябва да става известна на външни лица, се нарича чувствителна на английски (sensitive, subject to protection), за разлика от официалната класифицирана информация, която на английски се нарича classified. Стеганографията (от гръцките думи stege - "покрив" и grapho - "пиша") се занимава с методите за скриване на самия факт на предаване на съобщение, докато криптографията (от гръцките думи kryptos - "тайна" и grapho - "пиша") се занимава с методите за криптиране или кодиране на съобщение.

Дисциплината, която се занимава с разбиване на шифри, се нарича криптоанализ, а криптографията и криптоанализът заедно се наричат ​​криптология. Според общоприетата терминология думата „конфиденциален“ означава: поверителен, неподлежащ на публичност, таен. Във връзка със съвременните условия и предназначението на комуникационните системи, всички видове информация могат да бъдат разделени на три групи:

а) секретно, б) поверително, в) открито.

Ние ще считаме за секретна информация, класифицирана като държавна тайна, чиято безопасност е регламентирана от съответните закони и за чието разкриванеустановена наказателна отговорност.

Поверителната информация може да бъде класифицирана като информация, която е предназначена за използване от ограничен кръг лица (например: търговски тайни, използвани от упълномощени представители на фирма, банка и др.) и чието изтичане, въпреки че не причинява щети на държавата, може да причини значителни щети на определен кръг хора или фирми.

Според чуждестранни експерти:

Нека разгледаме по-подробно основните начини за изтичане на информация чрез технически средства, а след това методите за кодиране и криптиране.

Изтичането на информация се разбира като нейното получаване от неупълномощени лица случайно или умишлено с помощта на технически средства (включително специални) без знанието на собствениците на информация. В противен случай може да се нарече неоторизиран достъп до информация (UAS). Информацията може да бъде получена по три начина:

а) пряко подслушване;

в) обработка на прихваната информация с помощта на специални средства и методи.

локална мрежа

участък от вътрешнозоновата мрежа,

част от основната мрежа.

Странични канали на изтичане на информация са и пожароизвестителните системи, часовниковите системи, озвучаването на помещенията, осветлението и др. Има много опции за такива устройства. Има и акустични канали за изтичане на информация, доста е трудно да се анализират всички и няма особена нужда от това за по-нататъшно разглеждане в тази поредица от лекции.

Всички основни методи за защита срещу изтичане на информация могат да бъдат разделени на две групи:

организационни или организационно-технически;

хардуер или софтуерно-хардуерен.

Първата група включва мерки като:

защита на помещения, където се намира комуникационно оборудване (комутацияоборудване, запечатващо оборудване и др.);

използването на устройства, които откриват подслушвателни устройства в случай на неразрешено свързване към комуникационни линии;

използването на кабели в запечатана обвивка с контрол на намаляването на налягането (изтичане на газ или друг пълнител) в случай на повреда на тази обвивка.

Екраниране на кабелите и техния шум (част от кабелните жила се използват за предаване на шумови сигнали с високо ниво през тях);

Полагане на кабели в труднодостъпни изкопи с противопожарни устройства;

Шум в помещения и строителни конструкции с помощта на специални генератори на акустични, електрически и вибрационни смущения.

Първата група може да включва и такива методи като:

Използването на шумоподобни носители в радиокомуникационните канали, когато честотната лента на предаваните сигнали се движи в използвания честотен диапазон съгласно квазислучаен закон;

Използването на клетъчни структури в мобилните радиокомуникации (вместо радиални), когато честотите се променят, когато абонатът се движи в мрежата;

Използване на системи като ограничаване на достъпа;

Отказ от използване на радио канали.

Трябва да се отбележи, че според експерти в областта на защитата на речта, предлаганото в търговската мрежа оборудване за откриване на скрито извличане на информация от кабелни канали реагира само на промени в импеданса на комуникационната линия. Следователно използването на такова оборудване не може да гарантира на собственика си надеждна защита срещу изтичане на информация.

Организационните и организационно-техническите методи в някои случаи са достатъчни за защита на поверителната информация. В някои случаи обаче в търговските мрежи е по-рентабилно и по-надеждно да се защити срещу изтичане.информация чрез използване на хардуерни (поверително комуникационно оборудване) и софтуерни и хардуерни (поверителни комуникационни устройства) методи.

Най-простият метод за защита е кодирането на речеви сигнали според закони, които се различават от общоприетите (стандартни).

В аналоговите канали инверсията може да се използва за кодиране в цялата лента на PM канала (инверсията е трансформация на спектъра на речта в дадена честотна лента, при която долните честоти стават горни, горните - долни). Също така е възможно да се раздели PM каналът на много по-тесни ленти, да се прехвърлят по честота и да се изместват във времето една спрямо друга. В последния случай качеството и разбираемостта на речта ще се влошат поради загубата на част от спектъра на речта по време на дефилтрирането. В цифровите канали могат да се използват същите методи за защита на информацията, както в PM каналите, както и промяна на местоположението на кодовите знаци в кодовите комбинации. Законите за кодиране в разглежданите случаи остават непроменени, поне по време на комуникационната сесия. Такива методи обикновено се наричат ​​просто кодиране.

По-сложни и съответно по-надеждни методи за защита са методите, при които законите на кодирането се променят по време на предаване на информация. Такива методи се наричат ​​динамично кодиране. В PM каналите това е превключена инверсия, честотни пермутации, времеви пермутации и комбинация от тези методи. В цифровите канали, заедно с такива преобразувания, цифрова последователност може да бъде преобразувана чрез пермутиране или заместване на кодови знаци (''0'' с ''1'' или ''1'' с ''0''). Съвременното ниво на развитие на микроелектрониката позволява дори на PM каналите да извършват динамично кодиране на речеви сигнали в цифрова форма. Това означаваче аналоговият говорен сигнал след микрофона се преобразува в цифров, след което се правят необходимите промени (филтриране, пермутации, инверсия и т.н.) и накрая цифровият сигнал отново се преобразува в аналогов, който се предава по PM канала. В приемащия край декодирането се извършва по подобен начин (в обратен ред).

При използване на разглежданите методи някои характеристики на оригиналния говорен сигнал в комуникационния канал не се елиминират. Чрез директно слушане можете да получите полезна информация за говорещия и дори да разберете отделни звуци, срички, думи и фрази. Тоест, в комуникационния канал може да се запази „остатъчна“ разбираемост на речта или такива характеристики, които ви позволяват да възстановите оригиналния сигнал с помощта на устройства от типа „видима реч“ (спектрограф, с който се получава триизмерно изображение в координати: време, честота, амплитуда).

В чуждестранната литература устройствата, които реализират разглежданите трансформации, обикновено се наричат ​​скрамблер (Scrambler-mixer). През последните години бяха разработени редица усъвършенствани речеви кодери, които осигуряват висока сигурност и приемливо качество на речта с не твърде сложен дизайн. Разработването на такива кодиращи устройства стана възможно благодарение на напредъка в цифровата обработка на сигнали.

В цифров вид могат да се предават речеви сигнали, преобразувани по различни методи (импулсно-кодова модулация - PCM, делта модулация - DM, адаптивна диференциална PCM - ADPCM и др.). за защита на информацията, цифровата последователност в комуникационния канал се криптира чрез наслагване върху нея (например, добавяне по модул 2) на друга квазислучайна последователност, формирана по закона, определен от „ключа“. В този случай остатъчната разбираемост вкомуникационният канал е практически нулев и няма нужда да се използва "смесване" (разбъркване). Степента на защита на информацията се определя изцяло от сложността на "ключовете" и паролите, използвани от взаимодействащите абонати, както и от методите за техния обмен в момента на установяване на връзка.

Общи принципи за конструиране на поверителни комуникационни устройства.

Структурните схеми на всички известни защитни устройства могат да бъдат намалени до две разновидности, показани на фиг. 2.1.

Информационният сигнал не постъпва на входа на преобразуващото устройство (ПУ). Тактовите честоти и другите спомагателни сигнали (SFC), необходими за работата на това устройство, идват от синхронизиращото устройство (CS), което също контролира работата на други възли на веригата.

Устройствата за криптиране - (SHU) генерират сигналите, необходими за осигуряване на криптиране на речеви сигнали, както и сигналите (синхронни импулси - SI), необходими за осигуряване на синхронна и синфазна работа на приемащите и предавателните части на оборудването. Тактовите импулси на SI настройват генераторите на шифри и други устройства в първоначалното им състояние.

По комуникационния канал (CS) се предават кодирани речеви сигнали (SRS), сигнали, синхронизиращи работата на енкодера и декодера (SSH), сигнали, необходими за синхронизиране на устройства за преобразуване на реч и тактови честоти (SFC).

Комбинирането на тези сигнали за предаване по комуникационния канал и разделянето им се осъществява в интерфейсните устройства на комуникационния канал (USKS).

Алгоритъмът на преобразуващото устройство на фиг.2.1.а. промени според команди от шифрообразуващи устройства - KSh. В схемата на фиг.2.1б. алгоритъмът на работа на PU не се променя и комуникационният канал получава комбинация от речеви сигнали и сигнали от криптиращо устройство. Този набор във възела за наслагване на шифър (NS) можесе образуват чрез различни методи (събиране, умножение и др.). Обратната трансформация се извършва във възела за декриптиране на шифроване (SSH).

Степента на защита на информацията или както понякога се нарича „класификационна сила” в схемите на фиг. 2.1. се определя от работата на две устройства: шифрообразуващо и преобразуващо.

Силата на криптирането може да се разбира като способността да се устои на неоторизиран достъп до информация, предавана по комуникационен канал. Един от основните критерии при оценка на силата на класификацията е съотношението на продължителността на интервала от време, необходим за нерегламентирано разкриване на информация, към продължителността на първоначалното съобщение. Обикновено неразрешеното разкриване на информация се извършва от специалисти, които се наричат ​​дешифратори. Предполага се, че декодерът има достъп до комуникационния канал и може да записва предаденото криптирано съобщение за последваща многократна обработка, използва най-модерните компютри, знае схемата и параметрите на криптиращото устройство (или има това устройство), но не знае „ключа“, въведен в криптиращото устройство.

Устройствата за криптиране могат да осигурят почти всяка сила на криптиране. Повишаването на стабилността обикновено се постига чрез усложняване на схемата и следователно води до увеличаване на цената на оборудването. Имайки предвид това, при проектирането на устройства за генериране на шифър сигурността на криптирането се задава, като се вземат предвид техническите и икономически характеристики.

При използване на схемата от фиг.2.1.а криптираният сигнал в комуникационния канал запазва редица свойства на оригиналните сигнали. Например, когато преобразувате речеви сигнали, комуникационният канал ще съдържа повече или по-малко изразени характеристики като: честотата на основния тон и нейнатахармоници, местоположение на формантните честоти и др. Използвайки тези характеристики и статистически свойства на говорните сигнали, е възможно да се извърши дешифриране, без да се анализира генераторът на шифъри и без