Безопасность связи и ее требования. Организационно – технические мероприятия по обеспечению безопасности связи


Безопасность связи – это способность связи противостоять несанкционированному получению, уничтожению и (или) изменению информации, передаваемой (принимаемой, хранимой, обрабатываемой, отображаемой) с использованием технических средств связи и средств автоматизации управления, а также нарушению обмена информацией вследствие всех видов воздействий на систему связи и ее элементы. (Слайд)

Понятие «безопасность связи» является обобщенным и может включать ряд самостоятельных частных понятий.

Безопасность информации достигается ее шифрованием (кодированием) ручным или автоматическим способом и характеризуется стойкостью аппаратуры шифрования и применяемых шифров (кодов).

Однако засекречивание и шифрование (кодирование) информации не исключает наличия радиоизлучений, обладающих демаскирующими признаками. При этом в процессе передачи информации возникает структурная доступность системы связи, заключающаяся в том, что противник путем перехвата, анализа и пеленгования излучений средств связи устанавливает их взаимосвязи и подчиненность, вскрывает структуру системы связи, a через нее может определить структуру управления, группировку войск, ее размещение и намерения командования. Вскрытие структуры системы связи объективно обусловлено наличием стойких демаскирующих признаков функционирования систем связи как оперативно-тактического, так и технического характера, проявляющихся в особенностях организации связи, правил радиообмена, принципов построения систем связи в различных командных инстанциях и видах Вооруженных Сил.

Кроме того, каждое средство связи (техническое средство передачи информации - ТСПИ) обладает набором технических демаскирующих (разведывательных) признаков и побочных излучений, которые могут стать каналами утечки информации. Использование ТСПИ на УС ПУ объективно приводит к возникновению признаковой доступности средств и комплексов связи, это делает возможным добывание информации разведкой.

Таким образом, термин «безопасность связи» подразумевает безопасность самой информации, а также безопасность процесса передачи, обработки и хранения информации.

Обеспечение безопасности связи , систем связи и АСУ организуется и осуществляется в целях (ст. 395 Наставления….): (Слайд)

· предотвращения доступа разведки к оперативной и служебной информации, передаваемой по каналам связи, диверсионного ввода в систему управления через систему связи ложной информации или уничтожения информации;


· своевременного выявления и исключения (закрытия) технических каналов утечки информации, доступных разведке, поиска и ликвидации разведаппаратуры перехвата информации, устанавливаемой на линиях связи;

· защиты АСУ от компьютерных диверсий и целенаправленного проникновения в информационные базы данных ПЭВМ должностных лиц органов управления, специализированных аппаратно-программных средств и средств автоматизации управления, расположенных на пунктах управления и узлах связи;

· защиты связи, систем связи и АСУ от радиоэлектронной разведки всех видов и противодействия ей.

При планировании связи (применения батальона и подразделений связи соединения) отделение связи штаба соединения (части) разрабатывает план организации и контроля безопасности связи, систем связи и АСУ.

План организации и контроля безопасности связи, систем связи и АСУ разрабатывается текстуально.

В плане указываются:

цель, замысел и основные задачи организации и контроля безопасности связи и информации;

планируемые мероприятия, время их выполнения и ответственные исполнители;

объекты, методы и сроки проведения контроля и привлекаемые для этого силы и средства.

В мирное время планирование организации и контроля безопасности связи и информации осуществляется на календарный год и на каждое мероприятие с привлечением батальона и подразделений связи.

Для технического контроля безопасности связи и информации выделяются полевые средства контроля безопасности связи стационарных узлов (центров) контроля безопасности связи объединения. В отдельных случаях (по решению начальника штаба соединения) для этих целей могут привлекаться силы и средства подразделений РЭБ.

Контроль безопасности связи ведется для проверки текущего состояния безопасности в каналах и на объектах действующей связи, обработки и доведения результатов контроля начальнику связи (дежурному по связи) соединения, а также вышестоящим органам контроля безопасности связи.

Безопасность связи достигается своевременным проведением комплекса организационных и технических мероприятий , обеспечивающих сохранение государственной и военной тайны при использовании технических средств связи различного назначения.

Организационные и технические мероприятия по обеспечению безопасности связи охватывают все элементы системы связи и проводятся постоянно как в мирное, так и в военное время в комплексе с мероприятиями тактической маскировки, обеспечения скрытного управления войсками и режима секретности.

Основными организационными и техническими мероприятиями по безопасности связи являются: (Слайд)

1. Применение способов организации связи, систем паролирования и адресования, назначение радиоданных и установление режимов работы средств связи, обеспечивающих максимальную скрытность управления войсками.

2. Применение для передачи боевых приказов, распоряжений и др. важной информации наиболее защищенных от иностранных технических разведок каналов связи.

3. Эффективное и широкое использование аппаратуры шифрования и кодирования.

4. Ограничение объема информации, передаваемой различными средствами связи.

5. Выполнение установленных контролируемых зон, а также пространственных, территориальных и временных ограничений в использовании средств связи различного назначения.

6. Ограничение круга должностных лиц, допущенных к использованию открытых каналов связи.

7. Сокращение времени работы средств связи на излучение.

8. Ведение маскирующего радиообмена.

9. Введение дополнительных ограничений на использование технических средств связи при появлении иностранных представителей, подозреваемых в ведении разведки техническими средствами, пролетах разведывательных космических и воздушных летательных аппаратов, появлении иностранных кораблей у государственных границ и в территориальных водах России.

10. Выполнение правил пользования аппаратурой шифрования и специальных требований по размещению, монтажу аппаратуры ШАС и др. средств связи.

11. Применение минимально необходимых мощностей, остронаправленных антенн и др. мер, повышающих скрытность излучений.

12. Размещение передающих средств вне ПУ.

13. Соблюдение установленных режимов работы средств связи, требований скрытого управления войсками и мер радиомаскировки.

14. Исключение несанкционированного использования технических средств связи.

15. Соблюдение требований режима секретности при обработке, хранении и передаче сообщений на УС.

16. Определение требований по спецзащите на новые объекты и средства связи.

17. Организация и осуществление контроля за безопасностью использования систем и средств связи; анализ материалов контроля и разработка рекомендаций по закрытию каналов возможной утечки секретных сведений о ВС России при использовании технических средств связи.

18. Выявление и устранение демаскирующих признаков в организации и использовании связи.

19. Выявление и оперативное пресечение нарушений правил пользования засекречивающей аппаратурой, требований скрытого управления войсками, установленных режимов работы средств связи, мер радиомаскировки и режима секретности.

20. Повышение уровня специальной подготовки должностных лиц всех категорий по вопросам обеспечения безопасности связи, проведение профилактической работы в войсках по предупреждению нарушений.

Выводы:

Мероприятия по безопасности связи организуются и проводятся постоянно, как в мирное, так и в военное время согласованно по цели, месту и времени с другими мероприятиями, направленными на сохранение государственных и военных секретов и комплексному противодействию иностранным техническим разведкам (ПД ИТР).

– технической имитацией (развертыванием ложных радиостанций, узлов и линий связи);

– технической дезинформацией (доведением до противника с помощью радиосредств такой информации, которая вводила бы его в заблуждение относительно истинного состава группировки, действий войск, намерения командиров и т.п.);

– спецзащитой средств связи и АСУВ (предотвращением утечки секретных сведений за счет побочных излучении гетеродинов приемников, цепей электропитания, заземления, сигнализации и т.п.)

Для командиров подразделений связи основным способом является скрытие. Оно достигается проведением мероприятий войсковой (специальной) радиомаскировки. (Это прямая функция подразделений связи). Все мероприятия войсковой радиомаскировки можно объединить в четыре группы:

1. Мероприятия, направленные на снижение ЭМД электромагнитной доступности) средств связи.

Например:

– сокращение времени работы на передачу;

– работа минимальной мощностью;

– настройка радиостанций на эквиваленты антенны;

– использование экранирующих свойств местности при выборе места размещения радиостанции и др.

2. Мероприятия, направленные против точного определения местоположения пунктов управления, узлов связи, радиостанций.

Например:

– размещение радиостанций в удалении от пунктов управления;

– применение проводных средств связи и др.

3. Мероприятия, направленные против опознавания средств и узлов связи.

Например:

– выбор скрытых способов организации связи («посредник»);

– смена частот и позывных;

– выявление и устранение демаскирующих признаков («почерка радиста»);

– использование маскирующего радиообмена для скрытия истинной интенсивности оперативного радиообмена и др.

4. Мероприятия, направленные против перехвата и (рассекречивания) передач.

Например:

– применение аппаратуры ЗАС, средств шифрования;

– своевременная смена ключей и кодирования правил СУВ.

Повышение уровня специальной подготовки должностных лиц достигается проведением многих мероприятий, но главными из них являются:

– воспитание личного состава в духе высокой бдительности;

– обучение личного состава правилам установления связи и ведения радиообмена;

– своевременный анализ причин допущенных нарушений, предание гласности и неотвратимости наказания виновных лиц и др.

Контроль безопасности связи достигается проведением специальных проверок на узлах связи, а также контролем (перехватом излучений) с помощью технических средств.

Основными задачами контроля безопасности связи являются:

– выявление демаскирующих признаков при обеспечении связи;

– выявление и немедленное пресечение нарушений безопасности связи;

– доведение результатов контроля до штабов;

– проверка устранения выявленных нарушений и недостатков.

Для ведения контроля используются специальные узлы (пункты, аппаратные, посты) контроля. (Например – комплекс Р – 452КМ). Кроме этого, контроль безопасности связи осуществляется главными радиостанциями.

По степени важности сведений, которые могут стать достоянием радиоразведки противника, нарушения безопасности связи делятся на три категории:

Например: Передача секретных сведений по незасекреченным каналам связи, повторное использование ключей и т.п.

Например: Передача сведений служебного характера при систематизации которой возможна утечка секретных сведений, пытка повторного использования ключей, использование связи в личных целях и т.п.

3-я категория – нарушения правил установления связи и ведения радиообмена, норм технической эксплуатации средств связи и других требований, систематизация и обобщение которых приводит к утечке сведений служебного характера.

Например: Отклонения частоты настройки радиостанции от установленного номинала больше нормы, искажения в заголовке радиограмм, невыполнение норматива на установление связи и т.п.

Таким образом, безопасность связи обеспечивается закрытием каналов утечки секретной информации, повышением уровня специальной подготовки личного состава и контролем безопасности связи. Организация и проведение специальных мероприятий по перечисленным направлениям обеспечивает, в свою очередь, высокую степень защиты системы связи от радиоразведки и помех противника.

Организационно – технические мероприятия по обеспечению безопасности связи. Способы защиты средств связи от ЭПД и радиоразведки

Защита системы связи от радиоразведки и радиопомех

Радиоразведка воздействует на систему связи (получает разведывательные сведения) путем перехвата сообщений, пеленгования радиостанций (определения их местоположения), анализа всех характеристик этих излучений. Далее производится обработка полученных данных и выявление разведывательной информации. Эта информация может использоваться в интересах командования (для получения интересующих его сведении) или в интересах РЭБ (подавления обнаруженных радиосетей станциями помех).

Защита от радиоразведки, как было рассмотрено ранее, представляют собой процесс обеспечения безопасности связи и достигается проведением мероприятии радиомаскировки, повышением уровня специальной подготовки, организацией и ведением контроля безопасности связи.

Радиопомехи, воздействуя на радиосредства, приводят к снижению достоверности передаваемой информации, задержке времени ее передачи или срыву связи между корреспондентами.

Основные мероприятия запреты системы связи от радиопомех противника являются:

1. Организационные мероприятия:

– рациональное распределение и назначение частот;

– маневр частотами;

– изменение режимов работы радиосредств (снижение дальности подавления на 1 5 км при изменении режима КВ с ТГ БП ЗАС на ТГ AM слух., на 5 км – УКВ с ТФ ЗЛС на ТФ ЧМ);

комплексное использование различных средств связи (проводных, радиорелейных и радиосредств);

– поиск и обезвреживание забрасываемых передатчиков помех.

2. Технические мероприятия:

– увеличение мощности радиопередатчика;

– применение схем с АРУ;

– селекция сигналов (частотная – использование специальных фильтров, амплитудная – применение схем компенсации, пространственная – применение остронаправленных антенн, поляризационная – применение поляризационных фильтров, кодовая – применение специальных кодов).

Рассмотренные мероприятия не являются исчерпывающими. Они должны постоянно уточняться, дополняться и конкретизироваться.

Защита системы и подразделений связи от ОМП и высокоточного оружия

В боевой обстановке система связи может быть подвергнута воздействию ОМП. При этом потери средств связи могут составить 30–40% (после массированного ядерного удара). За трое суток боевых действий они могут увеличиться до 50%

Специфика проблемы безопасности оперативной связи

Под безопасностью связи понимается совокупность значений основных характеристик информационного обмена, сохраняющая работоспособность связи и возможность ее планового восстановления в условиях постоянного противодействия угрозам.

Безопасность связи означает не только возможность четкого и бесперебойного обмена сообщениями в целях непрерывного управления службами и подразделениями ОВД, но и выполнение требований по оперативности, надежности, пропускной способности и скрытности передачи сообщений.

Предпосылки нарушения безопасности оперативной связи.

Предпосылки нарушения безопасности оперативной связи обусловлены рядом факторов, потенциально угрожающих ее нормальному функционированию – угрозами. Классификация последних, построенная с учетом типизации вызывающих их первопричин, представлена на рис.

Нетрудно видеть, что первый класс угроз - внутрисистемные угрозы, порождается самой системой связи и имеет как организационный (действия пользователей), так и технический (надежность аппаратурного парка) аспекты. Несмотря на различие в происхождении, потенциально они способны приводить к одинаковому результату – отказу, т.е. нарушению или ухудшению работоспособности связи. При внезапных отказах это происходит скачкообразно, а при постепенных - непрерывно в процессе эксплуатации.

Особую группу внутрисистемных угроз образуют технические каналы утечки информации, связанные с функционированием аппаратуры и трактов передачи оперативных данных. Наиболее известные из них перечислены ниже.

1. Побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации.

2. Наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы контролируемой зоны предприятия (учреждения), в т.ч. на цепи заземления и электропитания.

4. Электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, “навязывание”).

5. Радиоизлучения или электрические сигналы от внедренных в технические средства и выделенные помещения специальных электронных устройств перехвата информации (“закладок”), модулированные информативным сигналом.

6. Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации.

7. Излучение сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.).

8. Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации.

9. Воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные средства (“закладки”).

Важно то, что перехват информации или воздействие на нее с использованием технических средств может вестись как непосредственно на территории Российской Федерации (из зданий представительств отдельных иностранных государств, мест временного пребывания их представителей, при посещении предприятий иностранными специалистами), так и с помощью автономной автоматической аппаратуры, скрытно устанавливаемой в районах важнейших объектов и на их территориях.

Заметим, что утечка информации не приводит к непосредственному отказу оперативной связи, но создает основу для осуществления несанкционированного доступа (НСД).

Второй класс угроз - внесистемные угрозы, обусловлен факторами, внешними по отношению к системе связи. Определяющим здесь является наличие вероятного противника и его целенаправленной деятельности по дезорганизации функционирования средств и каналов оперативного обмена информацией. Выражаться это может в различных формах - выводе из строя аппаратуры, разрушении сооружений связи, направленной постановке помехи и др., но чаще всего злоумышленник избирает несанкционированный доступ, как наиболее безопасный и, вместе с тем, высокоэффективный, при наличии современной технической базы, путь добывания интересующих сведений.

Квалификация несанкционированного доступа.

Анализ специфики угроз безопасности и форм организации НСД к оперативной связи показывает, что действия вероятного противника допустимо квалифицировать как пассивные и активные вторжения (см. рис.).

В случае пассивного вторжения противник осуществляет наблюдение за сообщениями, не вмешиваясь и не нарушая их передачу, то есть не предпринимает каких-либо мер по воздействию на информационный поток. Особенность этого вида наблюдения состоит в том, что даже если неизвестно (или непонятно) содержание передаваемых сообщений, то на основании анализа управляющей информации, сопровождающей эти сообщения, можно выявить местонахождение и принадлежность абонентов. Возможно также установить моменты начала и окончания связи, частоту сеансов обмена информацией и иные характеристики процедур обмена сообщениями. Иными словами, наблюдение за сообщениями преимущественно базируется на методах анализа информационной нагрузки (трафика) каналов связи. В практике работы подразделений по организованной преступности имели место ситуации, когда на основании факта возрастания интенсивности радиообмена внутри оперативной группы в период подготовки оперативного мероприятия, участники преступных группировок отказывались от планируемых действий и покидали места предстоящих “разборок”.

Показательным с точки зрения использования пассивных вторжений может быть опыт оперативно-технического управления (ОТУ) Комитета Государственной Безопасности СССР. ОТУ размещало своих сотрудников в так называемых комнатах “Зенит” в зданиях дипломатических представительств зарубежных стран. Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ для организации противодействия подслушиванию со стороны спецслужб противника и для слежения за эфиром на волнах, отведенных местной полиции и службам безопасности. Каждый раз, когда офицер резидентуры КГБ направлялся на встречу с агентом, дежурный техник в комнате “Зенит” начинал тщательное прослушивание. Обнаружив резкое увеличение интенсивности переговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги. Миниатюрный передатчик в кармане офицера советской разведки начинал “зуммерить” (вибрировать), что означало необходимость прервать встречу или отказаться от нее, если она еще не состоялась .

Другой тип несанкционированного доступа (см. рис.) - активные вторжения, предполагает осуществление манипуляций над сообщениями во время сеанса связи и наиболее эффективен в случае передачи цифровых данных.

Воздействие на информационный поток предполагает нарушение процедур установления подлинности, целостности и порядка следования сообщения в течение сеанса связи . Вторжение в процедуры установления подлинности может быть осуществлено путем модификации управляющей информации, сопровождающей сообщения (например, адресов в системе связи с пакетной коммутацией), для последующей их пересылки в неправильном направлении или внедрением фиктивных сообщений (заранее сформированных или сохраненных из предшествующих соединений). Нарушение целостности направлено на модификацию части данных в сообщении, а нарушение порядка следования – на удаление сообщений или изменение информации, управляющей передачей сообщения. В общем случае процедура защиты против воздействия на информационный поток может быть определена как обеспечение целостности потока данных.

Воспрепятствование передаче объединяет те виды действий, при которых сообщения либо удаляются в сеансе связи, либо задерживаются. Например, так может действовать нелегальный пользователь, который, генерируя интенсивный поток фиктивного трафика, не позволяет основным данным проходить по каналу связи. Следует иметь ввиду, что различие между атаками на информационный поток и воспрепятствованием их передаче является иногда достаточно условным, так как и в том, и в другом случае система защиты должна гарантировать абонентам невозможность нелегального удаления сообщений в процессе сеанса оперативной связи без разрушения тракта передачи.

Процедура осуществления ложных соединений предполагает, что противник либо повторяет предшествующие законные соединения, либо делает попытки установить соединение под неправильным идентификатором (персональным именем, позывным и др.). К предупреждающим мерам против таких вторжений относятся процедуры проверки правильности установленных соединений (например, по времени).

Технические средства перехвата.

В качестве технических средств несанкционированного доступа к оперативной связи могут использоваться:

а) космические средства разведки для перехвата радиоизлучений от средств радиосвязи, радиорелейных станций и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации (“закладок”);

б) стационарные средства, размещаемые в зданиях иностранных посольств, консульств и постоянных представительств, обладающих правом экстерриториальности;

в) портативные возимые и носимые средства, размещаемые в зданиях дипломатических представительств, на квартирах и дачах сотрудников иностранных спецслужб, в помещениях совместных предприятий, на выставках, в транспортных средствах при поездках иностранцев по стране, а также носимые иностранными гражданами, другими лицами, ведущими разведку;

г) автономные автоматические средства, скрытно устанавливаемые в служебных помещениях органов внутренних дел.

Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В тоже время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям. Портативные же средства обычно используются непосредственно на объекте контроля или поблизости от него и подключаются к линиям и коммуникациям, выходящим за пределы территории объекта несанкционированного доступа.

Меры защиты.

Защита оперативной связи – это комплекс организационно-технических мероприятий по предотвращению утечки информации или воздействия на нее по техническим каналам с целью нарушения целостности (уничтожения, искажения) потока данных и дезорганизации работы технических средств.

Меры по защите оперативной связи подразделяются на организационные и технические.

К основным техническим мерам защиты следует отнести:

Использование защищенных каналов связи и сертифицированных средств защиты информации;

Маскирующее зашумление побочных электромагнитных излучений и наводок (ПЭМИН) информативных сигналов;

Конструктивные доработки технических средств в целях локализации возможных каналов утечки информации;

Развязка цепей электропитания охраняемых средств оперативной связи с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

Развязка линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее.

Организационные меры включают:

Размещение объекта защиты относительно границы контролируемой зоны предприятия (учреждения) или органа внутренних дел с учетом радиуса зоны возможного перехвата информации;

Размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах контролируемой зоны;

Создание выделенных сетей связи и передачи данных с учетом максимального затруднения доступа к ним посторонних лиц;

Организация охраны и использование средств физической защиты, исключающих несанкционированный доступ к техническим средствам и сооружениям оперативной связи, их хищение и нарушение работоспособности;

Проверка выделенных помещений на отсутствие в них электронных устройств перехвата информации (“закладок”);

Проверка импортных технических средств перед введением в эксплуатацию на отсутствие в них электронных устройств перехвата информации.

Важнейшее место в комплексе мер по защите оперативной связи отводится техническим средствам защиты информации. Это не случайно, так как тракты передачи сигналов, во-первых, являются с точки зрения негласного съема информации наиболее уязвимым элементом оперативной связи, а, во-вторых - имеют определяющее значение при сохранении конфиденциальности сообщений в процессе их доставки.

Использование криптографических систем.

В настоящее время одним из наиболее действенных способов обеспечения конфиденциальности, предотвращения угроз искажения или формирования ложных сообщений является использование криптографических систем, составляющих предмет изучения науки, достижения которой до недавнего времени являлись исключительно прерогативой спецслужб - криптографии. Рассмотрим ряд основных понятий, которые потребуются при дальнейшем изложении.

Открытая информация – информация, подлежащая засекречиванию перед передачей по каналам связи.

Шифрование –преобразование открытой информации в форму, непонятную посторонним лицам.

Шифртекст (зашифрованная информация) – результат шифрования.

Расшифрование (дешифрование) – обратное преобразование, позволяющее получить из шифртекста соответствующее открытое сообщение.

Шифратор/дешифратор (скремблер) – техническое устройство для автоматической шифрации/дешифрации сообщений.

Шифрсистема (криптографическая система) – совокупность правил, полностью определяющих процесс зашифрования/расшифрования сообщений и способ передачи шифрованных сообщений адресату.

Секретный ключ – элемент шифрсистемы, управляющий процедурами зашифрования/расшифрования. Незначительные изменения характеристик секретного ключа вызывают значительные изменениям структуры шифртекста.

Криптоанализ – аналитическое исследование шифрсистемы с целью выработки формальных правил для получения доступа к содержанию зашифрованных сообщений без полного знания об этой шифрсистеме и ее ключах. Выделяют теоретический криптоанализ, когда алгоритм анализа основывается на научном знании и формулируется исходя из того, что известно криптоаналитику об этой шифрсистеме, и прикладной, включающий методы разведывательно-поисковой работы при добывании секретных ключей.

Типы криптографических систем.

Назначение криптографических систем состоит в преобразовании открытого сообщения в шифртекст, его передаче по линиям связи и последующего расшифрования.

Наиболее известными являются два типа криптографических систем: симметрические (или закрытые, с одним ключом) и ассиметрические (или открытые, с двумя ключами).

В симметрических криптосистемах отправитель сообщения и его получатель используют один и тот же секретный ключ. Последний должен быть передан получателю по защищенному каналу передачи, чтобы гарантировать его конфиденциальность и целостность. Получатель защищает себя от поддельных или ложных сообщений, признавая только те сообщения, которые поддаются дешифрованию правильным ключом. Очевиден недостаток такого подхода – необходимость наличия закрытого канала для передачи секретного ключа. Невольно возникает вопрос: если такой канал существует (а симметрическая схема этого требует), то зачем вообще применять криптографическое закрытие? Кроме того, в системах с одним ключом трудно осуществима идентификация отправителя (проблема электронной подписи).

В ассиметрических криптосистемах каждый из ключей, составляющих пару, позволяет расшифровать сообщение, зашифрованное с применением другого ключа из этой пары. Зная открытый ключ, закрытый вычислить невозможно . Открытый ключ может быть опубликован и свободно распространен. Такой протокол обеспечивает конфиденциальность связи без необходимости обладания защищенным каналом, которого требует симметрическая схема. Любой участник системы может использовать открытый ключ получателя для того, чтобы зашифровать отправляемое сообщение. Никто, кроме получателя, не может расшифровать сообщение, так как не имеет доступа к закрытому ключу. Даже отправитель, зашифровавший сообщение, не сможет его расшифровать. При необходимости передать закрытое сообщение абоненту А пользователь B, отыскав в справочнике открытый ключ абонента А, шифрует с его помощью сообщение и отправляет его получателю. Расшифровать его может только законный получатель - абонент А, обладающий личным секретным ключом.

При формировании "электронной подписи" пользователь В, желающий послать сообщение со своей подписью абоненту А, шифрует сообщение с помощью своего личного секретного ключа. Получив шифртекст, пользователь А восстанавливает сообщение с помощью открытого ключа пользователя В, помещенного в справочнике. Авторство сообщения гарантируется тем, что соответствующий шифртекст мог быть сформирован только законным обладателем личного секретного ключа, т.е. пользователем B. Таким образом этот вариант обеспечивает установление авторства электронного документа, но не секретности связи.

Для одновременного решения двух задач: передачи закрытого сообщения и формирования "электронной подписи", пользователь B должен выполнить два последовательных преобразования. Сначала он шифрует сообщение с помощью своего секретного ключа, обеспечивая тем самым авторство сообщения. Затем к полученному шифртексту применяется второе преобразование на основе открытого ключа абонента A, обеспечивая тем самым секретность передачи. Абонент А после получения шифртекста дешифрует его дважды, последовательно используя свой личный секретный ключ и открытый ключ пользователя B.

В настоящее время имеются различные варианты криптографических систем с открытым ключом. Наиболее широкое применение получила система RSA (R. Rivest, A. Shamir, L. Adleman).

Методы криптографического закрытия информации.

В современных системах связи информативность передаваемого сигнала - "транспортного средства" доставки сообщения, обеспечивается путем закономерного изменения какого-либо его параметра (например, амплитуды напряжения). При этом непрерывные (аналоговые) сигналы характеризуются тем, что их информационный параметр с течением времени может принимать сколь угодно близкие друг к другу значения, а в случае дискретного сигнала - только вполне определенные значения.

В соответствии с указанным делением системы связи также подразделяются на аналоговые и цифровые. К аналоговым системам относится большинство проводных и радиосистем, к дискретным - телеграфные, телексные и иные сети передачи данных. В зависимости от вида электрических сигналов различаются и способы их защиты.

Обеспечение безопасности передачи речевых сообщений.

В деятельности оперативно-тактического звена правоохранительных органов преобладает обмен речевой информацией с использованием радио- и проводных средств связи. Здесь обеспечение безопасности сообщений достигается путем изменении характеристик речи в направлении неразборчивости и неузнаваемости для вероятного противника. Указанный процесс именуется скремблированием , а обеспечивающая его аппаратура, преимущественно использует метод аналогового скремблирования (АС). Несомненными преимуществами АС является дешевизна реализации и возможность работы в стандартном канале тональной частоты при приемлемых стойкости закрытия и разборчивости дешифрованной речи.

Следует иметь ввиду, что уровень (степень) секретности системы защиты информации понятие достаточно условное и строгих стандартов в этом отношении в настоящее время не выработано. Тем не менее в литературе, освещающей указанную проблематику, можно встретить подразделение уровней защиты на стратегический и тактический. Тактический уровень обеспечивает защиту информации на период времени от нескольких минут до нескольких дней, а стратегический – от нескольких месяцев до десятков и более лет. Иногда используется и понятие средней степени защиты, занимающей промежуточное положение между двумя указанными выше уровнями.

Учитывая, что речевой сигнал в любой момент времени может быть описан совокупностью ряда основных параметров – амплитудами составляющих гармоник A, занимаемой полосой частот F и временем Т, защита информации производится посредством преобразования характеристик исходного сигнала в амплитудной, частотной и временной области. Возможно также комбинированное закрытие речи (преобразование в нескольких областях).

В частности, получившие широкое распространение скремблеры типа A,F,T* , реализуют преобразование в области временных характеристик. Здесь исходный сигнал разбивается на сегменты длительностью от 0,01 до 0,05 сек., а затем эти сегменты переставляются на интервале величиной от 0,1 до 0,5 сек. Размер выделяемых сегментов и интервалов влияют на степень защиты. Исследования показывают, что чем короче сегменты и чем продолжительнее интервалы перемешивания, тем выше шифрстойкость преобразованного сигнала. Вместе с тем, уменьшение длительности сегмента менее 0,01 сек. приводит к недопустимому снижению разборчивости речи после дешифрования сигнала, а увеличение длительности интервала более 0,5 сек - к потере контакта между абонентами во время диалога. Поэтому используются некоторые оптимальные значения указанных величин, являющиеся компромиссными между стойкостью шифрсистемы и качеством расшифрованного сообщения. Для увеличения степени защиты алгоритм "перемешивания" сегментов может автоматически изменяться от интервала к интервалу.

Другим, не менее известным способом аналогового скремблирования может служить инверсия спектра (преобразование в частотной области), когда преобразование аналогового сигнала осуществляется путем изменения амплитуд его составляющих, симметрично относительно середины интервала частот.

Что же касается скремблирования на основе преобразования в области амплитудных характеристик, то на практике этот способ широкого применения не получил из-за низкой помехоустойчивости и сложности восстановления амплитуды переданного сигнала.

Специалисты, оценивая эффективность маскирования речевых сообщений в сетях оперативной связи, отмечают, что аналоговое скремблирование не обеспечивает высокой степени защиты информации, т.к. остаточная разборчивость скремблированного сигнала остается слишком высокой. Последняя, в свою очередь, характеризуется вероятностью того, что профессионально подготовленный злоумышленник (“слухач”), представляя себе формат и довольно ограниченный словарь оперативно-служебных сообщений, может сделать точные предположения об их содержании. Продолжительность расшифровки зависит от того, какими ресурсами располагает криптоаналитик, и от сложности алгоритма шифрования.

Таким образом, как уже отмечалось, аналоговые скремблеры обеспечивают тактический уровень закрытия информации и их применение в органах внутренних дел ограничивается нижними уровнями управления, когда требуемое время сохранения конфиденциальности относительно не велико.

Дискретизация речи с последующим шифрованием.

Стратегический уровень защиты достигается применением шифрования речевых сигналов, предварительно преобразованных перед отправкой в цифровую форму . В устройствах, работающих по такому методу (цифровых скремблерах), последовательность символов, описывающая исходный сигнал, преобразуется в шифрокомбинацию на основе криптографических алгоритмов. Известно, что преобразование информации в процессе шифрации/дешифрации может осуществляться либо над блоками сообщений (блочные методы), либо последовательно символ за символом (поточные методы). Если первые из названных методов характерны применением коротких секретных ключей, а их надежность связана со сложными алгоритмами преобразования, то вторые основаны на простых алгоритмах преобразования и секретных ключах большого объема.

Характерным представителем блочных методов является, например, метод перестановки. В этом случае исходная последовательность символов (открытое сообщение) делится на блоки определенного размера, в каждом из которых производится перестановка символов в соответствии с принятым алгоритмом. Возврат к открытому тексту осуществляется с помощью обратного преобразования. В простейшем случае алгоритмом (одновременно и секретным ключом) преобразования может служить таблица, определяющая исходное и последующее положения каждого символа в блоке.

Не менее распространенным блочным методом является и метод подстановки. Здесь в качестве секретного ключа выступает некий алфавит и соответствие его символов символам алфавита, используемым в открытых сообщениях. Заметим, что шифрование подстановкой с помощью коротких алфавитов типа русского или латинского обеспечивает низкую стойкость шифрсистемы из-за того, что распределение частот появления отдельных символов в открытом тексте сохраняется неизменным и в получаемом коде. Этот недостаток может быть устранен путем увеличения длины шифртекста при использовании так называемого гомофонического шрифта, когда каждый символ открытого текста заменяется таким количеством символов шифртекста, что символы последнего появляются равновероятно.

В наиболее распространенных поточных методах зашифрованное сообщение образуется в результате сложения по модулю 2 байтов открытого текста с тем же количеством байтов случайной последовательности, играющей роль секретного ключа. На приемной стороне для восстановления открытого текста достаточно полученный шифртекст сложить с той же случайной последовательностью байтов, которая использовалась в процессе шифрования.

Главная Энциклопедия Словари Подробнее

Безопасность связи

Состояние защищённости связи с помощью совокупности специальных средств и методов, а также организационных мер с целью сохранения таких ее качественных характеристик (свойств), как разведзащищенность (см. Разведзащищенность системы связи) и иммитостойкость, определяющую способность связи противостоять вводу в нее ложной информации.

Б.с. является одним из требований к связи и позволяет обеспечить скрытность управления и безопасность информации в автоматизированных системах управления.

Б.с. достигается использованием засекреченной связи; соблюдением правил эксплуатации аппаратуры засекречивания; предварительным шифрованием и ко-дированием информации; использованием таблицы сигналов и документов скрытого управления войсками; применением паролирования при передачи сообщений; применением технических средств защиты информации; передачи сообщений с обратной проверкой; строгим соблюдением правил установления и ведения связи; введением временных ограничений на использование связи в особый период; ограничением доступа к оконечным устройствам связи; выполнением требований режима секретности при обработке и хранении информации; воспитанием у личного состава бдительности и ответственности за соблюдение правил ведения связи.

Для обеспечения Б.с. могут использоваться следующие отдельные средства: аппаратура электрического уничтожения (прожигания) в проводных коммуникациях устройств несанкционированного съема информации (выжигатель телефонных закладок «Кобра»); устройство защиты телефонных переговоров от прослушивания (Корунд-М); устройство для защиты от перехвата передаваемой по телефонной линии речевой информации и факсимильных сообщений (Рефернт-F); аппаратура для выявления и блокирования (подавления) подслушивающих устройств на телефонной линии (ANTIFLY); маскираторы речи (MGF300, MGF301, MGF350, MGF350); устройство маскировки акустической информации (речи) в каналах телефонной связи (Щит); устройство для шифрования речевого сообщения, передаваемого по телефонной сети общего пользования (Скремблер «Грот») и др.

При оценке Б.с. необходимо определять и учитывать вероятностные характеристики следующих случайных событий: обнаружение противником факта передачи сообщения, определение местоположения источника сообщения, вскрытие содержания передаваемого сообщения, ввод ложной информации.

Обеспечение Б.с. является наиболее актуальной проблемой, которая неразрывно связана с зарождением и развитием РВСН в силу специфики выполняемых ими своих задач.

Лит.: Карвовский Г.С. «Введение в организацию связи и автоматизацию управления войсками». - М.: ВАД, 1983; Барсуков В.С., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций // Технологии электронных коммуникаций. Том 20. - М., 1992; В.А. Герасименко. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. – М.: Энергоатомиздат, 1994; Клочко В.А., Сабынин В.Н. О комплексном подходе к обеспечению безопасности информации на телекоммуникационных объектах // «ИНФОР-МОСТ». Средства связи». Журнал для специалистов. – М.: ООО «ИНФОРМАЦИОННЫЙ МОСТ», № 1(14), 2001; Средства и системы безопасности. Подраздел: Аппаратура безопасности связи. Каталог-справочник // CONNECT! Мир связи. - М.: Издательский дом «CONNECT!», № 3, 2003.

Выбор редакции
Если Вы внезапно захворали и не можете справиться с тяжелой болезнью, обязательно прочитайте молитву Святому Луке об исцелении и...

Самое подробное описание: молитва что бы от любимого отстала соперница - для наших читателей и подписчиков.Любовь - очень сильное...

Данная статья содержит: молитва к пресвятой богородице основная - информация взята со вcех уголков света, электронной сети и духовных...

Очистить карму можно при помощи молитвы «На очищение рода» . Она снимает «кармические» или родовые проблемы нескольких поколений, такие...
Н. С. Хрущёв со своей первой женой Е. И. Писаревой. В первый раз Никита Хрущёв женился ещё в 20-летнем возрасте на красавице Ефросинье...
Черехапа редко балует нас промокодами. В июле наконец-то вышел новый купон на 2019 год. Хотите немного сэкономить на страховке для...
Спор можно открыть не раньше чем через 10 дней, после того как продавец отправит товар и до того как Вы подтвердите получение товара, но...
Рано или поздно, каждый покупатель сайта Алиэкспресс сталкивается с ситуацией, когда заказанный товар не приходит. Это может случится из...
12 января 2010 года в 16 часов 53 минуты крупнейшее за последние 200 лет землетрясение магнитудой 7 баллов в считанные минуты погубило,...