USER-MASTER.ORG

Ємельянов С. Л. Систематизація методів та засобів технічного захисту інформації в телефонних каналах та лініях зв’язку / С. Л. Ємельянов // Сучасна спеціальна техніка. – Науково-практичний журнал. – 2011. – №2 (25). – С.128-132.

Анотація: Запропонована класифікація методів та засобів захисту інформації в телефонних каналах та лініях зв’язку, що охоплює усі відомі технології захисту.

Ключові слова: телефонний канал, телефонна лінія, технічний захист інформації.

Вступ.

Захист інформації, зокрема забезпечення її конфіденційності, цілісності та доступності, в тому числі технічний захист інформації (ТЗІ) в національних інформаційних ресурсах розглядається сьогодні як один із основних напрямів державної політики у сфері інформаційної безпеки України [1, Ст. 4]. В складі інформаційної інфраструктури держави важливе місце посідає система електрозв’язку (телекомунікації) [2, Ст.1], у якій одним з найбільш поширених елементів є телефонний зв'язок.

Серед існуючих каналів витоку біля 15% закритої інформації, за даними [3, С. 11], отримується з телефонних каналів (ТК) та телефонних ліній (ТЛ) зв’язку. Цікаво, що аналогічні цифри (12% для спецпідрозділів МВС та 15% для СБУ) наведено в звіті Генпрокуратури України стосовно питомої ваги прослуховування та негласного зняття інформації (НЗІ) з каналів зв’язку у загальній кількості доказів по кримінальних справах в Україні за 2010 р. [4].

Тому досить актуальною проблемою є дослідження сучасних методів та засобів ТЗІ у ТК та ТЛ.

Різні аспекти цієї проблеми розглядали як російські (Е. І. Абалмазов, Н. С. Вернигоров, Е. В. Куренков, А. В. Петраков, А. А. Хорев та ін.), так і вітчизняні (Г. Ф. Конахович, С. В. Ленков, В. А. Хорошко та ін.) фахівці. Найбільш значимі результати цих досліджень можна знайти у роботах [5-8].

Аналіз останніх досліджень та публікацій [7-10] показує, що узагальнення сучасних методів ТЗІ, порівняльний аналіз та пошук нових активних та пасивних методів захисту інформації в ТК та ТЛ, оцінка їх ефективності, класифікація існуючих технологій захисту ще тривають.

Раніше не вирішеною частиною проблеми є класифікація технічних методів та засобів протидії витоку інформації, що циркулює в ТК та ТЛ, по технічних каналах.

Мета статті – загальна систематизація технічних методів та засобів захисту, що охоплює весь спектр існуючих технологій захисту інформації в ТК та ТЛ.

Основна частина. На нашу думку, всі існуючі методи та засоби протидії зняттю інформації з ТК та ТЛ доцільно розділити на три великі групи, що утворюють окремі (самостійні) напрями захисту (рис.1).

Рис. 1. Класифікація методів та засобів ТЗІ у ТК та ТЛ

Перший напрям захисту засновано на виявленні як факту несанкціонованого підключення до ТК та ТЛ, так і (по можливості) виявлення місця підключення та засобу НЗІ з його подальшим фізичним усуненням.

Другий напрям захисту інформації, що передається по ТЛ, здійснюється на енергетичному рівні. Складаючи його методи ТЗІ спрямовані на виключення (ускладнення) прийому супротивником (зловмисником) інформаційних сигналів шляхом зменшення відношення сигнал/шум до величин, що забезпечують неможливість виділення інформаційного сигналу засобом НЗІ.

На семантичному рівні (третій напрям захисту) безпека інформації досягається застосуванням криптографічних методів і засобів захисту. Цей напрям захисту спрямовано на виключення (ускладнення) виділення змістовної інформації при перехопленні супротивником (зловмисником) інформаційних сигналів.

Кожен з розглянутих вище напрямів захисту інформації в ТК та ТЛ, у свою чергу, може реалізовуватися за допомогою різних за фізичними принципами методами та засобами ТЗІ (чи їх поєднання).

Так, методи виявлення несанкціонованого підключення до ТЛ можна умовно (оскільки багато з них використовуються сукупно) розділити на наступні групи (рис. 1): контроль параметрів ТЛ зв'язку; контроль сигналів в ТЛ; локація дротових ліній; контроль навколишньої радіообстановки. Різні аспекти реалізації цих методів та їх порівняльний аналіз можна знайти у роботах [5-11]. Зазначимо тільки, що локація дротових ліній може здійснюватися як методами імпульсної рефлектометрії, так і шляхом нелінійної локації.

Рефлектометри засновані на подачі в ТЛ імпульсного сигналу і прийомі відбитого від неоднорідності лінії сигналу, по запізнюванню якого, знаючи параметри лінії, можна визначити відстань до неоднорідності ("дефекту" лінії, зумовленому підключенням НЗІ).

Нелінійні локатори дротових ліній - прилади, засновані на виявленні в лінії гармонійних складових випробувального (тестового) сигналу, викликаних підключенням до неї пристроїв НЗІ, які принципово мають у своєму складі нелінійні елементи (транзистори, діоди, конденсатори, індуктивності тощо). Але аналіз методів і засобів виявлення засобів НЗІ в ТК та ТЛ показує, що на сьогоднішній день, не дивлячись на розвиток ринку спецтехніки, не існує універсальної апаратури, яка дозволяє гарантовано визначити всі можливі підключення (як контактні, так і безконтактні).

Задача протидії зняттю інформації з ТК та ТЛ на енергетичному рівні може розв'язуватися за допомогою пасивних або активних методів і засобів захисту (рис. 1), а також на основі їх поєднання (комбінації).

До найбільш поширених пасивних методів захисту відносяться (рис. 1): обмеження небезпечних сигналів; фільтрація небезпечних сигналів; відключення перетворювачів (джерел) небезпечних сигналів. Перевагами пасивних методів та засобів захисту є простота електричних схем, відносно низька вартість, відсутність джерел живлення тощо. Але активні методи впливу на пристрої пасивного захисту за допомогою, наприклад, спеціальних ВЧ-сигналів може привести до різкого зниження їх властивостей чи повній відмові [12].

Тому разом з пасивним захистом широке застосування знаходять активні методи і засоби захисту ТК від просочування мовної інформації, що здійснюють радіотехнічне маскування мовних сигналів в ТЛ або подавлення електронних пристроїв перехоплення інформації.

У даний час реалізовані наступні методи активного захисту: синфазної низькочастотної маскуючої перешкоди (МП); високочастотної МП; ультразвукової МП; низькочастотної МП; підвищення напруги; пониження напруги; компенсаційний; “випалювання”. Детальний опис цих методів та засобів, що їх реалізують, можна знайти у роботах [5, 9, 10]. Основними перевагами засобів активного захисту є можливість постійного контролю їх роботоздатності та стійкість до активних впливів, а також неможливість непомітного блокування чи зниження захисних властивостей. Як недоліки цих методів та засобів захисту можна відзначити їх відносно високу вартість та проблему забезпечення електромагнітного сумісництва з іншою радіоелектронною апаратурою.

Методи третього напряму направлені на оборотну зміну форми представлення передаваної інформації. Перетворення повинне додавати інформації вигляд, що виключає її сприйняття при використовуванні апаратури, стандартної для даного каналу зв'язку. При використовуванні ж спеціальної апаратури відновлення початкового виду інформації повинне вимагати витрат часу і засобів, які роблять безглуздим для зловмисника втручання в інформаційний процес.

При захисті мовного обміну вирішальне значення має форма представлення мовного сигналу в каналі зв'язку.

Основні методи перетворення мовного сигналу, що використовуються в даний час, та їх взаємозв'язок, показані на рис. 1.

У мовних системах зв'язку відомо два основні методи закриття мовних сигналів, що розділяються за способом передачі по каналах зв'язку: аналогове скремблірування і дискретизація мови з подальшим шифруванням (цифрове скремблірування). Під скрембліруванням (англ. Scramble – перемішувати) розуміють зміну характеристик мовного сигналу так, щоб одержаний сигнал ставав нерозбірливим і невпізнанним, займаючи ту ж смугу частот, що і початковий. Детальніше про ці методи та засоби їх реалізації йдеться у роботах [8, 13].

Висновки.

  1. Досить актуальною проблемою є систематизація методів та засобів захисту інформації в ТК та ТЛ.
  2. Розроблена класифікація дозволяє охопити весь спектр існуючих методів та засобів ТЗІ в ТК та ТЛ.
  3. Доцільно подальше дослідження методів та засобів ТЗІ в ТК та ТЛ у рамках запропонованої класифікації.

Література

  1. Про доктрину інформаційної безпеки України: Указ Президента України від 08.07.2009 р. №514 // Офіційний вісник України. – 2009. – №52. – Ст.1783.
  2. Про телекомунікації: Закон України від 18 листопада 2003 р. // Відомості Верховної Ради. – 2004. – №12. – Ст.155.
  3. Сидорин Ю. С. Технические средства защиты информации: [учебное пособие] / Ю. С. Сидорин. – СПб.: Изд-во Политехн. Ун-та, 2005. – 141 с.
  4. Сидоренко С. Особо строгая отчетность / С. Сидоренко, В. Калныш // Журнал «Коммерсантъ» від 16.03.2011 р. – [Електронний ресурс]. – Режим доступу до ресурсу: http://www.kommersant.ua/doc.html?docId=1601682
  5. Хорев А. А. Способы и средства защиты информации / А. А. Хорев. – М.: МО РФ, 1998. – 316 с.
  6. Энциклопедия промышленного шпионажа / [Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н.]. Под общ. ред. Е. В. Куренкова. – С.-Петербург: ООО «Изд-во Полигон», 1999. – 512 с.
  7. Конахович Г. Ф. Защита информации в телекоммуникационных системах / Г. Ф. Конахович, В. П. Климчук, С. М. Паук, В. Г. Потапов. – К.: “МК-Пресс”, 2005. – 288 с.
  8. Ленков С. В. Методы и средства защиты информации. В 2-х томах / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. – Под ред. В. А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.
  9. Хорев А. А. Методы и средства защиты телефонных линий / А. А. Хорев // Специальная техника. – №2. – 2001.
  10. Зайцев А. П. Технические средства и методы защиты информации. Часть 1. [Учебное пособие] / А. П. Зайцев, А. А. Шелупанов. – Томск: Изд-во Томск. гос. ун-та систем управления и радиоэлектроники, 2005. – 382 с.
  11. Кисельков А. П. “Вас прослушивают?” / А. П. Кисельков, Е. И. Кочетков // Защита информации. Конфидент. – 1999. – №3. – С. 84-87.
  12. Елисеев А. А. Средства защиты слаботочных линий / А. А. Елисеев // Специальная техника. – №1. – 2000.
  13. Кравченко В. Б. Защита речевой информации в каналах связи / В. Б. Кравченко // Специальная техника. – №4. – 1999.

Добавить комментарий

Защитный код
Обновить

Поиск