Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Інженерно-технічний захист



Читайте также:
  1. Апарат захисту та управління АЗУВУ200Б
  2. Апаратура захисту і управління авіаційних генераторів
  3. Апаратура управління та захисту електричних мереж, металізація та заземлення
  4. Блок регулювання захисту та управління 2438-140.
  5. Блок регулювання захисту, та управління 2438-140.
  6. Вимоги до рецензії і захисту курсової роботи
  7. Глава 29 ЗАХИСТ ПРАВА ВЛАСНОСТI

Загальні положення інженерно-технічного захисту

Інженерно-технічний захист — це сукупність спеціальних ор­ганів, технічних засобів та заходів для їхнього використання в інте­ресах захисту конфіденційної інформації (рис. 7.7). Основне завдан­ня інженерно-технічного захисту — це попередження розголошення, витоку, несанкціонованого доступу та інших форм незаконного втру­чання в інформаційні ресурси.

Різноманітність цілей, завдань, об'єктів захисту та заходів, що проводяться, передбачають розгляд деякої системи класифікації за­собів інженерно-технічного захисту за видом, орієнтацією та іншими характеристиками.

Наприклад, засоби інженерно-технічного захисту можна класи­фікувати за об'єктами впливу, характером заходів, способами ре­алізації, масштабом охоплення, класом засобів зловмисників, яким здійснюється протидія зі сторони служби безпеки.

За функціональним призначенням засоби інженерно-технічного захисту поділяються на наступні групи: фізичні засоби захисту, апа-


Розділ 7 Основи безпеки інформаційних ресурсів

Рис. 7.7. Інженерно-технічний захист інформації

ратні засоби захисту, програмні засоби захисту, криптографічні за­соби захисту.


Частина II Основи безпеки інформаційних технологій

Фізичні засоби включають різноманітні пристрої та споруди, які перешкоджають фізичному проникненню (або доступу) зловмисни­ків на об'єкти захисту та матеріальних носіїв конфіденційної інфор­мації та здійснюють захист персоналу, матеріальних носіїв, фінансів та інформації від протиправних дій.

До апаратних засобів відносяться прилади, пристрої, та інші те­хнічні рішення, які використовуються в інтересах захисту інформа­ції. Основне завдання апаратних засобів — забезпечення стійкого за­хисту від розголошення, витоку і несанкціонованого доступу через технічні засоби забезпечення діяльності організації (підприємства).

Програмні засоби охоплюють спеціальні програми, програмні комплекси та системи захисту інформації в інформаційних системах різноманітного призначення та засобах обробки (збирання, нагрома­дження, зберігання, оброблення та передачі) даних.

Криптографічні засоби — це спеціальні математичні та алгори­тмічні засоби захисту інформації, що передається системами та ме­режами зв'язку, зберігається та обробляється на ЕОМ із використа­нням різноманітних методів шифрування.

Апаратні методи та засоби захисту знайшли достатньо широке розповсюдження. Проте із-за того, що вони не мають достатньої гнучкості, часто втрачають свої захисні властивості при розкритті принципу їхньої дії і в подальшому не можуть бути використані.

Програмні методи та засоби більш надійні, період їхнього гаран­тованого використання значно більший, ніж апаратних методів та засобів.

Криптографічні методи та засоби займають важливе місце і є на­дійним засобом забезпечення захисту інформації на тривалі періоди.

Очевидно, що такий поділ засобів захисту інформації достатньо умовний, так як на практиці дуже часто вони взаємодіють і реалі­зуються у вигляді програмно-апаратних засобів із широким викори­станням алгоритмів закриття інформації.

Фізичні засоби захисту

Фізичні засоби захисту — це різноманітні пристрої, констру­кції, апарати, вироби, призначені для створення перепон на шляху руху зловмисників.

До фізичних засобів відносяться механічні, електромеханічні, електронні, електронно-оптичні, радіо- і радіотехнічні та інші при­строї для заборони несанкціонованого доступу (входу, виходу), про-


Розділ 7 Основи безпеки інформаційних ресурсів

несення (винесення) засобів і матеріалів та інших можливих видів злочинних дій.

Ці засоби застосовуються для вирішення наступних завдань:

• охорона території підприємства на спостереження за нею;

• охорона будівель, внутрішніх приміщень та контроль за ними;

• охорона обладнання, продукції, фінансів та інформації;

• здійснення контрольованого доступу до будівель та приміщень. Усі фізичні засоби захисту об'єктів можна розділити на три кате­горії: засоби попередження, засоби виявлення та системи ліквідації загроз. Охоронна сигналізація та охоронне телебачення, наприклад, відносяться до засобів виявлення загроз; загорожі навколо об'єктів — це засоби попередження несанкціонованого проникнення на територію, а підсилені двері, стіни, стелі, грати на вікнах та інші заходи служать захистом також і від проникнення, і від інших злочинних дій (підслуховування, обстрілу, кидання гранат і т.ін.). Засоби пожежегасіння відносяться до систем ліквідації загроз.

У загальному випадку за фізичною природою та функціональним призначенням усі засоби цієї категорії можна поділити на наступні групи:

• охоронні та охоронно-пожежні системи;

• охоронне телебачення;

• охоронне освітлення;

• засоби фізичного захисту.

Охороні системи та засоби охоронної сигналізації призна­чені для виявлення різноманітних видів загроз: спроб проникнення на об'єкт захисту, в зони та приміщення, які охороняються, спроб пронесення (винесення) зброї, засобів промислового шпіонажу, ви­крадення матеріальних та фінансових цінностей та інших дій; опо­віщення співробітників охорони або персоналу об'єкта про появу за­гроз та необхідність підсилення контролю доступу на об'єкт, терито­рію, в будівлі та приміщення.

Найважливішими елементами охоронних систем є датчики, які виявляють появу загрози. Характеристики та принципи роботи да­тчиків визначають основні параметри та практичні можливості охо­ронних систем.

Уже розроблені та широко використовується значна кількість рі­зноманітних датчиків як за принципами виявлення різноманітних фізичних полів, так і за тактичним призначенням.

Ефективність роботи системи охорони та охоронної сигналізації, в основному, визначається параметрами та принципом роботи датчи-


Частина II Основи безпеки інформаційних технологій

ків. На сьогодні відомі датчики наступних типів: механічні вими­качі, дріт із вимикачем, килимки тиску, металева фольга, дротова сітка, мікрохвильові датчики, ультрахвильові датчики, інфрачерво­ні датчики, фотоелектричні датчики, акустичні датчики, вібраційні датчики, індуктивні датчики, ємнісні датчики і т.ін.

Кожний тип датчика реалізує певний вид захисту: точковий за­хист, захист по лінії, захист по площі або захист по об'єму. Напри­клад, механічні датчики орієнтовані на захист лінії, килимки — на точкове виявлення, а інфрачервоні знаходять широке застосування на площі і в об'ємі.

Датчики через ці чи інші канали зв'язку з'єднані з контрольно-приймальним пристроєм пункту (або поста) охорони і засобів триво­жного оповіщення.

Каналами зв'язку в системах охоронної сигналізації можуть бути спеціально прокладені проводові або кабельні лінії, телефонні лінії об'єкта, лінії зв'язку трансляції, системи оповіщення або радіокана­ли. Вибір каналів визначається можливостями об'єкта.

Важливим об'єктом охоронної системи є засоби тривожного опо­віщення: дзвінки, лампочки, сирени, які подають постійні або пере­рвні сигнали про появу загрози.

За тактичним призначенням охоронні системи поділяються на си­стеми охорони:

• периметрів об'єктів;

• приміщень та проходів до службових та складських будівель;

• сейфів, обладнання, основних та допоміжних технічних засобів;

• автотранспорту;

• персоналу, у тому числі й особового складу охорони, і т.ін.

До засобів фізичного захисту відносяться:

• природні та штучні перепони (бар'єри);

• особливі конструкції периметрів, проходів, віконних та дверних плетінь, приміщень, сейфів, сховищ і т.ін.;

• зони безпеки.

Природні та штучні бар'єри призначені для протидії неза­конному проникненню на територію об'єкта. Проте основне захисне навантаження лягає все-таки на штучні бар'єри — такі як паркани та інші види огорож. Практика показує, що огорожі складної конфігу­рації здатні затримати зловмисника на достатньо тривалий час. На сьогодні нараховується значний арсенал таких засобів: від простих сітчастих до складних комбінованих огорож, які здійснюють певний відлякуючий вплив на порушника.


Розділ 7 Основи безпеки інформаційних ресурсів

Особливі конструкції периметрів, проходів, віконних сплетінь, приміщень, сейфів, сховищ є обов'язковими з точки зору безпеки для будь-яких організацій та підприємств. Ці конструкції повинні протистояти будь-яким способам фізичного впливу зі сторони кри­мінальних елементів:

• механічним деформаціям, руйнуванню свердлінням, термічному та механічному різанню, і т.ін.;

• несанкціонованому доступу шляхом підробки ключів, відгадува­ння коду і т.ін.

Одним із головних технічних засобів захисту проходів, примі­щень, сейфів та сховищ є замки. Вони бувають простими (з клю­чами) кодовими (у тому числі з часовою затримкою на відкривання) і з програмним пристроями, що відкривають двері та сейфи в певний час.

Важливим засобом фізичного захисту є планування об'єкта, його будівель та приміщень за зонами безпеки, які враховують міру ва­жливості різних частин об'єкта з точки зору нанесення збитків від різного виду загроз. Оптимальне розташування зон безпеки та роз­ташування в них ефективних технічних засобів виявлення, відбиття та ліквідації наслідків протиправних дій складає основу концепції інженерно-технічного захисту об'єкта.

Зони безпеки повинні розташовуватися на об'єкті послідовно, від огорожі навкруг території об'єкта до сховищ цінностей, створю­ючи ланцюг перешкод (рубежів), які доведеться долати зловмисни­кові. Від складності та надійності перепони на його шляху залежить відрізок часу, необхідного на подолання кожної зони, та ймовірність того, що розташовані в кожній зоні засоби виявлення (охороні пости, охоронна сигналізація та охоронне телебачення) виявлять наявність порушника та подадуть сигнал тривоги.

Основу планування та обладнання зон безпеки об'єкта складає принцип рівноміцності границь зон безпеки. Сумарна міцність зон безпеки буде оцінюватися найменшою з них.

Охоронне телебачення є одним із розповсюджених засобів охо­рони. Особливістю охоронного телебачення є можливість не тільки відзначити порушення режиму охорони об'єкта, але й контролювати обстановку навкруги нього в динаміці її розвитку, визначати небез­пеку дій, вести приховане спостереження та здійснювати відеозапис для наступного аналізу правопорушення як із метою вивчення, так і з метою притягнення до відповідальності порушника.

Джерелами зображення (датчиками) в системах охоронного те-


Частина II Основи безпеки інформаційних технологій

лебачення є відеокамери. Через об'єктив зображення зловмисника попадає на світлочутливий елемент камери, в якому воно перетво­рюється в електричний сигнал, який подається спеціальним коаксі­альним кабелем на монітор і при необхідності — на відеомагнітофон.

Відеокамера є центральним елементом системи охоронного те­лебачення, так як від її характеристик залежить ефективність та результативність всієї системи контролю та спостереження. На сьо­годнішній день розроблені та випускаються найрізноманітніші мо­делі, які відрізняються як за конструкцією та габаритами, так і за можливостями.

Другим за значення елементом системи охоронного телебачення є монітор. Він повинен підходити за параметрами з відеокамерою. Ча­сто використовують один монітор із декількома камерами, які приєд­нуються до нього почергово засобами автоматичного переключання за певним регламентом.

У деяких системах телевізійного спостереження передба­чається автоматичне приєднання камери, в зоні огляду якої вини­кло порушення. Використовується й більш складне обладнання, яке включає засоби автоматизації, пристрої одночасного виведення де­кількох зображень, детектори руху для подавання сигналу тривоги при виявленні будь-яких змін у зображенні.

Обов'язковою складовою частиною системи захисту будь-якого об'єкта є охоронне освітлення. Розрізняють два види охоронного освітлення — чергове та тривожне.

Чергове освітлення призначається для постійного використан­ня у неробочий час, у вечірній та нічний час як на території об'єкта, так і всередині будівлі.

Тривожне освітлення вмикається при надходженні сигналу тривоги від засобів охоронної сигналізації. Окрім того, за сигналом тривоги на додаток до освітлення можуть включатися і звукові при­лади (дзвінки, сирени і т.ін.).

Сигналізація та чергове освітлення повинні мати резервне еле­ктроживлення на випадок аварії або вимкненні електромережі.

Останніми роками велика увага надається створенню систем фі­зичного захисту, сполучених із системами сигналізації. Так відо­ма електронна система сигналізації для використання з дротовим загородженням. Система складається з електронних датчиків та мі­кропроцесора, який керує блоком оброблення даних. Загородження довжиною до 100 м може встановлюватися на відкритій місцевості або розташовуватися на стінах, горищах та на наявних огорожах.


Розділ 7 Основи безпеки інформаційних ресурсів

Стійкі до впливу навколишнього середовища датчики монтуються на стійках, кронштейнах. Дротове загородження складається з 32 горизонтально натягнутих стальних ниток, у середній частині ко­леної з яких кріпиться електромеханічний датчик, який перетворює зміну натягу ниток в електричний сигнал.

Перевищення граничної величини напруги, яке програмується за амплітудою для коленого датчика окремо, викликає сигнал тривоги. Зв'язок системи з центральним пунктом управління та контролю здійснюється за допомогою мультиплексора. Мікропроцесор автома­тично через певні інтервали часу перевіряє роботу компонентів апа­ратури та програмних засобів і — у випадку встановлення відхилень — подає відповідний сигнал.

Подібні і ряд інших аналогічних систем фізичного захисту мо­жуть використовуватися для захисту об'єктів по периметру з метою виявлення вторгнення на територію об'єкта.

Використовуються системи з двох волоконно-оптичних кабелів, по яких передаються кодовані сигнали інфрачервоного діапазону. Якщо в сітці нема пошкоджень, то сигнали поступають на приймаль­ний пристрій без спотворень. Спроби пошкодження сітки призво­дить до обривів або деформації кабелів, що викликає сигнал тривоги. Оптичні системи відрізняються низьким рівнем помилкових тривог, викликаних впливом на неї дрібних тварин, птахів, зміною погодних умов та високою ймовірністю виявлення спроб вторгнення.

Наступним видом фізичного захисту є захист елементів будівель та приміщень. Прийнятний фізичний захист віконних прорізів примі­щень забезпечують традиційні металеві решітки, а також спеціальне оскляніння на основі пластичних мас, армованих стальним дротом. Двері та вікна приміщення, що охороняється, обладнують датчика­ми, що спрацьовують при руйнуванні скла, дверей, але не реагують на їхні коливання, викликані іншими причинами. Спрацьовування датчиків викликає сигнал тривоги.

Серед засобів фізичного захисту особливо слід відзначити засоби захисту ПЕОМ від викрадення та проникнення до їхніх внутрі­шніх компонентів. Для цього використовуються металеві констру­кції з клейкою підставкою, яка забезпечує зчеплення з поверхнею столу з силою 250-2700 кг/см. Це виключає вилучення або перемі­щення ПЕОМ без порушення цілісності поверхні столу. Переміщення ПЕОМ можливе тільки з використанням спеціальних ключів та ін­струментів.

Замикаючі пристрої та спеціальні шафи займають особливе місце


Частина II Основи безпеки інформаційних технологій

в системах обмеження доступу, оскільки вони несуть у собі ознаки як системи фізичного захисту, так і пристроїв контролю доступу. Во­ни надзвичайно різноманітні та призначені для захисту документів, матеріалів, магнітних носіїв, фотоносіїв і навіть технічних засобів: ПЕОМ, принтерів, ксероксів і т.ін.

Випускаються спеціальні металеві шафи для зберігання ПЕОМ та іншої техніки. Такі шафи забезпечуються надійною подвійною си­стемою замикання: замком ключового типу та комбінованим на 3-5 комбінацій. Можуть застосовуватися також замки з програмованим часом відкривання за допомогою механічного або електронного го­динника.

Системи контролю доступу. Регулювання доступу в примі­щення здійснюється насамперед через упізнавання (автентифікацію) службою охорони або технічними засобами.

Контрольований доступ передбачає обмеження кола осіб, які до­пускаються в певні захищені зони, будівлі, приміщення, і контроль за переміщенням цих осіб у середині них.

Основою для допуску служить певний метод для впізнавання і порівняння з еталонними параметрами системи. Існує вельми широ­кий спектр методів упізнавання уповноважених осіб на право їхнього доступу в приміщення, будівлі, зони.

На основі впізнавання приймається рішення про допуск осіб, які мають на це право, або заборону — для тих, хто не має цього пра­ва. Найбільше розповсюдження одержали атрибутні та персональні методи впізнавання.

До атрибутних засобів відносяться засоби підтвердження пов­новажень, такі, зокрема, як документи (паспорт, посвідчення і т.ін.), картки (фотокартки, картки з магнітними, електричними, механі­чними ідентифікаторами і т.ін.) та інші засоби (ключі, сигнальні еле­менти і т.ін.). Слід відзначити, що ці засоби в значній мірі піддаються різного виду підробкам та шахрайству.

Персональні методи — це методи визначення особи за його не­залежними показниками: відбитками пальців, геометрією рук, осо­бливостями очей і т.ін. Персональні характеристики бувають стати­чні та динамічні. До останніх відноситься пульс, тиск, кардіограми, мова, почерк і т.ін.

Персональні способи є найбільш привабливими. По-перше, вони повно описують кожну окрему людину. По-друге, неможливо або вкрай важко підробити індивідуальні характеристики.

Статичні способи включають аналіз фізичних характеристик —


Розділ 7 Основи безпеки інформаційних ресурсів

таких, як відбитки пальців, особливості геометрії рук і т.ін. Вони достатньо достовірні та мають малу ймовірність помилок.

Динамічні ж способи використовують характеристики, що змі­нюються у часі.

Характеристики, які залежать від звичок та навичок, є не тільки найбільш простими для підробки, але й найбільш дешевими з точки зору практичної реалізації.

Способи впізнавання, засновані на будь-чому, що запам'ятовує­ться (код, пароль і т.ін.), можуть застосовуватися у випадках най­більш низьких вимог до безпеки, так як часто ця інформація запису­ється користувачами на різноманітних папірцях, в записних книж­ках та інших носіях, що при їх доступності іншим може звести на­нівець усі зусилля з безпеки. Крім того, існує реальна можливість підглянути, підслухати або одержати цю інформацію іншим шляхом (насильство, викрадення і т.ін.).

Спосіб упізнавання людиною (вахтер, вартовий) не завжди надій­ний із-за так званого "людського фактору", який полягає в тому, що людина піддається впливові багатьох зовнішніх умов (утома, погане самопочуття, емоційний стрес, підкуп і т.ін.). На противагу цьому знаходять широке застосування технічних засобів упізнавання, та­ких, наприклад, як ідентифікаційні картки, впізнавання за голосом, почерком, відбитками пальців і т.ін.

Найпростіший та найбільш розповсюджений метод ідентифікації використовує різноманітні картки, на яких розташовується кодована або відкрита інформація про власника, його повноваження і т.ін.

Звичайно це пластикові картки типу перепусток або жетонів. Картки вводяться з читаючий пристрій кожний раз, коли необхі­дно увійти або вийти з приміщення, що охороняється, або одержати доступ до чого-небудь (сейфа, камери, термінала і т.ін.).

Існує багато різновидів пристроїв упізнавання та ідентифікації особистості, які використовують подібні картки. Одні з них звіряють фотографії та інші ідентифікаційні елементи, інші — магнітні поля і т.ін.

Системи впізнавання за відбитками пальців. В основу іден­тифікації лежить порівняння відносного положення закінчень та розгалужень ліній відбитка. Пошукова система шукає на поточному зображенні контрольні елементи, визначені при дослідженні еталон­ного зразка. Для ідентифікації однієї людини вважається достатнім визначити координати 12 точок.

Такі системи достатньо складні. Вони рекомендуються до вико-


Частина II Основи безпеки інформаційних технологій

ристання на об'єктах, які потребують надійного захисту.

Системи впізнавання за голосом. Існує декілька способів виділення характерних ознак мови людини: аналіз короткочасних сегментів, контрольний аналіз, виділення статистичних характери­стик. Слід відзначити, що теоретичні питання ідентифікації за голо­сом розроблені достатньо повно, але промислове виробництво таких систем поки відстає.

Системи впізнавання за почерком вважаються найбільш зручними для користувача. Основним принципом ідентифікації за почерком є постійність підпису кожної особистості, хоча абсолютно­го збігу не буває.

Система впізнавання за геометрією рук. Для ідентифікації застосовують аналіз комбінацій ліній згинів пальців та долоні, ліній складок, довжина та товщина пальців.

Технічно це реалізується шляхом накладення руки на матрицю фотокомірок. Рука освітлюється потужною лампою, здійснюється реєстрація сигналів із комірок, які несуть інформацію про геоме­трію.

Усі пристрої ідентифікації людини можуть працювати як окре­мо, так і в комплексі. Комплекс може бути вузькоспеціальним або багатоцільовим, при якому система виконує функції охорони, кон­тролю, реєстрації та сигналізації. Такі системи є вже комплексними. Комплексні системи забезпечують:

• допуск на територію підприємства за карткою (перепусткою), яка містить індивідуальний машинний код;

• блокування проходу при спробах несанкціонованого проходу (прохід без перепустки, прохід до спеціальних підрозділів спів­робітників, які не мають перепустки);

• можливість блокування проходу для порушників графіка роботи (запізнення на роботу, передчасне залишення робочого місця і т.ін.);

• відкриття зони проходу для вільного виходу за командою вахте­ра;

• перевірка кодів перепусток та затримання їх пред'явників на КПП за вказівкою оператора системи;

• реєстрацію часу перетинання прохідної та збереження його в базі даних ПЕОМ;

• оброблення одержаних даних та формування різноманітних доку­ментів (табель робочого часу, рапорт за добу, відомість порушни­ків трудової дисципліни і т.ін.), що дозволяє мати оперативну ін-


Розділ 7 Основи безпеки інформаційних ресурсів

формацію про порушників трудової дисципліни, відпрацьованих кожним час і т.ін.;

• оперативне коригування бази даних із доступом за паролем;

• роздруківка табелів робочого часу за довільною групою співро­бітників (підприємство в цілому, структурний підрозділ, окремо вибрані співробітники);

• роздруківка списків порушників графіка робочого часу з конкре­тними даними про порушення;

• поточний та ретроспективний аналіз відвідування співробітника­ми підрозділів, пересування співробітників через КПП, видача списку присутніх або відсутніх у підрозділах або на підприємстві для довільно вибраного моменту часу (при умові збереження баз даних за минулі періоди);

• одержання оперативної інформації абонентами локальної мережі на випадок мережної реалізації системи.

Фізичні засоби є першою перешкодою (бар'єром для зловмисника при реалізації ним заходових методів доступу.

Апаратні засоби захисту

До апаратний засобів захисту інформації відносяться найрізно­манітніші за принципом дії, побудовою та можливостями технічні конструкції, які забезпечують припинення розголошення, захист від витоку та протидію несанкціонованому доступові до джерел конфі­денційної інформації.

Апаратні засоби захисту інформації застосовуються для викона­ння наступних завдань:

• проведення спеціальних досліджень технічних засобів забезпече­ння виробничої діяльності на наявність можливих каналів витоку інформації;

• виявлення каналів витоку інформації на різних об'єктах та в при­міщеннях;

• локалізація каналів витоку інформації;

• пошук та виявлення засобів промислового шпіонажу;

• протидія несанкціонованому доступові до джерел конфіденційної інформації та іншим діям.

За функціональним призначенням апаратні засоби можуть поді­лятися на засоби виявлення, засоби пошуку та детальних ви­мірювань, засоби активної та пасивної протидії. При цьому за своїми характеристиками засоби можуть бути загального застосува-


Частина II Основи безпеки інформаційних технологій

ння, розраховані на використання непрофесіоналами з метою одер­жання попередніх (загальних) оцінок, і професійні комплекси, які дозволяють здійснювати ретельний пошук, виявлення та прецизійне вимірювання всіх характеристик засобів промислового шпіонажу.

До першої групи можна віднести індикатори електромагнітних випромінювань, які можуть приймати широкий спектр сигналів із достатньо низькою чутливістю.

До другої групи можна віднести комплекси для виявлення та пе­ленгування радіозакладок, призначені для автоматичного виявлення та виявлення місцезнаходження радіопередавачів, радіомікрофонів, телефонних закладок та мережних радіопередавачів.

Пошукову апаратуру можна розділити на апаратуру пошуку за­собів знімання інформації та дослідження каналів її витоку.

Апаратура першого типу спрямована на пошук та локалізацію вже впроваджених зловмисниками засобів несанкціонованого досту­пу. Апаратура другого типу призначена для виявлення каналів ви­току інформації.

Як і в будь-якій галузі техніки, універсальність будь-якої апара­тури призводить до зниження її параметрів із кожної окремої хара­ктеристики.

З іншої сторони, існує велика кількість різних за природою кана­лів витоку інформації, а також фізичних принципів, на основі яких працюють системи несанкціонованого доступу. Ці фактори зумовлю­ють різноманіття пошукової апаратури, а її складність визначає ви­соку вартість кожного приладу. У зв'язку з цим достатній комплекс пошукового обладнання можуть дозволити собі мати структури, які постійно проводять відповідні обстеження. Це або великі служби без­пеки, або спеціалізовані фірми, які надають послуги стороннім ор­ганізаціям.

До особливої групи можна віднести апаратні засоби захисту ЕОМ та комунікаційних систем на їхній основі.

Апаратні засоби захисту застосовуються як в окремих ПЕОМ, так і на різних рівнях та ділянках мережі: в центральних процесорах ЕОМ, в їхніх оперативних запам'ятовуючих пристроях (ОЗУ), кон­тролерах вводу-виводу, зовнішніх запам'ятовуючих пристроях, тер­міналах і т.ін.

Для захисту центральних процесорів (ЦП) застосовується кодо­ве резервування — створення додаткових бітів у форматах машин­них команд (розрядів секретності) і резервних регістрів (у пристро­ях ЦП), одночасно передбачаються два можливих режими роботи


Розділ 7 Основи безпеки інформаційних ресурсів

процесора, які відділяють допоміжні операції від операцій безпосере­днього вирішення задач користувача. Для цього служить спеціальна програма переривань, яка реалізується апаратними засобами.

Один із заходів апаратного захисту ЕОМ та інформаційних ме­реж є обмеження доступу до оперативної пам'яті за допомогою вста­новлення границь або полів. Для цього створюються регістри кон­тролю та регістри захисту даних. Застосовуються також додаткові бити парності — різновид методі кодового резервування.

Для позначення степеня конфіденційності програм і даних, ка­тегорій користувачів використовуються біти, які називаються біта­ми конфіденційності (це два-три додаткових розряди, за допомогою яких кодуються категорії секретності користувачів, програм, даних).

Програми та дані, які завантажуються в ОЗУ, потребують захи­сту, який гарантує їх від несанкціонованого доступу. Часто викори­стовуються біти парності, ключі, постійна спеціальна пам'ять. При зчитуванні з ОЗУ необхідно, щоб програми не могли бути знищені несанкціонованими діями користувачів або внаслідок виходу з ладу апаратури. Відмови повинні своєчасно виявлятися та усуватися, щоб запобігти виконанню спотвореної команди ЦП та втрати інформації.

Для попередження зчитування даних в ОЗУ, які залишилися пі­сля оброблення, застосовується спеціальна програма стирання. У цьому випадку формується команда на стирання ОЗУ та вказується адреса блоку пам'яті, який повинен бути звільнений від інформації. Ця схема записує нулі або будь-яку іншу послідовність символів у всі комірки даного блоку пам'яті, забезпечуючи надійне стирання раніше завантажених даних.

Апаратні засоби захисту застосовуються й у терміналах користу­вачів. Для попередження витоку інформації при приєднанні незареєстрованого термінала необхідно перед видачею запитуваних даних здійснити ідентифікацію (автоматичне визначення коду або номера) термінала, із якого поступив запит. У багатокористувальницькому режимі цього термінала його ідентифікації недостатньо. Необхідно здійснити автентифікацію користувача, тобто встановити його дій­сність та повноваження. Це необхідно і тому що різні користувачі, зареєстровані в системі, можуть мати доступ тільки до окремих фай­лів і суворо обмежені повноваження їхнього використання.

Для ідентифікації термінала найчастіше застосовується генера­тор коду, включений до апаратури термінала, а для автентифікації користувача — такі апаратні засоби, як ключі, персональні кодові картки, персональний ідентифікатор, пристрої розпізнавання голосу


Частина II Основи безпеки інформаційних технологій

користувача або форми його пальців. Проте найбільш розповсюдже­ними засобами автентифікації є паролі, перевірені не апаратними, а програмними засобами впізнавання.

Апаратні засоби захисту інформації — це різноманітні технічні пристрої, системи та споруди, призначені для захисту інформації від розголошення, витоку і несанкціонованого доступу.

Програмні засоби захисту

Програмний захист інформації — це система спеціальних програм, які входять до складу програмного забезпечення та реа­лізують функції захисту інформації.

Виділяють наступні напрями використання програм для забезпе­чення безпеки конфіденційної інформації, зокрема, такі:

• захист інформації від несанкціонованого доступу;

• захист інформації від копіювання;

• захист програм від вірусів;

• захист інформації від вірусів;

• програмний захист каналів зв'язку.

За кожним із вказаних напрямів існує достатня кількість якісних, розроблених професіональними організаціями програмних проду­ктів, представлених на інформаційному ринку.

Програмні засоби захисту мають наступні різновиди спеціальних програм:

• ідентифікації технічних засобів, файлів та автентифікації кори­стувачів;

• реєстрації та контролю роботи технічних засобів та користувачів;

• обслуговування режимів обробки інформації з обмеженим досту­пом;

• захисту операційних систем ЕОМ та прикладних програм кори­стувачів;

• знищення інформації у запам'ятовуючих пристроях після вико­ристання;

• сигналізації порушень використання ресурсів;

• допоміжні програми захисту різноманітного призначення. Ідентифікація технічних засобів і файлів, яка здійснюється про­грамно, реалізується на основі аналізу реєстраційних номерів різних компонентів та об'єктів інформаційної системи та співставлення їх із значеннями адресів і паролів, що зберігаються в запам'ятовуючому пристрої системи управління.


Розділ 7 Основи безпеки інформаційних ресурсів

Для забезпечення надійності захисту за допомогою паролів ро­бота системи захисту організується таким чином, щоб імовірність розкриття секретного пароля та встановлення відповідності тому чи іншому ідентифікатору файла або термінала була як можна меншою. Для цього потрібно періодично змінювати пароль, а число символів у ньому встановлювати достатньо великим.

Ефективним способом ідентифікації елементів з адресами та ав-тентифікації користувачів є алгоритм "запит-відповідь", відповідно до якого система захисту видає користувачеві запит на пароль, пі­сля чого він повинен дати на нього певну відповідь. Так як моменти введення запиту та відповіді на нього непередбачені, це утруднює процес відгадування пароля, що забезпечує більш високу надійність захисту.

Одержання дозволу на доступ до тих чи інших ресурсів можна здійснити не тільки на основі використання секретного пароля та на­ступних процедур автентифікації та ідентифікації. Це можна зроби­ти більш детальним способом, яки враховує різні особливості режи­мів роботи користувачів, їхні повноваження, категорії даних і ресур­сів, що запитуються, цей спосіб реалізується спеціальними програ­мами, які аналізують відповідні характеристики користувачів, зміст завдань, параметри технічних і програмних засобів, пристроїв па­м'яті і т.ін.

Конкретні дані запиту, які поступають у систему, порівнюються в процесі роботи програми захисту з даними, які занесені в реєстра­ційні секретні таблиці (матриці). Ці таблиці, а також програми для їхнього формування та оброблення зберігаються в зашифрованому вигляді та знаходяться під особливим контролем адміністратора без­пеки інформаційної мережі.

Для розмежування доступу окремих користувачів до певної ін­формації застосовуються індивідуальні заходи секретності цих фай­лів та особливий контроль доступу до них користувачів. Гриф се­кретності може формуватися у вигляді трирозрядних кодових слів, які зберігаються у файлі або в спеціальній таблиці. У цій лее табли­ці записується ідентифікатор користувача, який створив цей файл, ідентифікатори терміналів, із яких може здійснюватися доступ до даного файла, а також їхні права на користування файлом (зчи­тування, редагування, стирання, оновлення, виконання і т.ін.). Ва­жливо не допустити взаємовплив користувачів у процесі звернення до файлів. Якщо, наприклад, один запис має право редагувати де­кілька користувачів, то кожному з них необхідно зберегти саме його


Частина II Основи безпеки інформаційних технологій

варіант редакції (робиться декілька копій запису з метою можливого аналізу та встановлення повноважень).

Захист від несанкціонованого доступу. Основні функції від чужого вторгнення обов'язково передбачають певні заходи безпеки. Основними функціями, які повинні здійснюватися програмними за­собами у цьому випадку є:

• ідентифікація суб'єктів та об'єктів;

• розмежування (іноді й повна ізоляція) доступу до обчислюваль­них ресурсів та інформації;

• контроль та реєстрація дій з інформацією та програмами. Процедура ідентифікації та підтвердження автентичності перед­бачає перевірку, чи є суб'єкт, якій здійснює доступ (або об'єкт, до якого здійснюється доступ) тим, за кого себе видає. Подібні перевір­ки можуть бути одноразовими або періодичними (особливо у випад­ках тривалих сеансів роботи). У процесі ідентифікації використову­ються різноманітні методи:

• прості, складні або одноразові паролі;

• обмін питаннями та відповідями з адміністратором;

• ключі, магнітні картки, значки, жетони;

• засоби аналізу індивідуальних геометричних характеристик (го­лосу, відбитків пальців, геометричних параметрів рук, обличчя);

• спеціальні ідентифікатори або контрольні суми для апаратури, програм, даних і т.ін.

Найбільш розповсюдженими методами ідентифікації є парольна ідентифікація.

Практика показує, що парольний захист даних є слабкою ланкою, так як пароль можна підслухати або підглянути, пароль можна пе­рехопити, а, то і просто розгадати.

Для захисту власне пароля напрацьовані певні рекомендації, як зробити пароль надійним:

• пароль повинен містити, як правило, вісім символів. Чим менше символів має пароль, тим легше його розгадати;

• не рекомендується використовувати як пароль очевидний набір символів, наприклад, ім'я, дату народження, імена близьких або найменування програм користувача. Краще для таких цілей ви­користовувати невідому формулу або цитату;

• якщо криптографічна програма дозволяє, необхідно ввести в па­роль хоча би один пробіл, небуквений символ або прописну букву;

• не рекомендується називати нікому пароль, не записувати його;

• частіше міняти пароль;


Розділ 7 Основи безпеки інформаційних ресурсів

• не потрібно вводити пароль у процедуру встановлення діалогу або макрокоманди.

Необхідно пам'ятати, що набраний на клавіатурі пароль часто зберігається в послідовності команд автоматичного входу в систему.

Для ідентифікації програм і даних часто вдаються до підрахун­ку контрольних сум, проте, як і у випадку парольної ідентифікації, важливо виключити можливість підробки при збереженні правиль­ної контрольної суми, це досягається шляхом використання скла­дних методів контрольного підсумовування на основі криптографі­чних алгоритмів. Забезпечити захист даних від підробки (імітостійкість) можна, якщо застосувати різноманітні методи шифрування та методи цифрового підпису на основі криптографічних систем із відкритим ключем.

Після виконання процедур ідентифікації та встановлення автен­тичності користувач одержує доступ до обчислювальної системи, і захист інформації здійснюється на трьох рівнях:

• апаратури;

• програмного забезпечення;

• даних.

Захист на рівні апаратури та програмного забезпечення передба­чає керування доступом до обчислювальних ресурсів: окремих при­строїв, оперативної пам'яті, операційної системи, спеціальним слу­жбовим та особистим програмам користувача.

Захист інформації на рівні даних спрямований:

• на захист інформації при звертанні до неї у процесі роботи на ПЕОМ та виконання тільки дозволених операцій над ними;

• на захист інформації при її передаванні каналами зв'язку між різними ЕОМ.

Керування доступом до інформації дозволяє дати відповідь на питання:

• хто може виконувати і які операції;

• над якими даними дозволяється виконувати операції.
Об'єктом, доступ до якого контролюється, може бути файл, за­пис у файлі, а фактором, що визначає порядок доступу, — певна подія, значення даних, стан системи, повноваження користувача, пе­редісторія звернення та інші дані.

Доступ, що керується подією, передбачає блокування звернення користувача. Наприклад, у певні інтервали часу або при звертанні з певного термінала. Доступ, що залежить від стану, здійснюється за­лежно від поточного стану обчислювальної системи, керуючих про-


Частина II Основи безпеки інформаційних технологій

грам та системи захисту.

Що стосується доступу, залежного від повноважень, то він пе­редбачає звернення користувача до програм, даних, обладнання за­лежно від режиму, що надається. Таким режимами можуть бути "тільки читати", "читати та писати", "тільки виконувати" і т.ін.

В основі більшості засобів контролю доступу лежить те або інше представлення матриці доступу.

Інший підхід до побудови засобів контролю доступу заснований на контролі інформаційних потоків та розподілі суб'єктів і об'єктів доступу на класи конфіденційності.

Засоби реєстрації, як засоби контролю доступу, відносяться до ефективних заходів захисту від несанкціонованих дій. проте, якщо засоби контролю доступу призначені для відвернення таких дій, то завдання реєстрації — виявити вже здійснених дій або спроби дій.

У загальному випадку комплекс програмно-технічних засобів та організаційних (процедурних) рішень із захисту інформації від не­санкціонованого доступу (НСД) реалізується наступними діями:

• керуванням доступом;

• реєстрацією та обліком;

• застосуванням криптографічних засобів;

• забезпеченням цілісності інформації.

Можна відзначити наступні форми контролю та розмежування доступу, що знайшли широке застосування на практиці. Попередження доступу:

• до жорсткого диска;

• до окремих розділів;

• до окремих файлів;

• до каталогів;

• до гнучких дисків;

• до змінних носіїв інформації.

Установлення привілеїв доступу до групи файлів. Захист від модифікації:

• файлів;

• каталогів.

Захист від знищення:

• файлів;

• каталогів.

Попередження копіювання:

• файлів;

• каталогів;


Розділ 7 Основи безпеки інформаційних ресурсів

• прикладних програм.

Затемнення екрана через певний час, встановлений користува­чем.

Захист від копіювання. Засоби захисту від копіювання запобі­гають використання викрадених копій програмного забезпечення і на даний час є єдиним надійним засобом, який захищає авторське право розробників-програмістів та стимулює розвиток ринку програмного забезпечення.

Під засобами захисту від копіювання звичайно розуміють засо­би, які забезпечують виконання програмою своїх функцій тільки при упізнанні деякого унікального елемента, що не піддається копіюван­ню. Таким елементом (ключовим елементом) може бути дискета, певна частина комп'ютера або спеціальний пристрій, який приєд­нується до ПЕОМ. Захист від копіювання реалізується виконанням ряду функцій, які є спільними для всіх систем захисту:

• ідентифікація середовища, із якого буде запускатися програма;

• автентифікація середовища, із якого запущена програма;

• реакція на запуск із несанкціонованого середовища;

• реєстрація несанкціонованого копіювання;

• протидія вивченню алгоритмів роботи системи.

Під середовищем, із якого буде запускатися програма, розуміють або дискету, або ПЕОМ (якщо установка здійснюється на нагромаджувач на жорсткому магнітному дискові). Ідентифікація середо­вища полягає в тому, щоб деяким чином поіменувати середовище з метою подальшої її автентифікації. Ідентифікувати середовище — значить закріпити за ним деякі спеціально створені або виміряні характеристики, які рідко повторюються та важко підроблюються. Такі характеристики називаються ідентифікаторами. Ідентифікація дискет може бути проведена двома способами.

Перший заснований на нанесенні пошкоджень на деяку частину дискети, розповсюджений спосіб такої ідентифікації — "лазерна ді­ра", при такому способі дискета пропалюється в деякому місці лазер­ним променем. Очевидно, що зробити точно таку ж дірку в дискеті копії і в тому ж місці, як і на дискеті-оригіналі, достатньо важко.

Інший спосіб ідентифікації заснований на нестандартному фор­матуванні дискети.

Реакція на запуск із несанкціонованого середовища зводиться до видачі відповідного повідомлення.

Захист інформації від руйнування. Руйнування може від­бутися при підготовці й здісненні різних відновлювальних заходів


Частина II Основи безпеки інформаційних технологій

(резервування, створення та оновлення страхувального фонду, веде­ння архівів інформації і т.ін.). Так як причини руйнування вельми різноманітні (несанкціоновані дії, помилки програм та обладнання, комп'ютерні віруси і т.ін.), про проведення страхувальних заходів є обов'язковими для всіх, хто користується ПЕОМ.

Необхідно спеціально відзначити небезпеку комп'ютерних вірусів. Комп'ютерний вірус [computer viruses] (від лат. virus — отрута) — це невелика, достатньо складна, ретельно складена та небезпечна програма, яка може самостійно розмножуватися, переносити себе на диски, прикріплюватися до чужих програм та передаватися інфор­маційними мережами. Вірус, звичайно, створюється для порушення роботи комп'ютера різноманітними способами — від "безвинного" ви­давання будь-якого повідомлення до стирання, руйнування файлів.

Основну масу вірусів створюють так звані хакери [hacker] — програмісти-хулігани, щоб утішити свої амбіції або заробити гроші на продажі антивірусних програм (антивірусів).

Антивірус — це програма, яка виявляє або виявляє та видаляє віруси. Такі програми бувають спеціалізованими або універсальни­ми. Спеціалізовані здатні боротися з уже написаними, працюючими вірусами, а універсальні — із ще не написаними.

До спеціалізованих відноситься більшість антивірусних програм, кожна з них розпізнає один або декілька конкретних вірусів, ніяк не реагуючи на присутність інших.

Універсальні антивіруси призначені для боротьби з цілими кла­сами вірусів. За призначенням антивіруси універсальної дії бувають різноманітними. Широке застосування знаходять резидентні ан­тивіруси та програми ревізори.

І ці, і інші антивірусні програми мають певні можливості, по­зитивні й негативні (недоліки) характеристики. Спеціалізовані при своїй простоті надто вузько спеціалізовані. При значній різномані­тності вірусів потрібна така ж різноманітність антивірусів.

Окрім використання в інтересах захисту від вірусів антивірусних програм широке застосування знаходять організаційні заходи безпе­ки. Для зменшення небезпеки вірусних атак можливим є прийняття певних дій, які для кожного конкретного випадку можуть бути ско­рочені або розширені:

• інформувати всіх співробітників про небезпеку на можливі зби­тки на випадок вірусних атак;

• заборонити співробітниками приносити програми зі сторони для установки їх у системи оброблення інформації — повинні викори-


Розділ 7 Основи безпеки інформаційних ресурсів

стовуватися тільки програми, які розповсюджуються офіційно;

• заборонити співробітникам використовувати комп'ютерні ігри на ПЕОМ, що обробляють інформація, яка підлягає захисту;

• для виходу на стороні інформаційні мережі виділяти окреме спе­ціальне місце;

• створити архів копій програм і даних;

• періодично проводити перевірку контрольним підсумовування або порівнянням з "чистими" програмами;

• установити системи захисту інформації на особливо важливих ПЕОМ із застосуванням спеціальних антивірусних засобів.

Криптографічні засоби захисту

Криптографія [cryptography] (від грец. κρυπτός — секретний, прихований і '-/ραφ — пишу, креслю, малюю)) — спосіб тайнопису, заснований на використанні шифру, де під шифром [cipher, code, pressmark] (франц. chiffre, букв. — цифра, від араб, сіфр — нуль) звичайно розуміють сукупність обернених перетворень тексту пові­домлень, які виконуються з метою схову від зловмисника (против­ника) інформації, яка знаходиться у повідомленні.

Криптографія включає декілька розділів сучасної математики, а також спеціальні галузі фізики, теорії інформації та зв'язку і деяких інших суміжних дисциплін.

Як наука про шифри, криптографія довгий час була засекрече­на, так як застосовувалася, в основному, для захисту державних і воєнних секретів. Проте, на теперішній час методи та засоби крипто­графії використовуються для забезпечення інформаційної безпеки не тільки держави, але й приватних осіб та організацій. Справа тут зов­сім не обов'язково в секретах. Дуже багато різноманітних відомостей циркулює по всьому світу в цифровому вигляді. І над цими відомо­стями буквально "висять" загрози несанкціонованого ознайомлення, нагромадження, підміни, фальсифікації і т.ін. Найбільш надійні ме­тоди захисту від таких загроз дає саме криптографія.

Для криптографічного перетворення інформації використовую­ться різноманітні шифрувальні засоби — такі, як засоби шифрування документів, засоби шифрування мови, засоби шифрування телегра­фних повідомлень та передачі даних.

Загальна технологія шифрування. Вихідна інформація, яка передається каналами зв'язку, може представляти собою мову, да­ні, відеосигнали, називається незашифрованим повідомленням Ρ


Частина II Основи безпеки інформаційних технологій

(рис. 7.8).

Рис. 7.8. Загальна технологія шифрування

У пристрої шифрування повідомлення шифрується (перетворює­ться у повідомлення С) і передається незахищеним каналом зв'язку. На приймальній стороні повідомлення С дешифрується для віднов­лення вихідного повідомлення Р.

Параметр, який може застосовуватися для добування окремого повідомлення називається ключем.

У сучасній криптографії розглядаються два типи криптографі­чних алгоритмів (ключів). Це класичні криптографічні алгори­тми, засновані на використанні секретних ключів та нові криптогра­фічні алгоритми з відкритими ключами, засновані на використанні двох типів ключів: секретного (закритого) та відкритого.

У криптографії з відкритими ключами є, як правило, два ключі, один з яких неможливо визначити з іншого. Якщо ключ роз­шифровування обчислювальними методами неможливо одержати з ключа зашифровування то секретність інформації, зашифрованої за допомогою несекретного (відкритого) ключа, буде забезпечена. Про­те цей ключ повинен бути захищеним від підміни або модифікації. Ключ розшифровування також повинен бути секретним і захищеним від підміни або модифікації.

Якщо, навпаки, обчислювальними методами неможливо одержа­ти ключ зашифровування з ключа розшифровування, то ключ роз-


Розділ 7 Основи безпеки інформаційних ресурсів

шифровування може бути не секретним.

Розділення функцій зашифровування та розшифровування на основі

розділення на дві частини додаткової інформації, необхідної для виконання операцій, є тією цінною ідеєю, яка лежить в основі кри­птографії з відкритим ключем.

Технологія шифрування мови. Найбільш розповсюдженим способом шифрування мовного сигналу є аналогове скремблювання та цифрове шифрування.

Аналогове скремблювання — це перетворення аналогового сигналу з будь-якими статистичними властивостями в сигнал, що змінюється за випадковим або псевдовипадковим законом. При ана­логовому скремблюванні характеристики вхідного мовного повідом­лення змінюються таким чином, що перетворене повідомлення стає неприйнятим для слухової системи людини, але займає таку саму смугу частот. Це дозволяє передавати скрембльовані сигнали зви­чайними телефонними каналами зв'язку.

За видом перетворення аналогове скремблювання поділяється на частотне і часове, за режимом закриття — на статичне і динамічне. У відповідності до способів скремблювання розрізняють скремблери з інверсією спектра, з частотними перестановками, з інверсією кадру, з часовими перестановками, а також комбіновані скремблери.

Скремблер з інверсією спектра реалізує перетворення спе­ктра мовного сигналу шляхом обернення частотної смуги сигналу навкруги деякої середньої точки спектра f0 (Рис. 7.9). В цьому ви-

Рис. 7.9. Принцип инверсии частотного спектру мовного сигналу


Частина II Основи безпеки інформаційних технологій

падку досягається ефект перетворення низьких частот у більш висо­кі і навпаки. Такий скремблер забезпечує невисокий рівень закриття, так як при перехопленні достатньо легко визначається значення ча­стоти fo інверсії спектра мовного сигналу.

У скремблері з частотними перестановками спектр вхідно­го сигналу розділяється на декілька частотних смуг (до 10-15), які перемішуються (переставляються) відповідно до деякого алгоритму (ключа) (рис. 7.10). При прийомі спектр сигналу відновлюється в

Рис. 7.10. Принцип частотної перестановки

результаті зворотних процедур. Зміна ключа в ході сеансу зв'язку в скремблерах (динамічне закриття) дозволяє підвищити ступінь за­криття, але при цьому потрібна передача на приймальну сторону сигналів синхронізації, що відповідають моментам зміни ключа.

Скремблер з інверсією кадру реалізує спосіб часового закри­ття. Інверсія кадру забезпечується шляхом попереднього запам'ято­вування в пам'яті передавального скремблера відрізка мовного пові­домлення (кадру) тривалістю Тk і зчитування його (з передаванням у телефонну лінію) з кінця кадру (інверсно). При прийманні кадр мовного повідомлення запам'ятовується і зчитується з пристрою па­м'яті у зворотному порядку, що забезпечує відновлення повідомлен­ня. Для досягнення нерозбірливості мови необхідно, щоб тривалість кадру була не менше 250 мс. В цьому випадку сумарна тривалість за­пам'ятовування і інверсного передавання кадру складає приблизно 500 мс, що може створити значні затримки сигналу при телефонній розмові.

У скремблері з часовими перестановками кадр мовного по-


Розділ 7 Основи безпеки інформаційних ресурсів

відомлення ділиться на відрізки (сегменти) тривалістю тс кожний (рис. 7.11). Послідовність передавання в лінію сегментів визначає-

Рис. 7.11. Принцип часової перестановки

ться ключем, який повинен бути відомий приймальній стороні. Змі­нюванням ключа в ході сеансу зв'язку в скремблерах (динамічним закриттям) можна суттєво підвищити рівень захисту мовної інфор­мації. Залишкова розбірливість залежить від тривалості кадру і із збільшенням останньої зменшується. Унаслідок накопичення інфор­мації у блоці часового перетворення з'являється затримка між вхі­дним мовним сигналом і відновленим сигналом. Ця затримка непри­ємно сприймається на слух, якщо перевищує 1-2 с. Тому Тk вибира­ють рівною (4-16) τс.

У комбінованому скремблері для підвищення ступеня закри­ття мови використовують комбінацію часового і частотного скремблювання. Вхідне повідомлення розділяється на кадри і сегменти, які запам'ятовуються в пам'яті скремблера. При формуванні пові­домлення, що передається, здійснюються перестановки сегментів ка­дру і перестановки смуг спектра мовного сигналу кожного сегмента. Якщо при цьому забезпечити динамічну зміну ключа часової і часто­тної перестановки, то рівень захисту такого комбінованого технічно­го закриття може наближатися до рівня захисту при шифруванні мовної інформації. Проте складність реалізації такого скремблера і вимоги до якості передавання синхроімпульсів між скремблерами телефонних абонентів також високі.

Аналогові скремблери [analog scrambler] прості в технічній ре­алізації, мають низьку вартість і малі габарити. Можуть експлуату-


Частина II Основи безпеки інформаційних технологій

вати ся практично на будь-яких каналах зв'язку, призначених для пе­редавання мовних повідомлень. Основний недолік аналогових скрем-блерів — відносно низька стійкість закриття інформації. Крім того, вони вносять спотворення у відновлений мовний сигнал.

Останнім часом знайшли широке розповсюдження системи ши­фрування, у яких застосовується цифрове шифрування мовної інформації [voice encryption], яка представлена у цифровій формі.

При аналого-цифровому перетворенні амплітуда сигналу вимірю­ється через рівні проміжки часу, що називаються кроком дискре­тизації. Для того щоб цифровий мовний сигнал мав якість не гір­шу телефонного, крок дискретизації не повинен перевищувати 160 мкс, а кількість рівнів квантування амплітуди мовного сигналу — не менше 128. В цьому випадку відлік амплітуди кодується 7 біта­ми, швидкість передавання перевищує 43 кбіт/с, а ширина спектра дискретного двійкового сигналу дорівнює сумі смуг 14 стандартних телефонних каналів.

Для передавання мови в цифровій формі стандартними телефон­ними каналами різко скорочують смугу мовного сигналу за допомо­гою пристроїв, які називають вокодерами.

Шифрування мовної інформації у цифровій формі здійснюється відомими методами (заміною, перестановками, аналітичними пере­твореннями, гамуванням і т.ін.) або за допомогою стандартних алго­ритмів криптографічного перетворення. Перевагою цифрового ши­фрування є висока надійність закриття мовної інформації, так як перехоплений сигнал являє собою випадкову цифрову послідовність. Недоліком — необхідність використання модемів, нестійка робота пристроїв шифрування в каналах із великим загасанням сигналу та з високим рівнем завад.

Апаратні, програмні, апаратно-програмні та криптографічні за­соби реалізують ті чи інші послуги інформаційної безпеки різнома­нітними механізмами захисту, які забезпечують дотримання конфі­денційності, цілісності, доступності та повноти інформації.


Дата добавления: 2015-07-11; просмотров: 124 | Нарушение авторских прав






mybiblioteka.su - 2015-2024 год. (0.09 сек.)