Читайте также:
|
|
Загальні положення інженерно-технічного захисту
Інженерно-технічний захист — це сукупність спеціальних органів, технічних засобів та заходів для їхнього використання в інтересах захисту конфіденційної інформації (рис. 7.7). Основне завдання інженерно-технічного захисту — це попередження розголошення, витоку, несанкціонованого доступу та інших форм незаконного втручання в інформаційні ресурси.
Різноманітність цілей, завдань, об'єктів захисту та заходів, що проводяться, передбачають розгляд деякої системи класифікації засобів інженерно-технічного захисту за видом, орієнтацією та іншими характеристиками.
Наприклад, засоби інженерно-технічного захисту можна класифікувати за об'єктами впливу, характером заходів, способами реалізації, масштабом охоплення, класом засобів зловмисників, яким здійснюється протидія зі сторони служби безпеки.
За функціональним призначенням засоби інженерно-технічного захисту поділяються на наступні групи: фізичні засоби захисту, апа-
Розділ 7 Основи безпеки інформаційних ресурсів
Рис. 7.7. Інженерно-технічний захист інформації
ратні засоби захисту, програмні засоби захисту, криптографічні засоби захисту.
Частина II Основи безпеки інформаційних технологій
Фізичні засоби включають різноманітні пристрої та споруди, які перешкоджають фізичному проникненню (або доступу) зловмисників на об'єкти захисту та матеріальних носіїв конфіденційної інформації та здійснюють захист персоналу, матеріальних носіїв, фінансів та інформації від протиправних дій.
До апаратних засобів відносяться прилади, пристрої, та інші технічні рішення, які використовуються в інтересах захисту інформації. Основне завдання апаратних засобів — забезпечення стійкого захисту від розголошення, витоку і несанкціонованого доступу через технічні засоби забезпечення діяльності організації (підприємства).
Програмні засоби охоплюють спеціальні програми, програмні комплекси та системи захисту інформації в інформаційних системах різноманітного призначення та засобах обробки (збирання, нагромадження, зберігання, оброблення та передачі) даних.
Криптографічні засоби — це спеціальні математичні та алгоритмічні засоби захисту інформації, що передається системами та мережами зв'язку, зберігається та обробляється на ЕОМ із використанням різноманітних методів шифрування.
Апаратні методи та засоби захисту знайшли достатньо широке розповсюдження. Проте із-за того, що вони не мають достатньої гнучкості, часто втрачають свої захисні властивості при розкритті принципу їхньої дії і в подальшому не можуть бути використані.
Програмні методи та засоби більш надійні, період їхнього гарантованого використання значно більший, ніж апаратних методів та засобів.
Криптографічні методи та засоби займають важливе місце і є надійним засобом забезпечення захисту інформації на тривалі періоди.
Очевидно, що такий поділ засобів захисту інформації достатньо умовний, так як на практиці дуже часто вони взаємодіють і реалізуються у вигляді програмно-апаратних засобів із широким використанням алгоритмів закриття інформації.
Фізичні засоби захисту
Фізичні засоби захисту — це різноманітні пристрої, конструкції, апарати, вироби, призначені для створення перепон на шляху руху зловмисників.
До фізичних засобів відносяться механічні, електромеханічні, електронні, електронно-оптичні, радіо- і радіотехнічні та інші пристрої для заборони несанкціонованого доступу (входу, виходу), про-
Розділ 7 Основи безпеки інформаційних ресурсів
несення (винесення) засобів і матеріалів та інших можливих видів злочинних дій.
Ці засоби застосовуються для вирішення наступних завдань:
• охорона території підприємства на спостереження за нею;
• охорона будівель, внутрішніх приміщень та контроль за ними;
• охорона обладнання, продукції, фінансів та інформації;
• здійснення контрольованого доступу до будівель та приміщень. Усі фізичні засоби захисту об'єктів можна розділити на три категорії: засоби попередження, засоби виявлення та системи ліквідації загроз. Охоронна сигналізація та охоронне телебачення, наприклад, відносяться до засобів виявлення загроз; загорожі навколо об'єктів — це засоби попередження несанкціонованого проникнення на територію, а підсилені двері, стіни, стелі, грати на вікнах та інші заходи служать захистом також і від проникнення, і від інших злочинних дій (підслуховування, обстрілу, кидання гранат і т.ін.). Засоби пожежегасіння відносяться до систем ліквідації загроз.
У загальному випадку за фізичною природою та функціональним призначенням усі засоби цієї категорії можна поділити на наступні групи:
• охоронні та охоронно-пожежні системи;
• охоронне телебачення;
• охоронне освітлення;
• засоби фізичного захисту.
Охороні системи та засоби охоронної сигналізації призначені для виявлення різноманітних видів загроз: спроб проникнення на об'єкт захисту, в зони та приміщення, які охороняються, спроб пронесення (винесення) зброї, засобів промислового шпіонажу, викрадення матеріальних та фінансових цінностей та інших дій; оповіщення співробітників охорони або персоналу об'єкта про появу загроз та необхідність підсилення контролю доступу на об'єкт, територію, в будівлі та приміщення.
Найважливішими елементами охоронних систем є датчики, які виявляють появу загрози. Характеристики та принципи роботи датчиків визначають основні параметри та практичні можливості охоронних систем.
Уже розроблені та широко використовується значна кількість різноманітних датчиків як за принципами виявлення різноманітних фізичних полів, так і за тактичним призначенням.
Ефективність роботи системи охорони та охоронної сигналізації, в основному, визначається параметрами та принципом роботи датчи-
Частина II Основи безпеки інформаційних технологій
ків. На сьогодні відомі датчики наступних типів: механічні вимикачі, дріт із вимикачем, килимки тиску, металева фольга, дротова сітка, мікрохвильові датчики, ультрахвильові датчики, інфрачервоні датчики, фотоелектричні датчики, акустичні датчики, вібраційні датчики, індуктивні датчики, ємнісні датчики і т.ін.
Кожний тип датчика реалізує певний вид захисту: точковий захист, захист по лінії, захист по площі або захист по об'єму. Наприклад, механічні датчики орієнтовані на захист лінії, килимки — на точкове виявлення, а інфрачервоні знаходять широке застосування на площі і в об'ємі.
Датчики через ці чи інші канали зв'язку з'єднані з контрольно-приймальним пристроєм пункту (або поста) охорони і засобів тривожного оповіщення.
Каналами зв'язку в системах охоронної сигналізації можуть бути спеціально прокладені проводові або кабельні лінії, телефонні лінії об'єкта, лінії зв'язку трансляції, системи оповіщення або радіоканали. Вибір каналів визначається можливостями об'єкта.
Важливим об'єктом охоронної системи є засоби тривожного оповіщення: дзвінки, лампочки, сирени, які подають постійні або перервні сигнали про появу загрози.
За тактичним призначенням охоронні системи поділяються на системи охорони:
• периметрів об'єктів;
• приміщень та проходів до службових та складських будівель;
• сейфів, обладнання, основних та допоміжних технічних засобів;
• автотранспорту;
• персоналу, у тому числі й особового складу охорони, і т.ін.
До засобів фізичного захисту відносяться:
• природні та штучні перепони (бар'єри);
• особливі конструкції периметрів, проходів, віконних та дверних плетінь, приміщень, сейфів, сховищ і т.ін.;
• зони безпеки.
Природні та штучні бар'єри призначені для протидії незаконному проникненню на територію об'єкта. Проте основне захисне навантаження лягає все-таки на штучні бар'єри — такі як паркани та інші види огорож. Практика показує, що огорожі складної конфігурації здатні затримати зловмисника на достатньо тривалий час. На сьогодні нараховується значний арсенал таких засобів: від простих сітчастих до складних комбінованих огорож, які здійснюють певний відлякуючий вплив на порушника.
Розділ 7 Основи безпеки інформаційних ресурсів
Особливі конструкції периметрів, проходів, віконних сплетінь, приміщень, сейфів, сховищ є обов'язковими з точки зору безпеки для будь-яких організацій та підприємств. Ці конструкції повинні протистояти будь-яким способам фізичного впливу зі сторони кримінальних елементів:
• механічним деформаціям, руйнуванню свердлінням, термічному та механічному різанню, і т.ін.;
• несанкціонованому доступу шляхом підробки ключів, відгадування коду і т.ін.
Одним із головних технічних засобів захисту проходів, приміщень, сейфів та сховищ є замки. Вони бувають простими (з ключами) кодовими (у тому числі з часовою затримкою на відкривання) і з програмним пристроями, що відкривають двері та сейфи в певний час.
Важливим засобом фізичного захисту є планування об'єкта, його будівель та приміщень за зонами безпеки, які враховують міру важливості різних частин об'єкта з точки зору нанесення збитків від різного виду загроз. Оптимальне розташування зон безпеки та розташування в них ефективних технічних засобів виявлення, відбиття та ліквідації наслідків протиправних дій складає основу концепції інженерно-технічного захисту об'єкта.
Зони безпеки повинні розташовуватися на об'єкті послідовно, від огорожі навкруг території об'єкта до сховищ цінностей, створюючи ланцюг перешкод (рубежів), які доведеться долати зловмисникові. Від складності та надійності перепони на його шляху залежить відрізок часу, необхідного на подолання кожної зони, та ймовірність того, що розташовані в кожній зоні засоби виявлення (охороні пости, охоронна сигналізація та охоронне телебачення) виявлять наявність порушника та подадуть сигнал тривоги.
Основу планування та обладнання зон безпеки об'єкта складає принцип рівноміцності границь зон безпеки. Сумарна міцність зон безпеки буде оцінюватися найменшою з них.
Охоронне телебачення є одним із розповсюджених засобів охорони. Особливістю охоронного телебачення є можливість не тільки відзначити порушення режиму охорони об'єкта, але й контролювати обстановку навкруги нього в динаміці її розвитку, визначати небезпеку дій, вести приховане спостереження та здійснювати відеозапис для наступного аналізу правопорушення як із метою вивчення, так і з метою притягнення до відповідальності порушника.
Джерелами зображення (датчиками) в системах охоронного те-
Частина II Основи безпеки інформаційних технологій
лебачення є відеокамери. Через об'єктив зображення зловмисника попадає на світлочутливий елемент камери, в якому воно перетворюється в електричний сигнал, який подається спеціальним коаксіальним кабелем на монітор і при необхідності — на відеомагнітофон.
Відеокамера є центральним елементом системи охоронного телебачення, так як від її характеристик залежить ефективність та результативність всієї системи контролю та спостереження. На сьогоднішній день розроблені та випускаються найрізноманітніші моделі, які відрізняються як за конструкцією та габаритами, так і за можливостями.
Другим за значення елементом системи охоронного телебачення є монітор. Він повинен підходити за параметрами з відеокамерою. Часто використовують один монітор із декількома камерами, які приєднуються до нього почергово засобами автоматичного переключання за певним регламентом.
У деяких системах телевізійного спостереження передбачається автоматичне приєднання камери, в зоні огляду якої виникло порушення. Використовується й більш складне обладнання, яке включає засоби автоматизації, пристрої одночасного виведення декількох зображень, детектори руху для подавання сигналу тривоги при виявленні будь-яких змін у зображенні.
Обов'язковою складовою частиною системи захисту будь-якого об'єкта є охоронне освітлення. Розрізняють два види охоронного освітлення — чергове та тривожне.
Чергове освітлення призначається для постійного використання у неробочий час, у вечірній та нічний час як на території об'єкта, так і всередині будівлі.
Тривожне освітлення вмикається при надходженні сигналу тривоги від засобів охоронної сигналізації. Окрім того, за сигналом тривоги на додаток до освітлення можуть включатися і звукові прилади (дзвінки, сирени і т.ін.).
Сигналізація та чергове освітлення повинні мати резервне електроживлення на випадок аварії або вимкненні електромережі.
Останніми роками велика увага надається створенню систем фізичного захисту, сполучених із системами сигналізації. Так відома електронна система сигналізації для використання з дротовим загородженням. Система складається з електронних датчиків та мікропроцесора, який керує блоком оброблення даних. Загородження довжиною до 100 м може встановлюватися на відкритій місцевості або розташовуватися на стінах, горищах та на наявних огорожах.
Розділ 7 Основи безпеки інформаційних ресурсів
Стійкі до впливу навколишнього середовища датчики монтуються на стійках, кронштейнах. Дротове загородження складається з 32 горизонтально натягнутих стальних ниток, у середній частині коленої з яких кріпиться електромеханічний датчик, який перетворює зміну натягу ниток в електричний сигнал.
Перевищення граничної величини напруги, яке програмується за амплітудою для коленого датчика окремо, викликає сигнал тривоги. Зв'язок системи з центральним пунктом управління та контролю здійснюється за допомогою мультиплексора. Мікропроцесор автоматично через певні інтервали часу перевіряє роботу компонентів апаратури та програмних засобів і — у випадку встановлення відхилень — подає відповідний сигнал.
Подібні і ряд інших аналогічних систем фізичного захисту можуть використовуватися для захисту об'єктів по периметру з метою виявлення вторгнення на територію об'єкта.
Використовуються системи з двох волоконно-оптичних кабелів, по яких передаються кодовані сигнали інфрачервоного діапазону. Якщо в сітці нема пошкоджень, то сигнали поступають на приймальний пристрій без спотворень. Спроби пошкодження сітки призводить до обривів або деформації кабелів, що викликає сигнал тривоги. Оптичні системи відрізняються низьким рівнем помилкових тривог, викликаних впливом на неї дрібних тварин, птахів, зміною погодних умов та високою ймовірністю виявлення спроб вторгнення.
Наступним видом фізичного захисту є захист елементів будівель та приміщень. Прийнятний фізичний захист віконних прорізів приміщень забезпечують традиційні металеві решітки, а також спеціальне оскляніння на основі пластичних мас, армованих стальним дротом. Двері та вікна приміщення, що охороняється, обладнують датчиками, що спрацьовують при руйнуванні скла, дверей, але не реагують на їхні коливання, викликані іншими причинами. Спрацьовування датчиків викликає сигнал тривоги.
Серед засобів фізичного захисту особливо слід відзначити засоби захисту ПЕОМ від викрадення та проникнення до їхніх внутрішніх компонентів. Для цього використовуються металеві конструкції з клейкою підставкою, яка забезпечує зчеплення з поверхнею столу з силою 250-2700 кг/см. Це виключає вилучення або переміщення ПЕОМ без порушення цілісності поверхні столу. Переміщення ПЕОМ можливе тільки з використанням спеціальних ключів та інструментів.
Замикаючі пристрої та спеціальні шафи займають особливе місце
Частина II Основи безпеки інформаційних технологій
в системах обмеження доступу, оскільки вони несуть у собі ознаки як системи фізичного захисту, так і пристроїв контролю доступу. Вони надзвичайно різноманітні та призначені для захисту документів, матеріалів, магнітних носіїв, фотоносіїв і навіть технічних засобів: ПЕОМ, принтерів, ксероксів і т.ін.
Випускаються спеціальні металеві шафи для зберігання ПЕОМ та іншої техніки. Такі шафи забезпечуються надійною подвійною системою замикання: замком ключового типу та комбінованим на 3-5 комбінацій. Можуть застосовуватися також замки з програмованим часом відкривання за допомогою механічного або електронного годинника.
Системи контролю доступу. Регулювання доступу в приміщення здійснюється насамперед через упізнавання (автентифікацію) службою охорони або технічними засобами.
Контрольований доступ передбачає обмеження кола осіб, які допускаються в певні захищені зони, будівлі, приміщення, і контроль за переміщенням цих осіб у середині них.
Основою для допуску служить певний метод для впізнавання і порівняння з еталонними параметрами системи. Існує вельми широкий спектр методів упізнавання уповноважених осіб на право їхнього доступу в приміщення, будівлі, зони.
На основі впізнавання приймається рішення про допуск осіб, які мають на це право, або заборону — для тих, хто не має цього права. Найбільше розповсюдження одержали атрибутні та персональні методи впізнавання.
До атрибутних засобів відносяться засоби підтвердження повноважень, такі, зокрема, як документи (паспорт, посвідчення і т.ін.), картки (фотокартки, картки з магнітними, електричними, механічними ідентифікаторами і т.ін.) та інші засоби (ключі, сигнальні елементи і т.ін.). Слід відзначити, що ці засоби в значній мірі піддаються різного виду підробкам та шахрайству.
Персональні методи — це методи визначення особи за його незалежними показниками: відбитками пальців, геометрією рук, особливостями очей і т.ін. Персональні характеристики бувають статичні та динамічні. До останніх відноситься пульс, тиск, кардіограми, мова, почерк і т.ін.
Персональні способи є найбільш привабливими. По-перше, вони повно описують кожну окрему людину. По-друге, неможливо або вкрай важко підробити індивідуальні характеристики.
Статичні способи включають аналіз фізичних характеристик —
Розділ 7 Основи безпеки інформаційних ресурсів
таких, як відбитки пальців, особливості геометрії рук і т.ін. Вони достатньо достовірні та мають малу ймовірність помилок.
Динамічні ж способи використовують характеристики, що змінюються у часі.
Характеристики, які залежать від звичок та навичок, є не тільки найбільш простими для підробки, але й найбільш дешевими з точки зору практичної реалізації.
Способи впізнавання, засновані на будь-чому, що запам'ятовується (код, пароль і т.ін.), можуть застосовуватися у випадках найбільш низьких вимог до безпеки, так як часто ця інформація записується користувачами на різноманітних папірцях, в записних книжках та інших носіях, що при їх доступності іншим може звести нанівець усі зусилля з безпеки. Крім того, існує реальна можливість підглянути, підслухати або одержати цю інформацію іншим шляхом (насильство, викрадення і т.ін.).
Спосіб упізнавання людиною (вахтер, вартовий) не завжди надійний із-за так званого "людського фактору", який полягає в тому, що людина піддається впливові багатьох зовнішніх умов (утома, погане самопочуття, емоційний стрес, підкуп і т.ін.). На противагу цьому знаходять широке застосування технічних засобів упізнавання, таких, наприклад, як ідентифікаційні картки, впізнавання за голосом, почерком, відбитками пальців і т.ін.
Найпростіший та найбільш розповсюджений метод ідентифікації використовує різноманітні картки, на яких розташовується кодована або відкрита інформація про власника, його повноваження і т.ін.
Звичайно це пластикові картки типу перепусток або жетонів. Картки вводяться з читаючий пристрій кожний раз, коли необхідно увійти або вийти з приміщення, що охороняється, або одержати доступ до чого-небудь (сейфа, камери, термінала і т.ін.).
Існує багато різновидів пристроїв упізнавання та ідентифікації особистості, які використовують подібні картки. Одні з них звіряють фотографії та інші ідентифікаційні елементи, інші — магнітні поля і т.ін.
Системи впізнавання за відбитками пальців. В основу ідентифікації лежить порівняння відносного положення закінчень та розгалужень ліній відбитка. Пошукова система шукає на поточному зображенні контрольні елементи, визначені при дослідженні еталонного зразка. Для ідентифікації однієї людини вважається достатнім визначити координати 12 точок.
Такі системи достатньо складні. Вони рекомендуються до вико-
Частина II Основи безпеки інформаційних технологій
ристання на об'єктах, які потребують надійного захисту.
Системи впізнавання за голосом. Існує декілька способів виділення характерних ознак мови людини: аналіз короткочасних сегментів, контрольний аналіз, виділення статистичних характеристик. Слід відзначити, що теоретичні питання ідентифікації за голосом розроблені достатньо повно, але промислове виробництво таких систем поки відстає.
Системи впізнавання за почерком вважаються найбільш зручними для користувача. Основним принципом ідентифікації за почерком є постійність підпису кожної особистості, хоча абсолютного збігу не буває.
Система впізнавання за геометрією рук. Для ідентифікації застосовують аналіз комбінацій ліній згинів пальців та долоні, ліній складок, довжина та товщина пальців.
Технічно це реалізується шляхом накладення руки на матрицю фотокомірок. Рука освітлюється потужною лампою, здійснюється реєстрація сигналів із комірок, які несуть інформацію про геометрію.
Усі пристрої ідентифікації людини можуть працювати як окремо, так і в комплексі. Комплекс може бути вузькоспеціальним або багатоцільовим, при якому система виконує функції охорони, контролю, реєстрації та сигналізації. Такі системи є вже комплексними. Комплексні системи забезпечують:
• допуск на територію підприємства за карткою (перепусткою), яка містить індивідуальний машинний код;
• блокування проходу при спробах несанкціонованого проходу (прохід без перепустки, прохід до спеціальних підрозділів співробітників, які не мають перепустки);
• можливість блокування проходу для порушників графіка роботи (запізнення на роботу, передчасне залишення робочого місця і т.ін.);
• відкриття зони проходу для вільного виходу за командою вахтера;
• перевірка кодів перепусток та затримання їх пред'явників на КПП за вказівкою оператора системи;
• реєстрацію часу перетинання прохідної та збереження його в базі даних ПЕОМ;
• оброблення одержаних даних та формування різноманітних документів (табель робочого часу, рапорт за добу, відомість порушників трудової дисципліни і т.ін.), що дозволяє мати оперативну ін-
Розділ 7 Основи безпеки інформаційних ресурсів
формацію про порушників трудової дисципліни, відпрацьованих кожним час і т.ін.;
• оперативне коригування бази даних із доступом за паролем;
• роздруківка табелів робочого часу за довільною групою співробітників (підприємство в цілому, структурний підрозділ, окремо вибрані співробітники);
• роздруківка списків порушників графіка робочого часу з конкретними даними про порушення;
• поточний та ретроспективний аналіз відвідування співробітниками підрозділів, пересування співробітників через КПП, видача списку присутніх або відсутніх у підрозділах або на підприємстві для довільно вибраного моменту часу (при умові збереження баз даних за минулі періоди);
• одержання оперативної інформації абонентами локальної мережі на випадок мережної реалізації системи.
Фізичні засоби є першою перешкодою (бар'єром для зловмисника при реалізації ним заходових методів доступу.
Апаратні засоби захисту
До апаратний засобів захисту інформації відносяться найрізноманітніші за принципом дії, побудовою та можливостями технічні конструкції, які забезпечують припинення розголошення, захист від витоку та протидію несанкціонованому доступові до джерел конфіденційної інформації.
Апаратні засоби захисту інформації застосовуються для виконання наступних завдань:
• проведення спеціальних досліджень технічних засобів забезпечення виробничої діяльності на наявність можливих каналів витоку інформації;
• виявлення каналів витоку інформації на різних об'єктах та в приміщеннях;
• локалізація каналів витоку інформації;
• пошук та виявлення засобів промислового шпіонажу;
• протидія несанкціонованому доступові до джерел конфіденційної інформації та іншим діям.
За функціональним призначенням апаратні засоби можуть поділятися на засоби виявлення, засоби пошуку та детальних вимірювань, засоби активної та пасивної протидії. При цьому за своїми характеристиками засоби можуть бути загального застосува-
Частина II Основи безпеки інформаційних технологій
ння, розраховані на використання непрофесіоналами з метою одержання попередніх (загальних) оцінок, і професійні комплекси, які дозволяють здійснювати ретельний пошук, виявлення та прецизійне вимірювання всіх характеристик засобів промислового шпіонажу.
До першої групи можна віднести індикатори електромагнітних випромінювань, які можуть приймати широкий спектр сигналів із достатньо низькою чутливістю.
До другої групи можна віднести комплекси для виявлення та пеленгування радіозакладок, призначені для автоматичного виявлення та виявлення місцезнаходження радіопередавачів, радіомікрофонів, телефонних закладок та мережних радіопередавачів.
Пошукову апаратуру можна розділити на апаратуру пошуку засобів знімання інформації та дослідження каналів її витоку.
Апаратура першого типу спрямована на пошук та локалізацію вже впроваджених зловмисниками засобів несанкціонованого доступу. Апаратура другого типу призначена для виявлення каналів витоку інформації.
Як і в будь-якій галузі техніки, універсальність будь-якої апаратури призводить до зниження її параметрів із кожної окремої характеристики.
З іншої сторони, існує велика кількість різних за природою каналів витоку інформації, а також фізичних принципів, на основі яких працюють системи несанкціонованого доступу. Ці фактори зумовлюють різноманіття пошукової апаратури, а її складність визначає високу вартість кожного приладу. У зв'язку з цим достатній комплекс пошукового обладнання можуть дозволити собі мати структури, які постійно проводять відповідні обстеження. Це або великі служби безпеки, або спеціалізовані фірми, які надають послуги стороннім організаціям.
До особливої групи можна віднести апаратні засоби захисту ЕОМ та комунікаційних систем на їхній основі.
Апаратні засоби захисту застосовуються як в окремих ПЕОМ, так і на різних рівнях та ділянках мережі: в центральних процесорах ЕОМ, в їхніх оперативних запам'ятовуючих пристроях (ОЗУ), контролерах вводу-виводу, зовнішніх запам'ятовуючих пристроях, терміналах і т.ін.
Для захисту центральних процесорів (ЦП) застосовується кодове резервування — створення додаткових бітів у форматах машинних команд (розрядів секретності) і резервних регістрів (у пристроях ЦП), одночасно передбачаються два можливих режими роботи
Розділ 7 Основи безпеки інформаційних ресурсів
процесора, які відділяють допоміжні операції від операцій безпосереднього вирішення задач користувача. Для цього служить спеціальна програма переривань, яка реалізується апаратними засобами.
Один із заходів апаратного захисту ЕОМ та інформаційних мереж є обмеження доступу до оперативної пам'яті за допомогою встановлення границь або полів. Для цього створюються регістри контролю та регістри захисту даних. Застосовуються також додаткові бити парності — різновид методі кодового резервування.
Для позначення степеня конфіденційності програм і даних, категорій користувачів використовуються біти, які називаються бітами конфіденційності (це два-три додаткових розряди, за допомогою яких кодуються категорії секретності користувачів, програм, даних).
Програми та дані, які завантажуються в ОЗУ, потребують захисту, який гарантує їх від несанкціонованого доступу. Часто використовуються біти парності, ключі, постійна спеціальна пам'ять. При зчитуванні з ОЗУ необхідно, щоб програми не могли бути знищені несанкціонованими діями користувачів або внаслідок виходу з ладу апаратури. Відмови повинні своєчасно виявлятися та усуватися, щоб запобігти виконанню спотвореної команди ЦП та втрати інформації.
Для попередження зчитування даних в ОЗУ, які залишилися після оброблення, застосовується спеціальна програма стирання. У цьому випадку формується команда на стирання ОЗУ та вказується адреса блоку пам'яті, який повинен бути звільнений від інформації. Ця схема записує нулі або будь-яку іншу послідовність символів у всі комірки даного блоку пам'яті, забезпечуючи надійне стирання раніше завантажених даних.
Апаратні засоби захисту застосовуються й у терміналах користувачів. Для попередження витоку інформації при приєднанні незареєстрованого термінала необхідно перед видачею запитуваних даних здійснити ідентифікацію (автоматичне визначення коду або номера) термінала, із якого поступив запит. У багатокористувальницькому режимі цього термінала його ідентифікації недостатньо. Необхідно здійснити автентифікацію користувача, тобто встановити його дійсність та повноваження. Це необхідно і тому що різні користувачі, зареєстровані в системі, можуть мати доступ тільки до окремих файлів і суворо обмежені повноваження їхнього використання.
Для ідентифікації термінала найчастіше застосовується генератор коду, включений до апаратури термінала, а для автентифікації користувача — такі апаратні засоби, як ключі, персональні кодові картки, персональний ідентифікатор, пристрої розпізнавання голосу
Частина II Основи безпеки інформаційних технологій
користувача або форми його пальців. Проте найбільш розповсюдженими засобами автентифікації є паролі, перевірені не апаратними, а програмними засобами впізнавання.
Апаратні засоби захисту інформації — це різноманітні технічні пристрої, системи та споруди, призначені для захисту інформації від розголошення, витоку і несанкціонованого доступу.
Програмні засоби захисту
Програмний захист інформації — це система спеціальних програм, які входять до складу програмного забезпечення та реалізують функції захисту інформації.
Виділяють наступні напрями використання програм для забезпечення безпеки конфіденційної інформації, зокрема, такі:
• захист інформації від несанкціонованого доступу;
• захист інформації від копіювання;
• захист програм від вірусів;
• захист інформації від вірусів;
• програмний захист каналів зв'язку.
За кожним із вказаних напрямів існує достатня кількість якісних, розроблених професіональними організаціями програмних продуктів, представлених на інформаційному ринку.
Програмні засоби захисту мають наступні різновиди спеціальних програм:
• ідентифікації технічних засобів, файлів та автентифікації користувачів;
• реєстрації та контролю роботи технічних засобів та користувачів;
• обслуговування режимів обробки інформації з обмеженим доступом;
• захисту операційних систем ЕОМ та прикладних програм користувачів;
• знищення інформації у запам'ятовуючих пристроях після використання;
• сигналізації порушень використання ресурсів;
• допоміжні програми захисту різноманітного призначення. Ідентифікація технічних засобів і файлів, яка здійснюється програмно, реалізується на основі аналізу реєстраційних номерів різних компонентів та об'єктів інформаційної системи та співставлення їх із значеннями адресів і паролів, що зберігаються в запам'ятовуючому пристрої системи управління.
Розділ 7 Основи безпеки інформаційних ресурсів
Для забезпечення надійності захисту за допомогою паролів робота системи захисту організується таким чином, щоб імовірність розкриття секретного пароля та встановлення відповідності тому чи іншому ідентифікатору файла або термінала була як можна меншою. Для цього потрібно періодично змінювати пароль, а число символів у ньому встановлювати достатньо великим.
Ефективним способом ідентифікації елементів з адресами та ав-тентифікації користувачів є алгоритм "запит-відповідь", відповідно до якого система захисту видає користувачеві запит на пароль, після чого він повинен дати на нього певну відповідь. Так як моменти введення запиту та відповіді на нього непередбачені, це утруднює процес відгадування пароля, що забезпечує більш високу надійність захисту.
Одержання дозволу на доступ до тих чи інших ресурсів можна здійснити не тільки на основі використання секретного пароля та наступних процедур автентифікації та ідентифікації. Це можна зробити більш детальним способом, яки враховує різні особливості режимів роботи користувачів, їхні повноваження, категорії даних і ресурсів, що запитуються, цей спосіб реалізується спеціальними програмами, які аналізують відповідні характеристики користувачів, зміст завдань, параметри технічних і програмних засобів, пристроїв пам'яті і т.ін.
Конкретні дані запиту, які поступають у систему, порівнюються в процесі роботи програми захисту з даними, які занесені в реєстраційні секретні таблиці (матриці). Ці таблиці, а також програми для їхнього формування та оброблення зберігаються в зашифрованому вигляді та знаходяться під особливим контролем адміністратора безпеки інформаційної мережі.
Для розмежування доступу окремих користувачів до певної інформації застосовуються індивідуальні заходи секретності цих файлів та особливий контроль доступу до них користувачів. Гриф секретності може формуватися у вигляді трирозрядних кодових слів, які зберігаються у файлі або в спеціальній таблиці. У цій лее таблиці записується ідентифікатор користувача, який створив цей файл, ідентифікатори терміналів, із яких може здійснюватися доступ до даного файла, а також їхні права на користування файлом (зчитування, редагування, стирання, оновлення, виконання і т.ін.). Важливо не допустити взаємовплив користувачів у процесі звернення до файлів. Якщо, наприклад, один запис має право редагувати декілька користувачів, то кожному з них необхідно зберегти саме його
Частина II Основи безпеки інформаційних технологій
варіант редакції (робиться декілька копій запису з метою можливого аналізу та встановлення повноважень).
Захист від несанкціонованого доступу. Основні функції від чужого вторгнення обов'язково передбачають певні заходи безпеки. Основними функціями, які повинні здійснюватися програмними засобами у цьому випадку є:
• ідентифікація суб'єктів та об'єктів;
• розмежування (іноді й повна ізоляція) доступу до обчислювальних ресурсів та інформації;
• контроль та реєстрація дій з інформацією та програмами. Процедура ідентифікації та підтвердження автентичності передбачає перевірку, чи є суб'єкт, якій здійснює доступ (або об'єкт, до якого здійснюється доступ) тим, за кого себе видає. Подібні перевірки можуть бути одноразовими або періодичними (особливо у випадках тривалих сеансів роботи). У процесі ідентифікації використовуються різноманітні методи:
• прості, складні або одноразові паролі;
• обмін питаннями та відповідями з адміністратором;
• ключі, магнітні картки, значки, жетони;
• засоби аналізу індивідуальних геометричних характеристик (голосу, відбитків пальців, геометричних параметрів рук, обличчя);
• спеціальні ідентифікатори або контрольні суми для апаратури, програм, даних і т.ін.
Найбільш розповсюдженими методами ідентифікації є парольна ідентифікація.
Практика показує, що парольний захист даних є слабкою ланкою, так як пароль можна підслухати або підглянути, пароль можна перехопити, а, то і просто розгадати.
Для захисту власне пароля напрацьовані певні рекомендації, як зробити пароль надійним:
• пароль повинен містити, як правило, вісім символів. Чим менше символів має пароль, тим легше його розгадати;
• не рекомендується використовувати як пароль очевидний набір символів, наприклад, ім'я, дату народження, імена близьких або найменування програм користувача. Краще для таких цілей використовувати невідому формулу або цитату;
• якщо криптографічна програма дозволяє, необхідно ввести в пароль хоча би один пробіл, небуквений символ або прописну букву;
• не рекомендується називати нікому пароль, не записувати його;
• частіше міняти пароль;
Розділ 7 Основи безпеки інформаційних ресурсів
• не потрібно вводити пароль у процедуру встановлення діалогу або макрокоманди.
Необхідно пам'ятати, що набраний на клавіатурі пароль часто зберігається в послідовності команд автоматичного входу в систему.
Для ідентифікації програм і даних часто вдаються до підрахунку контрольних сум, проте, як і у випадку парольної ідентифікації, важливо виключити можливість підробки при збереженні правильної контрольної суми, це досягається шляхом використання складних методів контрольного підсумовування на основі криптографічних алгоритмів. Забезпечити захист даних від підробки (імітостійкість) можна, якщо застосувати різноманітні методи шифрування та методи цифрового підпису на основі криптографічних систем із відкритим ключем.
Після виконання процедур ідентифікації та встановлення автентичності користувач одержує доступ до обчислювальної системи, і захист інформації здійснюється на трьох рівнях:
• апаратури;
• програмного забезпечення;
• даних.
Захист на рівні апаратури та програмного забезпечення передбачає керування доступом до обчислювальних ресурсів: окремих пристроїв, оперативної пам'яті, операційної системи, спеціальним службовим та особистим програмам користувача.
Захист інформації на рівні даних спрямований:
• на захист інформації при звертанні до неї у процесі роботи на ПЕОМ та виконання тільки дозволених операцій над ними;
• на захист інформації при її передаванні каналами зв'язку між різними ЕОМ.
Керування доступом до інформації дозволяє дати відповідь на питання:
• хто може виконувати і які операції;
• над якими даними дозволяється виконувати операції.
Об'єктом, доступ до якого контролюється, може бути файл, запис у файлі, а фактором, що визначає порядок доступу, — певна подія, значення даних, стан системи, повноваження користувача, передісторія звернення та інші дані.
Доступ, що керується подією, передбачає блокування звернення користувача. Наприклад, у певні інтервали часу або при звертанні з певного термінала. Доступ, що залежить від стану, здійснюється залежно від поточного стану обчислювальної системи, керуючих про-
Частина II Основи безпеки інформаційних технологій
грам та системи захисту.
Що стосується доступу, залежного від повноважень, то він передбачає звернення користувача до програм, даних, обладнання залежно від режиму, що надається. Таким режимами можуть бути "тільки читати", "читати та писати", "тільки виконувати" і т.ін.
В основі більшості засобів контролю доступу лежить те або інше представлення матриці доступу.
Інший підхід до побудови засобів контролю доступу заснований на контролі інформаційних потоків та розподілі суб'єктів і об'єктів доступу на класи конфіденційності.
Засоби реєстрації, як засоби контролю доступу, відносяться до ефективних заходів захисту від несанкціонованих дій. проте, якщо засоби контролю доступу призначені для відвернення таких дій, то завдання реєстрації — виявити вже здійснених дій або спроби дій.
У загальному випадку комплекс програмно-технічних засобів та організаційних (процедурних) рішень із захисту інформації від несанкціонованого доступу (НСД) реалізується наступними діями:
• керуванням доступом;
• реєстрацією та обліком;
• застосуванням криптографічних засобів;
• забезпеченням цілісності інформації.
Можна відзначити наступні форми контролю та розмежування доступу, що знайшли широке застосування на практиці. Попередження доступу:
• до жорсткого диска;
• до окремих розділів;
• до окремих файлів;
• до каталогів;
• до гнучких дисків;
• до змінних носіїв інформації.
Установлення привілеїв доступу до групи файлів. Захист від модифікації:
• файлів;
• каталогів.
Захист від знищення:
• файлів;
• каталогів.
Попередження копіювання:
• файлів;
• каталогів;
Розділ 7 Основи безпеки інформаційних ресурсів
• прикладних програм.
Затемнення екрана через певний час, встановлений користувачем.
Захист від копіювання. Засоби захисту від копіювання запобігають використання викрадених копій програмного забезпечення і на даний час є єдиним надійним засобом, який захищає авторське право розробників-програмістів та стимулює розвиток ринку програмного забезпечення.
Під засобами захисту від копіювання звичайно розуміють засоби, які забезпечують виконання програмою своїх функцій тільки при упізнанні деякого унікального елемента, що не піддається копіюванню. Таким елементом (ключовим елементом) може бути дискета, певна частина комп'ютера або спеціальний пристрій, який приєднується до ПЕОМ. Захист від копіювання реалізується виконанням ряду функцій, які є спільними для всіх систем захисту:
• ідентифікація середовища, із якого буде запускатися програма;
• автентифікація середовища, із якого запущена програма;
• реакція на запуск із несанкціонованого середовища;
• реєстрація несанкціонованого копіювання;
• протидія вивченню алгоритмів роботи системи.
Під середовищем, із якого буде запускатися програма, розуміють або дискету, або ПЕОМ (якщо установка здійснюється на нагромаджувач на жорсткому магнітному дискові). Ідентифікація середовища полягає в тому, щоб деяким чином поіменувати середовище з метою подальшої її автентифікації. Ідентифікувати середовище — значить закріпити за ним деякі спеціально створені або виміряні характеристики, які рідко повторюються та важко підроблюються. Такі характеристики називаються ідентифікаторами. Ідентифікація дискет може бути проведена двома способами.
Перший заснований на нанесенні пошкоджень на деяку частину дискети, розповсюджений спосіб такої ідентифікації — "лазерна діра", при такому способі дискета пропалюється в деякому місці лазерним променем. Очевидно, що зробити точно таку ж дірку в дискеті копії і в тому ж місці, як і на дискеті-оригіналі, достатньо важко.
Інший спосіб ідентифікації заснований на нестандартному форматуванні дискети.
Реакція на запуск із несанкціонованого середовища зводиться до видачі відповідного повідомлення.
Захист інформації від руйнування. Руйнування може відбутися при підготовці й здісненні різних відновлювальних заходів
Частина II Основи безпеки інформаційних технологій
(резервування, створення та оновлення страхувального фонду, ведення архівів інформації і т.ін.). Так як причини руйнування вельми різноманітні (несанкціоновані дії, помилки програм та обладнання, комп'ютерні віруси і т.ін.), про проведення страхувальних заходів є обов'язковими для всіх, хто користується ПЕОМ.
Необхідно спеціально відзначити небезпеку комп'ютерних вірусів. Комп'ютерний вірус [computer viruses] (від лат. virus — отрута) — це невелика, достатньо складна, ретельно складена та небезпечна програма, яка може самостійно розмножуватися, переносити себе на диски, прикріплюватися до чужих програм та передаватися інформаційними мережами. Вірус, звичайно, створюється для порушення роботи комп'ютера різноманітними способами — від "безвинного" видавання будь-якого повідомлення до стирання, руйнування файлів.
Основну масу вірусів створюють так звані хакери [hacker] — програмісти-хулігани, щоб утішити свої амбіції або заробити гроші на продажі антивірусних програм (антивірусів).
Антивірус — це програма, яка виявляє або виявляє та видаляє віруси. Такі програми бувають спеціалізованими або універсальними. Спеціалізовані здатні боротися з уже написаними, працюючими вірусами, а універсальні — із ще не написаними.
До спеціалізованих відноситься більшість антивірусних програм, кожна з них розпізнає один або декілька конкретних вірусів, ніяк не реагуючи на присутність інших.
Універсальні антивіруси призначені для боротьби з цілими класами вірусів. За призначенням антивіруси універсальної дії бувають різноманітними. Широке застосування знаходять резидентні антивіруси та програми ревізори.
І ці, і інші антивірусні програми мають певні можливості, позитивні й негативні (недоліки) характеристики. Спеціалізовані при своїй простоті надто вузько спеціалізовані. При значній різноманітності вірусів потрібна така ж різноманітність антивірусів.
Окрім використання в інтересах захисту від вірусів антивірусних програм широке застосування знаходять організаційні заходи безпеки. Для зменшення небезпеки вірусних атак можливим є прийняття певних дій, які для кожного конкретного випадку можуть бути скорочені або розширені:
• інформувати всіх співробітників про небезпеку на можливі збитки на випадок вірусних атак;
• заборонити співробітниками приносити програми зі сторони для установки їх у системи оброблення інформації — повинні викори-
Розділ 7 Основи безпеки інформаційних ресурсів
стовуватися тільки програми, які розповсюджуються офіційно;
• заборонити співробітникам використовувати комп'ютерні ігри на ПЕОМ, що обробляють інформація, яка підлягає захисту;
• для виходу на стороні інформаційні мережі виділяти окреме спеціальне місце;
• створити архів копій програм і даних;
• періодично проводити перевірку контрольним підсумовування або порівнянням з "чистими" програмами;
• установити системи захисту інформації на особливо важливих ПЕОМ із застосуванням спеціальних антивірусних засобів.
Криптографічні засоби захисту
Криптографія [cryptography] (від грец. κρυπτός — секретний, прихований і '-/ραφ — пишу, креслю, малюю)) — спосіб тайнопису, заснований на використанні шифру, де під шифром [cipher, code, pressmark] (франц. chiffre, букв. — цифра, від араб, сіфр — нуль) звичайно розуміють сукупність обернених перетворень тексту повідомлень, які виконуються з метою схову від зловмисника (противника) інформації, яка знаходиться у повідомленні.
Криптографія включає декілька розділів сучасної математики, а також спеціальні галузі фізики, теорії інформації та зв'язку і деяких інших суміжних дисциплін.
Як наука про шифри, криптографія довгий час була засекречена, так як застосовувалася, в основному, для захисту державних і воєнних секретів. Проте, на теперішній час методи та засоби криптографії використовуються для забезпечення інформаційної безпеки не тільки держави, але й приватних осіб та організацій. Справа тут зовсім не обов'язково в секретах. Дуже багато різноманітних відомостей циркулює по всьому світу в цифровому вигляді. І над цими відомостями буквально "висять" загрози несанкціонованого ознайомлення, нагромадження, підміни, фальсифікації і т.ін. Найбільш надійні методи захисту від таких загроз дає саме криптографія.
Для криптографічного перетворення інформації використовуються різноманітні шифрувальні засоби — такі, як засоби шифрування документів, засоби шифрування мови, засоби шифрування телеграфних повідомлень та передачі даних.
Загальна технологія шифрування. Вихідна інформація, яка передається каналами зв'язку, може представляти собою мову, дані, відеосигнали, називається незашифрованим повідомленням Ρ
Частина II Основи безпеки інформаційних технологій
(рис. 7.8).
Рис. 7.8. Загальна технологія шифрування
У пристрої шифрування повідомлення шифрується (перетворюється у повідомлення С) і передається незахищеним каналом зв'язку. На приймальній стороні повідомлення С дешифрується для відновлення вихідного повідомлення Р.
Параметр, який може застосовуватися для добування окремого повідомлення називається ключем.
У сучасній криптографії розглядаються два типи криптографічних алгоритмів (ключів). Це класичні криптографічні алгоритми, засновані на використанні секретних ключів та нові криптографічні алгоритми з відкритими ключами, засновані на використанні двох типів ключів: секретного (закритого) та відкритого.
У криптографії з відкритими ключами є, як правило, два ключі, один з яких неможливо визначити з іншого. Якщо ключ розшифровування обчислювальними методами неможливо одержати з ключа зашифровування то секретність інформації, зашифрованої за допомогою несекретного (відкритого) ключа, буде забезпечена. Проте цей ключ повинен бути захищеним від підміни або модифікації. Ключ розшифровування також повинен бути секретним і захищеним від підміни або модифікації.
Якщо, навпаки, обчислювальними методами неможливо одержати ключ зашифровування з ключа розшифровування, то ключ роз-
Розділ 7 Основи безпеки інформаційних ресурсів
шифровування може бути не секретним.
Розділення функцій зашифровування та розшифровування на основі
розділення на дві частини додаткової інформації, необхідної для виконання операцій, є тією цінною ідеєю, яка лежить в основі криптографії з відкритим ключем.
Технологія шифрування мови. Найбільш розповсюдженим способом шифрування мовного сигналу є аналогове скремблювання та цифрове шифрування.
Аналогове скремблювання — це перетворення аналогового сигналу з будь-якими статистичними властивостями в сигнал, що змінюється за випадковим або псевдовипадковим законом. При аналоговому скремблюванні характеристики вхідного мовного повідомлення змінюються таким чином, що перетворене повідомлення стає неприйнятим для слухової системи людини, але займає таку саму смугу частот. Це дозволяє передавати скрембльовані сигнали звичайними телефонними каналами зв'язку.
За видом перетворення аналогове скремблювання поділяється на частотне і часове, за режимом закриття — на статичне і динамічне. У відповідності до способів скремблювання розрізняють скремблери з інверсією спектра, з частотними перестановками, з інверсією кадру, з часовими перестановками, а також комбіновані скремблери.
Скремблер з інверсією спектра реалізує перетворення спектра мовного сигналу шляхом обернення частотної смуги сигналу навкруги деякої середньої точки спектра f0 (Рис. 7.9). В цьому ви-
Рис. 7.9. Принцип инверсии частотного спектру мовного сигналу
Частина II Основи безпеки інформаційних технологій
падку досягається ефект перетворення низьких частот у більш високі і навпаки. Такий скремблер забезпечує невисокий рівень закриття, так як при перехопленні достатньо легко визначається значення частоти fo інверсії спектра мовного сигналу.
У скремблері з частотними перестановками спектр вхідного сигналу розділяється на декілька частотних смуг (до 10-15), які перемішуються (переставляються) відповідно до деякого алгоритму (ключа) (рис. 7.10). При прийомі спектр сигналу відновлюється в
Рис. 7.10. Принцип частотної перестановки
результаті зворотних процедур. Зміна ключа в ході сеансу зв'язку в скремблерах (динамічне закриття) дозволяє підвищити ступінь закриття, але при цьому потрібна передача на приймальну сторону сигналів синхронізації, що відповідають моментам зміни ключа.
Скремблер з інверсією кадру реалізує спосіб часового закриття. Інверсія кадру забезпечується шляхом попереднього запам'ятовування в пам'яті передавального скремблера відрізка мовного повідомлення (кадру) тривалістю Тk і зчитування його (з передаванням у телефонну лінію) з кінця кадру (інверсно). При прийманні кадр мовного повідомлення запам'ятовується і зчитується з пристрою пам'яті у зворотному порядку, що забезпечує відновлення повідомлення. Для досягнення нерозбірливості мови необхідно, щоб тривалість кадру була не менше 250 мс. В цьому випадку сумарна тривалість запам'ятовування і інверсного передавання кадру складає приблизно 500 мс, що може створити значні затримки сигналу при телефонній розмові.
У скремблері з часовими перестановками кадр мовного по-
Розділ 7 Основи безпеки інформаційних ресурсів
відомлення ділиться на відрізки (сегменти) тривалістю тс кожний (рис. 7.11). Послідовність передавання в лінію сегментів визначає-
Рис. 7.11. Принцип часової перестановки
ться ключем, який повинен бути відомий приймальній стороні. Змінюванням ключа в ході сеансу зв'язку в скремблерах (динамічним закриттям) можна суттєво підвищити рівень захисту мовної інформації. Залишкова розбірливість залежить від тривалості кадру і із збільшенням останньої зменшується. Унаслідок накопичення інформації у блоці часового перетворення з'являється затримка між вхідним мовним сигналом і відновленим сигналом. Ця затримка неприємно сприймається на слух, якщо перевищує 1-2 с. Тому Тk вибирають рівною (4-16) τс.
У комбінованому скремблері для підвищення ступеня закриття мови використовують комбінацію часового і частотного скремблювання. Вхідне повідомлення розділяється на кадри і сегменти, які запам'ятовуються в пам'яті скремблера. При формуванні повідомлення, що передається, здійснюються перестановки сегментів кадру і перестановки смуг спектра мовного сигналу кожного сегмента. Якщо при цьому забезпечити динамічну зміну ключа часової і частотної перестановки, то рівень захисту такого комбінованого технічного закриття може наближатися до рівня захисту при шифруванні мовної інформації. Проте складність реалізації такого скремблера і вимоги до якості передавання синхроімпульсів між скремблерами телефонних абонентів також високі.
Аналогові скремблери [analog scrambler] прості в технічній реалізації, мають низьку вартість і малі габарити. Можуть експлуату-
Частина II Основи безпеки інформаційних технологій
вати ся практично на будь-яких каналах зв'язку, призначених для передавання мовних повідомлень. Основний недолік аналогових скрем-блерів — відносно низька стійкість закриття інформації. Крім того, вони вносять спотворення у відновлений мовний сигнал.
Останнім часом знайшли широке розповсюдження системи шифрування, у яких застосовується цифрове шифрування мовної інформації [voice encryption], яка представлена у цифровій формі.
При аналого-цифровому перетворенні амплітуда сигналу вимірюється через рівні проміжки часу, що називаються кроком дискретизації. Для того щоб цифровий мовний сигнал мав якість не гіршу телефонного, крок дискретизації не повинен перевищувати 160 мкс, а кількість рівнів квантування амплітуди мовного сигналу — не менше 128. В цьому випадку відлік амплітуди кодується 7 бітами, швидкість передавання перевищує 43 кбіт/с, а ширина спектра дискретного двійкового сигналу дорівнює сумі смуг 14 стандартних телефонних каналів.
Для передавання мови в цифровій формі стандартними телефонними каналами різко скорочують смугу мовного сигналу за допомогою пристроїв, які називають вокодерами.
Шифрування мовної інформації у цифровій формі здійснюється відомими методами (заміною, перестановками, аналітичними перетвореннями, гамуванням і т.ін.) або за допомогою стандартних алгоритмів криптографічного перетворення. Перевагою цифрового шифрування є висока надійність закриття мовної інформації, так як перехоплений сигнал являє собою випадкову цифрову послідовність. Недоліком — необхідність використання модемів, нестійка робота пристроїв шифрування в каналах із великим загасанням сигналу та з високим рівнем завад.
Апаратні, програмні, апаратно-програмні та криптографічні засоби реалізують ті чи інші послуги інформаційної безпеки різноманітними механізмами захисту, які забезпечують дотримання конфіденційності, цілісності, доступності та повноти інформації.
Дата добавления: 2015-07-11; просмотров: 124 | Нарушение авторских прав