
- •О. Є. Архипов, в. М. Луценко, в. О. Худяков
- •Захист інформації
- •В телекомунікаційних мережах
- •Та системах зв'язку
- •© О. Є. Архипов, в. М. Луценко, в. О. Худяков, 2003
- •1. Об'єкти захисту інформації та технічні канали її витоку
- •2. Методи та засоби захисту інформації від витоку технічними каналами
- •3. Методологія створення систем захисту інформації в інформаційних системах різного призначення
- •3.1. Вступ
- •Етапи створення об’єктів інформатизації в захищеному виконанні
- •4. Методи та засоби захисту інформації, оброблюваної тзпі, від витоку технічними каналами
- •4.1. Екранування технічних засобів
- •4.2. Заземлення технічних засобів
- •4.3. Фільтрування інформаційних сигналів
- •4.4. Просторове та лінійне зашумлення
- •5. Методи та засоби захисту мовної інформації
- •5.1. Звукове ізолювання приміщень
- •5.2. Віброакустичне маскування
- •5.3. Обґрунтування критеріїв ефективності захисту мовної інформації від витоку по технічним каналам
- •6. Методи і засоби виявлення та знешкодження диктофонів і акустичних радіозакладних пристроїв
- •7. Методи та засоби захисту телефонних ліній
- •Пристроїв захисту телефонних ліній
- •8. Закриття мовних сигналів у телефонних каналах
- •8.1. Основні методи закриття мовних сигналів у телефонних лініях
- •8.2. Пристрої для захисту мовної інформації
- •8.3. Тенденції розвитку систем закриття мовних сигналів
- •9. Деякі положення відносно захисту комп’ютерної інформації.
- •9.1. Огляд характерних каналів витоку (кв) інформації в тзпі.
- •9.2. Організація безпеки в автоматизованих системах (ас) та засобах обчислювальної техніки (зот). Технічний захист інформації в ас I зот.
- •9.3. Особливості витоку інформації в зот та їх захисту.
- •10. Тестові режими роботи комп’ютерів
- •11. Комп’ютери в захищеному виконанні
- •Додатоки
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •4 Позначення
- •5 Загальні положення
- •6 Основні заходи щодо організації створення комплексу тзі
- •Протокол про визначення вищого ступеня обмеження доступу до інформації
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення паспорта на комплекс тзі
- •Форма титульного аркуша паспорта на комплекс технічного захисту інформації
- •Паспорт на комплекс технічного захисту інформації
- •Паспорт на приміщення, де інформація з обмеженим доступом озвучується та/або обробляється технічними засобами
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації Передпроектні роботи
- •1 Галузь використання
- •2 Нормативні посилання
- •7 Порядок розроблення та оформлення технічного завдання на створення комплексу тзі
- •Форма та зміст акта обстеження на об'єкті інформаційної діяльності стосовно створення комплексу тзі
- •Обстеження на об'єкті інформаційної діяльності
- •Захист інформації на об'єктах інформаційної діяльності. Випробування комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення програм і методик випробувань
- •7 Атестація комплексів тзі
- •Для нотаток для нотаток для нотаток
Пристроїв захисту телефонних ліній
Характеристика |
Пристрій |
||
Прокруст |
Протон |
Цикада-М |
|
Метод синфазної НЧ маскувальної завади |
─ |
─ |
+ |
Метод ВЧ маскувальної завади |
+ |
+ |
─ |
Метод ультразвукової маскувальної завади |
─ |
─ |
+ |
Метод підвищення напруги |
+ |
─ |
─ |
Метод замулення |
─ |
─ |
+ |
Метод НЧ маскувальної завади |
+ |
+ |
─ |
Метод випалювання жучків |
─ |
─ |
─ |
Світлова індикація |
+ |
+ |
+ |
Цифрова індикація напруги в лінії |
+ |
+ |
─ |
Габарити, мм |
62x155x195 |
205x60x285 |
68х176х170 |
Маса, кг |
1 |
2,3 |
Немає даних |
Напруга живлення, В |
220 |
220 |
220 |
Окрім зазначених, широко використовують пристрої Sel SP-17/P, Гром-ЗИ-6, Кзот-06 та ін. Ефективність пристроїв активного захисту телефонних ліній оцінюють за їх здатністю протистояти тим чи іншим методам інформаційної атаки [10].
8. Закриття мовних сигналів у телефонних каналах
Людську мову можна визначити як процес модуляції сигналу ─ акустичного носія. При цьому генерується головний звуковий елемент мови ─ фонема, а сукупність фонем становить нове утворення — голосовий сигнал, який має певні частотні, часові та амплітудні характеристики, індивідуальні для кожного голосу. Тому розробляючи системи передання голосових сигналів, намагаються насамперед зберегти ті їх характеристики, які важливі для сприйняття слухачем [5].
8.1. Основні методи закриття мовних сигналів у телефонних лініях
У мовних системах зв'язку відомо два методи закриття мовних сигналів, які різняться способом передання каналами зв'язку: аналогове скремблювання та дискретизація мови з подальшим шифруванням. Під аналоговим скремблюванням розуміють таку зміну характеристик мовного сигналу, яка призводить до нерозбірливості мови під час підслуховування мовного сигналу. За аналогового скремблювання ширина займаного спектра частот не відрізняється від ширини спектра вихідного мовного сигналу.
Кожний із цих двох методів має свої переваги та недоліки. Так, в аналогових та цифро-аналогових системах (рис. З, а і б) у каналі зв'язку під час передання інформації наявні елементи вихідного відкритого мовного повідомлення, перетворені в частотній та (або) часовій областях. Це означає, що такі системи можуть бути атаковані криптоаналітиком супротивника на рівні аналізу звукових сигналів.
Дискретні системи (рис. З, в і г) не передають елементів аналогового вихідного сигналу. Мовні компоненти кодуються в цифровий потік даних, який змішується з псевдовипадковою послідовністю, створеною ключовим генератором за одним із криптоалгоритмів. На приймальному кінці відбувається зворотне перетворення.
Р
ис.
З. Види систем закриття мовних сигналів:
а ─
аналогова; б ─
цифро-аналогова; в ─
широкосмугова дискретна; г ─
вузькосмугова дискретна: АЦП ─
аналого-цифровий перетворювач;
ЦАП ─
цифро-аналоговий перетворювач; ПВП ─
псевдовипадкова послідовність.
Потрібно зазначити, що рівень і ступінь секретності систем закриття мови ─ поняття умовні, оскільки немає жодних стандартів чи правил, за якими можна було б їх диференціювати. Однак основні рівні захисту поділяють на тактичний (низький) і стратегічний (високий). Основною кількісною оцінкою ступеня захищеності інформації в цьому випадку є значення стійкості засекречування, яке дорівнює відношенню часу, потрібного для розкриття криптокоду (відновлення перехопленого повідомлення), до тривалості сеансу зв'язку в каналі зв'язку.