Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Задания к лабам / 3 / 03-Lit / Защита линий связи

.htm
Скачиваний:
81
Добавлен:
16.04.2013
Размер:
76.36 Кб
Скачать

1 TABLE { FONT-FAMILY: Arial; FONT-SIZE: 10pt } TR { FONT-FAMILY: Arial; FONT-SIZE: 10pt } TD { FONT-FAMILY: Arial; FONT-SIZE: 10pt } A:link { TEXT-DECORATION: none } A:link { TEXT-DECORATION: none } A:visited { TEXT-DECORATION: none } A:active { TEXT-DECORATION: none } A:hover { COLOR: #ff0000; TEXT-DECORATION: none } A.info { COLOR: #0000ff; TEXT-DECORATION: none }   СРЕДСТВА И СПОСОБЫ ЗАЩИТЫ ТЕЛЕФОННЫХ ЛИНИЙ     В условиях рыночной экономики каждый предприниматель вынужден постоянно вести конкурентную борьбу за свое существование, за прибыльное ведение дел, за свое доброе имя. В этих условиях понятие “безопасность” приобретает расширенное содержание и включает в себя такие составляющие, как физическая, юридическая и информационная безопасность.     Информационная безопасность занимает особое место в связи с возрастающей ролью информации в жизни общества и требует к себе все большего внимания. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшем товаром, как информация. В одной из статей журнала “США: политика, экономика, идеология (№3,1987г.) указывается, что “сейчас главным ресурсом вместо капитала становится информация”.

    В Законе Российской Федерации “Об информации, информатизации и защите информации” подчеркивается, что “информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства”.

    Собственность гражданина, организации, фирмы, интеллектуальная и материальная, - это один из главных, если не единственный источник существования для предпринимателя и его сотрудников, источник получения прибыли и личного дохода.

    Информация является интеллектуальной собственностью, которую можно использовать для производства товаров и услуг или, продав, превратить ее в наличность. Помимо этого, она может быть легко утрачена, в том числе и похищена или украдена конкурентами.

    В большинстве случаев предпринимателям приходится самим определять, какую информацию в их бизнесе целесообразно держать в тайне от конкурентов и защищать от посягательств на нее.

    Рыночные отношения неизбежно приводят к усилению конкуренции между различными коммерческими структурами. Предпринимателям уже сейчас наносится ущерб за счет несанкционированного добывания конкурентами и использования их информации. Цели несанкционированного сбора информации проще всего объяснить в настоящее время одним понятием: коммерческий интерес. Но информация разнохарактерна и разноценна, степень ее секретности (конфиденциальности) зависит от лица или группы лиц, кому она принадлежит, а также сферы их деятельности.

    Бизнесменам необходимы данные о конкурентах: их слабые и сильные стороны, рынки сбыта, условия финансовой деятельности, технологические секреты. Нелишним будет и знание шагов, которые конкуренты предпримут против своих коллег по бизнесу.

    Политик, администратор или просто известный в определенных кругах человек — уже информант: интересны уклад его личной жизни, связи, истинное отношение к тем или иным общественным явлениям или лицам, источники доходов и т.д. Конкуренты или недоброжелатели могут использовать каким-либо образом полученные данные в своих корыстных целях. Личная жизнь человека всегда была любопытна для окружающих.

    Стало массовым явлением, когда мы сталкиваемся с беззастенчивым заимствованием интеллектуальной собственности (информации). Основная цель защиты любой конфиденциальной информации состоит в том, чтобы предотвратить незаконное овладение ею конкурентами или злоумышленниками.

    Сейчас уже невозможно точно определить то время, когда появились первые случаи самовольного или “пиратского” подключения к телефонным линиям с целью осуществления бесплатных переговоров и прослушивания телефонных линий для получения конфиденциальной информации. Очевидно, это произошло практически одновременно с развитием первых национальных телефонных сетей в начале XX века. На заре развития телефонной связи никто особо не задумывался о защите телефонных линий: информация, как и сто лет назад, продолжает распространяться по проводам в открытом виде.

    Наряду с большими удобствами телефонный аппарат может стать для абонента источником таких неприятностей, как: утечка акустической информации из помещения, в котором установлен телефонный аппарат; утечка информации, передаваемой по телефонным линиям связи; большие экономические потери в случае несанкционированного подключения злоумышленника, использующего номер абонента для длительных и зарубежных переговоров (телефонное пиратство, или фрикинг); моральный ущерб при использовании злоумышленником телефонного номера абонента для передачи незаконной информации (например, угроз в адрес другого абонента); акты телефонного хулиганства, в т.ч. получение абонентом различных угроз в свой адрес и т. п.

Возможный перечень угроз абоненту показан на рис.1.  

Рисунок 1.   

    Среди всего многообразия способов несанкционированного получения информации особое место занимает прослушивание телефонных линий, т.к. это самый удобный и незащищенный источник информации в реальном времени. Поэтому одной из составных частей комплексной защиты информации являются мероприятия по защите телефонных линий. На рис.2 приведена схема элементов телефонной сети и возможные источники утечки информации.  

Рисунок 2. Схема элементов телефонной сети и возможные источники утечки информации.

    Сокращения: АТС - автоматическая телефонная станция; РШ - распределительный шкаф; РК - распределительная коробка; ТА - телефонный аппарат; 1- радиозакладка параллельного подключения; 2 - комбинированная телефонно-акустическая закладка; 3 - радиозакладка последовательного подключения; 4 - закладка типа "длинное ухо"; 5 - низкоомный адаптер; 6 - высокоомный адаптер; 7 - бесконтактный адаптер; 8 - наводка телеф. Сигнала на другие цели; 9 - акустоэлектрическое преобразование; 10 - ВЧ - излучение схем телеф. Аппарата; 11 - ВЧ - навязывание; 12 - "паразитные" излучения усилителя телеф. Аппарата; 13 - радиоизлучение бесшнурового телеф. Аппарата.

    Сегодня множество отечественных и иностранных фирм предлагают потенциальным покупателям десятки различных по степени сложности и, конечно, стоимости средств и систем защиты телефонной линии. Знакомясь с большим количеством рекламно - справочных материалов, разбросанных по множеству журналов и каталогов, даже специалисту бывает иногда трудно разобраться в преимуществах одного средства перед другим. Основными причинами этого служат: неполнота технических характеристик, приводимых производителями и продавцами в рекламных материалах и технической документации на изделия; преднамеренное искажение производителями и продавцами некоторых характеристик в рекламных целях; неквалифицированный перевод технической документации с иностранного языка.

    Сказанное выше особенно характерно для средств защиты телефонной линии от перехвата информации. Поэтому цель настоящей публикации состоит в том, чтобы предложить один из возможных способов (вариантов) классификации средств и способов защиты телефонной линии, дать оценку их эффективности и сравнительные характеристики, указать достоинства и недостатки. Тем самым помочь потенциальному потребителю сделать сознательный выбор в пользу того или иного устройства.

    Современные способы защиты телефонных линий можно разбить на две основные группы: организационные; технические.

    Под организационными способами понимается комплекс организационно-правовых и организационно - технических мероприятий, проведение которых исключали бы или, по крайней мере. сводили к минимуму возможность перехвата телефонных переговоров с линии.

    Под техническими способами противодействия понимается применение на телефонных линиях средств анализа и контроля, специальных технических средств защиты, которые подразделяются на: пассивные средства защиты (ПСЗ); активные средства защиты (АСЗ).

    На рис. 3 приведена классификация средств и способов защиты телефонной линии.  

Рисунок 3. Классификация средств и способов защиты телефонной линии.  

     Итак, попробуем дать краткий анализ всех приведенных выше устройств защиты, отметим их положительные и отрицательные стороны, а также попытаемся представить действия злоумышленника по преодолению защиты. ПАССИВНЫЕ СРЕДСТВА ЗАЩИТЫ (ПСЗ)     К этим средствам относятся устройства ограничения и фильтрации сигналов, предназначенные для срыва прослушивания помещений по телефонной линии через аппарат при положенной телефонной трубке за счет микрофонного эффекта. Стоимость устройств колеблется от 10 до 100 долларов.     Достоинствами ПСЗ являются: Предотвращение перехвата речевой информации методом ВЧ-навязывания; Предотвращение перехвата речевой информации из-за утечек микро-э.д.с. звонковой цепи; Предотвращение перехвата с помощью микрофонов, передающих речевую информацию по телефонной линии в длинноволновом диапазоне при условии правильного размещения фильтра на телефонной линии; Относительная простота электрической схемы и малые габариты; Для ПСЗ не требуется источников питания; Относительно низкая стоимость.

    Недостатками ПСЗ являются: ПСЗ не защищают от остального разнообразия систем перехвата информации; Отсутствие оперативного контроля исправной работы приводит к необходимости проведения регламентных работ, для которых требуется отключить ПСЗ и использовать в процессе измерений сложную и дорогую измерительную аппаратуру. В результате затраты на указанные работы превышают стоимость самого ПСЗ, а как следствие - стоимость защиты информации от утечки резко повышается; В интервале между регламентными работами существует опасность умышленного обхода ПСЗ “закорачиванием” или его подмены на муляж; Возможность резкого понижения его свойств при активных методах воздействия: Невыполнение защитных функций ПСЗ при установке его на линию, к которой подключен телефонный аппарат с памятью последнего набранного номера (т.к. осуществляется “подпитка” телефонного аппарата от АТС постоянным напряжением и диоды ПСЗ открыты).Из таблицы 1 видно, что изделие “Корунд” является простейшим ПСЗ, единственная функция которого - защита от микрофонного эффекта, в то время как остальные ПСЗ кроме этой функции защиты осуществляют еще защиту от ВЧ-навязывания.

Модель Назначение Защита от микрофон-

ного эффекта Защита от ВЧ-навязы-

вания Принцип работы Оперативный контроль исправной работы Необходимость регламентных работ Габариты (мм) "Гранит-8" Защита 2-проводных ТА есть есть Фильтрация сигналов нет да 43х20х12 "Обрыв" =//= =//= =//= =//= =//= =//=   "Кварц" =//= =//= =//= =//= =//= =//=   "Берет" =//= =//= =//= =//= =//= =//=   "Корунд" =//= есть нет Ограничение малых

 сигналов =//= =//= 40х13х10 "Гранит-8М" =//= есть есть Фильтрация сигналов =//= =//= 40х15х8 "Букет" =//= есть есть =//= =//= =//=   "Грань-300" =//= есть есть Фильтрация сигналов =//= =//= 90х55х25 МП-1А Защита аналоговых и цифровых 

ТА есть есть Ограничение сигналов и зашумление

 линии да нет 50х75х35 (устанав- 

ливается в

 телеф. 

розетке) МП-1Ц есть есть да нет Таблица 1. Пассивные средства защиты. АКТИВНЫЕ СРЕДСТВА ЗАЩИТЫ (АСЗ)     К этим средствам относятся: устройства, осуществляющие зашумление телефонной линии; устройства-нейтрализаторы средств перехвата информации; устройства, вмешивающиеся в процесс установления и проведения телефонных переговоров с целью их защиты.

УСТРОЙСТВА ЗАШУМЛЕНИЯ ТЕЛЕФОННОЙ ЛИНИИ (УЗ)     К данным устройствам относятся широко используемые изделия “МП-1А” и “МП-1Ц”, защищающие помещения от прослушивания через аналоговые и цифровые телефонные аппараты при положенной трубке за счет микрофонного эффекта. Шумовой сигнал подается в линию, когда телефонный аппарат не используется (трубка положена). При снятии трубки телефонного аппарата подача в линию шумового сигнала прекращается. Стоимость устройств колеблется от 40 до 100 долларов.

    Достоинствами УЗ являются: Возможность непрерывного контроля за его работоспособностью, что снижает эксплуатационные расходы; Возможность противостоять некоторым активным воздействиям, при которых полностью сохраняются их защитные свойства; Невозможность реализации необнаруживаемого обхода, блокировки или снижения защитных свойств.

    Недостатками УЗ являются: Относительная сложность электрической схемы; Более высокая стоимость, чем у пассивных средств защиобразия систем перехвата информации.

    Технические характеристики изделия “МП-1А” (МП-1Ц) приведены в таблице 1. УСТРОЙСТВА-НЕЙТРАЛИЗАТОРЫ (УН)     Устройства-нейтрализаторы предназначены для создания необратимых изменений (нарушений) работоспособности устройств несанкционированного подключения к телефонной линии. С их помощью на линии создается кратковременное высоковольтное напряжение, “выжигающее” подключаемые устройства, Приборы используют высоковольтные импульсы напряжения не менее 1500 - 1600В. Мощность импульсов составляет 15 - 50 ВА. Нейтрализаторы могут работать как в ручном, так и в автоматическом режимах. Время непрерывной работы в автоматическом режиме составляет от 20 секунд до 24 часов. Стоимость устройств колеблется от 150 до 450 долларов.

    Достоинствами УН являются: Нейтрализация любых устройств съема информации, подключенных к телефонной линии; Относительная простота электрической схемы; Простота в эксплуатации устройства; Относительно низкая стоимость.

    Недостатками УН являются: Необходимость отключения телефонного аппарата от линии при нейтрализации подключенных устройств; Необходимость подачи импульсов в линию два раза. Первый (для “прожигания” параллельно подключенных устройств) - при разомкнутой телефонной линии, второй (для “прожигания” последовательно подключенных устройств) - при “закороченной” телефонной линии; Необходимость периодического проведения повторных мероприятий.

   Основные характеристики нейтрализаторов приведены в таблице №2.  

Наименованные характеристики  Тип устройства "Кобра" КС-1300 КС-130  Напряжение на входе, В 1600 1500 1500  Мощность импульса, ВА   15 50  Режим работы Авт./Руч. Авт./Руч. Ручной  Время непрерывной работы в авт. режиме 20 сек. 24 часа    Временные интервалы, установленные таймером От 10 минут до 2 суток  Габаритные размеры, мм 65х170х185 170х180х70 170х180х70  Напряжение питания, В 220 220 220  Количество подключаемых телефонных линий 1 2 2 Таблица 2. Основные характеристики нейтрализаторов. УСТРОЙСТВА БЛОКИРОВКИ И ОТКЛЮЧЕНИЯ (УБО)     Устройства блокировки и отключения предназначены для автоматического отключения телефонного аппарата от линии при положенной трубке, тем самым обеспечивая защиту от утечки информации из помещений по телефонной линии через аппарат при положенной телефонной трубке за счет микрофонного эффекта и ВЧ-навязывания. К типовым устройствам относится изделие “Барьер-М1”, в состав, которого входят: электронный коммутатор; схема анализа состояния телефонного аппарата, наличия вызывных сигналов и управления коммутатором; схема защиты телефонного аппарата от воздействия высоковольтных импульсов.

    Устройство работает в следующих режимах: дежурном; передачи сигналов вызова: рабочем.

    В дежурном режиме (при положенной трубке) телефонный аппарат отключен от линии, и устройство находится в режиме анализа поднятия телефонной трубки и наличия сигналов вызова. При получении сигналов вызова устройство переходит в режим передачи сигналов вызова, при котором через электронный коммутатор телефонный аппарат подключается к телефонной линии. Подключение осуществляется только на время действия сигналов вызова. При поднятии телефонной трубки устройство переходит в рабочий режим, и телефонный аппарат подключается к телефонной линии. Устройство устанавливается в разрыв телефонной линии, как правило, при выходе ее из защищаемого помещения или в распределительном щитке (кроссе), находящемся в пределах контролируемой зоны. Питание устройства осуществляется от телефонной линии. Стоимость устройств колеблется от 40 до 100 долларов.     Достоинствами УБО являются: Предотвращение перехвата речевой информации из помещения методом ВЧ-навязывания; Предотвращение перехвата речевой информации из-за утечек микро-э.д. с. звонковой цепи; Питается от телефонной линии; Относительно низкая стоимость.

     Недостатками УБО являются: Относительная сложность электрической схемы; Более высокая стоимость, чем у пассивных средств защиты. Не защищают от остального разнообразия систем перехвата информации.

УСТРОЙСТВА ПОСТАНОВКИ МАСКИРУЮЩЕЙ ПОМЕХИ (УПМП)     Устройства постановки маскирующей помехи предназначены для защиты телефонных аппаратов и телефонных переговоров от перехвата с использованием активных методов, которые блокируют работу устройств съема информации. Стоимость устройств колеблется от 400 до 800 долларов.     К основным методам относятся: подача во время переговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи).    В качестве маскирующего помехового сигнала в данном методе, как правило, используются дискретные сигналы (псевдослучайные последовательности импульсов). Метод используется для подавления телефонных радиозакладок с последовательным включением (в разрыв одного из проводов), а также телефонных радиозакладок и диктофонов с подключением к линии с помощью индукционных датчиков различного типа; подача во время переговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи).     В качестве маскирующего сигнала в данном методе используются широкополосные аналоговые сигналы типа “белого шума” или дискретные сигналы. Такие маскирующие помехи вызывают значительное ухудшение разборчивости речи при перехвате их всеми типами подслушивающих устройств; подача во время переговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи).    Данный метод аналогичен вышеуказанному методу. Отличие состоит в том, что используются помеховые сигналы ультразвукового диапазона с частотами от 25 до 100 кГц; подача в линию при приеме сообщений маскирующего низкочастотного сигнала (речевого диапазона) с известным спектром (компенсационный метод).    Данный метод используется для односторонней маскировки (скрытия) речевых сообщений, передаваемых абоненту по телефонной линии. В качестве помехи используется маскирующая помеха (цифровой или аналоговый маскирующий сигнал речевого диапазона с известным спектром); подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи).    В качестве маскирующего сигнала используется “белый шум” в диапазоне частот стандартного телефонного канала. Метод используется для подавления проводных микрофонных систем, использующих телефонную линию для передачи информации по низкой частоте, а также для активизации диктофонов, подключенных к телефонной линии, что приводит к сматыванию пленки в режиме записи шума; поднятие напряжения в телефонной трубке во время переговора (метод повышения напряжения).    В качестве маскирующей помехи в данном методе используется поднятие напряжения в телефонной линии до 18 - 24 В, что ухудшает разборчивость полезного сигнала (речи) почти всех радиозакладок; подача во время переговора в линию напряжения компенсирующего постоянную составляющую телефонного сигнала (метод “обнуления”).    В качестве маскирующей помехи в методе предусматривается подача во время разговора в линию постоянного напряжения, соответствующего напряжению в линии при поднятой телефонной трубке, но обратной полярности. Используется для нарушения функционирования параллельных телефонных аппаратов, проводных микрофонных систем, использующих телефонную линию для передачи информации, а также акустических и телефонных закладок с питанием от телефонной линии.

    В УПМП наиболее часто реализован метод высокочастотной маскирующей помехи (“SР-17/D”,“КТЛ-3”, “КТЛ-400”, “Ком-З”, “Прокруст”, “Прокруст-2000”, “Гром-ЗИ-6”, “Протон” и др.) и метод ультразвуковой маскирующей помехи (“Прокруст”, “Гром-ЗИ-6”). Метод синфазной низкочастотной маскирующей помехи используется в устройстве “Цикада-М”, а метод низкочастотной маскирующей помехи - в устройствах “Прокруст”, “Протон”, “Кзот-06” и др. Метод “обнуления” применяется, например, в устройстве “Цикада-М”, а метод повышения напряжения в линии — в устройстве “Прокруст”. Компенсационный метод маскировки реализован в изделии “Туман”. Как правило, все устройства производят автоматическое измерение напряжения в линии и отображают его значение на цифровом индикаторе. Питание почти всех устройств осуществляется от сети 220 В. Ниже в таблице № 3 приведены основные характеристики некоторых УПМП.     Достоинствами УПМП являются: Организация защиты телефонных переговоров на участке “абонент - АТС”; Срыв съема информации при использовании параллельного телефонного аппарата, проводных микрофонных систем и ВЧ-навязывания; Искажение полезного сигнала (речи) при попытке съема информации; Сматывание ленты диктофонов в режиме записи шума, установленного на телефонной линии.

    Недостатками УПМП являются: Наличие шумов в телефонной трубке. Услышав шум в трубке, “нетренированные” абоненты начинают передавать сообщение громким голосом, при этом соотношение амплитуд помехи и полезного сигнала снижается, что облегчает злоумышленнику задачу по очистке сообщений от помех; Отсутствие сертификата Минсвязи РФ у большинства устройств. Внесение искажений в телефонную линию приводит к нарушению параметров сопряжения абонентских устройств со станционным оборудованием, что отрицательно сказывается на качестве связи. В некоторых случаях современные АТС воспринимают работу данных устройств как повреждение телефонной линии и отключают телефонный номер; Защита речевой информации абонента, только у которого установлено УПМП; Высокая стоимость.

  Наименование характеристик Прокруст Протон Цикада-М SP-17/D Гром-ЗИ-6 Кзот-06  Метод синфазной

 низкочастотной

 маскирующей

 помехи - - + - - -  Метод

 высокочастотной

 маскирующей

 помехи + + - + + +  Метод

 утразвуковой

 маскирующей

 помехи - - + - - -  Метод повышения

 напряжения + - - - - -  Метод повышения

 "обнуления" - - + - - -  Метод

 низкочастотной

 помехи + + - + - +  Индикация световая световая световая свет./звук. свет./звук. световая  Габариты, мм 62х155х195 205х60х282 68х176х170 152х104х34 150х200х50 210х85х32  Вес, кг 1 2,3   0,6 1,5 0,75  Напряжение

 питания, В 220 220 220 220/12 220 9 Таблица 3. Основные характеристики некоторых УПМП. УСТРОЙСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ     Наиболее эффективной мерой защиты информации является использование криптографических методов. В настоящее время используются два основных метода шифрования — аналоговый и цифровой. Устройства, представленные на рынке и реализующие метод аналогового шифрования, получили названия скремблеров. Основное применение скремблеры находят при защите информации, передаваемой по телефонным линиям (в том числе сотовым). При аналоговом скремблировании реализуются, как правило, два основных способа шифрования: частотные и временные перестановки. При том и другом способе характеристики передаваемого сигнала (речи) меняются таким образом, что сигнал, выделенный с помощью обычного телефонного аппарата, на передающем конце становится неразборчивым, но занимает ту же частотную полосу, что позволяет его передавать по линиям связи в обычном режиме. На приемном конце с помощью известного ключа производится обратное преобразование. Наиболее высокий уровень закрытия получается при использовании одновременно обоих способов, т.е. частотных и временных перестановок.     Для того, чтобы раскрыть смысловое содержание защищенных криптографическими методами телефонных переговоров, злоумышленнику потребуется: наличие криптоаналитиков; дорогостоящее оборудование на сумму свыше 50000 долларов (ПЭВМ, программное обеспечение и др.); время для проведения криптоанализа.

    Последний фактор может свести на нет все усилия, поскольку к моменту раскрытия сообщений высока вероятность того, что оно уже устарело. Кроме того, момент раскрытия может вообще не наступить.

   Стойкость аналоговых скремблеров, представленных на рынке, к дешифровке составляет у разных скремблеров от нескольких часов до нескольких недель в зависимости от сложности преобразований, числа возможных ключевых комбинаций и возможностей злоумышленника.

   В простейших скремблерах, защищающих лишь от прямого прослушивания дилетантами, используются только частотные перестановки и инверсии (число каналов не превышает 4, интервалы коммутации постоянны).

   В скремблерах среднего класса, обеспечивающих гарантированную стойкость на время в несколько часов, применяется частотно-временные перестановки с числом частотных каналов от 5 до 10.

   В сложных скремблерах, обеспечивающих стойкость на несколько недель, должны быть переменные интервалы коммутации, использоваться частотно-временные перестановки с большим (более 10) количеством частотных каналов и переставляемыми временными интервалами. Число возможных комбинаций должно быть более 10'5

   Следует особо обращать внимание и на то, какой вид связи поддерживает скремблер: симплексный (передача информации только в одном направлении); полудуплексный (поочередный обмен информации); дуплексный (двусторонний одновременный обмен).

    Практика показывает, что для деловых бесед удобно использовать только скремблеры, работающие в дуплексном режиме, с максимально упрощенной схемой управления (в наилучшем случае переход в закрытый режим должен осуществляться нажатием одной кнопки). Стоимость устройств колеблется от 290 до 450 долларов.

    Примером хорошего скремблера, реализующего высокую степень защиты, могут служить устройства серии 5СК - М1.2., которые в настоящий момент единственные имеют сертификаты Госкомсвязи РФ и ФАПСИ. Технические характеристики вышеуказанных скремблеров приведены в таблице №4.  

 № п/п Характеристика SCR-M1.2 SCR-M1.2 mini "ГРОТ" "ГРОТ-М" "ГРОТ-С" 1.  Метод шифрования  мозаичный:

 частотные и 

 временные

 перестановки  мозаичный:

 частотные и 

 временные

 перестановки  мозаичный:

 частотные и 

 временные

 перестановки  мозаичный:

 частотные и 

 временные

 перестановки  мозаичный:

 частотные и 

 временные

 перестановки 2.  Формирование 

 ключевых установок  метод открытого

 распределения

 ключей, возможен

 ввод

 фиксированных

 данных  метод открытого

 распределения

 ключей, возможен

 ввод

 фиксированных

 данных  метод открытого

 распределения

 ключей, возможен

 ввод

 фиксированных

 данных  метод открытого

 распределения

 ключей, возможен

 ввод

 фиксированных

 данных  метод открытого

 распределения

 ключей, возможен

 ввод

 фиксированных

 данных 3.  Режим связи  дуплекс дуплекс дуплекс дуплекс дуплекс 4.  Полоса частот в канале

 связи 0,3 - 3,4 кГц  0,3 - 3,4 кГц  0,3 - 3,4 кГц  0,3 - 3,4 кГц  0,3 - 3,4 кГц  5.  Оконечное

 оборудование  - телефонные ап-

 параты любого

 типа с функцией

 тонального на-

 бора;

 - факсимильные

 аппараты

 2 и 3-й  групп

 МККТТ;

 - модемы на ско-

 рости передачи не

 выше 4800 бит/сек  - телефонные ап-

 параты любого

 типа с функцией

 тонального на-

 бора;

 - факсимильные

 аппараты

 2 и 3-й  групп

 МККТТ;

 - модемы на ско-

 рости передачи не

 выше 4800 бит/сек  - телефонные ап-

 параты любого

 типа с функцией

 тонального на-

 бора;

 - факсимильные

 аппараты

 2 и 3-й  групп

 МККТТ;

 - модемы на ско-

 рости передачи не

 выше 4800 бит/сек  - телефонные ап-

 параты любого

 типа с функцией

 тонального на-

 бора;

 - факсимильные

 аппараты

 2 и 3-й  групп

 МККТТ;

 - модемы на ско-

 рости передачи не

 выше 4800 бит/сек  - телефонные ап-

 параты любого

 типа с функцией

 тонального на-

 бора;

 - факсимильные

 аппараты

 2 и 3-й  групп

 МККТТ;

 - модемы на ско-

 рости передачи не

 выше 4800 бит/сек 6.  Тип линий  - аналоговая

 абонентская 

 линия с 

 двухпроводным

 окончанием;

 - аналоговые

 внутренние порты

 мини-АТС любых

 типов;

 - аналоговые

 внешние порты

 мини-АТС любых

 типов;

 - канал связи,

 используемой в

 качестве

 абонентской линии

 (через комплект

 удаленного

 абонента)  - аналоговая

 абонентская 

 линия с 

 двухпроводным

 окончанием;

 - аналоговые

 внутренние порты

 мини-АТС любых

 типов;

 - аналоговые

 внешние порты

 мини-АТС любых

 типов;

 - канал связи,

 используемой в

 качестве

 абонентской линии

 (через комплект

 удаленного

 абонента)  - аналоговая

 абонентская 

 линия с 

 двухпроводным

 окончанием;

 - аналоговые

 внутренние порты

 мини-АТС любых

 типов;

 - аналоговые

 внешние порты

 мини-АТС любых

 типов;

 - канал связи,

 используемой в

 качестве

 абонентской линии

 (через комплект

 удаленного

 абонента)  - аналоговая

 абонентская 

 линия с 

 двухпроводным

 окончанием;

 - аналоговые

 внутренние порты

 мини-АТС любых

 типов;

 - аналоговые

 внешние порты

 мини-АТС любых

 типов;

 - канал связи,

 используемой в

 качестве

 абонентской линии

 (через комплект

 удаленного

 абонента)  - аналоговая

 абонентская 

 линия с 

 двухпроводным

 окончанием;

 - аналоговые

 внутренние порты

 мини-АТС любых

 типов;

 - аналоговые

 внешние порты

 мини-АТС любых

 типов;

 - канал связи,

 используемой в

 качестве

 абонентской линии

 (через комплект

 удаленного

 абонента) 7.  Общее число ком-

 бинаций ключей 2х10 2х10 2х10 2х10 2х10 8.  Время вхождения в 

 связь не более

 8 сек. не более

 8 сек. не более

 8 сек. не более

 8 сек. не более

 8 сек. 9.  Время задержки не более 0,5 сек. не более 0,5 сек. не более 0,5 сек. не более 0,25 сек. не более 0,25 сек. 10.  Габариты 180х270х45 мм 115х200х30 мм 115х200х30 мм 115х200х30 мм 115х200х30 мм 11.  Вес не более 1,6 кг не более 0,8 кг не более 0,8 кг не более 0,8 кг не более 0,8 кг 12.  Питание 220В 50Гц от сетевого адаптера 9-12В от сетевого адаптера 9-12В от сетевого 

адаптера 9-12В от сетевого

 адаптера 9В и 60В 13.  Потребляемая

 мощность  не более 7 Вт  не более 2 Вт  не более 2,5 Вт не более 2,5 Вт не более 2,5 Вт 14.  Потребляемый ток  не более 120 мА  не более 120 мА  не более 120 мА  не более 120 мА  не более 170 мА 15.  Сертификаты

 соответствия  Сертификаты

 соответствия

 требованиям

 ФАПСИ и Госком-

 связи РФ  Сертификаты

 соответствия

 требованиям

 ФАПСИ и Госком-

 связи РФ  Сертификаты

 соответствия

 требованиям

 ФАПСИ и Госком-

 связи РФ  Сертификаты

 соответствия

 требованиям

 ФАПСИ и Госком-

 связи РФ  Сертификаты

 соответствия

 требованиям

 ФАПСИ и Госком-

 связи РФ Таблица 4. Технические характеристики скремблеров.     Достоинствами скремблеров являются:  Простота и меньшая стоимость по сравнению с подобными устройствами, реализующими функцию защиты, а также малые габариты; Высокая степень защиты информации, передаваемой как на всем протяжении линии связи (абонент — абонент), так и на участке последней мили (абонент - АТС); Защита как речевых, так и факсовых сообщений; Возможность работы с любыми телефонными аппаратами и различными АТС; Простота в управлении при переходе в закрытый режим связи; Защита от любых современных устройств съема информации.

    Недостатками скремблеров являются: Необходимость установки оборудования у всех абонентов, участвующих в сеансах закрытой связи при организации связи “абонент — абонент”, что можно исключить при условии организации закрытой связи “абонент — АТС”: Потеря небольшого количества времени, необходимого для синхронизации скремблеров и обмена ключами в начале сеанса закрытой связи (от 8 сек. до 4 мин. в зависимости от качества линии - канала - связи); Небольшие задержки речевых сообщений при передаче сообщений от одного абонента к другому в связи шифрованием и дешифрованием информации (до 1 сек.).

УСТРОЙСТВА, ПРЕДСТАВЛЕННЫЕ НА РЫНКЕ И РЕАЛИЗУЮЩИЕ МЕТОД ЦИФРОВОГО ШИФРОВАНИЯ, ПОЛУЧИЛИ НАЗВАНИЕ ВОКОДЕРЫ.     Цифровой способ кодирования информации является существенно более стойким к дешифровке. В данных устройствах сигнал предварительно преобразуется в цифровой вид. В канал связи выдается набор стандартных знаков (как правило, нули и единицы), как это происходит при передаче данных. Для кодирования подобных сигналов применяются значительно более сложные и изощренные системы ключей. Сильное ограничение на использование вокодеров накладывают их стоимость (от 500 до 1500 долларов за одно устройство, а при организации закрытой связи “абонент — абонент” их надо два) и то обстоятельство, что для передачи сигнала требуется полоса частот большая, чем может обеспечить стандартная двухпроводная телефонная линия. Главная проблема, которую приходится решать при работе с вокодерами, состоит в достижении высокого качества синтезированного речевого сигнала при реальных скоростях его передачи по каналу связи, составляющих 2400 - 9600 бит/с. По результатам исследования выяснилось, что на городских линиях работу на скорости 2400 бит/с обеспечивают 75% каналов связи, на скорости 4800 бит/с - 50% и на скорости 9600 бит/с - 35%, из чего следует необходимость предоставления речевого сигнала на скоростях начиная с 2400 бит/с. Все это затрудняет продвижение вокодеров на рынок.    Достоинством вокодеров является: Высокая степень защиты.    Недостатками вокодеров являются: Высокая стоимость;

Необходимость установки оборудования у всех абонентов, участвующих в сеансах закрытой связи при организации связи “абонент — абонент”; Проблемы при работе на обычных двухпроводных телефонных линиях; Задержки речевых сигналов при установлении закрытой связи и после передачи его в процессе переговоров.

    Естественно, для закрытия сведений, носящих государственный характер, должны применяться цифровые способы кодирования, однако при защите коммерческой и личной информации в настоящее время более приемлемыми являются аналоговые скремблеры, прежде всего благодаря простоте и меньшей стоимости. Кроме того, они обеспечивают достаточную для этих целей степень защиты. Естественно, что таким аппаратом должны обладать не только вы, но и ваш абонент, что часто сводит на нет все преимущества скремблеров. Выходом является создание сетей защищенных абонентов, как это осуществлено в США, где создана сеть специальных телефонных аппаратов по американской программе STU (Secure Telefon Unit). Всего на сети работает более 700 тысяч специальных телефонных аппаратов (цена аппарата STU-3 -2000$). У нас в России ведутся подобные работы по массовому внедрению специально разработанной техники в коммерческие организации и фирмы, работающие с конфиденциальной информацией. Примером этой работы может служить комплекс технических средств “ГРОТ” для защиты абонентских телефонных линий.

    В связи с появлением техники закрытия телефонных сообщений в целом с начала 80-х годов устойчиво обозначилась тенденция на их спрос. И это не удивительно: усилия по дешифровке дают все меньше и меньше результатов, а для добывания условной единицы информации приходится затрачивать все больше и больше средств.  Авторы:

 Лядов Н.К. 

 Директор УЦЗИ "ЦЕНТАВР"

 Тарадай С.С.

 группа технологий защиты информации ОАО "УРАЛТЕЛЕКОМ"

 

 Журнал "Бизнес-Скайнет", № 7 (15) сентябрь 2001 г. стр. 25 - 33.

#bn { DISPLAY: block } #bt { DISPLAY: block }