Чем достигается безопасность связи. Безопасность связи в условиях информационных войн

Безопасность связи – это способность связи противостоять несанкционированному получению, уничтожению и (или) изменению информации, передаваемой (принимаемой, хранимой, обрабатываемой, отображаемой) с использованием технических средств связи и средств автоматизации управления, а также нарушению обмена информацией вследствие всех видов воздействий на систему связи и ее элементы. (Слайд)

Понятие «безопасность связи» является обобщенным и может включать ряд самостоятельных частных понятий.

Безопасность информации достигается ее шифрованием (кодированием) ручным или автоматическим способом и характеризуется стойкостью аппаратуры шифрования и применяемых шифров (кодов).

Однако засекречивание и шифрование (кодирование) информации не исключает наличия радиоизлучений, обладающих демаскирующими признаками. При этом в процессе передачи информации возникает структурная доступность системы связи, заключающаяся в том, что противник путем перехвата, анализа и пеленгования излучений средств связи устанавливает их взаимосвязи и подчиненность, вскрывает структуру системы связи, a через нее может определить структуру управления, группировку войск, ее размещение и намерения командования. Вскрытие структуры системы связи объективно обусловлено наличием стойких демаскирующих признаков функционирования систем связи как оперативно-тактического, так и технического характера, проявляющихся в особенностях организации связи, правил радиообмена, принципов построения систем связи в различных командных инстанциях и видах Вооруженных Сил.

Кроме того, каждое средство связи (техническое средство передачи информации - ТСПИ) обладает набором технических демаскирующих (разведывательных) признаков и побочных излучений, которые могут стать каналами утечки информации. Использование ТСПИ на УС ПУ объективно приводит к возникновению признаковой доступности средств и комплексов связи, это делает возможным добывание информации разведкой.

Таким образом, термин «безопасность связи» подразумевает безопасность самой информации, а также безопасность процесса передачи, обработки и хранения информации.

Обеспечение безопасности связи , систем связи и АСУ организуется и осуществляется в целях (ст. 395 Наставления….): (Слайд)

· предотвращения доступа разведки к оперативной и служебной информации, передаваемой по каналам связи, диверсионного ввода в систему управления через систему связи ложной информации или уничтожения информации;


· своевременного выявления и исключения (закрытия) технических каналов утечки информации, доступных разведке, поиска и ликвидации разведаппаратуры перехвата информации, устанавливаемой на линиях связи;

· защиты АСУ от компьютерных диверсий и целенаправленного проникновения в информационные базы данных ПЭВМ должностных лиц органов управления, специализированных аппаратно-программных средств и средств автоматизации управления, расположенных на пунктах управления и узлах связи;

· защиты связи, систем связи и АСУ от радиоэлектронной разведки всех видов и противодействия ей.

При планировании связи (применения батальона и подразделений связи соединения) отделение связи штаба соединения (части) разрабатывает план организации и контроля безопасности связи, систем связи и АСУ.

План организации и контроля безопасности связи, систем связи и АСУ разрабатывается текстуально.

В плане указываются:

цель, замысел и основные задачи организации и контроля безопасности связи и информации;

планируемые мероприятия, время их выполнения и ответственные исполнители;

объекты, методы и сроки проведения контроля и привлекаемые для этого силы и средства.

В мирное время планирование организации и контроля безопасности связи и информации осуществляется на календарный год и на каждое мероприятие с привлечением батальона и подразделений связи.

Для технического контроля безопасности связи и информации выделяются полевые средства контроля безопасности связи стационарных узлов (центров) контроля безопасности связи объединения. В отдельных случаях (по решению начальника штаба соединения) для этих целей могут привлекаться силы и средства подразделений РЭБ.

Контроль безопасности связи ведется для проверки текущего состояния безопасности в каналах и на объектах действующей связи, обработки и доведения результатов контроля начальнику связи (дежурному по связи) соединения, а также вышестоящим органам контроля безопасности связи.

Безопасность связи достигается своевременным проведением комплекса организационных и технических мероприятий , обеспечивающих сохранение государственной и военной тайны при использовании технических средств связи различного назначения.

Организационные и технические мероприятия по обеспечению безопасности связи охватывают все элементы системы связи и проводятся постоянно как в мирное, так и в военное время в комплексе с мероприятиями тактической маскировки, обеспечения скрытного управления войсками и режима секретности.

Основными организационными и техническими мероприятиями по безопасности связи являются: (Слайд)

1. Применение способов организации связи, систем паролирования и адресования, назначение радиоданных и установление режимов работы средств связи, обеспечивающих максимальную скрытность управления войсками.

2. Применение для передачи боевых приказов, распоряжений и др. важной информации наиболее защищенных от иностранных технических разведок каналов связи.

3. Эффективное и широкое использование аппаратуры шифрования и кодирования.

4. Ограничение объема информации, передаваемой различными средствами связи.

5. Выполнение установленных контролируемых зон, а также пространственных, территориальных и временных ограничений в использовании средств связи различного назначения.

6. Ограничение круга должностных лиц, допущенных к использованию открытых каналов связи.

7. Сокращение времени работы средств связи на излучение.

8. Ведение маскирующего радиообмена.

9. Введение дополнительных ограничений на использование технических средств связи при появлении иностранных представителей, подозреваемых в ведении разведки техническими средствами, пролетах разведывательных космических и воздушных летательных аппаратов, появлении иностранных кораблей у государственных границ и в территориальных водах России.

10. Выполнение правил пользования аппаратурой шифрования и специальных требований по размещению, монтажу аппаратуры ШАС и др. средств связи.

11. Применение минимально необходимых мощностей, остронаправленных антенн и др. мер, повышающих скрытность излучений.

12. Размещение передающих средств вне ПУ.

13. Соблюдение установленных режимов работы средств связи, требований скрытого управления войсками и мер радиомаскировки.

14. Исключение несанкционированного использования технических средств связи.

15. Соблюдение требований режима секретности при обработке, хранении и передаче сообщений на УС.

16. Определение требований по спецзащите на новые объекты и средства связи.

17. Организация и осуществление контроля за безопасностью использования систем и средств связи; анализ материалов контроля и разработка рекомендаций по закрытию каналов возможной утечки секретных сведений о ВС России при использовании технических средств связи.

18. Выявление и устранение демаскирующих признаков в организации и использовании связи.

19. Выявление и оперативное пресечение нарушений правил пользования засекречивающей аппаратурой, требований скрытого управления войсками, установленных режимов работы средств связи, мер радиомаскировки и режима секретности.

20. Повышение уровня специальной подготовки должностных лиц всех категорий по вопросам обеспечения безопасности связи, проведение профилактической работы в войсках по предупреждению нарушений.

Выводы:

Мероприятия по безопасности связи организуются и проводятся постоянно, как в мирное, так и в военное время согласованно по цели, месту и времени с другими мероприятиями, направленными на сохранение государственных и военных секретов и комплексному противодействию иностранным техническим разведкам (ПД ИТР).

Безопасность связи

способность связи противостоять несанкционированному получению или изменению передаваемой информации. Б.с. включает обеспечение безопасности закрытой связи, безопасность радиопередач, обеспечение безопасности работы средств связи и электронного оборудования и обеспечение физической безопасности материалов и информации по вопросам безопасности связи. Обеспечение безопасности закрытой связи, компонент обеспечения безопасности связи, являющийся результатом наличия технически совершенных криптосистем и их правильного использования. Безопасность радиопередач, компонент обеспечения безопасности связи, являющийся результатом всех мер, направленных на защиту радиопередач от перехвата и использования в других целях, кроме криптоанализа. Обеспечение безопасности средств связи и электронного оборудования, компонент обеспечения безопасности связи, являющийся результатом всех мер, предпринимаемых с целью недопущения лиц, не имеющих на то разрешения, к ценной информации, которая может быть извлечена из перехвата и анализа излучений шифровального оборудования и систем дальней связи. Физическая безопасность связи, компонент обеспечения безопасности связи, являющийся результатом физических мер, необходимых для защиты секретного оборудования, материалов и документов от доступа к ним или наблюдения за ними со стороны лиц, не имеющих на то разрешения.


EdwART. Словарь терминов МЧС , 2010

Смотреть что такое "Безопасность связи" в других словарях:

    безопасность связи - обеспечение безопасности связи Подразделения АНБ США, занимающиеся вопросами обеспечения безопасности связи. Тематики защита информации Синонимы обеспечение безопасности связи EN… …

    Безопасность связи - Состояние защищённости связи с помощью совокупности специальных средств и методов, а также организационных мер с целью сохранения таких ее качественных характеристик (свойств), как разведзащищенность (см. Разведзащищенность системы связи) и… … Энциклопедия РВСН

    - (англ. Security through obscurity) принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения… … Википедия

    Безопасность информации состояние защищённости информации обрабатываемой средствами вычислительной техники от внутренних и внешних угроз. Угрозы безопасности информации Можно выделить следующие виды угроз безопасности информации общего… … Википедия

    Безопасность в беспроводных динамических сетях это состояние защищённости информационной среды беспроводных динамических сетей. Содержание 1 Особенности беспроводных динамических сетей … Википедия

    безопасность средств связи - — Тематики электросвязь, основные понятия EN communications securityCOMSEC … Справочник технического переводчика

    Безопасность движения на железнодорожном транспорте комплекс организационно технических мер, направленных на снижение вероятности возникновения фактов угрозы жизни и здоровью пассажиров, сохранности перевозимых грузов, сохранности объектов… … Википедия

    Система соотношений между странами тех или иных регионов мира, при которой государства располагают возможностью суверенного определения форм и путей своего экономического, политического и культурного развития, свободны от угрозы войн,… … Политология. Словарь.

    1) состояние защищенности информации от случайного или преднамеренного доступа лиц, не имеющих на это права, ее получения, раскрытия, модификации или разрушения; 2) меры, направленные на недопущение лиц, не имеющих на то разрешения, к ценной… … Словарь черезвычайных ситуаций

    Безопасность сети электросвязи - Безопасность сети электросвязи: способность сети электросвязи противодействовать определенному множеству угроз, преднамеренных или непреднамеренных дестабилизирующих воздействий на входящие в состав сети средства, линии связи и технологические… … Официальная терминология

Книги

  • Безопасность России. Функционирование и развитие сложных народнохозяйственных. технических, энергетических, транспортных систем, систем связи и коммуникаций , . Настоящая книга подготовлена в рамках многотомной серии `Безопасность России. Правовые, социально-экономические и научно-технические аспекты`. Очередной том этогофундаментального труда…
  • Безопасность и качество услуг сотовой подвижной связи. Терминологический справочник , В. Н. Максименко, А. В. Кудин, А. И. Ледовской. Терминологический справочник содержит основные термины и определения в области безопасности и качества услуг сотовой подвижной связи. Книга состоит из двух частей. В первой части приведены…

Безопасность связи – это способность связи противостоять несанкционированному получению или изменению передаваемой информации. Защита системы связи от технических средств разведки должна исключить или затруднить получение ими сведений о системах управления и связи. Она достигается:

  • разведзащищенностью от радио-, телевизионной, радиолокационной, лазерной, инфракрасной, акустической и др. технических видов разведки;
  • широким применением аппаратуры засекречивания;
  • проведением мероприятий по исключению утечки информации при обработке, передаче и хранении сообщений;
  • высоким уровнем подготовки и постоянной бдительностью должностных лиц узлов и подразделений связи;
  • жестким контролем за безопасностью связи;
  • своевременным вскрытием и принятием мер по пресечению нарушений правил пользования связью.

Разведзащищенность – это способность системы связи противостоять разведке противника. Разведзащищенность подразделяется на оперативную и специальную. Оперативная разведзащищенность представляет собой комплекс мероприятий, проводимых с целью защиты от радиоразведки противника истинных намерений по организации связи. Ее объем и содержание определяются замыслом оперативной защищенности. Она организуется и проводится согласованно по цели, месту и времени с др. видами оперативной защиты. Основными способами обеспечения оперативной разведзащищенности являются радиоимитация и радиодезинформация. Радиоимитация - это работа радио- и радиорелейных средств в ложных районах расположения пунктов управления и на ложных маршрутах передислокации спасательных формирований. Она достигается:

  • установлением связи между ложными пунктами управления, а также между ложными и реальными пунктами управления;
  • установлением на ложных пунктах управления таких режимов работы средств связи и обмена информацией, которые не отличаются от реальных условий функционирования органов управлений и ввода противника в заблуждение.

Радиодезинформация – это передача специально разработанной для введения в заблуждение противника ложной информации по каналам радио- и радиорелейной связи; достигается передачей ложной информации, рассчитанной на перехват ее радиоразведкой противника.

Специальная разведзащищенность – это комплекс организационных и технических мероприятий, направленных на достижение Б.с.

Достигается:

  • сокращением времени работы радиосредств на передачу за счет применения аппаратуры быстродействия, сверхбыстродействия и применением для передачи информации формализованных боевых документов;
  • работой радиосредств минимально необходимыми мощностями;
  • применением направленных антенн, правильным выбором частот связи, на которых ведение радио-разведки противника затруднено;
  • размещением радиосредств за пределами пунктов управления;
  • выбором способов организации связи и назначения радиоданных, повышающих скрытность использования средств связи;
  • выявлением и устранением демаскирующих признаков в организации связи, боевом использовании средств связи и в характеристиках их излучений;
  • скрытием местности, важности, времени и характера оперативного обмена, применением маскирующего обмена;
  • закрытием каналов утечки секретных сведений и применением аппаратуры засекречивания и средств предварительного шифрования (кодирования), а также строгим соблюдением требований скрытого управления, правил ведения связи и использования аппаратуры засекречивания.

Защита элементов системы связи от электронных, телевизионных, лазерных, инфракрасной, акустической и др. технических средств разведки противника организуется с целью скрытия мест их расположения и оперативной принадлежности, режимов работы и основных характеристик. Она достигается:

  • использованием маскирующих свойств местности и укрытием средств связи;
  • применением средств защиты от радиолокационной разведки;
  • соблюдением светомаскировки; ограничением движения личного состава и автотранспорта в районах расположения узлов связи, обеспечением имитостойкости и криптостойкости системы связи.

Имитостойкость – это способность системы связи противостоять вводу в нее ложной, в т.ч. и ранее переданной информации и навязыванию ей ложных режимов работы. Она достигается:

  • применением эффективных способов паролирования, позволяющих надежно устанавливать принадлежность корреспондента, применением имитостойких кодов и шифров, а также специальной аппаратуры повышения имитостойкости;
  • строгим соблюдением правил безопасности засекреченной связи;
  • одновременной передачей одного и того же сообщения по независимым направлениям;
  • проверкой подлинности полученных сообщений путем обратного запроса-подтверждения.

Криптостойкость – это способность системы связи обеспечивать заданный уровень криптографической защиты и противостоять раскрытию противником смыслового содержания передаваемой информации. Достигается применением специального кодирования передаваемой информации.

Для эффективного проведения мероприятий по обеспечению Б.с. организуется и проводится постоянный контроль за использованием связи. Это – основное средство пресечения нарушений требований безопасности, которые могут привести к утечке сведений, составляющих государственную и военную тайну. Выполнение задачи контроля возлагается на нештатные группы (посты) контроля, создаваемые за счет сил и средств узлов и подразделений связи, а также главные станции радио- и радиорелейной связи. На группы (посты) контроля Б.с. возлагается: контроль за выполнением мероприятий разведзащищенности; выявление демаскирующих признаков в использовании и излучениях средств радио- и релейной связи; пресечение нарушении установленных режимов работы, правил установления и ведения связи, использования аппаратуры засекречивания и исключения возможных каналов утечки секретной информации при ее обработке, передаче и хранении. Контроль за Б.с. организуется управлениями МЧС России и начальниками узлов связи.

Непосредственное планирование и руководство контролем Б.с. возлагается на офицера по Б.с. План контроля Б.с. разрабатывается в соответствии с созданной системой связи, наличием сил и средств контроля за Б.с. и указаний должностных лиц по безопасности. В плане указываются:

  • основные и частные задачи контроля;
  • принадлежность и перечень органов управления, а также линий связи, подлежащих контролю;
  • методы и сроки проведения контроля и выделенные для этого силы и средства;
  • порядок и время представления донесений.

Источники: Связь военная. Термины и определения: ГОСТ РВ 52216-2004; Носов М.В. Безопасность и устойчивость систем связи. Новогорск, 1998.

Специфика проблемы безопасности оперативной связи

Под безопасностью связи понимается совокупность значений основных характеристик информационного обмена, сохраняющая работоспособность связи и возможность ее планового восстановления в условиях постоянного противодействия угрозам.

Безопасность связи означает не только возможность четкого и бесперебойного обмена сообщениями в целях непрерывного управления службами и подразделениями ОВД, но и выполнение требований по оперативности, надежности, пропускной способности и скрытности передачи сообщений.

Предпосылки нарушения безопасности оперативной связи.

Предпосылки нарушения безопасности оперативной связи обусловлены рядом факторов, потенциально угрожающих ее нормальному функционированию – угрозами. Классификация последних, построенная с учетом типизации вызывающих их первопричин, представлена на рис.

Нетрудно видеть, что первый класс угроз - внутрисистемные угрозы, порождается самой системой связи и имеет как организационный (действия пользователей), так и технический (надежность аппаратурного парка) аспекты. Несмотря на различие в происхождении, потенциально они способны приводить к одинаковому результату – отказу, т.е. нарушению или ухудшению работоспособности связи. При внезапных отказах это происходит скачкообразно, а при постепенных - непрерывно в процессе эксплуатации.

Особую группу внутрисистемных угроз образуют технические каналы утечки информации, связанные с функционированием аппаратуры и трактов передачи оперативных данных. Наиболее известные из них перечислены ниже.

1. Побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации.

2. Наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы контролируемой зоны предприятия (учреждения), в т.ч. на цепи заземления и электропитания.

4. Электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, “навязывание”).

5. Радиоизлучения или электрические сигналы от внедренных в технические средства и выделенные помещения специальных электронных устройств перехвата информации (“закладок”), модулированные информативным сигналом.

6. Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации.

7. Излучение сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.).

8. Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации.

9. Воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные средства (“закладки”).

Важно то, что перехват информации или воздействие на нее с использованием технических средств может вестись как непосредственно на территории Российской Федерации (из зданий представительств отдельных иностранных государств, мест временного пребывания их представителей, при посещении предприятий иностранными специалистами), так и с помощью автономной автоматической аппаратуры, скрытно устанавливаемой в районах важнейших объектов и на их территориях.

Заметим, что утечка информации не приводит к непосредственному отказу оперативной связи, но создает основу для осуществления несанкционированного доступа (НСД).

Второй класс угроз - внесистемные угрозы, обусловлен факторами, внешними по отношению к системе связи. Определяющим здесь является наличие вероятного противника и его целенаправленной деятельности по дезорганизации функционирования средств и каналов оперативного обмена информацией. Выражаться это может в различных формах - выводе из строя аппаратуры, разрушении сооружений связи, направленной постановке помехи и др., но чаще всего злоумышленник избирает несанкционированный доступ, как наиболее безопасный и, вместе с тем, высокоэффективный, при наличии современной технической базы, путь добывания интересующих сведений.

Квалификация несанкционированного доступа.

Анализ специфики угроз безопасности и форм организации НСД к оперативной связи показывает, что действия вероятного противника допустимо квалифицировать как пассивные и активные вторжения (см. рис.).

В случае пассивного вторжения противник осуществляет наблюдение за сообщениями, не вмешиваясь и не нарушая их передачу, то есть не предпринимает каких-либо мер по воздействию на информационный поток. Особенность этого вида наблюдения состоит в том, что даже если неизвестно (или непонятно) содержание передаваемых сообщений, то на основании анализа управляющей информации, сопровождающей эти сообщения, можно выявить местонахождение и принадлежность абонентов. Возможно также установить моменты начала и окончания связи, частоту сеансов обмена информацией и иные характеристики процедур обмена сообщениями. Иными словами, наблюдение за сообщениями преимущественно базируется на методах анализа информационной нагрузки (трафика) каналов связи. В практике работы подразделений по организованной преступности имели место ситуации, когда на основании факта возрастания интенсивности радиообмена внутри оперативной группы в период подготовки оперативного мероприятия, участники преступных группировок отказывались от планируемых действий и покидали места предстоящих “разборок”.

Показательным с точки зрения использования пассивных вторжений может быть опыт оперативно-технического управления (ОТУ) Комитета Государственной Безопасности СССР. ОТУ размещало своих сотрудников в так называемых комнатах “Зенит” в зданиях дипломатических представительств зарубежных стран. Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ для организации противодействия подслушиванию со стороны спецслужб противника и для слежения за эфиром на волнах, отведенных местной полиции и службам безопасности. Каждый раз, когда офицер резидентуры КГБ направлялся на встречу с агентом, дежурный техник в комнате “Зенит” начинал тщательное прослушивание. Обнаружив резкое увеличение интенсивности переговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги. Миниатюрный передатчик в кармане офицера советской разведки начинал “зуммерить” (вибрировать), что означало необходимость прервать встречу или отказаться от нее, если она еще не состоялась .

Другой тип несанкционированного доступа (см. рис.) - активные вторжения, предполагает осуществление манипуляций над сообщениями во время сеанса связи и наиболее эффективен в случае передачи цифровых данных.

Воздействие на информационный поток предполагает нарушение процедур установления подлинности, целостности и порядка следования сообщения в течение сеанса связи . Вторжение в процедуры установления подлинности может быть осуществлено путем модификации управляющей информации, сопровождающей сообщения (например, адресов в системе связи с пакетной коммутацией), для последующей их пересылки в неправильном направлении или внедрением фиктивных сообщений (заранее сформированных или сохраненных из предшествующих соединений). Нарушение целостности направлено на модификацию части данных в сообщении, а нарушение порядка следования – на удаление сообщений или изменение информации, управляющей передачей сообщения. В общем случае процедура защиты против воздействия на информационный поток может быть определена как обеспечение целостности потока данных.

Воспрепятствование передаче объединяет те виды действий, при которых сообщения либо удаляются в сеансе связи, либо задерживаются. Например, так может действовать нелегальный пользователь, который, генерируя интенсивный поток фиктивного трафика, не позволяет основным данным проходить по каналу связи. Следует иметь ввиду, что различие между атаками на информационный поток и воспрепятствованием их передаче является иногда достаточно условным, так как и в том, и в другом случае система защиты должна гарантировать абонентам невозможность нелегального удаления сообщений в процессе сеанса оперативной связи без разрушения тракта передачи.

Процедура осуществления ложных соединений предполагает, что противник либо повторяет предшествующие законные соединения, либо делает попытки установить соединение под неправильным идентификатором (персональным именем, позывным и др.). К предупреждающим мерам против таких вторжений относятся процедуры проверки правильности установленных соединений (например, по времени).

Технические средства перехвата.

В качестве технических средств несанкционированного доступа к оперативной связи могут использоваться:

а) космические средства разведки для перехвата радиоизлучений от средств радиосвязи, радиорелейных станций и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации (“закладок”);

б) стационарные средства, размещаемые в зданиях иностранных посольств, консульств и постоянных представительств, обладающих правом экстерриториальности;

в) портативные возимые и носимые средства, размещаемые в зданиях дипломатических представительств, на квартирах и дачах сотрудников иностранных спецслужб, в помещениях совместных предприятий, на выставках, в транспортных средствах при поездках иностранцев по стране, а также носимые иностранными гражданами, другими лицами, ведущими разведку;

г) автономные автоматические средства, скрытно устанавливаемые в служебных помещениях органов внутренних дел.

Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В тоже время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям. Портативные же средства обычно используются непосредственно на объекте контроля или поблизости от него и подключаются к линиям и коммуникациям, выходящим за пределы территории объекта несанкционированного доступа.

Меры защиты.

Защита оперативной связи – это комплекс организационно-технических мероприятий по предотвращению утечки информации или воздействия на нее по техническим каналам с целью нарушения целостности (уничтожения, искажения) потока данных и дезорганизации работы технических средств.

Меры по защите оперативной связи подразделяются на организационные и технические.

К основным техническим мерам защиты следует отнести:

Использование защищенных каналов связи и сертифицированных средств защиты информации;

Маскирующее зашумление побочных электромагнитных излучений и наводок (ПЭМИН) информативных сигналов;

Конструктивные доработки технических средств в целях локализации возможных каналов утечки информации;

Развязка цепей электропитания охраняемых средств оперативной связи с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

Развязка линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее.

Организационные меры включают:

Размещение объекта защиты относительно границы контролируемой зоны предприятия (учреждения) или органа внутренних дел с учетом радиуса зоны возможного перехвата информации;

Размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах контролируемой зоны;

Создание выделенных сетей связи и передачи данных с учетом максимального затруднения доступа к ним посторонних лиц;

Организация охраны и использование средств физической защиты, исключающих несанкционированный доступ к техническим средствам и сооружениям оперативной связи, их хищение и нарушение работоспособности;

Проверка выделенных помещений на отсутствие в них электронных устройств перехвата информации (“закладок”);

Проверка импортных технических средств перед введением в эксплуатацию на отсутствие в них электронных устройств перехвата информации.

Важнейшее место в комплексе мер по защите оперативной связи отводится техническим средствам защиты информации. Это не случайно, так как тракты передачи сигналов, во-первых, являются с точки зрения негласного съема информации наиболее уязвимым элементом оперативной связи, а, во-вторых - имеют определяющее значение при сохранении конфиденциальности сообщений в процессе их доставки.

Использование криптографических систем.

В настоящее время одним из наиболее действенных способов обеспечения конфиденциальности, предотвращения угроз искажения или формирования ложных сообщений является использование криптографических систем, составляющих предмет изучения науки, достижения которой до недавнего времени являлись исключительно прерогативой спецслужб - криптографии. Рассмотрим ряд основных понятий, которые потребуются при дальнейшем изложении.

Открытая информация – информация, подлежащая засекречиванию перед передачей по каналам связи.

Шифрование –преобразование открытой информации в форму, непонятную посторонним лицам.

Шифртекст (зашифрованная информация) – результат шифрования.

Расшифрование (дешифрование) – обратное преобразование, позволяющее получить из шифртекста соответствующее открытое сообщение.

Шифратор/дешифратор (скремблер) – техническое устройство для автоматической шифрации/дешифрации сообщений.

Шифрсистема (криптографическая система) – совокупность правил, полностью определяющих процесс зашифрования/расшифрования сообщений и способ передачи шифрованных сообщений адресату.

Секретный ключ – элемент шифрсистемы, управляющий процедурами зашифрования/расшифрования. Незначительные изменения характеристик секретного ключа вызывают значительные изменениям структуры шифртекста.

Криптоанализ – аналитическое исследование шифрсистемы с целью выработки формальных правил для получения доступа к содержанию зашифрованных сообщений без полного знания об этой шифрсистеме и ее ключах. Выделяют теоретический криптоанализ, когда алгоритм анализа основывается на научном знании и формулируется исходя из того, что известно криптоаналитику об этой шифрсистеме, и прикладной, включающий методы разведывательно-поисковой работы при добывании секретных ключей.

Типы криптографических систем.

Назначение криптографических систем состоит в преобразовании открытого сообщения в шифртекст, его передаче по линиям связи и последующего расшифрования.

Наиболее известными являются два типа криптографических систем: симметрические (или закрытые, с одним ключом) и ассиметрические (или открытые, с двумя ключами).

В симметрических криптосистемах отправитель сообщения и его получатель используют один и тот же секретный ключ. Последний должен быть передан получателю по защищенному каналу передачи, чтобы гарантировать его конфиденциальность и целостность. Получатель защищает себя от поддельных или ложных сообщений, признавая только те сообщения, которые поддаются дешифрованию правильным ключом. Очевиден недостаток такого подхода – необходимость наличия закрытого канала для передачи секретного ключа. Невольно возникает вопрос: если такой канал существует (а симметрическая схема этого требует), то зачем вообще применять криптографическое закрытие? Кроме того, в системах с одним ключом трудно осуществима идентификация отправителя (проблема электронной подписи).

В ассиметрических криптосистемах каждый из ключей, составляющих пару, позволяет расшифровать сообщение, зашифрованное с применением другого ключа из этой пары. Зная открытый ключ, закрытый вычислить невозможно . Открытый ключ может быть опубликован и свободно распространен. Такой протокол обеспечивает конфиденциальность связи без необходимости обладания защищенным каналом, которого требует симметрическая схема. Любой участник системы может использовать открытый ключ получателя для того, чтобы зашифровать отправляемое сообщение. Никто, кроме получателя, не может расшифровать сообщение, так как не имеет доступа к закрытому ключу. Даже отправитель, зашифровавший сообщение, не сможет его расшифровать. При необходимости передать закрытое сообщение абоненту А пользователь B, отыскав в справочнике открытый ключ абонента А, шифрует с его помощью сообщение и отправляет его получателю. Расшифровать его может только законный получатель - абонент А, обладающий личным секретным ключом.

При формировании "электронной подписи" пользователь В, желающий послать сообщение со своей подписью абоненту А, шифрует сообщение с помощью своего личного секретного ключа. Получив шифртекст, пользователь А восстанавливает сообщение с помощью открытого ключа пользователя В, помещенного в справочнике. Авторство сообщения гарантируется тем, что соответствующий шифртекст мог быть сформирован только законным обладателем личного секретного ключа, т.е. пользователем B. Таким образом этот вариант обеспечивает установление авторства электронного документа, но не секретности связи.

Для одновременного решения двух задач: передачи закрытого сообщения и формирования "электронной подписи", пользователь B должен выполнить два последовательных преобразования. Сначала он шифрует сообщение с помощью своего секретного ключа, обеспечивая тем самым авторство сообщения. Затем к полученному шифртексту применяется второе преобразование на основе открытого ключа абонента A, обеспечивая тем самым секретность передачи. Абонент А после получения шифртекста дешифрует его дважды, последовательно используя свой личный секретный ключ и открытый ключ пользователя B.

В настоящее время имеются различные варианты криптографических систем с открытым ключом. Наиболее широкое применение получила система RSA (R. Rivest, A. Shamir, L. Adleman).

Методы криптографического закрытия информации.

В современных системах связи информативность передаваемого сигнала - "транспортного средства" доставки сообщения, обеспечивается путем закономерного изменения какого-либо его параметра (например, амплитуды напряжения). При этом непрерывные (аналоговые) сигналы характеризуются тем, что их информационный параметр с течением времени может принимать сколь угодно близкие друг к другу значения, а в случае дискретного сигнала - только вполне определенные значения.

В соответствии с указанным делением системы связи также подразделяются на аналоговые и цифровые. К аналоговым системам относится большинство проводных и радиосистем, к дискретным - телеграфные, телексные и иные сети передачи данных. В зависимости от вида электрических сигналов различаются и способы их защиты.

Обеспечение безопасности передачи речевых сообщений.

В деятельности оперативно-тактического звена правоохранительных органов преобладает обмен речевой информацией с использованием радио- и проводных средств связи. Здесь обеспечение безопасности сообщений достигается путем изменении характеристик речи в направлении неразборчивости и неузнаваемости для вероятного противника. Указанный процесс именуется скремблированием , а обеспечивающая его аппаратура, преимущественно использует метод аналогового скремблирования (АС). Несомненными преимуществами АС является дешевизна реализации и возможность работы в стандартном канале тональной частоты при приемлемых стойкости закрытия и разборчивости дешифрованной речи.

Следует иметь ввиду, что уровень (степень) секретности системы защиты информации понятие достаточно условное и строгих стандартов в этом отношении в настоящее время не выработано. Тем не менее в литературе, освещающей указанную проблематику, можно встретить подразделение уровней защиты на стратегический и тактический. Тактический уровень обеспечивает защиту информации на период времени от нескольких минут до нескольких дней, а стратегический – от нескольких месяцев до десятков и более лет. Иногда используется и понятие средней степени защиты, занимающей промежуточное положение между двумя указанными выше уровнями.

Учитывая, что речевой сигнал в любой момент времени может быть описан совокупностью ряда основных параметров – амплитудами составляющих гармоник A, занимаемой полосой частот F и временем Т, защита информации производится посредством преобразования характеристик исходного сигнала в амплитудной, частотной и временной области. Возможно также комбинированное закрытие речи (преобразование в нескольких областях).

В частности, получившие широкое распространение скремблеры типа A,F,T* , реализуют преобразование в области временных характеристик. Здесь исходный сигнал разбивается на сегменты длительностью от 0,01 до 0,05 сек., а затем эти сегменты переставляются на интервале величиной от 0,1 до 0,5 сек. Размер выделяемых сегментов и интервалов влияют на степень защиты. Исследования показывают, что чем короче сегменты и чем продолжительнее интервалы перемешивания, тем выше шифрстойкость преобразованного сигнала. Вместе с тем, уменьшение длительности сегмента менее 0,01 сек. приводит к недопустимому снижению разборчивости речи после дешифрования сигнала, а увеличение длительности интервала более 0,5 сек - к потере контакта между абонентами во время диалога. Поэтому используются некоторые оптимальные значения указанных величин, являющиеся компромиссными между стойкостью шифрсистемы и качеством расшифрованного сообщения. Для увеличения степени защиты алгоритм "перемешивания" сегментов может автоматически изменяться от интервала к интервалу.

Другим, не менее известным способом аналогового скремблирования может служить инверсия спектра (преобразование в частотной области), когда преобразование аналогового сигнала осуществляется путем изменения амплитуд его составляющих, симметрично относительно середины интервала частот.

Что же касается скремблирования на основе преобразования в области амплитудных характеристик, то на практике этот способ широкого применения не получил из-за низкой помехоустойчивости и сложности восстановления амплитуды переданного сигнала.

Специалисты, оценивая эффективность маскирования речевых сообщений в сетях оперативной связи, отмечают, что аналоговое скремблирование не обеспечивает высокой степени защиты информации, т.к. остаточная разборчивость скремблированного сигнала остается слишком высокой. Последняя, в свою очередь, характеризуется вероятностью того, что профессионально подготовленный злоумышленник (“слухач”), представляя себе формат и довольно ограниченный словарь оперативно-служебных сообщений, может сделать точные предположения об их содержании. Продолжительность расшифровки зависит от того, какими ресурсами располагает криптоаналитик, и от сложности алгоритма шифрования.

Таким образом, как уже отмечалось, аналоговые скремблеры обеспечивают тактический уровень закрытия информации и их применение в органах внутренних дел ограничивается нижними уровнями управления, когда требуемое время сохранения конфиденциальности относительно не велико.

Дискретизация речи с последующим шифрованием.

Стратегический уровень защиты достигается применением шифрования речевых сигналов, предварительно преобразованных перед отправкой в цифровую форму . В устройствах, работающих по такому методу (цифровых скремблерах), последовательность символов, описывающая исходный сигнал, преобразуется в шифрокомбинацию на основе криптографических алгоритмов. Известно, что преобразование информации в процессе шифрации/дешифрации может осуществляться либо над блоками сообщений (блочные методы), либо последовательно символ за символом (поточные методы). Если первые из названных методов характерны применением коротких секретных ключей, а их надежность связана со сложными алгоритмами преобразования, то вторые основаны на простых алгоритмах преобразования и секретных ключах большого объема.

Характерным представителем блочных методов является, например, метод перестановки. В этом случае исходная последовательность символов (открытое сообщение) делится на блоки определенного размера, в каждом из которых производится перестановка символов в соответствии с принятым алгоритмом. Возврат к открытому тексту осуществляется с помощью обратного преобразования. В простейшем случае алгоритмом (одновременно и секретным ключом) преобразования может служить таблица, определяющая исходное и последующее положения каждого символа в блоке.

Не менее распространенным блочным методом является и метод подстановки. Здесь в качестве секретного ключа выступает некий алфавит и соответствие его символов символам алфавита, используемым в открытых сообщениях. Заметим, что шифрование подстановкой с помощью коротких алфавитов типа русского или латинского обеспечивает низкую стойкость шифрсистемы из-за того, что распределение частот появления отдельных символов в открытом тексте сохраняется неизменным и в получаемом коде. Этот недостаток может быть устранен путем увеличения длины шифртекста при использовании так называемого гомофонического шрифта, когда каждый символ открытого текста заменяется таким количеством символов шифртекста, что символы последнего появляются равновероятно.

В наиболее распространенных поточных методах зашифрованное сообщение образуется в результате сложения по модулю 2 байтов открытого текста с тем же количеством байтов случайной последовательности, играющей роль секретного ключа. На приемной стороне для восстановления открытого текста достаточно полученный шифртекст сложить с той же случайной последовательностью байтов, которая использовалась в процессе шифрования.

Безопасность сотовой связи сегодня занимает одну из главнейших позиций в обеспечении информационной безопасности любого предприятия. Не секрет, что прослушивание разговоров топ-менеджеров корпораций может позволить недобросовестным конкурентам красть корпоративные тайны и секреты, узнавать планы и перспективные проекты, а также компрометирующие сведения о личной жизни глав корпораций, которые затем могут быть использованы с целью банального шантажа или выманивания новых сведений.

К счастью, технологии также не стоят на месте, и сегодня мы можем представить на рынок безопасности продукт, разработанный в Санкт-Петербурге и имеющий лицензию ФСБ РФ. Основная задача данного продукта - обеспечение безопасной телефонной связи посредством сотовых телефонных аппаратов. Однако одной только сотовой связью, как это предлагают альтернативные системы (типа «Атлас» и пр.), возможности системы не ограничены, о чем мы и расскажем в нашей статье.

Итак, для реализации защищенного канала передачи данных между абонентами сотовой связи разработчиком предлагается использовать технологию виртуальной частной сети. Защита канала передачи информации обеспечивается путем использования библиотеки OpenSSL. Благодаря этому задействуется весь набор алгоритмов шифрования, доступных в данной библиотеке. Также в системе могут использоваться пакетная авторизация HMAC для обеспечения большей безопасности и аппаратное ускорение для улучшения производительности шифрования. Эта библиотека использует OpenSSL, а точнее, протоколы SSLv3/TLSv1.

Само решение включает в себя установку и настройку сервера и оконечного оборудования (компьютер или смартфон). Авторизация оконечного оборудования осуществляется с помощью клиентских сертификатов (сертификаты формируются на сервере). Таким образом, исключается возможность подбора логина/пароля для несанкционированного доступа к передаваемой информации.

В предлагаемой системе доступно использование следующих защищенных сервисов:

1. Телефония.

2. Видеозвонок.

3. Чат (обмен текстовыми сообщениями).

4. Передача файлов.

Решение доступно для всех современных операционных систем:

1. Misrosoft Windows.

2. Apple IOS (Iphone, Ipad).

3. Apple Mac OS.

Функционально использование системы напоминает такие продукты, как Skype или Viber. Если описать систему безопасной связи своими словами, то в ее основе лежит виртуальная частная сеть (сервер), весь обмен данными (звонки, СМС, файлы) осуществляется как без использования SIM-карты, так и при ее задействовании только для передачи интернет-трафика (перехват и прослушивание которого если и возможно, то расшифровка - нет). Более того, вся информация отправляется с вашего сотового или IP-телефона, планшета, компьютера через специализированный канал в зашифрованном (256-битным ключом) виде на этот сервер. При современном уровне развития информационных технологий потребуется срок около 10 лет для расшифровки сообщения, закодированного таким ключом. Идентификация устройства сервером осуществляется посредством электронной подписи. После этого все подключенные устройства могут общаться между собой через виртуальную сеть посредством интернет-соединения. Вся передаваемая информация хранится на сервере в зашифрованном виде. Таким образом, мы можем осуществлять обмен речевой и иной информацией в зашифрованном виде без ограничений по всему миру. Мы можем общаться как напрямую с конкретным человеком, так и устраивать конференцсвязь. Возможно и удаленно отключать пользователей от системы, это важно, например, для случаев увольнения топ-менеджеров, когда требуется сохранить информацию от возможной утечки со стороны персонала.

Стоит отдельно сказать и о стоимости подобного продукта. В сравнении с предлагаемыми на рынке системами, которые продают исключительно защищенные сотовые аппараты (безопасная передача данных по которым, к слову, возможна только между двумя или более аналогичными аппаратами) и стоят порядка полумиллиона рублей, питерская разработка очень экономична. Во-первых, мы не покупаем дополнительные сотовые телефоны, а продолжаем использовать свои старые смартфоны. Во-вторых, стоимость создания такой системы будет включать в себя только покупку и настройку сервера (стоимость 100 000 — 200 000 руб.), его ежегодное обслуживание (30 000 - 50 000 руб.) и настройку самих сотовых аппаратов (порядка 1000 руб.). Это все что потребуется, чтобы говорить по своему сотовому телефону без страха быть прослушанным!

Игорь БЕДЕРОВ - член Экспертного совета КС НСБ РФ, член Международной полицейской ассоциации (IPA), основатель частной разведывательной компании CABIS, эксперт по деловой разведке и комплексной безопасности бизнеса



Просмотров