Угрозы безопасности информации на физическом уровне взаимодействия информационных систем

Автор работы: Пользователь скрыл имя, 08 Августа 2011 в 15:33, лекция

Описание работы

Угрозы представляют собой состояния или действия взаимодействующих с носителями информации субъектов и объектов материального мира, которые могут привести к изменению, уничтожению, хищению и блокированию информации. По виду реализации угрозы можно разделить на две группы:

•физическое воздействие внешних сил на источники информации, в результате которого возможны ее изменения, уничтожение, хищение и блокирование;
•несанкционированное распространение носителя с защищаемой информацией от ее источника до злоумышленника, которое приводит к хищению информации.

Файлы: 1 файл

ТСЗИ теория.docx

— 1.15 Мб (Скачать файл)

Большинство устройств защиты производят автоматическое измерение напряжения в линии  и отображают его значение на цифровом индикаторе. В приборе "Гром-ЗИ-6" на цифровом индикаторе отображается уровень уменьшения напряжения в  линии.

Устройства  защиты телефонных линий имеют сравнительно небольшие размеры и вес (например, изделие "Прокруст" при размерах 62х55х195 мм весит 1 кг [59]). Питание их, как правило, осуществляется от сети переменного тока 220 В. Однако некоторые устройства (например, "Кзот-06") питаются от автономных источников питания.

Для вывода из строя ("выжигания" входных  каскадов) средств несанкционированного съема информации с гальваническим подключением к телефонной линии  используются устройства типа "ПТЛ-1500", "КС-1300", "КС-1303", "Кобра" (см. рис. 3.14) и т.д. Их основные характеристики приведены в табл. 3.11 [95, 110, 111].

Приборы используют высоковольтные импульсы напряжением  не менее 1500 ... 1600 В. Мощность "выжигающих" импульсов составляет 15 ... 50 ВА. Так  как в схемах закладок применяются  миниатюрные низковольтные детали, то высоковольтные импульсы их пробивают и схема закладки выводится из строя.

"Выжигатели" телефонных закладок могут работать как в ручном, так и автоматическом режимах. Время непрерывной работы в автоматическом режиме составляет от 20 секунд до 24 часов.

Устройство "КС-1300" оборудовано специальным  таймером, позволяющим при работе в автоматическом режиме устанавливать  временной интервал подачи импульсов  в линию в пределах от 10 минут  до 2 суток [110].

Наряду со средствами активной защиты на практике широко используются различные устройства, позволяющие контролировать некоторые  параметры телефонных линий и  устанавливать факт несанкционированного подключения к ним.

Методы контроля телефонных линий в основном основаны на том, что любое подключение  к ним вызывает изменение электрических  параметров линий: амплитуд напряжения и тока в линии, а также значений емкости, индуктивности, активного  и реактивного сопротивления  линии.

Измерение параметров линии с целью выявления  средств несанкционированного съема  информации проводится, как правило, при проведении периодических специальных  проверок. Поэтому методы и средства контроля телефонных линий подробно будут рассмотрены в п. 6.3. В  данном параграфе рассмотрим только средства, используемые постоянно.

Простейшее  устройство контроля телефонных линий  представляет собой измеритель напряжения. При настройке оператор фиксирует  значение напряжение, соответствующее  нормальному состоянию линии (когда  к линии не подключены посторонние  устройства), и порог тревоги. При  уменьшении напряжения в линии более  установленного порога устройством  подается световой или звуковой сигнал тревоги.

На принципах  измерения напряжения в линии  построены и устройства, сигнализирующие  о размыкании телефонной линии, которое  возникает при последовательном подключении закладного устройства.

Как правило, подобные устройства содержат также  фильтры для защиты от прослушивания  за счет "микрофонного эффекта" в  элементах телефонного аппарата и высокочастотного "навязывания".

Устройства  контроля телефонных линий, построенные  на рассмотренном принципе, реагируют  на изменения напряжения, вызванные  не только подключением к линии средств  съема информации, но и колебаниями  напряжения на АТС (что для отечественных  линий довольно частое явление), что  приводит к частым ложным срабатываниям  сигнализирующих устройств. Кроме  того, эти устройства не позволяют  выявить параллельное подключение  к линии высокоомных (с сопротивлением в несколько МОм) подслушивающих устройств. Поэтому подобные устройства не находят широкого применения на практике.

Принцип работы более сложных устройств основан  на периодическом измерении и  анализе нескольких параметров линии (наиболее часто; напряжения, тока, а  также комплексного (активного и  реактивного) сопротивления линии). Такие устройства позволяют определить не

только факт подключения к линии средств  съема информации, но и способ подключения (последовательное или параллельное). Например, контроллеры телефонных линий "КТЛ-2", "КТЛ-3" (см. рис. 3.15) и "КТЛ-400" за 4 минуты позволяют обнаружить закладки с питанием от телефонной линии независимо от способа, места и времени их подключения, а также параметров линии и напряжения АТС [91]. Приборы  также выдают световой сигнал тревоги  при кратковременном (не менее 2 секунд) размыкании линии.

Современные контроллеры телефонных линий, как  правило, наряду со средствами обнаружения  подключения к линии устройств  несанкционированного съема информации, оборудованы и средствами их подавления. Для подавления в основном используется метод высокочастотной маскирующей  помехи. Режим подавления включается автоматически или оператором при  обнаружении факта несанкционированного подключения к линии [91].

Для блокировки работы (набора номера) несанкционированно подключенных параллельных телефонных аппаратов используются специальные электронные блокираторы.

Принцип работы подобных устройств состоит в  следующем. В дежурном режиме устройство защиты производит анализ состояния  телефонной линии путем сравнения  напряжения в линии и на эталонной (опорной) нагрузке, подключенной к  цепи телефонного аппарата. При поднятии трубки несанкционированно подключенного параллельного телефонного аппарата напряжение в линии уменьшается, что фиксируется устройством защиты. Если этот факт зафиксирован в момент ведения телефонного разговора (трубка на защищаемом телефонном аппарате снята), срабатывает звуковая и световая (загорается светодиод несанкционированного подключения к линии) сигнализация. А если факт несанкционированного подключения к линии зафиксирован в отсутствии телефонного разговора (трубка на защищаемом телефонном аппарате не снята), то срабатывает сигнализация и устройство защиты переходит в режим блокирования набора номера с параллельного телефонного аппарата. В этом режиме устройство защиты шунтирует телефонную линию сопротивлением 600 Ом (имитируя снятие трубки на защищаемом телефонном аппарате), что полностью исключает возможность набора номера с параллельного телефонного аппарата.

Кроме несанкционированного подключения к линии параллельного  телефонного аппарата подобные устройства сигнализирует также о фактах обрыва (размыкания) и короткого  замыкания телефонной линии. 

 

    Классификация и принципы скремблирования  речевых сообщений.

В речевых системах связи известны два основных метода закрытия речевых сигналов, разделяющихся по способу передачи по каналам связи: аналоговое скремблирование и дискретизация речи с последующим шифрованием (цифровое скремблирование). Под скремблированием понимают изменение характеристик речевого сигнала таким образом, чтобы полученный сигнал, становился неразборчивым и неузнаваемым, занимая ту же полосу спектра, что и исходный. При использование скремблера обеспечивается защита телефонных переговоров от любых средств съема информации. Скремблеры не защищают телефонную линии от получения акустической информации из помещения в промежутках между переговорами.

Аналоговое скремблирование

   Наибольшая  часть аппаратуры засекречивания речевых  сигналов использует в настоящее время метод аналогового скремблирования, поскольку, во-первых, это дешевле, во-вторых, эта аппаратура применяется в большинстве случаев в стандартных телефонных каналах с полосой 3 кГц, в-третьих, обеспечивается коммерческое качество дешифрованной речи и, в-четвертых, гарантируется достаточно высокая стойкость закрытия,

   Аналоговые  скремблеры преобразуют исходный речевой  сигнал посредством изменения его амплитудных, частотных и временных параметров в различных комбинациях. Скремблированный сигнал может затем быть передан по каналу связи в той же полосе частот, как и исходный, открытый. В аппаратах такого типа используется один или несколько принципов аналогового скремблирования  из числа перечисленных ниже:

   1) скремблирование в частотной  области: частотная инверсия (преобразование  спектра сигнала с помощью гетеродина и фильтра), частотная инверсия и смещение (частотная инверсия с меняющимся скачкообразно смещением несущей частоты), разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией;

   2) скремблирование во временной  области (разбиение блоков или  частей речи на сегменты с перемешиванием их во времени с последующим прямым и/или реверсивным считыванием);

   3) комбинация временного и частотного  скремблирования.

   Как правило, все перестановки каким-либо образом выделенных сегментов или  участков речи во временной и/или в частотной областях осуществляются по закону псевдослучайной последовательности, вырабатываемой шифратором по ключу, меняющемуся от одного речевого сообщения к другому.

На стороне приемника  выполняется дешифрование цифровых кодов, полученных из канала связи, и  преобразование в аналоговую форму. Системы, работа которых основана на таком методе, являются достаточно сложными, поскольку для обеспечения высокого качества передаваемой речи требуется высокая частота дискретизации входного аналогового сигнала и соответственно высокая скорость передачи данных но каналу связи. Каналы связи, которые обеспечивают скорость передачи данных только 2400 бод, называются узкополосными, в то время, как другие, обеспечивающие скорость передачи свыше 2400 бод, относятся к широкополосным. По этому же принципу можно разделять и устройства дискретизации речи с последующим шифрованием.

    Несмотря  на всю свою сложность, аппаратура данного  типа представлена на коммерческом рынке рядом моделей, большинство из которых передает данные по каналу связи со скоростями модуляции от 2.4 до 19.2 кбит/с, обеспечивая при этом несколько худшее качество воспроизведения речи по сравнению с обычным телефоном. Основным же преимуществом таких цифровых систем кодирования и шифрования остается высокая степень закрытия речи, получаемая посредством использования широкого набора криптографических методов, применяемых для защиты передачи данных по каналам связи.

    Аналоговым  скремблерам удалось избежать многих трудностей, связанных с передачей речевого сигнала и/или его параметров, присущих цифровым системам закрытия речи, и в тоже время достичь определенного уровня развития, обеспечивающего среднюю и даже высокую степень защиты речевых сообщений. Поскольку скремблированные речевые сигналы в аналоговой форме лежат в той же полосе частот, что и исходные открытые, это означает, что их можно передавать по обычным коммерческим каналам связи, используемым для передачи речи, без затребования какого-либо специального оборудования, такого, как, например, модемы. Поэтому устройства речевого скремблирования не так дороги и значительно менее сложны, чем устройства дискретизации с последующим цифровым шифрованием.

    Аналоговые  скремблеры, по их режиму работы, можно  разбить на два следующих класса: 

    1) статические системы, схема кодирования  которых остается неизменной  в течение всей передачи речевого  сообщения;

    2) динамические системы, постоянно  генерирующие кодовые подстановки  в ходе передачи (код может  быть изменен в процессе передачи  несколько раз в течение каждой  секунды).

Возможно преобразование речевого сигнала по трем параметрам: амплитуде, частоте и времени. Считается, что использовать амплитуду нецелесообразно, так как изменяющиеся во времени затухание канала и отношение сигнал/шум делают чрезвычайно сложным точное восстановление амплитуды переданного сигнала. Практическое применение получило только частотное и временное скремблирование и их комбинации. Как вторичные ступени скремблирования в этих системах могут использоваться ограниченные виды амплитудного скремблирования.

цифровое скремблирование

    Альтернативным  аналоговому скремблированию методом  передачи речи в закрытом виде является шифрование речевых сигналов, преобразованных  в цифровую форму, перед их передачей. Этот метод обеспечивает более высокий  уровень закрытия по сравнению с  описанными выше аналоговыми методами. В основе устройств работающих по такому принципу, лежит представление  речевого сигнала в виде цифровой последовательности, закрываемой по одному из криптографических алгоритмов. Передача данных, представляющих дискретизированные отсчеты речевого сигнала или его параметры, по телефонным сетям, как и в случае устройств шифрования алфавитно-цифровой и графической информации, осуществляется через устройства, называемые модемами.

Информация о работе Угрозы безопасности информации на физическом уровне взаимодействия информационных систем