ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ ВКАНАЛАХ ЗВ'ЯЗКУ
Не дивлячись на щонайширшевпровадження автоматизованих і комп'ютеризованих систем обробки інформації,людська мова залишається одним з найважливіших шляхів інформаційної взаємодії.Більш того, при децентралізації економічної і політичної систем і відповідномузбільшенні частки оперативної інформації, що безпосередньо зв'язує самостійнихв ухваленні рішень людей, значущість мовного обміну зростає. Одночаснопосилюється потреба в забезпеченні конфіденційності мовного обміну.
Завдання захисту переговорів, щовідбуваються в приміщенні, або, принаймні, на контрольованій території завждиможе бути вирішена ціною великих або менших витрат і великих або меншихнезручностей для персон, що переговорюються.
Значно складніше забезпечитизахист мовної інформації в каналі зв'язку, по суті своїй завжди більш схильномудо зовнішніх загроз.
В даний час суб'єкт, зацікавленийв захищеному обміні інформацією між двома пунктами, може вибрати два шляхи.
Перший — підключення до захищеноїдержавної системи зв'язку. Пропонований перелік послуг дозволяє задовольнитипотреби у всіх видах зв'язку. Застосовуються сучасні методи криптографічного захисту,що практично виключають можливість несанкціонованого доступу до передаваноїінформації з метою її розкрадання або спотворення. При підключенні абонента досистеми проводяться роботи і по захисту абонентського пункту від просочуванняінформації по технічних каналах, пов'язаних з акустичними або електромагнітнимиявищами.
Цей шлях захисту інформації при їїпередачі є єдино можливим в тих випадках, коли інформація, що захищається, маєвідношення до гостайне, і може бути дуже зручним для захисту комерційноїінформації, якщо підприємство одночасно повинне вирішувати задачі захисту держтайни.
В той же час цей шлях має ряд особливостей,що обмежують його застосування.
По-перше, захист забезпечується нарівні жорстких вимог захисту гостайны, що робить її достатньо дорогою і убагатьох випадках для комерційних цілей — надмірної.
По-друге, захист забезпечуєтьсятільки для випадку, коли всі взаємодіючі абоненти підключені до даної мережі,що в умовах широких і динамічних зв'язків комерційного підприємства часто невиконується.
По-третє, управління зв'язком,зокрема доступом до інформації опиняється в руках державної організації, довірадо якої з боку комерційних організацій не знаходиться на належному рівні (більштого, постійно підривається заявами про бажаність тотального державногоконтролю за інформаційним обміном).
У багатьох випадках переважнимвиявляється другий шлях — шлях організації інформаційного обміну по мережах зв'язкузагального користування із забезпеченням власними силами захисту, як від перехопленняабо спотворення інформації в каналі зв'язку, так і від перехоплення в місцірозташування абонента, тобто створеннястворіння налагодженої корпоративноїзахищеної мережі.
Суб'єкт, організуючийінформаційний обмін, самостійно вибирає ступінь захисту інформації, можедовільно визначати місцеположення абонентів; захищений інформаційний обмінорганізовується з тим же територіальним доступом, з яким реалізується обміннезахищений; потрібна взаємна довіра тільки від взаємодіючих абонентів.
Одним з питань, що виникають нацьому шляху, є оцінка доступності для зловмисника використовуваних лінійзв'язку і комутаційних вузлів державної мережі. За станом правопорядку натеперішній час доводиться орієнтуватися на повну доступність всіх ліній ікомутаційного обладнання. Перешкодою можна вважати лише технічні складнощі приперехопленні ущільненого магістрального каналу або незручності доступу докабельних ліній. У разі використання радіовставок для видалених або рухомих абонентівслід орієнтуватися на цілковиту незахищеність їх від перехоплення.
Принципово побудова шикуваннязахищених радіоканалів можливо, але захист радіоканалів, що рекламуєтьсяокремими компаніями — провайдерами стільникових і транкинговых мереж рухомого зв'язкуз урахуванням можливостей сучасних засобів перехоплення не може вважатися надійною.Ефективними вони можуть бути лише по відношенню до випадкового перехоплення абопри такій малій значущості передаваної інформації, що витрати декількох тисячдоларів на перехоплення із залученням спеціаліста опиняться для зловмисниканевиправданими.
Для того, щоб рекламовані захиснізаходи могли бути взяті до уваги, фірма, що надає таку послугу, повиннаповністю розкрити технологію захисту для оцінки її спеціалістами. Так, врекламних матеріалах спеціальних організацій конкретно вказуються алгоритмишифрування і порядок поводження з ключовою системою. Для того, щоб зайняти аналогічнупозицію, фірма-провайдер радіорухомого зв'язку повинна, як мінімум, матицілковиту інформацію по захисних алгоритмах, вживаних в апаратурі, щопоставляється, і мати можливість повною мірою ознайомити з ними клієнта.
При дуже високих вимогах дозахищеності інформації витрати на реалізацію захисту по цьому шляху, природно,будуть співпоставими з витратами по першому шляху, можливо, навіть перевищатьїх, але при цьому зберігається незалежність від дислокації партнерів і відсистеми управління державної мережі. Слід враховувати, що існуюча правова базане дає достатньої основи для застосування як першого, так і другого шляху.Діючі документи не дозволяють однозначно визначити ступінь відповідальностідержави за збереження інформації абонента і права державної організації повтручанню в інформаційний процес. Немає однозначного тлумачення і в частині правсуб'єкта на захист інформації. У частині надання послуг із захисту інформаціїіншим суб'єктам діють достатньо певні вимоги по ліцензуванню і сертифікації,але можливість застосування цих вимог до захисту власних інформаційних ресурсіву власних же інтересах не очевидна.
Подальший виклад торкається лишетехнічної сторони питання, юридична проблема можливості вживання тих або іншихзасобів захисту інформації повинна вирішуватися в конкретних умовах зурахуванням розвитку правової бази.
Основні варіанти організаціїзахищеної корпоративної мережі мовного зв'язку
Передбачається, що дляорганізації захищеного зв'язку використовується державна телефонна мережа ізв'язані з нею системи, надаючі абоненту стандартні послуги: телефонний канал(аналогове або цифрове абонентське закінчення) і з'єднання з іншими абонентамимережі.
При організації інформаційногообміну, зокрема — його захисту, визначальними факторами є види передаваноїінформації і розміщення абонента.
Нижче розглядається мовнийтелефонний зв'язок. Різні види “мовної пошти”, інші варіанти передачі мови “взаписі” не такі характерні для оперативного мовного обміну.
Мовний зв'язок вимагає захисту приспілкуванні осіб, допущених до конфіденційної інформації, як правило,керівників організацій або підрозділів. В процесі переговорів важлива не тількипередача семантичного змісту, але і голосова ідентифікація партнера, оцінкайого інтонацій.
У числі можливих партнерів можутьбути як обличчя, забезпечені захищеним зв'язком, так і особи її, що не мають;тобто повинна бути можливість вибору відкритого або закритого режиму. В той жечас, процеси встановлення з'єднання, переходу в захищений або відкритий режимне повинні вимагати ніяких спеціальних навиків і мінімально відволікатиабонента від істоти переговорів, що ведуться.
Час, що витрачається на перехід взахищений режим або вихід з нього, повинен бути мінімальним. Алгоритм входженняв захищений зв'язок і виходу у відкритий зв'язок повинен бути стійкий допомилок або взаємної недомовленої партнерів; реакція апаратури на помилкиповинна бути зрозумілою і “доброзичливою”, не повинно відбуватися розривуз'єднання при помилках абонентів, оптимальною реакцією на помилки являєтьсяперехід в звичний відкритий режим з чіткою індикацією цього факту. Апаратуразахисту не повинна обмежувати абонента в частині надання послуг, передбаченихдля відкритого режиму (наприклад, повинні зберігатися всі можливості системноготелефону установчой АТС або ISDN-консолі).
По просторовому положенню можутьбути виділені:
стаціонарні абоненти, тобто обидваабоненти підключені до державної мережі через стандартні провід закінчення, щоналежать безпосередньо даним абонентам;
хоч би один абонент рухомий —знаходиться в автомобілі, в пішому режимі і т.п., причому в ролі абонентськоготерміналу виступає радіостанція, що не має стандартного провід стику;
хоч би один абонент знаходиться в“блукаючому” режимі, тобто входить в мережу через випадкові абонентськітермінали (телефони в місцях випадкових відвідин, таксофони).
Вказані варіанти пред'являютьрізні вимоги до апаратури захисту в частині виду обмінних сигналів, способупідключення до лінії, вагогабаритних показників і енергозабезпечення.
Для стаціонарних абонентів можутьбути застосовані як апаратура зв'язку з вбудованими засобами захисту, так ірізні приставки. Вживана апаратура повинна забезпечувати сполучення зі всімаваріантами абонентського стику, що зустрічаються у абонентів корпоративноїзахищеної мережі.
При їх безпосередньому підключеннідо двопровідного абонентського закінчення державної телефонної мережі проблемаполягає лише в забезпеченні нормальної робота в умовах достатньо великогорозкиду параметрів комутованої лінії. Методи рішення цієї задачі відомі інеобхідна елементна і схемотехніка база достатньо розвинені (особливо роботамиіз створення модемів для непрофесійного застосування ).
В цьому випадку для побудови мережідосить мати один тип захисної апаратури. Складніше йде справа при підключенніабонентів через локальні АТС, абонентські лінії яких достатньо різноманітні —від четирьохпроводних цифрових стандарту ISDN до двопровідних аналогових зрізними значеннями імпедансу в мовному діапазоні частот. В цьому випадкувживана апаратура повинна мати можливість адаптуватися не лише до параметрів,але і до структури стику.
Для рухомого абонента звичайнопередбачається найбільша уразливість ділянки радіовставки. З цього витікаєпостановка завдання захисту не всього каналу “від абонента до абонента”, а лишерадіоканалу. Такий варіант має ту перевагу, що захист забезпечується привстановленні всіх зв'язків, а не лише зв'язків з абонентами, що мають увідповідь апаратуру захисту.
З іншого боку, введення захистулише на ділянці радіоканалу вимагає введення апаратури захисту в комплексцентрової радіостанції, яка в більшості випадків не належить організаторамкорпоративної захищеної мережі. Необхідно враховувати, що така апаратуразахисту повинна включатися лише при вході в радіоканал абонента, що маєапаратуру захисту, тобто комутаційною апаратурою центрової радіостанції повиннобути забезпечено пізнання абонента і управління апаратурою захисту.
Така організація захисту практичнонереальна, за винятком відомчих радіосистем рухомого зв'язку. Ряд фірм, щонадають радіодоступ до телефонних мереж, рекламує наявність захисту в каналі,проте якість її не підтверджена. Реальнішою і ефективнішою представляєтьсяпостановка завдання захисту всього каналу “від абонента до абонента”, а нетільки радіоканалу.
Звичайно в корпоративній мережі захищеногозв'язку є не тільки рухомі абоненти. Більш того, кількість стаціонарнихабонентів більше, ніж кількість рухомих. Тому важливою вимогоюєз'являється, являється сумісність апаратури захисту стаціонарного і рухомого абонента.
Підключення апаратури захистуканалу до рухомої радіостанції, по-перше, радикально відрізняється відпідключення до стаціонарного терміналу, по-друге, не стандартизовано і відміннодля різних типів рухомих радіостанцій.
Рухомий режим пред'являє підвищенівимоги до вагогабаритних і експлуатаційних параметрів апаратури захисту. Прирозміщенні радіоапаратури в автомобілі або на іншому транспортному засобі цівимоги відрізняються від вимог до офісної апаратури, в основному, по режимуелектроживлення і стійкості до механічних і кліматичних дій. При пішому режиміабонента на перший план виходять: вага, енергоспоживання, зручність розміщенняі управління.
У апаратурі захисту каналу для“блукаючого абонента” повинні бути виконані вимоги сумісності із стаціонарноюапаратурою, зручності транспортування в неробочому стані, простота перекладу вробочий стан і можливість підключення до загальнодоступних телефонних апаратівбез втручання в їх зовнішні і, тим більше, внутрішні з'єднання. У рядівипадків може допускатися використання стандартного роз'ємного підключеннятелефонного апарату до двопровідної лінії, але цей варіант, безумовно, неуніверсальний. Оптимальним представляється застосування акустичного підключеннядо мікротелефонної трубки через ті, що накладаються на неї мікрофон і телефон здостатньо якісною зовнішньою звукоізоляцією.
Необхідно також враховувати, яквже згадувалося вище, що на відміну від державних систем захищеного зв'язку, дезначну частину операцій по встановленню зв'язку і обслуговуванню системивиконує спеціально навчений персонал, в даній корпоративній мережі всі основніоперації виконує сам абонент в процесі інформаційного обміну, що визначаєжорсткі вимоги до ергономіки апаратури.
Методи захисту інформації в каналізв'язку можна розділити на дві групи:
методи, засновані на обмеженніфізичного доступу до лінії і апаратури зв'язки і методи, засновані наперетворенні сигналів в лінії до форми, що виключає (що утрудняє) длязловмисника сприйняття або спотворення змісту передачі.
Методи першої групи в даномуваріанті побудови захищеного зв'язку мають дуже обмежене застосування, тому щона основному протязі лінія зв'язку знаходиться поза веденням суб'єкта,організуючого захист. В той же час, по відношенню до апаратури терміналу іокремих ділянок абонентської лінії застосування відповідних заходів необхідне.
Обмеження фізичного доступуприпускає виключення (утруднення ):
безпосереднього підключенняапаратури зловмисника до електричних цепів апаратури абонентського терміналу;
використання для перехопленняінформації електромагнітних полів в навколишньому просторі і наведень в цепах,що відходять, мережі живлення і заземлення;
отримання зловмисником допоміжноїінформації про використовуване обладнання і організацію зв'язку, що полегшуєподальше несанкціоноване втручання в канал зв'язку.
При цьому повинні враховуватися нетільки безпосереднє розміщення зловмисника в можливих точках перехоплення, алеі застосування ретрансляторів (“закладок ”, “жучків”), візуальна розвідкаробочого процесу зв'язку, виявлення наявності і характеристик захищених каналівзв'язку по ПЭМІ.
Застосування заходів обмеженняфізичного доступу, як правило, нереально для абонента, що працює в блукаючомурежимі, але і в цьому випадку можуть бути зроблені окремі дії.
Методи другої групи спрямовані наоборотну зміну форми представлення передаваної інформації. Перетворення повиннедодавати інформації вигляд, що виключає її сприйняття при використанніапаратури, стандартної для даного каналу зв'язку. При використанні жспеціальної апаратури відновлення початкового виду інформації повинне вимагативитрат часу і засобів, які за оцінкою власника інформації, що захищається,роблять безглуздим для зловмисника втручання в інформаційний процес.
При захисті мовного обмінувирішальне значення має форма представлення аналогового мовного сигналу вканалі зв'язку.
Основні використовувані в данийчас методи перетворення мовного сигналу і їх взаємозв'язок показан на мал. 1.
/>
Мал. 1. Основні методиперетворення мовного сигналу і їх взаємозв'язок.