Реферат по предмету "Программирование"


Защищенные телекоммуникации

Защищенные
телекоммуникации

Вопрос о
возможности применения современных телекоммуникационных решений в  бизнес-процессе -- это в первую очередь
вопрос о защите конфиденциальной 
информации. Именно он чаще всего является камнем преткновения на пути к
внедрению  новых технологий.  Как это было  В Советском Союзе вопросами секретной связи ведало 8-е Главное
управление КГБ  СССР, пользователями же
секретной связи являлись либо государственные учреждения,  либо высокопоставленные партийные чиновники.


Поскольку в
СССР только государство  имело право на
секреты, то вопрос о разработке, производстве и эксплуатации секретных  линий связи и соответствующего оборудования,
естественно, находился под полным 
государственным контролем. Для использования различными службами
существовало  множество разрозненных
сетей связи: телефонные сети "Искра-1", "Искра-2",
оперативная  связь (ОС) спецслужб,
пресловутая "вертушка", войсковая радиосвязь, космическая связь
и  многое другое.  Первая особенность сетей секретной связи
СССР состояла в следующем: их защищенность 
гарантировалась в первую очередь не техническими решениями, а
организационными  мероприятиями, в
частности, тем, что эксплуатацией данных сетей занимался  специальный персонал. Сама сеть секретной
связи, начиная от кабеля и кончая 
абонентским оборудованием, принадлежала собственно владельцу секретов --  государству.  Второй особенностью секретной связи Советского Союза являлась
принципиальная  несовместимость
технических решений и аппаратных средств, использующихся в  различных сетях связи.  Данное положение вещей удовлетворяло
потребителя хотя бы потому, что другие решения 
отсутствовали.

В силу
известных обстоятельств передовые телекоммуникационные  технологии в СССР не развивались, и вся связь
фактически сводилась к голосовой 
телефонии, радиотелефонии и телеграфным каналам.  Спасение утопающих...  В момент распада СССР появились три большие
группы потенциальных потребителей  услуг
секретной связи: независимые государства -- бывшие республики СССР,  негосударственные компании и частные лица.
При этом естественным их желанием 
является отсутствие контроля за связью со стороны каких-либо третьих
лиц.  Экономические преобразования,
совпавшие по времени с распадом Советского Союза,  привели к появлению независимых компаний-операторов,
осуществляющих поставку 
телекоммуникационных услуг. В этих условиях начал формироваться рынок
систем защиты  информации. 

Поскольку среди
телекоммуникационных операторов сегодня существует жесткая  конкуренция, то казалось бы естественным
продвижение на рынок новых услуг, в том 
числе услуг по обеспечению конфиденциальной связи. Однако это натолкнулось
на две  серьезные преграды.  Первая -- теоретически преодолимая -- состоит
в том, что, как уже упоминалось выше, 
пользователь желает сам обеспечивать секретность связи, ему не нужно
предоставление  такой услуги от
оператора. Технологически эта проблема разрешима, если все функции  защиты переносятся на абонентский комплект,
которым распоряжается непосредственно 
пользователь. Вторая преграда -- юридическая -- оказалась более
серьезной. Не погружаясь  в дебри
законодательства, замечу, что сегодня действует ряд законов и подзаконных
актов,  регламентирующих применение так
называемой СОРМ (системы оперативно-розыскных 
мероприятий), исходя из требований которой доступ сотрудников спецслужб
к  информации должен
"...обеспечиваться независимо от того, какие способы защиты  информации используются...".  Следовательно, компания-оператор в принципе
не может предоставить пользователю 
надежных средств для передачи конфиденциальной информации. В частности,
такое  положение дел с СОРМ (с
документами по СОРМ можно познакомиться на страничке  www.libertarium.ru) окончательно похоронило мертворожденный
проект "Деловая сеть  России",
в свое время активно продвигавшийся ФАПСИ. В качестве основного отличия  данной сети от других ФАПСИ рекламировало
"абсолютную конфиденциальность" 
сообщений.

Профессионалам
степень "конфиденциальности" была ясна изначально, а  документы по СОРМ прояснили ее
остальным.  Таким образом, пользователям
предлагается самим позаботиться о защите 
конфиденциальной информации. Как решают эту проблему частные и
корпоративные  пользователи, рассмотрим
ниже. В качестве примеров приведем наиболее часто  используемые телекоммуникационные технологии -- фиксированную и
мобильную (в том  числе спутниковую)
голосовую телефонию, а также передачу компьютерных данных.  Голосовая стационарная телефония  Наиболее доступная для потребителя телефонная
сеть общего пользования является 
одновременно наименее защищенной системой телекоммуникаций.  Причин тому множество, это и свободный
доступ к кабельным коммуникациям, и 
устаревшее оборудование, требующее ремонта, а значит, и доступа к нему,
богатый выбор  подслушивающей аппаратуры
и т. д. 

Частный
пользователь может обеспечить себе защиту телефонной линии в голосовом  режиме только одним способом -- установкой
специального телефонного аппарата себе и 
абонентам, с которыми он планирует обмениваться секретной информацией.
Сегодня на  рынке существуют несколько
вариантов аппаратов, обеспечивающих защиту переговоров.  Наиболее известны два: "Орех" и
Voice Coder 2000. Первый -- ориентировочной ценой 500  долл. за аппарат, второй -- 2500 долл. за комплект из двух
аппаратов. Телефон "Орех" 
обеспечивает защиту переговоров от непрофессиональных и
полупрофессиональных  попыток
прослушивания. Voice Coder 2000 обеспечивает гарантированную защиту  телефонных переговоров. Оба аппарата просты
в обращении и удобны для пользователя. 
ФАПСИ предлагает для потенциальных заказчиков телефонную аппаратуру
"Гамма 2" по  ориентировочной
цене 20 000 долл. за пару аппаратов. Как сформирована эта цена --  лично для меня загадка, кроме того, для
приобретения этого аппарата необходимо иметь 
лицензию ФАПСИ на право использовать подобную аппаратуру.

По мнению
экспертов и  по моему мнению также,
данная аппаратура не имеет перспектив на рынке средств защиты  информации. Более того, судя по цене, она
также не имеет шанса продвинуться и в 
государственные организации, которые сейчас тоже считают деньги.  Насколько известно автору статьи,
разработчики этого изделия попытались повторить  успех аппаратуры американского производства STU III, которая
широко использовалась в  США на разных
уровнях ответственности, вплоть до Президента США. Эту аппаратуру  следует упомянуть также по той причине, что
в ней впервые применена новая технология 
выработки ключа для шифрования речи, а также предпринята попытка
стандартизировать  средства, используемые
для создания сетей секретной связи. Благодаря этому удалось  создать невиданную до тех пор по масштабам
сеть секретной связи, по которой Президент 
США может связаться с командирами войсковых подразделений вплоть до
командира  роты. Кстати, приобрести эту
аппаратуру в США и Канаде можно без особых затруднений.  Корпоративный пользователь, решая вопросы
защиты телефонных каналов, 
дополнительно к вышесказанному может использовать подключение к
телефонной сети  общего пользователя
через провайдера, обеспечивающего подводку оптоволоконного  кабеля непосредственно к офису и подключение
через офисную АТС.

Использование  оптоволокна и современного оборудования
физически затрудняет возможность 
несанкционированного подключения к линии и тем самым осложняет
злоумышленнику  его задачу. Кроме того,
корпоративный пользователь может использовать технические  средства контроля за каналами связи,
выявляющие некоторые типы прослушивающих 
устройств.  Голосовая мобильная
(спутниковая) телефония  Потребность в
системах защиты информации у абонентов сетей подвижной связи  наиболее высока. Во-первых, владельцы
мобильных телефонов -- это люди, наиболее 
интересные с точки зрения прослушивания их разговоров как со стороны
конкурентов по  бизнесу, так и со
стороны правоохранительных органов, во-вторых, установить факт  прослушивания мобильного телефона
практически невозможно.  К сожалению,
сегодня посоветовать что-либо радикальное пользователю практически  невозможно. В России сейчас нет
отечественных абонентских комплектов мобильной 
связи с функциями защиты информации, а ввезти импортные поставщикам
практически  невозможно. Остается
порекомендовать использовать специальные накладки на трубки  производства швейцарской компании Crypto AG,
которые обеспечивают защиту  информации,
но купить их можно только в Швейцарии. 
Теоретически все популярные сотовые стандарты GSM, (D)AMPS, NMT
поддерживают  режим шифрования данных на
участке трубка -- базовая станция, однако ни в одной  отечественной сети эта функция не поддерживается, так как
существуют жесткие  ограничения на ввоз
такого оборудования для базовых станций. Из-за этого все сотовые  переговоры остаются незащищенными. 

Следует
отдавать себе отчет в том, что даже если бы функция защиты присутствовала,
то  ваш разговор был бы защищен только
от постороннего прослушивания, но никак не от 
оператора и, конечно, не от спецслужб. Та же самая ситуация наблюдается
и в  спутниковых системах связи, в которых
операторы вынуждены выполнять требования 
СОРМ. Не следует считать СОРМ чисто российским изобретением, так
называемый  полицейский режим заложен в
аппаратуру всех ведущих производителей, просто в России  сложилось трепетное отношение к человеку в
погонах, и он сможет прослушивать нас с 
вами безо всякой на то санкции. 

Для тех, кто
все-таки хочет хоть как-то обезопасить себя от прослушивания переговоров
по  мобильному телефону, замечу, что
прослушать аналоговые стандарты NMT и AMPS 
гораздо легче, чем GSM, DCS и DAMPS. Кроме того, прослушать мобильный
телефон в  стандарте CDMA для непрофессионала
практически невозможно, а от профессионала 
потребуются громадные финансовые затраты, и фактически оборудование
для  прослушивания должно дублировать
оборудование базовой станции, что далеко не всем  доступно.  Передача
данных  Сегодня можно смело считать, что
если речь идет о передаче данных, то имеется в виду  передача данных в компьютерных сетях или между локальными
компьютерами. Здесь в  качестве
абонентского комплекта будет выступать компьютер, который каким-либо  образом (непосредственно через компьютерную
сеть, через модем и стационарную 
телефонную сеть или через мобильный телефон) подключен к другому
компьютеру (в  случае широковещательных
сообщений -- к другим компьютерам). 
Вместе с задачей непосредственного обеспечения защиты содержимого
сообщения от  несанкционированного
доступа при передаче данных возникает задача подтверждения  подлинности переданного сообщения.  Как для индивидуального, так и для
корпоративного пользователя наиболее приемлемы 
так называемые технологии цифрового конверта и цифровой подписи в
программной  реализации. 

Суть технологии
цифрового конверта в следующем. Вырабатывается уникальное число- ключ.
Помещение документа в цифровой конверт осуществляется путем обработки его  специальной программой, на вход которой
подаются как сам документ, так и число-ключ. 
Извлечение документа из конверта возможно только при знании числа-ключа.
В  дальнейшем технология использования
цифрового конверта определяется технологией 
управления данными числами-ключами. Наиболее популярные способы
управления  ключами предлагает в своих
решениях фирма "ЛАН-Крипто" -- это способ  многоключевого доступа и способ открытого распределения ключей.  Первый способ применяется при доступе к
базам данных и заключается в том, что 
документы в цифровые конверты первоначально помещает администратор
системы, он же  генерирует числа-ключи.
Далее на основе промежуточных чисел-ключей, созданных  пользователями системы, и чисел-ключей к конвертам формируются
числа-ключи доступа  для каждого
пользователя. При этом с помощью своего числа-ключа доступа пользователь  может извлечь из цифрового конверта те и
только те документы, которые ему 
первоначально разрешил извлекать администратор. При создании новых
документов  пользователь может сам
разрешать или ограничивать к ним доступ других пользователей.  В ходе эксплуатации системы может
осуществляться полное ее администрирование -- 
изменение полномочий пользователей, смена паролей, добавление и
удаление  пользователей и т. д., при
этом полной перенастройки системы не требуется. 

Открытое
распределение ключей на сегодняшний день -- это наиболее перспективный  способ управления числами-ключами,
используемый практически во всех системах 
защиты информации в мире. Он заключается в том, что два пользователя
независимо  генерируют личные
числа-ключи, на их основе вырабатывают так называемые открытые  ключи, которыми обмениваются. Далее каждый
из абонентов сети на основе своего 
личного числа-ключа и открытого ключа партнера вырабатывает число-ключ,
с помощью  которого помещает
подготовленный для отправки документ в цифровой конверт.  Получатель на основе теперь уже своего
личного числа-ключа и открытого ключа 
отправителя изготавливает число-ключ, с помощью которого извлекает из
цифрового  конверта документ.

Таким образом,
по каналу связи документ проходит в конверте и его  содержимое недоступно посторонним.  Итак, технология цифрового конверта в совокупности с технологиями
управления  числами-ключами обеспечивает
полную защиту информации при ее передаче. 
"Цифровая подпись" лучше известна пользователям, нежели
"цифровой конверт", однако 
стоит напомнить основу этой технологии. Суть электронной подписи
заключается в  использовании
специального алгоритма генерации подписи и проверки подписи.  Пользователь генерирует личное число-ключ,
называемое ключом подписи, и число, с 
ним связанное и называемое ключом проверки. Личное число-ключ
пользователь хранит в  секрете, а ключ
проверки рассылает всем своим корреспондентам. Для проставления  подписи служит специальная программа,
которая на основе поданного на вход документа 
и ключа подписи формирует еще одно число, называемое подписью.

Специальная  программа, называемая программой проверки,
на вход которой подаются ключ проверки, 
собственно документ и число-подпись, определяет, была ли подпись для
данного  документа сформирована с
помощью ключа подписи, соответствующего ключу проверки.  Тем самым выясняется, является ли владелец
ключа подписи автором данного документа. 
Эти две технологии легко реализуются практически на любой
программно-аппаратной  платформе и в
совокупности обеспечивают надежную защиту данных при их передаче по  сетям связи.  Тем не менее у этих технологий существует потенциальный
недостаток: их необходимо  встраивать в
уже существующие системы, кроме того, несмотря на то, что они  универсальны и работают в режиме онлайн, они
в большей степени ориентированы на 
предварительную обработку информации. 
Для поддержки систем передачи данных, где программная обработка
сообщений  неприменима (например, из-за
ограниченных возможностей абонентского или 
коммутационного оборудования), используются программно-аппаратные или
аппаратные  системы защиты информации. К
таковым следует отнести модемы с реализацией 
технологии цифрового конверта и открытого распределения ключей,
специальные платы  для защиты информации
и формирования цифровой подписи.

Данные изделия
хотя и не  широко, но представлены на
рынке отечественных средств защиты информации. 
Исторически первой разработкой подобного рода является плата
"Криптон", реализующая 
алгоритм ГОСТ 28147-89, однако сейчас все платы семейства
"Криптон" отнесены к 
шифровальным средствам и их применение регламентируется ФАПСИ. Из
доступных же  широкому пользователю
изделий следует упомянуть серию разработок "Грим",  осуществляющих аппаратную защиту информации,
поставляемых фирмой "ЛАН-Крипто". 
Специальное предложение...  До
этого момента мы говорили исключительно об абонентских средствах защиты  информации, не касаясь того, как можно
организовать обработку конфиденциальных 
сообщений в самой телекоммуникационной сети. Зачем это нужно

Дело в том,
что  оператор услуг связи не может
предоставить заказчику услуг по защите информации, но  потребитель услуг может стать, простите за каламбур, "сам
себе оператором" и  осуществлять
передачу по своей внутрикорпоративной сети конфиденциальной  информации так, как ему это захочется.  Первым правилом с точки зрения безопасности
при создании корпоративной сети 
является следующее -- необходимо максимально ограничить возможность  несанкционированного доступа к
коммутационному оборудованию как физически, так и  по каналам связи. Это позволит оградить вашу сеть как от части
попыток ее взлома, так и  от физической
порчи. Далее необходимо определить, на каком уровне и какие средства  безопасности вы собираетесь внедрять.  Согласно принятой ISO семиуровневой модели
протоколов взаимодействия открытых 
систем (так называемый стек ISO/OSI) выделяют следующие уровни в
построении  телекоммуникационных
сетей: 

физический; 

канальный; 

сетевой; 

транспортный; 

сеансовый; 

представительный; 

o
прикладной.  Каждому из этих уровней
можно сопоставить определенные средства защиты, которые  необходимо использовать при построении сети
для передачи конфиденциальной 
информации. Однако следует понимать, что чем ниже уровень, на котором
будет  внедряться средство защиты
информации, тем оно дороже и сложнее в эксплуатации.  О прикладном уровне, которому соответствует абонентское оборудование
или прикладная  программа пользователя,
мы сказали уже достаточно.  На сеансовом
и представительном уровне (как и на любом другом уровне стека OSI) может  функционировать шлюз (gateway),
осуществляющий трансляцию протоколов, что для 
корпоративной сети означает обычно связь с сетями общего пользования.
Вместе со  шлюзом следует использовать
средства защиты информации типа межсетевых экранов,  которые препятствуют проходу из сети общего пользования в
корпоративную сеть. 

Следует
отметить, что представительный и сеансовый уровни могут быть неявным  образом интегрированы в программное
обеспечение, что не должно сказаться на средствах  защиты информации.  На
транспортном уровне функционируют маршрутизаторы, которые работают с адресами  устройств в сети. На этом уровне можно
использовать защиту информации при передаче 
от одного маршрутизатора до другого по технологии цифрового конверта в
сочетании с  открытым распределением
ключей или иной схемой выработки общего ключа. 
Маршрутизаторы популярных моделей практически всегда поддерживают
возможность  шифрования данных.  На сетевом и частично на канальном уровнях
функционируют коммутаторы и их более 
простая разновидность -- мосты, которые работают уже не с сетевыми
адресами а с МАС- адресами устройств. Внедрить здесь средства защиты сложнее и
наиболее реально  использовать
дополнительные аппаратные средства защиты. Более реальной  представляется необходимость ограничения
доступа к списку МАС-адресов. 

На физическом
уровне работают сетевые адаптеры, повторители и им подобные  устройства. С точки зрения защиты здесь
использовать практически нечего, исключая 
технические средства контроля целостности линии и обнаружения
несанкционированных  подключений.  Использование комплексного подхода к
созданию защищенной сети не только позволит 
передавать по ней конфиденциальные сообщения, но также позволит ее
владельцу  проводить гибкую политику
безопасности, разрешая доступ к данным, циркулирующим в  сети строго в соответствии с заранее
сформулированными требованиями. 
Перспективы 

В соответствии
с тенденциями развития современных телекоммуникационных технологий  следует ожидать разделения систем и средств
защиты информации на две группы.  Первая
предназначена для глобальных компьютерных сетей и в первую очередь для  Интернета. Поскольку пришествие IP-телефонии
становится все более реальным, причем в 
качестве абонентского оборудования может использоваться и компьютер, а в
недалеком  будущем, возможно, к
Интернету будет подключаться и непосредственно телефон, то в  этой группе будут превалировать программные
средства защиты информации, 
функционирующие на прикладном уровне. Естественно, они будут существенно
более  развиты и поддерживать сетевой
сервис, как, например, одна из последних разработок  фирмы "ЛАН-Крипто" -- "Сетевой центр сертификации
ключей", которая позволяет 
организовывать на сети общего пользования корпоративную наложенную сеть
с  реализацией систем "цифровой
конверт" и "цифровая подпись" без каких-либо  дополнительных доработок.

Очевидным
образом понадобится стандартизация подобных 
решений, и в последнее время подобные вопросы широко обсуждаются.  Вторая группа предназначена для защиты
информации в системах мобильной связи 
(сотовой и спутниковой). Здесь, мне кажется, не следует ожидать
радикальных подвижек и  основными
средствами защиты представляются дополнительные аппаратные приставки к  телефонам, выпускаемые специализированными
фирмами. С точки зрения передачи 
конфиденциальной информации мобильный телефон будет представлять интерес
как  средство доступа к телефонной сети
для передачи защищенных данных с персонального 
компьютера.
Список
литературы

Для подготовки
данной работы были использованы материалы с сайта http://lib.rin.ru/cgi-bin/index.pl


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.