МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
Кафедра “Захисту інформації”
Курсова робота
з курсу:
“Методи та засоби захисту інформації”
на тему:
«Методи захисту телефонних ліній від несанкціонованого доступу»
Зміст
Вступ…………………………………………………………………………….3
Концептуальні питання інформаційної безпеки на обєктах із телефонним зв’язком………………………………………………....4
Аналіз загроз для інформації в телефонних мережах загального користування……………………………………………………….4
Шляхи забеспечення захищеності обміну інформації у каналах зв’язку……………………………………………………………...7
Організація захищеності корпоративної мережі телефонного зв’зку……………………………………………………………....13
Захист абонентських телефонних ліній від прослуховування…..16
Характеристика задач забезпечення конфіденційності на ділянці АТЛ………………………………………………………………..17
Методи обмеження фізичного доступу до АТЛ та знищення гальванічно підключених телефонних закладок………………18
Запобігання прослуховування приміщень через АТЛ………..19
Методи захисту від підслуховування телефонних повідомлень на діляниці абонентських телефонних ліній…………………...…24
Пристрої для роботи з ТЗІ………………………………………….26
Основні характеристики засобів фізичного знищення телефонних закладних пристроїв…………………………………………….26
Призначення та характеристика приладу технічного захисту інформації абонентів телефонниї мережі “СКЕЛЯ-1”……….27
Висновок……………………………………………………………30
Список літератури………………………………………………….32
Вступ
Незважаючи на бурхливий розвиток комп’ютерних мереж і медіатехнологій, передавання голосових повідомлень через телефонні апарати продовжує домінувати у загальному трафіку сучасної телекомунікації. Це зумовлено передовсім простотою та доступністю телефонного зв’язку. Разом з тим, телефоний зв’язок є одним з найбільш незахищених у сенсі інформаційної безпеки.
Під час захисту телефонних ліній, як каналів просочування інформації, необхідно звернути увагу на такі аспекти:
1) навіть при поставленій слухавці телефонні апарати можуть бути використані для підслуховування розмов (акустичної мовної інформації) в приміщеннях, де вони знаходяться;
2) телефонні лінії можна використовувати для передачі перехопленої інформації, а також для живлення акустичних закладок, що встановленні в приміщеннях;
3) також існують наступні методи для перехоплення телефонних розмов, а саме: шляхом гальванічного підключення, за допомогою диктофонів, через індукційний датчик підключення до телефонної лінії, закладок (ретрансляторів) чи за допомогою інших засобів несанкціонованого одержання інформації.
Телефонний апарат має декілька елементів, здатних перетворювати акустичні коливання в електричні сигнали (мікрофонний ефект), до яких відносяться ланцюг дзвінка, телефонні і, звичайно, мікрофонні капсули. При поставленій слухавці телефонні та мікрофонні капсули гальванічно відключені від телефонної лінії, і при підключенні до неї спеціальних високочутливих низькочастотних підсилювачів можливе перехоплення небезпечних сигналів (амплітуда яких, як правило, не перевищує часток мВ), що виникають в елементах тільки ланцюга дзвінка.
У телефонному апараті необхідно захищати як ланцюг дзвінка, так і ланцюг мікрофону, оскільки при використанні для знімання інформації методу «високочастотного нав'язування», не дивлячись на гальванічне відключення мікрофону від телефонної лінії, сигнал нав'язування завдяки високій частоті проходить в мікрофонний ланцюг і модулюється по амплітуді інформаційним сигналом. А це в свою чергу спричиняє значно більшу загрозу несанкціонованого доступу до інформації.
Концептуальні питання інформаційної безпеки на обєктах із телефонним звязком
Телефонний зв’язок є одним з найбільш незахищених, що значною мірою є наслідком історичних та економічних аспектів. Разом з тим проблематика інформаційної безпеки абонентів телефонного зв’язку має свою специфіку. Це зумовлено, з одного боку, природою телефонних повідомлень, а з іншого – особливістю утворення та функціонування телефонних трактів. Тому просте перенесення принципів захисту інформації, наприклад, із компютерних мереж є недостатнім і неефективним.
На цей час в Україні абонети можуть обирати кілька шляхів задля досягненя інформаційної безпеки під час обміну телефонними повідомленнями конфіденційного характеру. За підключення до Державної системи урядового зв’язку або Національної системи конфіденційного зв’язку абоненти одержують, так би мовити, в пакеті комплекс послуг як щодо функціональності, так і захищенності каналів. Інший варіант передбачає забезпечення захисту засобів телефонної мережі загального користування своїми коштами та на свій розсуд.
Аналіз загроз для інформації в телефонних мережах загального користування
Як відомо, інформаційну безпеку розуміють у трьох аспектах:
конфіденційність – це забезпечення інформаційної системи від витоку інформації;
доступність – це можливість у будь-який момент отримати сервіс заданої якості;
цілісність – це запобігання несанкціонованій модифікації інформації.
Відносно телефонного зв’язку загроза конфіденційності проявляється у:
підслуховуванні телефонних розмов (піднята телефонна трубка);
прослуховування приміщень, у яких знаходиться телефонний апарат (покладена телефонна трубка).
Підслуховування телефонних розмов можливе за допомогою досить простих технічних засобів, оскільки голосові повідомлення передаються у відкритому вигляді. Утворення елементами телефонного апарату паразитних сигналів створює загрозу прослуховування приміщень.
Загрозу доступності можна розглядати як блокування доступу внаслідок пошкодження елементів телефонного тракту чи спотворення службових сигналів на етапі встановлення з’єднання. Крім того, значне погіршення стану каналів зв’язку, а відтак і зниження якості голосових повідомлень, також можна розглядати як вид блокування.
Загроза цілісності відносно телефонного зв’язку має свою специфіку. Насамперед модифікувати телефонні голосові повідомлення складно через їх природу (передача в реальному часі мережами із комутацією каналів). Фальшування телефонних повідомлень між знайомими абонентами також малоймовірне через натуральний спосіб взаємної автентифікації за голосом, манерами розмовляти, можливістю задати будь-яке питання, щоб зняти підозри. Проблема автентичності виникає у випадку, коли абоненти не є знайомими. Загалом автентичність абонента можна було б пов’язати із його абонентським номером та здійснити повторне віддзвонювання, але недостатня захищеність абонентської телефонної лінії від несанкціонованих підключень залишає це питання відкритим. Є ще один аспект загрози цілісності системи телефонного зв’язку – це телефонне шахрайство, тобто несанкціоноване використання засобів телефонного зв’язку. Порушення цілісності системи телефонного зв’язку відбувається шляхом гальванічного підключення до абонентської телефонної лінії.
Розглянемо структуру телефонного зв’язку з позицій інформаційної безпеки. Телефонний тракт утворюється шляхом фізичного з’єднання абонентської лінії, елементів комутаційного поля АТС, каналів з’єднувальних ліній та систем передачі (рис. 1.1).
Аналіз загроз для телефонного зв’язку показав, що абонентська лінія є найбільш вразливим елементом телефонного тракту, оскільки доступ до обладнання АТС є обмежений для сторонніх осіб, а перехоплення голосових повідомлень у з’єднувальних лініях і магістральних каналах систем передачі є складним через потребу демультиплексації групових сигналів. Абонентська телефонна лінія є неоднорідною за своєю будовою у стандартному варіанті в її складі можна виділити три ділянки (див. рис. 1.2).
Рис.1.1. Елементи телефонного тракту міської (а) та міжміської (б) мереж
Рис.1.2. Елементи абонентської телефонної лінії: ТА телефонний апарат; РК розподільча коробка; РШ розподільча шафа
Ділянка АТЛ у вигляді прокладеного під землею магістрального багатопарного телефонного кабелю від АТС до розподільчої шафи є найдовшою. Далі від розподільчої шафи до внутрішньої розподільчої коробки АТЛ має продовження також у вигляді багатопарного телефонного кабелю, але у порівнянні із магістральним меншої ємності та протяжності. Від розподільчої коробки до кожного абонента розводка виконується двопровідним телефонним проводом марки ТРП або ТРВ. Довжина магістрального кабелю становить кілька кілометрів (у середньому 2 – 3 км), розподільчого порядку сотні метрів, а абонентського проводу порівняно невелика – кілька десятків метрів.
Загрози для інформації реалізуються через підключення до АТЛ засобів технічної розвідки. На ділянці багатопарних телефонних кабелів таке підключення малоймовірне (особливо це стосується магістральної ділянки, на якій кабель прокладено у підземних комунікаціях). Найбільш простим, а, отже, і вірогідним, є підключення до відкритих ділянок абонентської проводки, телефонної розетки, телефонного апарату, розподільчої коробки чи шафи (рис. 1.2).
У телефонних мережах загального користування кожна АТЛ асоціюється із конкретним абонентом цієї мережі, тобто автентифікація абонентів здійснюється лише на основі фізичного підключення до АТЛ. Зважаючи на відкритість та доступність прикінцевих ділянок АТЛ, існує досить велика загроза інформаційній безпеці шляхом несанкціонованих підключень.
Найпростіший спосіб підслухати телефонну розмову підключитися за допомогою паралельного телефону, «монтерської» слухавки чи звичайних навушників до плеєра. Використовують також спеціальні адаптери для підключення магнітофонів до телефонної лінії. Таке підключення практично не можна виявити за допомогою простих технічних засобів. Поширеними є також телефонні ретранслятори, які частіше називають «жучками» чи «закладками». Їх підключають паралельно чи послідовно в будь-якому місці абонентської телефонної лінії. Вони мають тривалий термін дії, бо живляться від телефонної мережі. Ці вироби популярні через простоту й дешевизну.
Більшість телефонних «закладок» автоматично вмикаються під час підняття слухавки і передають розмову по радіоканалу на приймач пункту перехоплення, де її можуть слухати та записувати. Для маскування телефонні «закладки» роблять у вигляді елементів телефонного апарату. Втім, доволі часто закладки встановлюють за межами контрольованого приміщення, що зменшує ризик їх виявлення.
Підслуховування телефонних розмов може здійснюватися і безконтактним способом, тобто без гальванічного контакту із дротами АТЛ, наприклад, шляхом використання індуктивних давачів.
Шляхи забезпечення захищеності обміну інформації у каналах зв’язку
На даний час в Україні захищений обмін інформацією між абонентами забезпечується:
Державною системою урядового зв’язку України;
Національною системою конфіденційного зв’язку;
мережею зв’язку загального користування із забезпеченням власними силами захисту.
Використання Державної системи урядового зв’язку
Державна система урядового зв’язку України (ДСУЗ) являє собою систему спеціального зв’язку, яка забезпечує передачу інформації, що містить державну таємницю, і функціонує в інтересах управління державою в мирний та воєнний час.
ДСУЗ в установленому порядку забезпечує урядовим зв’язком Президента України, Голови Верховної Ради України, Прем’єр-міністра України, інших посадових осіб органів державної влади, органів місцевого самоврядування, органів військового управління, керівників підприємств, установ і організацій у мирний час, в умовах надзвичайного та воєнного стану, а також у разі виникнення надзвичайної ситуації [12].
На відміну від існуючих і створюваних в Україні спеціальних систем зв’язку ДСУЗ має тільки їй притаманну властивість: забезпечувати гарантоване засекречування інформації, яка містить державну таємницю, що передається каналами та лініями зв’язку.
Відповідно до свого призначення ДСУЗ забезпечує послугами зв’язку абонентів у стаціонарних умовах, рухомих об’єктах та непідготовлених з питань зв’язку районах.
В основному ДСУЗ базується на стаціонарних об’єктах (станціях) урядового зв’язку, які забезпечують функціонування і взаємодію побудованих в усіх регіональних та крупних промислових центрах України мереж і комплексів урядового зв’язку. Забезпечення урядовим зв’язком у місцях, необладнаних стаціонарними засобами зв’язку, здійснюється рухомими вузлами урядового зв’язку.
Технічна експлуатація мереж і комплексів урядового зв’язку здійснюється регіональними органами та територіальними підрозділами Держспецзв’язку України.
З метою правового врегулювання питань із забезпечення урядовим зв’язком посадових осіб органів державної влади, місцевого самоврядування, підприємств, установ та організацій Указом Президента України від 18 квітня 2005 року № 663 затверджено „Положення про державну систему урядового зв’язку України”, „Порядок забезпечення урядовим зв’язком посадових осіб органів державної влади, органів місцевого самоврядування, органів військового управління, керівників підприємств, установ і організацій”, а також „Граничну кількість абонентських установок для забезпечення урядовим зв’язком посадових осіб органів державної влади, органів місцевого самоврядування, керівників підприємств, установ і організацій”.
ДСУЗ складається із взаємопов’язаних підсистем спеціального зв’язку і базується на власних комплексах технічних засобів та телекомунікаційних мережах загального користування.
Спроможність системи урядового зв’язку за будь-яких умов забезпечувати надійний та якісний зв’язок досягається ефективною структурною побудовою мереж, обов’язковим резервуванням основних інформаційних напрямків і обладнання зв’язку, застосуванням спеціальних технічних та криптографічних методів захисту інформації, яка передається, підбором і підготовкою висококваліфікованого інженерно-технічного складу підрозділів урядового зв’язку.
Завдання з організації функціонування, безпеки та розвитку ДСУЗ покладено на Департамент організації урядового зв’язку, Департамент урядового польового зв’язку, Управління контролю безпеки урядового зв’язку, які структурно входять до Адміністрації Держспецзв’язку України.
З метою забезпечення безпеки системи урядового зв’язку на базі цих підрозділів створено центральний орган урядового зв’язку, який виконує організаційні та контрольно-наглядові функції з питань дотримання встановлених норм і правил із захисту інформації, що передається телекомунікаційними мережами урядового зв’язку та циркулює на об’єктах інформаційної діяльності (кабінетах, приміщеннях, спорудах де встановлено абонентські установки та інше обладнання урядового зв’язку).
Використання Національної системи конфіденційного зв’язку
Національна система конфіденційного зв’язку (НСКЗ) це сукупність спеціальних систем (мереж) зв’язку подвійного призначення, які за допомогою криптографічних та/або технічних засобів забезпечують обмін конфіденційною інформацією в інтересах органів державної влади та органів місцевого самоврядування, створюють належні умови для їх взаємодії в мирний час та у разі введення надзвичайного і воєнного стану.
Абонентами цієї системи можуть бути як державні, так і комерційні структури, юридичні та фізичні особи.
Однією з особливостей даної системи є те, що вона створюється як система подвійного призначення. Цей принцип полягає у тому, що у мирний час мережі даної системи можуть використовуватися організаціями для передачі сучасними видами зв’язку конфіденційної інформації в інтересах як органів державної влади, так і інших юридичних осіб, у тому числі суб’єктів фінансово-економічної сфери. В особливий період та у разі виникнення надзвичайних ситуацій ресурс даної системи буде задіяний для передачі конфіденційної інформації в інтересах національної безпеки та оборони держави.
Конфіденційного зв’язку покладається на Департамент стратегії розвитку спеціальних інформаційно-телекомунікаційних систем, Департамент безпеки інформаційно-телекомунікаційних систем, Державне підприємство "Українські спеціальні системи".
НСКЗ дозволяє вирішувати наступні стратегічні питання, а саме:
забезпечити надійний захист конфіденційної інформації, що є власністю держави, відповідно до вимог законодавства;
створити передумови інтеграції розподілених інформаційних ресурсів та інформаційно-аналітичних систем органів державної влади різного рівня державного управління, в яких циркулює конфіденційна інформація, що є власністю держави;
забезпечити можливість інформаційної взаємодії між інформаційно-аналітичними системами органів державної влади різного рівня державного управління;
забезпечити надійний обмін конфіденційною інформацією, що є власністю держави між абонентами НСКЗ.
Послуги в НСКЗ реалізуються із забезпеченням необхідного рівня захисту інформації, а саме: здійснюється шифрування інформації за допомогою вітчизняних засобів криптографічного захисту інформації, резервування критичного обладнання та каналів зв’язку, цілодобовий контроль за функціонуванням системи, блокування розповсюдження комп’ютерних вірусів та забезпечується швидка реакція на можливі спроби несанкціонованого доступу до інформації та ресурсів системи.
До складу НСКЗ входить транспортна (телекомунікаційна) мережа, спеціальні мережі надання послуг стаціонарного та мобільного зв’язку, централізована система захисту інформації, централізована система оперативно-технічного управління. На поточний момент здійснюється розгортання регіональних вузлів зв’язку НСКЗ.
В НСКЗ створюються спеціальні мережі мобільного зв’язку які призначені для надання послуг мобільного конфіденційного радіозв’язку при перебуванні абонентів НСКЗ у стаціонарних та позастаціонарних умовах за допомогою спеціальних портативних та мобільних абонентських терміналів з функціями КЗІ із забезпеченням захисту інформації шляхом застосування криптографічних та технічних методів і засобів.
Так, на виконання розпорядження Кабінету Міністрів України від 24.09.2005 №405-р «Про створення спеціальної мережі стільникового зв’язку Національної системи конфіденційного зв’язку» забезпечено створення Спеціальної мережі стільникового зв’язку НСКЗ (СМСЗ).
Основною метою створення СМСЗ є підвищення ефективності функціонування суб’єктів НСКЗ шляхом забезпечення надійного обміну конфіденційною інформацією в позастаціонарних умовах.
Пропонований перелік послуг дозволяє задовольнити потреби у всіх видах зв’язку. Застосовуються сучасні методи криптографічного захисту, що практично виключають можливість несанкціонованого доступу до передаваної інформації з метою її перехоплення чи фальшування. При підключенні абонента до системи проводяться роботи і щодо захисту абонентного пункту від просочування інформації по технічних каналах, пов’язаних з акустичними або електромагнітними явищами.
Використання мереж зв’язку загального користування
Таким чином використання системи Державної системи урядового зв’язку України є єдино можливим шляхом у випадках, коли передавана інформація належить до державної таємниці, і може виявитися зручним для захисту комерційної інформації, якщо підприємство одночасно вирішує задачі захисту держсекретів. Разом з тим цей шлях має ряд особливостей, що обмежують його застосування:
захист забезпечується на рівні жорстких вимог захисту держсекретів, що робить його достатньо дорогим і надмірним для комерційних цілей;
захист забезпечується лише для абонентів підключених до даної мережі, що є істотним обмеженням в умовах широких і динамічних зв’язків комерційного підприємства.
Використання Національної системи конфіденційного зв’язку має подібні особливості та обмеження. Тому комерційні підприємства найчастіше обирають третій шлях, пов’язаний із організацією обміну інформацією по мережах зв’язку загального користування із забезпеченням захисту власними силами. При цьому абоненти самостійно вибирають ступінь захисту інформації, а обмін конфіденційною інформацією реалізується за тим самим територіальним доступом, що і відкритою.
Таким чином, найбільш зручний шлях захисту інформації для комерційних організацій це створення корпоративної захищеної мережі на основі мережі зв’язку загального користування. Основна проблема при вирішенні цього завдання полягає у виборі ефективних методів та засобів захисту із урахуванням наявних загроз, зумовлених відкритістю та доступністю телефонних каналів.
Організація інформаційного обміну по мережах зв’язку загального користування із забезпеченням власними силами захисту, як від перехоплення або спотворення інформації в каналі зв’язку, так і від перехоплення в місці розташування абонента – це найчастіше застосовуваний варіант. Іншими словами йдеться про створення корпоративної захищеної мережі.
Суб’єкт, що організує інформаційний обмін, самостійно вибирає ступінь захисту інформації, може довільно визначати місцеположення абонентів; захищений інформаційний обмін організовується з тим же територіальним доступом, з яким реалізується обмін незахищений; потрібне взаємна довіра лише між взаємодіючими абонентами.
Одним з питань, що виникають на цьому шляху, є оцінка доступності для зловмисника ліній зв’язку і комутаційних вузлів державної мережі, що використовуються. За станом правопорядку на теперішній час доводиться орієнтуватися на повну доступність всіх ліній і комутаційного устаткування. Перешкодою можна рахувати тільки технічні складнощі при перехопленні ущільненого магістрального каналу або незручності доступу до кабельних ліній. У разі використовування радіовставок для віддалених або рухомих абонентів слід орієнтуватися на повну незахищеність їх від перехоплення.
Принципово побудова захищених радіоканалів можлива, що і пропонує своїм клієнтам ДССЗЗІ, але захист радіоканалів, рекламований окремими компаніями — провайдерами стільникових і транкінгових мереж рухомого зв’язку з урахуванням можливостей сучасних засобів перехоплення не може вважатися надійним. Ефективним він може бути тільки щодо випадкового перехоплення або при такій малій значущості передаваної інформації, що витрати декількох тисяч доларів на перехоплення із залученням фахівця виявляться для зловмисника невиправданими.
Для того, щоб рекламовані захисні заходи могли бути взяті до уваги, фірма, що надає таку послугу, повинна повністю розкрити технологію захисту для оцінки її фахівцями. Так, в рекламних матеріалах ДССЗЗІ конкретно вказуються алгоритми шифрування і порядок поводження з ключовою системою. Для того, щоб зайняти аналогічну позицію, фірма-провайдер радіорухомого зв’язку повинна, як мінімум, мати повну інформацію із захисних алгоритмів, використаних в апаратурі, що поставляється, і мати можливість повною мірою ознайомити з ними клієнта.
При дуже високих вимогах до захищеності інформації витрати на реалізацію захисту по цьому шляху, природно, будуть порівняльні з витратами по першому шляху, можливо, навіть перевищать їх, але при цьому зберігається незалежність від дислокації партнерів і від системи управління державної мережі.
Слід враховувати, що існуюча правова база не дає достатніх підстав для застосування як першого, так і другого шляху. Чинні документи не дозволяють однозначно визначити ступінь відповідальності держави за збереження інформації абонента і права державної організації щодо втручання в інформаційний процес. Немає однозначного тлумачення і в частині прав суб’єкта на захист інформації. В частині надання послуг із захисту інформації іншим суб’єктам діють досить жорсткі вимоги із ліцензування та сертифікації, але можливість застосування цих вимог до захисту власних інформаційних ресурсів у власних цілях не є очевидною.
В подальшому описана лише технічні аспекти, юридичні питання можливості застосування тих чи інших засобів захисту інформації повинні вирішуватися в конкретних умовах із врахуванням правової бази.
Організація захищеної корпоративної мережі телефонного зв’язку
Передбачається, що для організації захищеного зв’язку використовується державна телефонна мережа і зв’язані з нею системи, що надають абоненту стандартні послуги: телефонний канал (аналогове або цифрове абонентське закінчення) і з’єднання з іншими абонентами мережі.
При організації інформаційного обміну, у тому числі його захисту, визначальними чинниками є види передаваної інформації і розміщення абонента. Нижче розглядається питання захисту телефонного зв’язку при обміні мовною інформацією.
Основні вимоги до систем закриття мовної інформації в телефонних каналах
Мовний зв’язок вимагає захисту при спілкуванні осіб, що допущені та обмінюються конфіденційною інформацією. Це, як правило, керівники організацій або підрозділів. В процесі переговорів важлива не тільки передача семантичного змісту, але і голосова ідентифікація партнера, оцінка його інтонацій.
В числі можливих партнерів можуть бути як особи, забезпечені захищеним зв’язком, так і особи, що його не мають; тобто має існувати можливість вибору відкритого чи закритого режиму. В той же час, процеси встановлення з’єднання, переходу в захищений або відкритий режим не повинні вимагати ніяких спеціальних навиків і мінімально відволікати абонента від суті переговорів, що ведуться.
Час, затрачуваний на перехід в захищений режим або вихід з нього, повинен бути мінімальним. Алгоритм входження в захищений зв’язок і виходу у відкритий зв’язок повинен бути стійкий до помилок чи неузгоджених взаємних дій партнерів; реакція апаратури на помилки повинна бути зрозумілою і “доброзичливою”, не повинне відбуватися розриву з’єднання при помилках абонентів, оптимальною реакцією на помилки є перехід в звичний відкритий режим з чіткою індикацією цього факту. Апаратура захисту не повинна обмежувати абонента в частині надання послуг, передбачених для відкритого режиму (наприклад, повинні зберігатися всі можливості системного телефону відомчої АТС або ISDN-консолі).
За просторовим розміщенням можна виділити:
стаціонарні абоненти, тобто обидва абоненти підключені до державної мережі через стандартні проводові закінчення, що належать безпосередньо даним абонентам;
хоча б один абонент рухомий — знаходиться в автомобілі, в пішому режимі і т.п., причому в ролі абонентного терміналу виступає радіостанція, що не має стандартного провідного стику;
хоча б один абонент знаходиться в “блукаючому режимі”, тобто входить в мережу через випадкові абонентні термінали (телефони в місцях випадкових відвідування, таксофони).
Вказані варіанти пред’являють різні вимоги до апаратури захисту в частині виду сигналів обміну, способу підключення до лінії, масогабаритних показників і енергозабезпечення.
Вимоги до систем захисту мовних повідомлень для стаціонарних абонентів
Для стаціонарних абонентів може застосовуватися як апаратура зв’язку з вбудованими засобами захисту, так і різні приставки. Апаратура захисту повинна забезпечувати сумісність зі всіма варіантами абонентного стику, які можуть застосовувати абоненти корпоративної захищеної мережі.
При їх безпосередньому підключенні до двопровідного абонентного закінчення державної телефонної мережі проблема полягає лише в забезпеченні нормальної роботи в умовах досить значного розкиду параметрів комутованих каналів. Методи розв’язання цієї задачі відомі, а необхідна елементна і схемотехнічна база достатньо розвинута. В цьому випадку для побудови мережі достатньо мати один тип захисної апаратури.
Складнішою є задача захисту абонентів підключених через офісні АТС, абонентні лінії яких досить різноманітні від чотирипровідних цифрових стандарту ISDN до двопровідних аналогових із різними значеннями імпедансу. В цьому випадку застосовувана апаратура захисту повинна забезпечувати адаптацію не лише до параметрів, але і до структури стику.
Вимоги до систем закриття мовних повідомлень для рухомих абонентів
Для рухомого абонента найбільш вразливою є ділянка радіовставки. З цього випливає постановка задачі захисту не всього каналу “від абонента до абонента”, а лише радіоканалу. Такий варіант має ту перевагу, що захист забезпечується при встановленні всіх зв’язків, а не тільки зв’язків з абонентами, що мають відповідну апаратуру захисту.
З іншого боку, впровадження захисту на ділянці радіоканалу вимагає застосування апаратури захисту в комплексі базової радіостанції, яка переважно не належить власникам корпоративної захищеної мережі. Необхідно враховувати, що така апаратура захисту повинна включатися на вході в радіоканал абонента, тобто комутаційна апаратурою базової радіостанції повинна забезпечувати розпізнання абонента і управління апаратурою захисту.
Така організація захисту практично нереальна, за винятком відомчих радіосистем рухомого зв’язку. Низка фірм, що надають радіодоступ до телефонних мереж, рекламує наявність захисту в каналі, проте якість її не підтверджена. Більш реальною і ефективною видається постановка задачі захисту всього каналу “від абонента до абонента”, а не лише радіоканалу.
Звичайно в корпоративній мережі захищеного зв’язку є не тільки рухомі абоненти. Більш того, кількість стаціонарних абонентів перевищує кількість рухомих. Тому важливою вимогою є сумісність апаратури захисту стаціонарного і рухомого абонента.
Підключення апаратури захисту каналу до рухомої радіостанції, по-перше, радикально відрізняється від підключення до стаціонарного терміналу, по-друге, не є стандартизоване і відрізняється для різних типів рухомих радіостанцій.
Рухомий режим пред’являє підвищені вимоги до масогабаритних і експлуатаційних параметрів апаратури захисту. При розміщенні радіоапаратури в автомобілі або на іншому транспортному засобі ці вимоги відрізняються від вимог до офісної апаратури, в основному, за способом електроживлення і стійкості до механічних і кліматичних дій. При пішому режимі абонента на перший план виступають: вага, енергоспоживання, зручність розміщення і управління.
В апаратурі захисту каналу для “блукаючого абонента” повинні бути виконані вимоги сумісності із стаціонарною апаратурою, зручності транспортування в неробочому стані, простота переходу в робочий стан і можливість підключення до загальнодоступних телефонних апаратів без втручання в їх зовнішні і, тим більше, внутрішні з’єднання. У ряді випадків допускається застосування стандартного роз’ємного підключення телефонного апарату до двопровідної лінії, але цей варіант, безумовно, не універсальний. Оптимальним видається застосування акустичного підключення до мікротелефонної трубки через накладені на неї мікрофон і телефон з достатньо якісною зовнішньою звукоізоляцією.
Необхідно також враховувати, як вже згадувалося вище, що на відміну від державних систем захищеного зв’язку, де значну частину операцій по встановленню зв’язку і обслуговуванню системи виконує спеціально навчений персонал, в даній корпоративній мережі всі основні операції виконує сам абонент в процесі інформаційного обміну, що визначає жорсткі вимоги до ергономіки апаратури.
Захист абонентських телефонних ліній від прослуховування
Оскільки АТС є режимними об’єктами із відомчою охороною, а перехоплення телефонних повідомлень на дялянках магістральних ліній систем передачі ускладнене через мультиплексацію потоків групових сигналів, то абонентська телефонна лінія є найбільш незахищеним, а відтак уразливим елементом телефонної мережі. Це зумовлює високу ймовірність застосування засобів технічної розвідки шляхом несанкціонованого підключення до АТЛ. Тому можна вважати, що захист абонентських телефонних ліній є важливою, а в деяких випадках і самодостатньою задачею у загальній проблематиці захисту засобів і каналів телефонного зв’язку.
Характеристика задач забезпечення конфіденційності на ділянці АТЛ
Забезпечення конфіденційності на об’єктах інформаційної діяльності із телефонним зв’язком є актуальним при вирішенні двох задач захисту інформації (рис. 2.1):
закриття телефонних повідомлень, які передаються телефонною мережею загального користування;
запобігання витоку мовної інформації абонентською телефонною лінією із приміщень, де розміщено телефонні апарати.
Рис. 2.1. Модель телефонного зв’язку для аналізу конфіденційності
У табл. 2.1 подано порівняльну характеристику згаданих задач захисту.
Таблиця 2.1
Задачі захисту
Закриття телефонних повідомлень
Запобігання прослуховуванню приміщення
Стан АТЛ
Замкнений шлейф
(телефонна трубка піднята)
Розімкнений шлейф
(телефонна трубка покладена)
Джерела загроз
Телефонні повідомлення, побічні електромагнітні випромінювання і наведення
Акустоелектричний канал витоку мовної інформації
Шляхи реалізації загроз
Контактні та безконтактні телефонні закладки
Засоби техрозвідки контактного типу
Як зазначалося в розділі 1, загрози конфіденційності здійснюються через підключення до АТЛ засобів технічної розвідки, причому найбільш ймовірним таке підключення є підключення до відкритих ділянок абонентської проводки, телефонної розетки, телефонного апарату, розподільчої коробки чи шафи. Абонентська телефонна лінія може бути не лише ділянкою телефонного тракту під час проведення телефонних переговорів, але і елементом технічного каналу витоку мовної інформації із приміщення. АТЛ може перебувати в одному із двох станів: розімкнений шлейф (трубка покладена) або замкнений шлейф (трубка піднята).
Для запобігання використанню АТЛ для прослуховування приміщень та підслуховування телефонних повідомлень використовуються як однакові, так і відмінні методи. Крім власне методів забезпечення конфіденційності при вже підключених до АТЛ телефонних закладках, важливими є методи і засоби націлені на запобігання встановленню телефонних закладок, виявлення факту їх підключення до АТЛ та фізичного знищення всіх несанкціоновано підключених до АТЛ пристроїв.
Методи обмеження фізичного доступу до АТЛ та знищення гальванічно підключених телефонних закладок
Оскільки загрози конфіденційності найчастіше здійснюються шляхом підключення до АТЛ телефонних закладок, то доцільно застосовувати методи захисту засновані як на обмеженні фізичного доступу до засобів телефонного зв’язку (запобігання встановленню телефонних закладок), так і на фізичному знищенні вже встановлених телефонних закладок контактного типу, наприклад, шляхом електричного випалювання.
Обмеження фізичного доступу до АТЛ передбачає унеможливлення або хоча б ускладнення:
безпосереднього підключення зловмисником розвідувальної апаратури до телефонних апаратів чи окремих ділянок АТЛ;
візуальної розвідки та отримання зловмисником допоміжної інформації про обладнання та організацію зв’язку на об’єкті, що в подальшому полегшить несанкціоноване підключення до АТЛ;
використання зловмисником для перехоплення інформації електромагнітних полів в навколишньому просторі та наведень в колах живлення і заземлення, що знаходяться в межах контрольованої зони.
Цілком очевидно, що застосування даного методу можливе лише в межах контрольованої зони, при цьому на основній протяжності (ділянка міського телефонного кабелю) телефонна лінія знаходиться поза зоною адміністративного контролю. Крім того, застосування заходів обмеження фізичного доступу, як правило, є нереальним для абонента, що працює в «блукаючому» режимі. В цьому випадку потрібно застосовувати методи та засоби захисту телефонного зв’язку, що розглядаються нижче.
Метод "випалювання" реалізується шляхом подачі в лінію високовольтних імпульсів, напругою понад 1500 В, що призводять до знищення вхідних каскадів електронних пристроїв перехоплення інформації та їх блоків живлення гальванічно підключених до телефонної лінії. При використанні даного методу телефонний апарат від лінії відключається, а подача імпульсів у лінію здійснюється два рази:
перший при розімкнутій телефонній лінії для "випалювання" паралельно під’єднаних пристроїв;
другий при закороченій (як правило, у центральному розподільному щитку будинку) телефонної лінії для "випалювання" послідовно під’єднаних пристроїв.
У додатку 3 наведено основні технічні характеристики деяких пристроїв фізичного знищення телефонних закладок на АТЛ.
Запобігання прослуховуванню приміщень через АТЛ
Прослуховування приміщень відбувається в режимі очікування, тобто при покладеній слухавці. Це, загалом, спрощує реалізацію цієї функції захисту в порівнянні із забезпеченням конфіденційності телефонних переговорів. Серед пристроїв захисту даної категорії розрізняють пасивні і активні, а їх роботу в узагальненому вигляді можна описати рівнянням
,
де сигнал на вході засобу технічної розвідки; небезпечний сигнал; імпульсна характеристика пасивного засобу захисту; захисний шум активних пристроїв захисту.
Елементами технічного (електроакустичного) каналу витоку мовної інформації з приміщень є абонентська телефонна лінія, а джерелами небезпечного сигналу телефонний апарат або телефонна закладка.
Пасивні засоби захисту: нелінійні розв’язуючі пристрої, загороджувальні фільтри та електронні комутатори
Пасивні засоби захисту мають за мету ослабити рівень небезпечного сигналу у АТЛ. Дія пасивних засобів захисту АТЛ передбачає:
блокування небезпечних сигналів від елементів телефонного апарату внаслідок так званого «мікрофонного ефекту»;
фільтрацію небезпечних сигналів від пристроїв високочастотного нав’язування;
відключення джерел (перетворювачів) небезпечних сигналів, наприклад, акустичних закладок, що передають інформацію телефонною лінією в режимі покладеної трубки.
Для блокування низькорівневих сигналів від «мікрофонного ефекту» використовуються нелінійні розв’язувальні пристрої, дія яких базується на нелінійних властивостях p-n переходів напівпровідникових елементів, зазвичай діодів. На рис. 2.2, а наведено типову вольт-амперну характеристику кремнієвого діода. Такі діоди мають великий опір (сотні кОм) для струмів малої амплітуди
й одиниці Ом і менше для струмів великої амплітуди (корисних сигналів виклику або розмовних)
.
Рис. 2.2. Вольтамперна характеристика діода (а) та схеми включення діодних обмежувачів для захисту кола дзвінка (б) чи телефонного апарата в цілому (в)
Велике значення опору p-n переходу для інформативних сигналів малої амплітуди унеможливлює їх проникнення в телефонну лінію і практично не впливає на проходження через діоди корисних сигналів.
У схемі нелінійних розв’язуючих пристроїв використовуються два зустрічно увімкнених діоди, які включаються послідовно в лінію дзвінка (рис. 2.2, б) або безпосередньо в кожну з телефонних ліній (рис. 2.2, в). Це виключає проходження через діоди в телефонну лінію небезпечних сигналів малої амплітуди від «мікрофонного ефекту» і практично не впливає на проходження корисних сигналів під час телефонної розмови.
Для захисту телефонних апаратів від “високочастотного нав’язування” застосовуються загороджувальні фільтри, що встановлюються між телефонним апаратом і АТЛ. Амплітудно-частотна характеристика таких фільтрів має забезпечувати «прозорість» в інтервалі каналу тональної частоти (300 Гц – 3400 Гц) і якомога більше згасання сигналів на частотах поза звукового діапазону.
Найпростішим варіантом загороджувального фільтра є конденсатор, встановлений у мікрофонне коло телефонного апарату або у коло електромеханічного дзвінка виклику (рис. 2.3). Ємність конденсаторів вибирається так, щоб зашунтувати зондувальні сигнали високочастотного “нав’язування” і разом з тим істотно не впливати на корисні сигнали. Зазвичай для установки в мікрофонне коло використовуються конденсатори ємністю 0,01 – 0,05 мкФ, а для установки в дзвінкове коло 1 мкФ. Більш складний фільтруючий пристрій представляє собою багатоланковий фільтр нижніх частот на LC-елементах.
Рис. 2.3. Схеми захисту мікрофона (а) і дзвінкового кола (б) телефонного апарата
Для захисту телефонних апаратів, як правило, використовуються пристрої, що поєднують фільтр і обмежувач (рис. 2.4). Ці пристрої вмикаються в розрив кола (між телефонним апаратом та АТЛ) і забезпечують придушення небезпечного сигналу малого рівня від «мікрофонного ефекту» більш ніж на 80 дБ і вносять загасання для сигналів «високочастотного нав’язування» у смузі частот від 30 кГц до 30 МГц більше 70 дБ.
Рис. 2.4. Схема пристрою захисту телефонних апаратів типу «Гранит-8»
Відключення телефонних апаратів або встановлених телефонних закладок від АТЛ при веденні в приміщенні конфіденційних розмов є найбільш ефективним методом захисту інформації. Найпростіший спосіб реалізації цього методу захисту полягає в установці в корпусі телефонного апарата або телефонної лінії звичайного тумблера, що включається і виключається вручну. Зручнішим в експлуатації є установка в телефонній лінії спеціального пристрою захисту – електронного комутатора, яки...