Главная страница
Навигация по странице:

  • Рис. 8.16. Возможные способы противодействия утечке информации из тлф сети.

  • Устройства контроля телефонных линий

  • Защита информации. Халяпин д. Б. Защита информации. Вас подслушивают Защищайтесь!Москва


    Скачать 5.29 Mb.
    НазваниеХаляпин д. Б. Защита информации. Вас подслушивают Защищайтесь!Москва
    АнкорЗащита информации.pdf
    Дата11.12.2017
    Размер5.29 Mb.
    Формат файлаpdf
    Имя файлаЗащита информации.pdf
    ТипКнига
    #10851
    страница28 из 38
    1   ...   24   25   26   27   28   29   30   31   ...   38

    / Р
    п
    ) .

    Предельная пропускная способность системы связи, т.е. наибольшее количество сведений, которое приемник может принять (из переданных) в единицу временит бит/с:
    C „
    P
    = V / T = F l o g
    2
    ( l + P
    c
    / P J .
    (1.1)
    Пропускная способность неограниченно возрастает при уменьшении мощности помех. При достаточном превышении мощности сигнала над помехой единицей в скобках можно пренебречь, и количество сведений в единицу времени будет:
    С

    V /T=Flog,(P /Р ).
    пр
    пр
    &
    2' с iv
    Преобразование сигнала. Соотношение величин Т, F
    f
    Я зависит от того, как закодирован сигнал. Изменяя способ кодирования можно получить иные соотношения при том же объеме сигнала и при том же количестве сведений
    V - log
    2
    N = log
    2
    m
    f
    \ где m - основание кода, п - число элементов сигнала.
    Путем выбора кода можно так преобразовать сигнал, что ширина спек­
    тра F или превышение Н изменятся в желаемое (необходимое) число раз, причем произведение этих величин остается неизменным. Инвариантом
    336
    преобразования является величина Flog
    2
    т. В этом случае общая длитель­
    ность сигнала Т остается неизменной.
    Всякого рода преобразования сигналов позволяют согласовывать их характеристики с параметрами канала связи.
    Смещения объема сигнала. Возможны и практически применяются другие виды деформаций сигнала, в которых участвует любая пара из трех характеристик сигнала или даже все три. Кроме того, применяются преоб­
    разования сигнала, при которых он не деформируется, но сдвигается без деформации вдоль одной из осей.
    Простейшим преобразованием без деформации является преобразо­
    вание без переноса. Перенос сигнала вдоль оси t на t
    0
    есть попросту задер­
    жка на время t
    Q
    , которая может быть осуществлена при помощи линии за­
    держки или для произвольно большой задержки путем записи сигнала с последующим его воспроизведением (рис.8.15а).
    Перенос сигнала без деформации вдоль оси частот на f
    Q
    (рис.8.15б) осуществляется при однополосной модуляции с помощью несущей часто- ты f
    0
    .
    Перенос сигнала без деформации вдоль оси уровней на ho означает просто усиление сигнала (при переносе вверх, как на рис.8.15в: перенос вниз означает ослабление сигнала.
    Я
    ■ *
    0
    '
    t
    У
    ■Л
    1
    t- - я
    ho
    а)
    б)
    в)
    Рис. 8.15. Перенос сигнала: а - задержка; б - модуляция; в - усиление.
    Простейшим примером деформации сигнала, в которой участвуют F и Т, служит запись сигнала и воспроизведение с изменной скоростью. Если записанный, например, на магнитную ленту при скорости v сигнал воспро­
    изведен со скоростью v
    }
    =bv, то длительность сигнала изменится в b раз, но во столько же раз изменяются все частоты, а стало быть, и ширина спектра.
    Рассмотренные выше параметры телефонного канала связи являются определяющими при выборе схем защиты от различных угроз.
    Основным условием защиты является требование к отсутствию изме­
    нений условий (или допустимых изменений) передачи основного (защища­
    емого) сигнала при постановке схемы защиты для определенных условий эксплуатации.
    Это относится к схемам защиты от утечки информации за счет различ­
    ных каналов, установки схем анализаторов, индикаторов и т.п.
    Параметры телефонной линии ограничивают возможности схем за­
    щиты по возможной модуляции основного сигнала, его переноса, дефор­
    мации и т.п.
    337

    Защита информации в телефонных линиях (каналах ) связи
    Обзор возможных угроз и источников, образующих технические каналы утечки информации из телефонной линии и несанкционированного воздей­
    ствия на нее, приведенный в первом разделе этой главы, показывает на их мно­
    гообразие и различные физические принципы их возникновения и организа­
    ционные способы их создания, что усложняет решение задачи комплексной защиты конфиденциальной информации в телефонных каналах.
    При организации защиты телефонных линий целесообразно исполь­
    зовать как организационно-технические, так и технические способы защи­
    ты передаваемой в телефонных сетях информации. Существенная помощь в проведении защитных мероприятий может быть получена при организа­
    ции контроля состояния линии передачи (проводных линий, радиолиний, линий волоконно-оптической связи т.п.).
    Весьма существенным для защиты информации в телефонных лини­
    ях является организация контролируемой зоны. Вполне выполнимая ра­
    бота в пределах защищаемого объекта может вызвать трудности при осу­
    ществлении защитных мероприятий вне последнего,что связано со слож­
    ностью контроля шкафов и распределительных щитков по трассе линии вне защищаемого помещения. Однако в любом случае необходимо орга­
    низовать контроль линии с опломбированием шкафов и распределитель­
    ных щитков,обеспечить ограничение доступа посторонних лиц к шкафам и колодцам.
    В пределах защищаемого помещения должен быть выполнен комплекс мер по контролю и регламентированию за использованием телефонной линии. К ним могут быть отнесены:
    - установка телефона в месте удобном для его использования испол­
    нителем и затрудняющее доступ к телефону посторонним лицам;
    - регламентирование и контроль за использованием телефона . Зна­
    чительное количество преступлений в сфере бизнеса (JI.112) в зна­
    чительной степени связано с некомпетентными или преступными действиями персонала. В этом случае необходим эффективный кон­
    троль с регистрацией телефонных переговоров с телефонов фир­
    мы. Для подобной регистрации может быть использована аппара­
    тура, рассмотренная в главе 6. В зависимости от количества конт­
    ролируемых телефонов может быть использована самая различная аппаратура, включая комплексы аудиоконтроля с ПЭВМ;
    - использование закрытого монтажа телефонной линии для исклю­
    чения доступа злоумышленника к телефонным линиям в целях под­
    ключения устройств несанкционированного съема информации с телефонных линий (в распредилительной коробке и в кабельной зоне);
    - разнесение проводов телефонной линии и других средств обработ­
    ки и передачи конфиденциальной информации с целью исключе­
    ния наводок информативного сигнала;
    - определение необходимости ограничения выхода с расположенно­
    го в защищаемом помещении телефона на межгород с последую­
    щей установкой соответствующей аппаратуры;
    - определение необходимого для обеспечения служебной деятельно­
    сти объекта количества телефонных аппаратов и их оптимального расположения в защищаемом помещении;
    338

    - контроль линии с опломбированием шкафов и распредилительных щитков, ограничение доступа к шкафам и колодцам;
    - при определенных условиях могут быть использованы организа­
    ционно-технические способы защиты, направленные, например, на отклю­
    чение возможного источника утечки конфиденциальной информации, уменьшение мощности этого источника и т.д. К подобным же способам относится, например, рассмотренный в главах 3 и 9 способ защиты акусти­
    ки помещения, в котором расположен телефонный аппарат, от утечки ин­
    формации за счет акусто-преобразовательных элементов телефонного трак­
    та. Отключение телефонного аппарата (звонковой цепи) является эффек­
    тивной мерой от данного типа канала утечки. Однако при этом установ­
    ленный в помещении телефонный аппарат не выполняет своих функцио­
    нальных обязанностей - обеспечения связи.
    Следует отметить,что при определенных условиях эксплуатации пере­
    крытие одного или нескольких каналов утечки информации из телефонной линии связи может дать определенный эффект, однако,учитывая все возра­
    стающую квалификацию злоумышленника следует стремиться к полной, комплексной защите всех возможных для определенных условий эксплуа­
    тации каналов утечки информации.
    Существенный выигрыш в защите телефонных сетей может быть по­
    лучен при использовании комбинированных способов защиты. Так,напри­
    мер, пассивными способами защиты уменьшают величину информативно­
    го сигнала (например, наведенного за счет акусто-преобразовательных эле­
    ментов сети в телефонной линии), а затем слабомощным источником по­
    мехи окончательно устраняют опасность утечки информации за счет со­
    здания требуемого соотношения сигнал/шум в телефонной линии (устрой­
    ства типа МП-1 А, МП-1Ц).
    Разработано значительное количество устройств защиты тлф аппара­
    тов, использующих одновременно защиту от всех возможных и известных на определенный период времени каналов утечки информации и несанкци­
    онированного воздействия на нее.
    Естественно,что цена таких устройств может быть существенно вы­
    ше,чем устройств защиты одного или группы каналов. Поэтому количе­
    ство и очередность закрытия подобных каналов утечки информации опре­
    деляются из условий и особенностей эксплуатации линии и экономических возможностей предприятия.
    Однако при умелом сочетании организационно-технических и техни­
    ческих мероприятий возможно осуществить защиту телефонных каналов в соответствии с мерами, представленными на рис.8.16.
    Технические мероприятия можно подразделить на инженерно-техни­
    ческие, направленные на скрытие информативных сигналов (активными и пассивными или комбинированными способами) и криптографические.
    Существенную помощь в определении необходимости проведения за­
    щитных мероприятий по определенному типу канала утечки информации может оказать контроль состояния телефонной линии - за величиной на­
    пряжения телефонной линии при положенной и поднятой телефонной труб­
    ке, за появлением “лишних” сигналов в телефонной линии или эфире и т.п.
    Защита тлф линий от несанкционированного съема информации при выполнении функции связи может быть обеспечена с помощью специаль­
    ных технических средств анализа и защиты:
    а) установлением факта подключения устройств подслушивания с пос-
    339

    Использование помех в полосе СТК
    Использование подавляющих помех вне полосы СТК
    Использование систем зашиты, изменения величины напряжения тлф линии при положенной и поднятой трубке
    Использование систем
    “прожигания” закладных устройств в тлф линии
    Односторонние маскираторы речи
    Использование вентильно- фильтрующих схем для зашиты от акустопреобра­
    зовательных каналов утечки информации.
    Использование фильтров для защиты от ВЧ-навязывания
    Предотвращение перехвата с помощью микрофонов, передающих информацию по тлф линии
    Аналоговое скремблирование
    (частотная инверсия, частотная перестановка, временная перестановка)
    Цифровое преобразование с последующим шифрованием
    Организация контролируемой зоны
    Отключение элементов тлф сети, создающих акустопреобразовательный канал на период проведения конфиденциальных мероприятий
    Контроль линии с опломбированием шкафов и распределительных щитков, ограничение доступа к шкафам и колодцам
    Обеспечение необходимого разноса проводов с целью исключения утечки информации в тлф линии.
    Регламентирование и контроль за использованием телефонов
    Рис. 8.16. Возможные способы
    противодействия утечке информации
    из тлф сети.
    Контроль за электрическими параметрами тлф линии (напряжение, ток),
    сопротивлением линии при поднятой и положенной тлф трубке.
    Контроль за “лишними” сигналами в тлф линии в полосе СТК и вне ее
    (как при положенной, так и поднятой тлф трубке)
    Радиомониторинг тлф линии.
    Использование проводных радаров.
    позволяющих измерять неоднородности тлф линии и расстояние до них
    Выявление нелинейностей в тлф линии ледующим их изъятием (уничтожением) или использованием для целей де­
    зинформации злоумышленника.
    Установление факта подключения подслушивающих устройств может быть осуществлено с помощью контроллеров, анализаторов, локаторов по телефонным коммуникациям.
    340

    Для выявления телефонных радиозакладок целесообразно использо­
    вать приведенные в главе 7 устройства радиомониторинга.
    б) использование мер и аппаратуры технической защиты от несанкци­
    онированного съема конфиденциальной информации из телефонной сети - подавление работы радиозакладных устройств, организацией техническо­
    го противодействия работе подслушивающих устройств, обеспечение не­
    возможности ведения связи через параллельно подключенные телефонные аппараты, использование злоумышленником линий для передачи перехва­
    ченной информации и т.п.;
    в) использование криптографических способов и аппаратуры криптог­
    рафической защиты передаваемой в тлф линиях информации.
    Остановимся на возможностях технических средств защиты подроб­
    нее.
    Устройства контроля телефонных линий
    Наряду со средствами защиты тлф. линий на практике широко ис­
    пользуются различные устройства, позволяющие контролировать некото­
    рые параметры телефонных линий и устанавливать факт несанкциониро­
    ванного подключения к ним. Методы контроля телефонных линий в боль­
    шинстве основаны на том, что любое подключение к ним вызывает измене­
    ние электрических параметров линий: амплитуд напряжения и тока в ли­
    нии, а также значений емкости, индуктивности, активного и реактивного сопротивления линии.
    В устройствах контроля и защиты тлф линий предусмотрена возмож­
    ность выявления установленных телефонных закладных устройств по из­
    менению параметров тлф линии, т.к. закладное устройство “подсаживает напряжение” тлф линии как при лежащей, так и, особенно, при поднятой трубке (когда закладное устройство работает).
    В (JI.60) приведены экспериментально полученные значения падения напряжения на тлф линии для различных закладок.
    Как видно из этих данных, для радиозакладок различных типов - мяг­
    кая последовательная, кварцованная параллельная, кварцованная и мяг­
    кая комбинированная- величина напряжения тлф линии может изменяться при поднятой трубке до 10 %, при положенной трубке закладки типа “длин­
    ное ухо” - до 6 %.
    Реализация подобного способа определения закладок связана с каче­
    ством тлф линии (возможность влияния атмосферы, времени года, наличия осадков и т.п.).
    Однако, как показывает практика, качество городских тлф линий свя­
    зи, в основном, обеспечивает возможность такого контроля.
    Приборы, обеспечивающие обнаружение таких изменений, приведе­
    ны в таблицах 8.3 и 8.4..
    Измерение параметров линии с целью выявления средств несанкцио­
    нированного съема информации проводятся, как правило, при проведении периодических специальных проверок. Простейшими устройствами конт­
    роля (тестерами) практически невозможно определить параллельное под­
    ключение к линии высокоомных (несколько МОм) подслушивающих уст­
    ройств.
    341

    Принцип работы более сложных устройств основан на периодичес­
    ком измерении и анализе нескольких параметров линии (напряжения, тока^ комплексного (активного и реактивного сопротивления линии). Такие ус­
    тройства позволяют определить не только факт подключения к линии средств съема информации, но и способ подключения (последовательное или параллельное). Например, контроллеры телефонных линий «КТЛ-2»,
    «КТЛ-400» позволяют обнаружить закладки с питанием от телефонной линии независимо от способа, места и времени их подключения, а также параметров линии и напряжения АТС.
    Современные контроллеры телефонных линий, как правило, наряду со средствами обнаружения подключения к линии устройств несанкциони­
    рованного съема информации, оборудованы и средствами их подавления..
    К средствам контроля и анализа можно отнести технические средства выявления изменений активных и реактивных неоднородностей телефон­
    ных линий, возникающих при подключении подслушивающих устройств или выявление сигналов устройств несанкционированного съема инфор­
    мации, использующих в качестве тракта передачи этой информации теле­
    фонную линию. Это могут быть самые различные проверочные устройства от определяющих резистивные изменения и изменения напряжения в тлф сети (KTJI-2, ТПУ-5 и др.) и более сложных анализаторов телефонных ли­
    ний, позволяющих выявлять бесконтактные несанкционированные подклю­
    чения (“Ольха”, “АТ-2” и др.). Параметры подобных устройств приведены в таблице 8.3.
    По принципу действия приборы обнаружения каналов утечки инфор­
    мации через тлф линии (как за счет сопутствующих, например, акусто-элек- трических преобразователей, так и различных типов подслушивающих ус­
    тройств) можно подразделить на:
    - устройства контроля напряжения тлф линии. Определяют факт под­
    ключения параллельной телефонного аппарата, подключается питающая­
    ся от линии телефонных закладок - последовательных (с сопротивлением более 0,5 кОм), параллельных (с сопротивлением менее 10 кОм).
    К подобным устройствам относятся анализаторы на основе компара­
    торов AJI-2, АЛТ-2, AJIT-3, АТ-21, “Скат 3”, “Скат 4” и т.п.
    Подобные анализаторы встроены и в ряд приборов защиты телефон­
    ных переговоров (“Атоал”, АТ-23, “Барьер 3”, КЗОТ-Об, “Прокруст”, “Про­
    тон”, УЗТ-01 и т.п.).
    - Устройства контроля сигналов на телефонной линии обеспечивают частотный анализ сигналов в телефонной линии в диапазоне 40Гц - ЮмГц, определяют каналы утечки от акусто-преобразовательных элементов, ВЧ- навязывания, передачу информации от закладок типа “длинное ухо” и т.п.
    К таким приборам можно отнести SCANNER -3, SELSP-31/с, ТСМ-03,
    ПСЧ-4, РТО-ЗО, “Облако”. Подобные функции выполняют многофункцио­
    нальные устройства типа OSCOR-5000, СРМ-700, “Пиранья”, “Крона” и т.п.
    - Устройства радиоконтроля окружающей обстановки, использующи­
    еся для обнаружения радиозакладок, рассмотрены в главе 7.
    - Устройства анализа неоднородностей телефонной линии определя­
    ют подключенные к линии сосредоточенные резистивные и реактивные про­
    342
    водимости путем измерения параметров отраженного от этих неоднород­
    ностей сигнала (см. “Бор-1”).
    - Устройства анализа несиметрии телефонной линии (ТПУ-5) основа­
    ны на определении разности сопротивлений проводов линии по перемен­
    ному току и определения утечки по постоянному току между проводами линии. Обеспечивают обнаружение практически любых закладок контакт­
    но подключенных к линии (последовательно- с сопротивлением более 100
    Ом и параллельных с током потребления более 0,5 мА).
    - Устройства анализа нелинейности параметров линии основаны на анализе нелинейности импеданса телефонной линии. Первая группа при­
    боров (АТ-2, “Визир”, LBD-50 и др.) определяет нелинейность двухпровод­
    ной обесточенной линии.
    Вторая группа приборов (КТЛ-3, SELSP-18/T, KTJ1-400) работает в реальной телефонной линии. *
    Параметры ряда подобных средств приведены в таблице 8.3.
    1   ...   24   25   26   27   28   29   30   31   ...   38


    написать администратору сайта