Инструкции по обеспечению безопасности связи. Безопасность связи: Министерство обороны Российской Федерации

Главная Энциклопедия Словари Подробнее

Безопасность связи

Состояние защищённости связи с помощью совокупности специальных средств и методов, а также организационных мер с целью сохранения таких ее качественных характеристик (свойств), как разведзащищенность (см. Разведзащищенность системы связи) и иммитостойкость, определяющую способность связи противостоять вводу в нее ложной информации.

Б.с. является одним из требований к связи и позволяет обеспечить скрытность управления и безопасность информации в автоматизированных системах управления.

Б.с. достигается использованием засекреченной связи; соблюдением правил эксплуатации аппаратуры засекречивания; предварительным шифрованием и ко-дированием информации; использованием таблицы сигналов и документов скрытого управления войсками; применением паролирования при передачи сообщений; применением технических средств защиты информации; передачи сообщений с обратной проверкой; строгим соблюдением правил установления и ведения связи; введением временных ограничений на использование связи в особый период; ограничением доступа к оконечным устройствам связи; выполнением требований режима секретности при обработке и хранении информации; воспитанием у личного состава бдительности и ответственности за соблюдение правил ведения связи.

Для обеспечения Б.с. могут использоваться следующие отдельные средства: аппаратура электрического уничтожения (прожигания) в проводных коммуникациях устройств несанкционированного съема информации (выжигатель телефонных закладок «Кобра»); устройство защиты телефонных переговоров от прослушивания (Корунд-М); устройство для защиты от перехвата передаваемой по телефонной линии речевой информации и факсимильных сообщений (Рефернт-F); аппаратура для выявления и блокирования (подавления) подслушивающих устройств на телефонной линии (ANTIFLY); маскираторы речи (MGF300, MGF301, MGF350, MGF350); устройство маскировки акустической информации (речи) в каналах телефонной связи (Щит); устройство для шифрования речевого сообщения, передаваемого по телефонной сети общего пользования (Скремблер «Грот») и др.

При оценке Б.с. необходимо определять и учитывать вероятностные характеристики следующих случайных событий: обнаружение противником факта передачи сообщения, определение местоположения источника сообщения, вскрытие содержания передаваемого сообщения, ввод ложной информации.

Обеспечение Б.с. является наиболее актуальной проблемой, которая неразрывно связана с зарождением и развитием РВСН в силу специфики выполняемых ими своих задач.

Лит.: Карвовский Г.С. «Введение в организацию связи и автоматизацию управления войсками». - М.: ВАД, 1983; Барсуков В.С., Дворянкин С.В., Шеремет И.А. Безопасность связи в каналах телекоммуникаций // Технологии электронных коммуникаций. Том 20. - М., 1992; В.А. Герасименко. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. – М.: Энергоатомиздат, 1994; Клочко В.А., Сабынин В.Н. О комплексном подходе к обеспечению безопасности информации на телекоммуникационных объектах // «ИНФОР-МОСТ». Средства связи». Журнал для специалистов. – М.: ООО «ИНФОРМАЦИОННЫЙ МОСТ», № 1(14), 2001; Средства и системы безопасности. Подраздел: Аппаратура безопасности связи. Каталог-справочник // CONNECT! Мир связи. - М.: Издательский дом «CONNECT!», № 3, 2003.

Рис. 3. Организация батальона разведки и радиоэлектронной борьбы дивизии США

Рота сбора данных и РЭП служит для выявления и подавления помехами радиосвязи и РЛС тактического звена на дальности 15–20 км. Ее взводы оснащены средствами радио-, радиотехнической разведки и станциями радиопомех. В ее составе имеются комплекс радиоразведки КВ/УКВ радиосвязи ТSQ – 114А и комплекс РТР типа МSQ – 103А, по 3 наземных станций радиопомех УКВ радиосвязи МLQ – 34, КВ/УКВ радиосвязи ТLQ – 7А и VLQ – 4. В дальнейшем возможно поступление на вооружение батальонов станции помех авиационной УКВ радиосвязи MLQ-33. Кроме того, в составе роты может быть 3 вертолета ЕН-60А со станциями помех КВ/УКВ радиосвязи ALQ-151 «Квик Фикс» – 2 и станциями РТР и помех РЛС ALQ-143. Вертолеты ЕН-60А имеются также в составе бригад армейской авиации. Так, в тяжелой дивизии США имеется 12 вертолетов РЭБЕН-60А.

Комплекс радиоразведки и управления TSQ-114, состоящий из 4 постов радиоперехвата (по 2 радиоприемных устройства в каждом), обеспечивает радиоперехват передач средств КВ/УКВ радиосвязи в диапазоне 0,5 – 150 МГц и пеленгование 6 – 12 радиостанций в минуту в диапазоне 20 – 80 МГц. Система МSQ-10З «Тимпэк» позволяет за час работы определить местоположение 6–9 РЛС в диапазоне 0,5 – 40 ГГц.

Мобильные станции радиопомех TLQ-17А, MLQ-34 и VLQ-4 и вертолетный комплекс ALQ-151 «Квик Фикс» – 2 предназначены для выявления и подавления КВ/УКВ радиосвязи с амплитудой и частотной модуляцией; комплекс ALQ-143 «Малтьюз» – для создания помех РЛС войсковой ПВО и наземной артиллерии.

Комплекс радиопомех TLQ-17А обеспечивает поиск и подавление КВ/УКВ радиосвязи дивизий в диапазоне 1,5 – 80 МГц. Ее приемник (всего в комплексе их 12) при создании помех настраивается на частоту подавляемой станции. Работой передатчика радиопомех управляет микроЭВМ. Аппаратура комплекса может размещаться в автомобиле грузоподъемностью 1,25 т. с прицепом, или в БТР М-113, или на вертолете ЕН-1Н.

Станция радиопомех MLQ-34, установленная на БТР М-113 и прицепе, предназначается для подавления КВ/УКВ радиосвязи тактического звена в диапазоне 20–150 МГц. Одна станция может подавлять до 3 радиосвязей (радиосетей и радионаправлений).

Вертолетный комплекс ALQ-151 «Квик Фикс» – 2, действуя совместно с наземной системой радиоразведки и управления TSQ-114, может создавать помехи КВ/УКВ радиосвязи в диапазоне 2–76 МГц на дальности до 60 км. В состав комплекса входят приемопеленгаторная станция и бортовой вариант наземной мобильной станции помех TLQ-17A. Комплекс ALQ-143 «Малтьюз» позволяет выявлять и подавлять одновременно 4–6 РЛС войсковой ПВО и наземной артиллерии на дальности до 40 км.

Всего эта рота может развернуть 12 постов радиоперехвата (по шесть КВ и УКВ), 6 радиопеленгаторных постов (по три КВ и УКВ), 3 поста РТР, 15 комплексов радиопомех КВ/УКВ радиосвязи и наземным РЛС. Этими средствами рота может вести периодическое наблюдение за 24–36 радиосвязями, создавать помехи 12 КВ и УКВ радиосвязям, 6 РЛС, а также определить характеристики и местоположение 5–10 РЛС на дальности 30 км с точностью 50 м. Взводы РЭП роты, состоящие из команд анализа или действовать в бригадных районах. Взвод радио- и радиотехнической разведки обеспечивает выявление и радиопеленгование средств радиосвязи, а также анализ радиосигналов.

Рота разведки и наблюдения имеет на вооружении радиолокационные станции типа РРS-5, -9 и разведывательно-сигнализационные датчики, работающие на различных физических принципах (радио, акустических, ольфактронных и др.).

РЛС обеспечивают разведку наземных движущихся целей, таких, как танки, БТР, пусковые установки ракет, позиции артиллерийских и минометных батарей, войсковые подразделения. Дальность разведки танков до 18 км, точность определения их координат от 20 до 75 м по дальности и 1,4 м по азимуту. Разведывательно-сигнализационные датчики, забрасываемые на территорию противника на дальность до 20 км, используются для предупреждения о местоположении его боевой техники и войсковых подразделений.

Личный состав и средства роты участвуют также в проведении мер безопасности систем связи, контрразведывательных мероприятий и в допросе военнопленных. Ее взводы поддерживают боевые действия дивизии в целом и бригад, действующих в первом эшелоне (по одному на бригаду).

Рота обслуживания занимается ремонтом и текущим обслуживанием РЭС, организацией связи, обеспечением продовольствием подразделений батальона и приданных дивизии подразделений разведки и РЭБ.

Силы и средства батальона могут использоваться и для добывания данных, необходимых при разработке и проведении мероприятий тактической маскировки и радиодезинформации. Одной из задач батальона является также установление степени разведанности дивизии противником. Основываясь на этих данных, штаб дивизии разрабатывает мероприятия по защите частей и подразделений дивизии от разведки и РЭП, а также по достижению внезапности при выполнении боевых задач. Кроме штатного батальона разведки и РЭБ американские дивизии на время боевых действий могут усиливаться взводами РЭБ из состава корпусной группы разведки и РЭБ.

Батальон разведки и РЭБ воздушно-десантной дивизии США вооружен наземными и бортовыми средствами радиоразведки и радиопомех, наземными РЛС обнаружения, радиозапросчиками и ответчиками, используемыми для взаимного опознавания подразделений дивизии, аппаратурой дешифрирования фотоснимков.

Безопасность связи. Организационно-технические мероприятия по обеспечению безопасности связи. Способы защиты средств связи от ЭПД и радиоразведки

Безопасность связи

Безопасность связи является составной частью комплексного противодействия иностранным техническим разведкам (в основном радиоразведке).

Безопасность связи представляет собой способность системы связи противостоять радиоразведке противника, вводу в нее должной информации, а также соблюдение требований режима секретности при обработке и хранении информации на узлах (станциях) связи.

Таким образом, безопасность связи определяется:

– разведзащищенностыо (защитой системы связи от радиоразведки);

– имитостойкостыо (способностью противостоять вводу в систему связи должной информации);

– защитой государственных и военных секретов при обработке и хранении информации на узлах (станциях) связи.

Безопасность связи обеспечивается:

– закрытием каналов утечки секретной информации при использовании средств связи;

– повышением уровня специальной подготовки должностных лиц по вопросам обеспечения безопасности связи, проведением профилактической работы в войсках по предупреждению нарушений;

– организацией и ведением контроля безопасности связи.

Закрытие каналов утечки секретной информации осуществляется следующими способами:

– скрытием (обеспечением сохранения в тайне от противника как содержания передаваемой информации, так и самого факта ее передачи);

Безопасность связи

способность связи противостоять несанкционированному получению или изменению передаваемой информации. Б.с. включает обеспечение безопасности закрытой связи, безопасность радиопередач, обеспечение безопасности работы средств связи и электронного оборудования и обеспечение физической безопасности материалов и информации по вопросам безопасности связи. Обеспечение безопасности закрытой связи, компонент обеспечения безопасности связи, являющийся результатом наличия технически совершенных криптосистем и их правильного использования. Безопасность радиопередач, компонент обеспечения безопасности связи, являющийся результатом всех мер, направленных на защиту радиопередач от перехвата и использования в других целях, кроме криптоанализа. Обеспечение безопасности средств связи и электронного оборудования, компонент обеспечения безопасности связи, являющийся результатом всех мер, предпринимаемых с целью недопущения лиц, не имеющих на то разрешения, к ценной информации, которая может быть извлечена из перехвата и анализа излучений шифровального оборудования и систем дальней связи. Физическая безопасность связи, компонент обеспечения безопасности связи, являющийся результатом физических мер, необходимых для защиты секретного оборудования, материалов и документов от доступа к ним или наблюдения за ними со стороны лиц, не имеющих на то разрешения.


EdwART. Словарь терминов МЧС , 2010

Смотреть что такое "Безопасность связи" в других словарях:

    безопасность связи - обеспечение безопасности связи Подразделения АНБ США, занимающиеся вопросами обеспечения безопасности связи. Тематики защита информации Синонимы обеспечение безопасности связи EN… …

    Безопасность связи - Состояние защищённости связи с помощью совокупности специальных средств и методов, а также организационных мер с целью сохранения таких ее качественных характеристик (свойств), как разведзащищенность (см. Разведзащищенность системы связи) и… … Энциклопедия РВСН

    - (англ. Security through obscurity) принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения… … Википедия

    Безопасность информации состояние защищённости информации обрабатываемой средствами вычислительной техники от внутренних и внешних угроз. Угрозы безопасности информации Можно выделить следующие виды угроз безопасности информации общего… … Википедия

    Безопасность в беспроводных динамических сетях это состояние защищённости информационной среды беспроводных динамических сетей. Содержание 1 Особенности беспроводных динамических сетей … Википедия

    безопасность средств связи - — Тематики электросвязь, основные понятия EN communications securityCOMSEC … Справочник технического переводчика

    Безопасность движения на железнодорожном транспорте комплекс организационно технических мер, направленных на снижение вероятности возникновения фактов угрозы жизни и здоровью пассажиров, сохранности перевозимых грузов, сохранности объектов… … Википедия

    Система соотношений между странами тех или иных регионов мира, при которой государства располагают возможностью суверенного определения форм и путей своего экономического, политического и культурного развития, свободны от угрозы войн,… … Политология. Словарь.

    1) состояние защищенности информации от случайного или преднамеренного доступа лиц, не имеющих на это права, ее получения, раскрытия, модификации или разрушения; 2) меры, направленные на недопущение лиц, не имеющих на то разрешения, к ценной… … Словарь черезвычайных ситуаций

    Безопасность сети электросвязи - Безопасность сети электросвязи: способность сети электросвязи противодействовать определенному множеству угроз, преднамеренных или непреднамеренных дестабилизирующих воздействий на входящие в состав сети средства, линии связи и технологические… … Официальная терминология

Книги

  • Безопасность России. Функционирование и развитие сложных народнохозяйственных. технических, энергетических, транспортных систем, систем связи и коммуникаций , . Настоящая книга подготовлена в рамках многотомной серии `Безопасность России. Правовые, социально-экономические и научно-технические аспекты`. Очередной том этогофундаментального труда…
  • Безопасность и качество услуг сотовой подвижной связи. Терминологический справочник , В. Н. Максименко, А. В. Кудин, А. И. Ледовской. Терминологический справочник содержит основные термины и определения в области безопасности и качества услуг сотовой подвижной связи. Книга состоит из двух частей. В первой части приведены…

Безопасность связи – это способность связи противостоять несанкционированному получению, уничтожению и (или) изменению информации, передаваемой (принимаемой, хранимой, обрабатываемой, отображаемой) с использованием технических средств связи и средств автоматизации управления, а также нарушению обмена информацией вследствие всех видов воздействий на систему связи и ее элементы. (Слайд)

Понятие «безопасность связи» является обобщенным и может включать ряд самостоятельных частных понятий.

Безопасность информации достигается ее шифрованием (кодированием) ручным или автоматическим способом и характеризуется стойкостью аппаратуры шифрования и применяемых шифров (кодов).

Однако засекречивание и шифрование (кодирование) информации не исключает наличия радиоизлучений, обладающих демаскирующими признаками. При этом в процессе передачи информации возникает структурная доступность системы связи, заключающаяся в том, что противник путем перехвата, анализа и пеленгования излучений средств связи устанавливает их взаимосвязи и подчиненность, вскрывает структуру системы связи, a через нее может определить структуру управления, группировку войск, ее размещение и намерения командования. Вскрытие структуры системы связи объективно обусловлено наличием стойких демаскирующих признаков функционирования систем связи как оперативно-тактического, так и технического характера, проявляющихся в особенностях организации связи, правил радиообмена, принципов построения систем связи в различных командных инстанциях и видах Вооруженных Сил.

Кроме того, каждое средство связи (техническое средство передачи информации - ТСПИ) обладает набором технических демаскирующих (разведывательных) признаков и побочных излучений, которые могут стать каналами утечки информации. Использование ТСПИ на УС ПУ объективно приводит к возникновению признаковой доступности средств и комплексов связи, это делает возможным добывание информации разведкой.

Таким образом, термин «безопасность связи» подразумевает безопасность самой информации, а также безопасность процесса передачи, обработки и хранения информации.

Обеспечение безопасности связи , систем связи и АСУ организуется и осуществляется в целях (ст. 395 Наставления….): (Слайд)

· предотвращения доступа разведки к оперативной и служебной информации, передаваемой по каналам связи, диверсионного ввода в систему управления через систему связи ложной информации или уничтожения информации;


· своевременного выявления и исключения (закрытия) технических каналов утечки информации, доступных разведке, поиска и ликвидации разведаппаратуры перехвата информации, устанавливаемой на линиях связи;

· защиты АСУ от компьютерных диверсий и целенаправленного проникновения в информационные базы данных ПЭВМ должностных лиц органов управления, специализированных аппаратно-программных средств и средств автоматизации управления, расположенных на пунктах управления и узлах связи;

· защиты связи, систем связи и АСУ от радиоэлектронной разведки всех видов и противодействия ей.

При планировании связи (применения батальона и подразделений связи соединения) отделение связи штаба соединения (части) разрабатывает план организации и контроля безопасности связи, систем связи и АСУ.

План организации и контроля безопасности связи, систем связи и АСУ разрабатывается текстуально.

В плане указываются:

цель, замысел и основные задачи организации и контроля безопасности связи и информации;

планируемые мероприятия, время их выполнения и ответственные исполнители;

объекты, методы и сроки проведения контроля и привлекаемые для этого силы и средства.

В мирное время планирование организации и контроля безопасности связи и информации осуществляется на календарный год и на каждое мероприятие с привлечением батальона и подразделений связи.

Для технического контроля безопасности связи и информации выделяются полевые средства контроля безопасности связи стационарных узлов (центров) контроля безопасности связи объединения. В отдельных случаях (по решению начальника штаба соединения) для этих целей могут привлекаться силы и средства подразделений РЭБ.

Контроль безопасности связи ведется для проверки текущего состояния безопасности в каналах и на объектах действующей связи, обработки и доведения результатов контроля начальнику связи (дежурному по связи) соединения, а также вышестоящим органам контроля безопасности связи.

Безопасность связи достигается своевременным проведением комплекса организационных и технических мероприятий , обеспечивающих сохранение государственной и военной тайны при использовании технических средств связи различного назначения.

Организационные и технические мероприятия по обеспечению безопасности связи охватывают все элементы системы связи и проводятся постоянно как в мирное, так и в военное время в комплексе с мероприятиями тактической маскировки, обеспечения скрытного управления войсками и режима секретности.

Основными организационными и техническими мероприятиями по безопасности связи являются: (Слайд)

1. Применение способов организации связи, систем паролирования и адресования, назначение радиоданных и установление режимов работы средств связи, обеспечивающих максимальную скрытность управления войсками.

2. Применение для передачи боевых приказов, распоряжений и др. важной информации наиболее защищенных от иностранных технических разведок каналов связи.

3. Эффективное и широкое использование аппаратуры шифрования и кодирования.

4. Ограничение объема информации, передаваемой различными средствами связи.

5. Выполнение установленных контролируемых зон, а также пространственных, территориальных и временных ограничений в использовании средств связи различного назначения.

6. Ограничение круга должностных лиц, допущенных к использованию открытых каналов связи.

7. Сокращение времени работы средств связи на излучение.

8. Ведение маскирующего радиообмена.

9. Введение дополнительных ограничений на использование технических средств связи при появлении иностранных представителей, подозреваемых в ведении разведки техническими средствами, пролетах разведывательных космических и воздушных летательных аппаратов, появлении иностранных кораблей у государственных границ и в территориальных водах России.

10. Выполнение правил пользования аппаратурой шифрования и специальных требований по размещению, монтажу аппаратуры ШАС и др. средств связи.

11. Применение минимально необходимых мощностей, остронаправленных антенн и др. мер, повышающих скрытность излучений.

12. Размещение передающих средств вне ПУ.

13. Соблюдение установленных режимов работы средств связи, требований скрытого управления войсками и мер радиомаскировки.

14. Исключение несанкционированного использования технических средств связи.

15. Соблюдение требований режима секретности при обработке, хранении и передаче сообщений на УС.

16. Определение требований по спецзащите на новые объекты и средства связи.

17. Организация и осуществление контроля за безопасностью использования систем и средств связи; анализ материалов контроля и разработка рекомендаций по закрытию каналов возможной утечки секретных сведений о ВС России при использовании технических средств связи.

18. Выявление и устранение демаскирующих признаков в организации и использовании связи.

19. Выявление и оперативное пресечение нарушений правил пользования засекречивающей аппаратурой, требований скрытого управления войсками, установленных режимов работы средств связи, мер радиомаскировки и режима секретности.

20. Повышение уровня специальной подготовки должностных лиц всех категорий по вопросам обеспечения безопасности связи, проведение профилактической работы в войсках по предупреждению нарушений.

Выводы:

Мероприятия по безопасности связи организуются и проводятся постоянно, как в мирное, так и в военное время согласованно по цели, месту и времени с другими мероприятиями, направленными на сохранение государственных и военных секретов и комплексному противодействию иностранным техническим разведкам (ПД ИТР).

Специфика проблемы безопасности оперативной связи

Под безопасностью связи понимается совокупность значений основных характеристик информационного обмена, сохраняющая работоспособность связи и возможность ее планового восстановления в условиях постоянного противодействия угрозам.

Безопасность связи означает не только возможность четкого и бесперебойного обмена сообщениями в целях непрерывного управления службами и подразделениями ОВД, но и выполнение требований по оперативности, надежности, пропускной способности и скрытности передачи сообщений.

Предпосылки нарушения безопасности оперативной связи.

Предпосылки нарушения безопасности оперативной связи обусловлены рядом факторов, потенциально угрожающих ее нормальному функционированию – угрозами. Классификация последних, построенная с учетом типизации вызывающих их первопричин, представлена на рис.

Нетрудно видеть, что первый класс угроз - внутрисистемные угрозы, порождается самой системой связи и имеет как организационный (действия пользователей), так и технический (надежность аппаратурного парка) аспекты. Несмотря на различие в происхождении, потенциально они способны приводить к одинаковому результату – отказу, т.е. нарушению или ухудшению работоспособности связи. При внезапных отказах это происходит скачкообразно, а при постепенных - непрерывно в процессе эксплуатации.

Особую группу внутрисистемных угроз образуют технические каналы утечки информации, связанные с функционированием аппаратуры и трактов передачи оперативных данных. Наиболее известные из них перечислены ниже.

1. Побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации.

2. Наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы контролируемой зоны предприятия (учреждения), в т.ч. на цепи заземления и электропитания.

4. Электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, “навязывание”).

5. Радиоизлучения или электрические сигналы от внедренных в технические средства и выделенные помещения специальных электронных устройств перехвата информации (“закладок”), модулированные информативным сигналом.

6. Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации.

7. Излучение сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.).

8. Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации.

9. Воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные средства (“закладки”).

Важно то, что перехват информации или воздействие на нее с использованием технических средств может вестись как непосредственно на территории Российской Федерации (из зданий представительств отдельных иностранных государств, мест временного пребывания их представителей, при посещении предприятий иностранными специалистами), так и с помощью автономной автоматической аппаратуры, скрытно устанавливаемой в районах важнейших объектов и на их территориях.

Заметим, что утечка информации не приводит к непосредственному отказу оперативной связи, но создает основу для осуществления несанкционированного доступа (НСД).

Второй класс угроз - внесистемные угрозы, обусловлен факторами, внешними по отношению к системе связи. Определяющим здесь является наличие вероятного противника и его целенаправленной деятельности по дезорганизации функционирования средств и каналов оперативного обмена информацией. Выражаться это может в различных формах - выводе из строя аппаратуры, разрушении сооружений связи, направленной постановке помехи и др., но чаще всего злоумышленник избирает несанкционированный доступ, как наиболее безопасный и, вместе с тем, высокоэффективный, при наличии современной технической базы, путь добывания интересующих сведений.

Квалификация несанкционированного доступа.

Анализ специфики угроз безопасности и форм организации НСД к оперативной связи показывает, что действия вероятного противника допустимо квалифицировать как пассивные и активные вторжения (см. рис.).

В случае пассивного вторжения противник осуществляет наблюдение за сообщениями, не вмешиваясь и не нарушая их передачу, то есть не предпринимает каких-либо мер по воздействию на информационный поток. Особенность этого вида наблюдения состоит в том, что даже если неизвестно (или непонятно) содержание передаваемых сообщений, то на основании анализа управляющей информации, сопровождающей эти сообщения, можно выявить местонахождение и принадлежность абонентов. Возможно также установить моменты начала и окончания связи, частоту сеансов обмена информацией и иные характеристики процедур обмена сообщениями. Иными словами, наблюдение за сообщениями преимущественно базируется на методах анализа информационной нагрузки (трафика) каналов связи. В практике работы подразделений по организованной преступности имели место ситуации, когда на основании факта возрастания интенсивности радиообмена внутри оперативной группы в период подготовки оперативного мероприятия, участники преступных группировок отказывались от планируемых действий и покидали места предстоящих “разборок”.

Показательным с точки зрения использования пассивных вторжений может быть опыт оперативно-технического управления (ОТУ) Комитета Государственной Безопасности СССР. ОТУ размещало своих сотрудников в так называемых комнатах “Зенит” в зданиях дипломатических представительств зарубежных стран. Эти комнаты и находившаяся в них аппаратура использовались специалистами ОТУ для организации противодействия подслушиванию со стороны спецслужб противника и для слежения за эфиром на волнах, отведенных местной полиции и службам безопасности. Каждый раз, когда офицер резидентуры КГБ направлялся на встречу с агентом, дежурный техник в комнате “Зенит” начинал тщательное прослушивание. Обнаружив резкое увеличение интенсивности переговоров или уловив какой-либо другой подозрительный признак, он посылал в эфир специальный сигнал тревоги. Миниатюрный передатчик в кармане офицера советской разведки начинал “зуммерить” (вибрировать), что означало необходимость прервать встречу или отказаться от нее, если она еще не состоялась .

Другой тип несанкционированного доступа (см. рис.) - активные вторжения, предполагает осуществление манипуляций над сообщениями во время сеанса связи и наиболее эффективен в случае передачи цифровых данных.

Воздействие на информационный поток предполагает нарушение процедур установления подлинности, целостности и порядка следования сообщения в течение сеанса связи . Вторжение в процедуры установления подлинности может быть осуществлено путем модификации управляющей информации, сопровождающей сообщения (например, адресов в системе связи с пакетной коммутацией), для последующей их пересылки в неправильном направлении или внедрением фиктивных сообщений (заранее сформированных или сохраненных из предшествующих соединений). Нарушение целостности направлено на модификацию части данных в сообщении, а нарушение порядка следования – на удаление сообщений или изменение информации, управляющей передачей сообщения. В общем случае процедура защиты против воздействия на информационный поток может быть определена как обеспечение целостности потока данных.

Воспрепятствование передаче объединяет те виды действий, при которых сообщения либо удаляются в сеансе связи, либо задерживаются. Например, так может действовать нелегальный пользователь, который, генерируя интенсивный поток фиктивного трафика, не позволяет основным данным проходить по каналу связи. Следует иметь ввиду, что различие между атаками на информационный поток и воспрепятствованием их передаче является иногда достаточно условным, так как и в том, и в другом случае система защиты должна гарантировать абонентам невозможность нелегального удаления сообщений в процессе сеанса оперативной связи без разрушения тракта передачи.

Процедура осуществления ложных соединений предполагает, что противник либо повторяет предшествующие законные соединения, либо делает попытки установить соединение под неправильным идентификатором (персональным именем, позывным и др.). К предупреждающим мерам против таких вторжений относятся процедуры проверки правильности установленных соединений (например, по времени).

Технические средства перехвата.

В качестве технических средств несанкционированного доступа к оперативной связи могут использоваться:

а) космические средства разведки для перехвата радиоизлучений от средств радиосвязи, радиорелейных станций и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации (“закладок”);

б) стационарные средства, размещаемые в зданиях иностранных посольств, консульств и постоянных представительств, обладающих правом экстерриториальности;

в) портативные возимые и носимые средства, размещаемые в зданиях дипломатических представительств, на квартирах и дачах сотрудников иностранных спецслужб, в помещениях совместных предприятий, на выставках, в транспортных средствах при поездках иностранцев по стране, а также носимые иностранными гражданами, другими лицами, ведущими разведку;

г) автономные автоматические средства, скрытно устанавливаемые в служебных помещениях органов внутренних дел.

Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В тоже время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям. Портативные же средства обычно используются непосредственно на объекте контроля или поблизости от него и подключаются к линиям и коммуникациям, выходящим за пределы территории объекта несанкционированного доступа.

Меры защиты.

Защита оперативной связи – это комплекс организационно-технических мероприятий по предотвращению утечки информации или воздействия на нее по техническим каналам с целью нарушения целостности (уничтожения, искажения) потока данных и дезорганизации работы технических средств.

Меры по защите оперативной связи подразделяются на организационные и технические.

К основным техническим мерам защиты следует отнести:

Использование защищенных каналов связи и сертифицированных средств защиты информации;

Маскирующее зашумление побочных электромагнитных излучений и наводок (ПЭМИН) информативных сигналов;

Конструктивные доработки технических средств в целях локализации возможных каналов утечки информации;

Развязка цепей электропитания охраняемых средств оперативной связи с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

Развязка линий связи и других цепей между выходящими за пределы контролируемой зоны и находящимися внутри нее.

Организационные меры включают:

Размещение объекта защиты относительно границы контролируемой зоны предприятия (учреждения) или органа внутренних дел с учетом радиуса зоны возможного перехвата информации;

Размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах контролируемой зоны;

Создание выделенных сетей связи и передачи данных с учетом максимального затруднения доступа к ним посторонних лиц;

Организация охраны и использование средств физической защиты, исключающих несанкционированный доступ к техническим средствам и сооружениям оперативной связи, их хищение и нарушение работоспособности;

Проверка выделенных помещений на отсутствие в них электронных устройств перехвата информации (“закладок”);

Проверка импортных технических средств перед введением в эксплуатацию на отсутствие в них электронных устройств перехвата информации.

Важнейшее место в комплексе мер по защите оперативной связи отводится техническим средствам защиты информации. Это не случайно, так как тракты передачи сигналов, во-первых, являются с точки зрения негласного съема информации наиболее уязвимым элементом оперативной связи, а, во-вторых - имеют определяющее значение при сохранении конфиденциальности сообщений в процессе их доставки.

Использование криптографических систем.

В настоящее время одним из наиболее действенных способов обеспечения конфиденциальности, предотвращения угроз искажения или формирования ложных сообщений является использование криптографических систем, составляющих предмет изучения науки, достижения которой до недавнего времени являлись исключительно прерогативой спецслужб - криптографии. Рассмотрим ряд основных понятий, которые потребуются при дальнейшем изложении.

Открытая информация – информация, подлежащая засекречиванию перед передачей по каналам связи.

Шифрование –преобразование открытой информации в форму, непонятную посторонним лицам.

Шифртекст (зашифрованная информация) – результат шифрования.

Расшифрование (дешифрование) – обратное преобразование, позволяющее получить из шифртекста соответствующее открытое сообщение.

Шифратор/дешифратор (скремблер) – техническое устройство для автоматической шифрации/дешифрации сообщений.

Шифрсистема (криптографическая система) – совокупность правил, полностью определяющих процесс зашифрования/расшифрования сообщений и способ передачи шифрованных сообщений адресату.

Секретный ключ – элемент шифрсистемы, управляющий процедурами зашифрования/расшифрования. Незначительные изменения характеристик секретного ключа вызывают значительные изменениям структуры шифртекста.

Криптоанализ – аналитическое исследование шифрсистемы с целью выработки формальных правил для получения доступа к содержанию зашифрованных сообщений без полного знания об этой шифрсистеме и ее ключах. Выделяют теоретический криптоанализ, когда алгоритм анализа основывается на научном знании и формулируется исходя из того, что известно криптоаналитику об этой шифрсистеме, и прикладной, включающий методы разведывательно-поисковой работы при добывании секретных ключей.

Типы криптографических систем.

Назначение криптографических систем состоит в преобразовании открытого сообщения в шифртекст, его передаче по линиям связи и последующего расшифрования.

Наиболее известными являются два типа криптографических систем: симметрические (или закрытые, с одним ключом) и ассиметрические (или открытые, с двумя ключами).

В симметрических криптосистемах отправитель сообщения и его получатель используют один и тот же секретный ключ. Последний должен быть передан получателю по защищенному каналу передачи, чтобы гарантировать его конфиденциальность и целостность. Получатель защищает себя от поддельных или ложных сообщений, признавая только те сообщения, которые поддаются дешифрованию правильным ключом. Очевиден недостаток такого подхода – необходимость наличия закрытого канала для передачи секретного ключа. Невольно возникает вопрос: если такой канал существует (а симметрическая схема этого требует), то зачем вообще применять криптографическое закрытие? Кроме того, в системах с одним ключом трудно осуществима идентификация отправителя (проблема электронной подписи).

В ассиметрических криптосистемах каждый из ключей, составляющих пару, позволяет расшифровать сообщение, зашифрованное с применением другого ключа из этой пары. Зная открытый ключ, закрытый вычислить невозможно . Открытый ключ может быть опубликован и свободно распространен. Такой протокол обеспечивает конфиденциальность связи без необходимости обладания защищенным каналом, которого требует симметрическая схема. Любой участник системы может использовать открытый ключ получателя для того, чтобы зашифровать отправляемое сообщение. Никто, кроме получателя, не может расшифровать сообщение, так как не имеет доступа к закрытому ключу. Даже отправитель, зашифровавший сообщение, не сможет его расшифровать. При необходимости передать закрытое сообщение абоненту А пользователь B, отыскав в справочнике открытый ключ абонента А, шифрует с его помощью сообщение и отправляет его получателю. Расшифровать его может только законный получатель - абонент А, обладающий личным секретным ключом.

При формировании "электронной подписи" пользователь В, желающий послать сообщение со своей подписью абоненту А, шифрует сообщение с помощью своего личного секретного ключа. Получив шифртекст, пользователь А восстанавливает сообщение с помощью открытого ключа пользователя В, помещенного в справочнике. Авторство сообщения гарантируется тем, что соответствующий шифртекст мог быть сформирован только законным обладателем личного секретного ключа, т.е. пользователем B. Таким образом этот вариант обеспечивает установление авторства электронного документа, но не секретности связи.

Для одновременного решения двух задач: передачи закрытого сообщения и формирования "электронной подписи", пользователь B должен выполнить два последовательных преобразования. Сначала он шифрует сообщение с помощью своего секретного ключа, обеспечивая тем самым авторство сообщения. Затем к полученному шифртексту применяется второе преобразование на основе открытого ключа абонента A, обеспечивая тем самым секретность передачи. Абонент А после получения шифртекста дешифрует его дважды, последовательно используя свой личный секретный ключ и открытый ключ пользователя B.

В настоящее время имеются различные варианты криптографических систем с открытым ключом. Наиболее широкое применение получила система RSA (R. Rivest, A. Shamir, L. Adleman).

Методы криптографического закрытия информации.

В современных системах связи информативность передаваемого сигнала - "транспортного средства" доставки сообщения, обеспечивается путем закономерного изменения какого-либо его параметра (например, амплитуды напряжения). При этом непрерывные (аналоговые) сигналы характеризуются тем, что их информационный параметр с течением времени может принимать сколь угодно близкие друг к другу значения, а в случае дискретного сигнала - только вполне определенные значения.

В соответствии с указанным делением системы связи также подразделяются на аналоговые и цифровые. К аналоговым системам относится большинство проводных и радиосистем, к дискретным - телеграфные, телексные и иные сети передачи данных. В зависимости от вида электрических сигналов различаются и способы их защиты.

Обеспечение безопасности передачи речевых сообщений.

В деятельности оперативно-тактического звена правоохранительных органов преобладает обмен речевой информацией с использованием радио- и проводных средств связи. Здесь обеспечение безопасности сообщений достигается путем изменении характеристик речи в направлении неразборчивости и неузнаваемости для вероятного противника. Указанный процесс именуется скремблированием , а обеспечивающая его аппаратура, преимущественно использует метод аналогового скремблирования (АС). Несомненными преимуществами АС является дешевизна реализации и возможность работы в стандартном канале тональной частоты при приемлемых стойкости закрытия и разборчивости дешифрованной речи.

Следует иметь ввиду, что уровень (степень) секретности системы защиты информации понятие достаточно условное и строгих стандартов в этом отношении в настоящее время не выработано. Тем не менее в литературе, освещающей указанную проблематику, можно встретить подразделение уровней защиты на стратегический и тактический. Тактический уровень обеспечивает защиту информации на период времени от нескольких минут до нескольких дней, а стратегический – от нескольких месяцев до десятков и более лет. Иногда используется и понятие средней степени защиты, занимающей промежуточное положение между двумя указанными выше уровнями.

Учитывая, что речевой сигнал в любой момент времени может быть описан совокупностью ряда основных параметров – амплитудами составляющих гармоник A, занимаемой полосой частот F и временем Т, защита информации производится посредством преобразования характеристик исходного сигнала в амплитудной, частотной и временной области. Возможно также комбинированное закрытие речи (преобразование в нескольких областях).

В частности, получившие широкое распространение скремблеры типа A,F,T* , реализуют преобразование в области временных характеристик. Здесь исходный сигнал разбивается на сегменты длительностью от 0,01 до 0,05 сек., а затем эти сегменты переставляются на интервале величиной от 0,1 до 0,5 сек. Размер выделяемых сегментов и интервалов влияют на степень защиты. Исследования показывают, что чем короче сегменты и чем продолжительнее интервалы перемешивания, тем выше шифрстойкость преобразованного сигнала. Вместе с тем, уменьшение длительности сегмента менее 0,01 сек. приводит к недопустимому снижению разборчивости речи после дешифрования сигнала, а увеличение длительности интервала более 0,5 сек - к потере контакта между абонентами во время диалога. Поэтому используются некоторые оптимальные значения указанных величин, являющиеся компромиссными между стойкостью шифрсистемы и качеством расшифрованного сообщения. Для увеличения степени защиты алгоритм "перемешивания" сегментов может автоматически изменяться от интервала к интервалу.

Другим, не менее известным способом аналогового скремблирования может служить инверсия спектра (преобразование в частотной области), когда преобразование аналогового сигнала осуществляется путем изменения амплитуд его составляющих, симметрично относительно середины интервала частот.

Что же касается скремблирования на основе преобразования в области амплитудных характеристик, то на практике этот способ широкого применения не получил из-за низкой помехоустойчивости и сложности восстановления амплитуды переданного сигнала.

Специалисты, оценивая эффективность маскирования речевых сообщений в сетях оперативной связи, отмечают, что аналоговое скремблирование не обеспечивает высокой степени защиты информации, т.к. остаточная разборчивость скремблированного сигнала остается слишком высокой. Последняя, в свою очередь, характеризуется вероятностью того, что профессионально подготовленный злоумышленник (“слухач”), представляя себе формат и довольно ограниченный словарь оперативно-служебных сообщений, может сделать точные предположения об их содержании. Продолжительность расшифровки зависит от того, какими ресурсами располагает криптоаналитик, и от сложности алгоритма шифрования.

Таким образом, как уже отмечалось, аналоговые скремблеры обеспечивают тактический уровень закрытия информации и их применение в органах внутренних дел ограничивается нижними уровнями управления, когда требуемое время сохранения конфиденциальности относительно не велико.

Дискретизация речи с последующим шифрованием.

Стратегический уровень защиты достигается применением шифрования речевых сигналов, предварительно преобразованных перед отправкой в цифровую форму . В устройствах, работающих по такому методу (цифровых скремблерах), последовательность символов, описывающая исходный сигнал, преобразуется в шифрокомбинацию на основе криптографических алгоритмов. Известно, что преобразование информации в процессе шифрации/дешифрации может осуществляться либо над блоками сообщений (блочные методы), либо последовательно символ за символом (поточные методы). Если первые из названных методов характерны применением коротких секретных ключей, а их надежность связана со сложными алгоритмами преобразования, то вторые основаны на простых алгоритмах преобразования и секретных ключах большого объема.

Характерным представителем блочных методов является, например, метод перестановки. В этом случае исходная последовательность символов (открытое сообщение) делится на блоки определенного размера, в каждом из которых производится перестановка символов в соответствии с принятым алгоритмом. Возврат к открытому тексту осуществляется с помощью обратного преобразования. В простейшем случае алгоритмом (одновременно и секретным ключом) преобразования может служить таблица, определяющая исходное и последующее положения каждого символа в блоке.

Не менее распространенным блочным методом является и метод подстановки. Здесь в качестве секретного ключа выступает некий алфавит и соответствие его символов символам алфавита, используемым в открытых сообщениях. Заметим, что шифрование подстановкой с помощью коротких алфавитов типа русского или латинского обеспечивает низкую стойкость шифрсистемы из-за того, что распределение частот появления отдельных символов в открытом тексте сохраняется неизменным и в получаемом коде. Этот недостаток может быть устранен путем увеличения длины шифртекста при использовании так называемого гомофонического шрифта, когда каждый символ открытого текста заменяется таким количеством символов шифртекста, что символы последнего появляются равновероятно.

В наиболее распространенных поточных методах зашифрованное сообщение образуется в результате сложения по модулю 2 байтов открытого текста с тем же количеством байтов случайной последовательности, играющей роль секретного ключа. На приемной стороне для восстановления открытого текста достаточно полученный шифртекст сложить с той же случайной последовательностью байтов, которая использовалась в процессе шифрования.



Просмотров