Авто/Мото Бизнес и финансы Дом и семья Интернет Компьютеры Культура и искусство Медицина и Здоровье Наука и образование Туризм и путешествия Спорт Строительство и ремонт Дети и их родители

     Компьютеры » Безопасность » Защита речевой информации в каналах связи. Часть 1    

Защита речевой информации в каналах связи. Часть 1

Главная




Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия. Более того, при децентрализации экономической и политической систем и соответствующем увеличении доли оперативной информации, непосредственно связывающей самостоятельных в принятии решений людей, значимость речевого обмена возрастает. Одновременно усиливается потребность в обеспечении конфиденциальности речевого обмена.

Задача защиты переговоров, происходящих в помещении, или, по крайней мере, на контролируемой территории всегда может быть решена ценой больших или меньших затрат и больших или меньших неудобств для переговаривающихся персон.

Значительно сложнее обеспечить защиту речевой информации в канале связи, по сути своей всегда более подверженному внешним угрозам.

В предлагаемой статье основное внимание уделено применению для решения этой задачи специальной техники, но очень важно осознавать, что сложность проблемы определяется не только ее технической стороной, но зачастую даже в большей степени вопросами юридическими и организационными.

Организационные проблемы

В настоящее время субъект, заинтересованный в защищенном обмене информацией между двумя пунктами, может выбрать два пути.

Первый — подключение к защищенной государственной системе связи. В России такие услуги оказывает ФАПСИ и связанные с ним структуры.

Предлагаемый перечень услуг позволяет удовлетворить потребности во всех видах связи. Применяются современные методы криптографической защиты, практически исключающие возможность несанкционированного доступа к передаваемой информации с целью ее хищения или искажения. При подключении абонента к системе проводятся работы и по защите абонентского пункта от утечки информации по техническим каналам, связанным с акустическими или электромагнитными явлениями.

Этот путь защиты информации при ее передаче является единственно возможным в тех случаях, когда защищаемая информация имеет отношение к гостайне, и может быть весьма удобным для защиты коммерческой информации, если предприятие одновременно должно решать задачи защиты гостайны.

В то же время этот путь имеет ряд особенностей, ограничивающих его применение.

Во-первых, защита обеспечивается на уровне жестких требований защиты гостайны, что делает ее достаточно дорогостоящей и во многих случаях для коммерческих целей — избыточной.

Во-вторых, защита обеспечивается только для случая, когда все взаимодействующие абоненты подключены к данной сети, что в условиях широких и динамичных связей коммерческого предприятия часто не выполняется.

В-третьих, управление связью, в том числе доступом к информации оказывается в руках государственной организации, доверие к которой со стороны коммерческих организаций не находится на должном уровне (более того, постоянно подрывается заявлениями о желательности тотального государственного контроля за информационным обменом).

Во многих случаях предпочтительным оказывается второй путь — путь организации информационного обмена по сетям связи общего пользования с обеспечением собственными силами защиты, как от перехвата или искажения информации в канале связи, так и от перехвата в месте расположения абонента, т.е. создание налаженной корпоративной защищенной сети.

Субъект, организующий информационный обмен, самостоятельно выбирает степень защиты информации, может произвольно определять местоположение абонентов; защищенный информационный обмен организуется с тем же территориальным доступом, с которым реализуется обмен незащищенный; требуется взаимное доверие только от взаимодействующих абонентов.

Одним из вопросов, возникающих на этом пути, является оценка доступности для злоумышленника используемых линий связи и коммутационных узлов государственной сети. По состоянию правопорядка на настоящее время приходится ориентироваться на полную доступность всех линий и коммутационного оборудования. Препятствием можно считать только технические сложности при перехвате уплотненного магистрального канала или неудобства доступа к кабельным линиям. В случае использования радиовставок для удаленных или подвижных абонентов следует ориентироваться на полную незащищенность их от перехвата.

Принципиально построение защищенных радиоканалов возможно, что и предлагает своим клиентам ФАПСИ, но защита радиоканалов, рекламируемая отдельными компаниями — провайдерами сотовых и транкинговых сетей подвижной связи с учетом возможностей современных средств перехвата не может считаться надежной. Эффективными они могут быть только по отношению к случайному перехвату или при столь малой значимости передаваемой информации, что затраты нескольких тысяч долларов на перехват с привлечением специалиста окажутся для злоумышленника неоправданными.

Для того чтобы рекламируемые защитные меры могли быть приняты во внимание, фирма, предоставляющая такую услугу, должна полностью раскрыть технологию защиты для оценки ее специалистами. Так, в рекламных материалах ФАПСИ конкретно указываются алгоритмы шифрования и порядок обращения с ключевой системой. Для того чтобы занять аналогичную позицию, фирма-провайдер радиоподвижной связи должна, как минимум, иметь полную информацию по защитным алгоритмам, применяемым в поставляемой аппаратуре, и иметь возможность в полной мере ознакомить с ними клиента.

При очень высоких требованиях к защищенности информации затраты на реализацию защиты по этому пути, естественно, будут сопоставимы с затратами по первому пути, возможно, даже превысят их, но при этом сохраняется независимость от дислокации партнеров и от системы управления государственной сети.

Следует учитывать, что существующая правовая база не дает достаточной основы для применения как первого, так и второго пути. Действующие документы не позволяют однозначно определить степень ответственности государства за сохранение информации абонента и права государственной организации по вмешательству в информационный процесс. Нет однозначного толкования и в части прав субъекта на защиту информации. В части предоставления услуг по защите информации другим субъектам действуют достаточно определенные требования по лицензированию и сертификации, но возможность применения этих требований к защите собственных информационных ресурсов в собственных же интересах не очевидна.

Дальнейшее изложение касается только технической стороны вопроса, юридическая проблема возможности применения тех или иных средств защиты информации должна решаться в конкретных условиях с учетом развития правовой базы.

Основные варианты организации защищенной корпоративной сети речевой связи

Предполагается, что для организации защищенной связи используется государственная телефонная сеть и сопряженные с ней системы, предоставляющие абоненту стандартные услуги: телефонный канал (аналоговое или цифровое абонентское окончание) и соединение с другими абонентами сети.

При организации информационного обмена, в том числе — его защиты, определяющими факторами являются виды передаваемой информации и размещение абонента.

Ниже рассматривается речевая телефонная связь. Различные виды “речевой почты”, другие варианты передачи речи “в записи” не столь характерны для оперативного речевого обмена.

Речевая связь требует защиты при общении лиц, допущенных к конфиденциальной информации, как правило, руководителей организаций или подразделений. В процессе переговоров важна не только передача семантического содержания, но и голосовая идентификация партнера, оценка его интонаций.

В числе возможных партнеров могут быть как лица, обеспеченные защищенной связью, так и лица ее не имеющие; т.е. должна иметься возможность выбора открытого или закрытого режима. В то же время, процессы установления соединения, перехода в защищенный или открытый режим не должны требовать никаких специальных навыков и минимально отвлекать абонента от существа ведущихся переговоров.

Время, затрачиваемое на переход в защищенный режим или выход из него, должно быть минимальным. Алгоритм вхождения в защищенную связь и выхода в открытую связь должен быть устойчив к ошибкам или взаимной недоговоренности партнеров; реакция аппаратуры на ошибки должна быть понятной и “доброжелательной”, не должно происходить разрыва соединения при ошибках абонентов, оптимальной реакцией на ошибки является переход в привычный открытый режим с четкой индикацией этого факта. Аппаратура защиты не должна ограничивать абонента в части предоставления услуг, предусмотренных для открытого режима (например, должны сохраняться все возможности системного телефона учрежденческой АТС или ISDN-консоли).

По пространственному положению могут быть выделены: