На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Огляд технчних засобв акустичного захисту

Информация:

Тип работы: курсовая работа. Добавлен: 19.05.2012. Сдан: 2011. Страниц: 14. Уникальность по antiplagiat.ru: < 30%

Описание (план):


МІНІСТЕРСТВО  ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ  УНІВЕРСИТЕТ „ЛЬВІВСЬКА ПОЛІТЕХНІКА”
                        ІКТА
                       Кафедра Захист інформації 
               
               
               
               
               

 
         
 

      Курсова робота
з дисципліни:«Методи і засоби захисту інформації»
на тему:
«Огляд технічних засобів акустичного захисту» 
 
 
 
 
 
 

Виконав:
            студент групи ЗІ-31
            Кудибін В.Б.
      Прийняв:
      Яструбецький  
 
 
 
 
 
 

Львів-2011
Зміст:
    Вступ
    Засоби захисту інформації
      Пасивні засоби захисту акустичного і віброакустичного каналів просочування мовної інформації.
      Програмно-апаратні комплекси радіоконтроля
      Активні технічні засоби захисту акустичного і віброаккустичного каналу
      Технічні засоби просторового і лінійного зашумлення
      Генератори шуму в акустичному діапазоні
      Пристрої віброакустичного захисту
      Технічні засоби ультразвукового захисту приміщень
      Багатофункціональні засоби захисту
    Методи захисту інформації в каналі зв'язку
      Захист мовної інформації в каналі зв'язку шляхом перетворення сигналу
        Перетворення з інверсією спектру і статичними перестановками спектральних компонент мовного сигналу
        Перетворення з тимчасовими перестановками (скремблювання) і тимчасової інверсією елементів мовного сигналу зі статичним законом перестановки
        Перетворення з тимчасовими або частотними перестановками (скремблювання) зі змінними перестановками під управлінням криптоблока і комбіновані мозаїчні перетворення
        Апаратура захисту з кодуванням звуку на швидкості 30-64 кбіт / сек з подальшим шифруванням цифрового потоку
        Апаратура захисту з кодуванням голосу (спрямований вокодер або ліпредер) на швидкості 1200 - 4800 біт / сек з подальшим шифруванням цифрового потоку
    Захист телефонних каналів
    Захист мовної інформації в IP телефонії
    Акустичні канали витоку інформації
    Акусто-електричний перетворювач
    Технічні канали витоку мовної інформації з приміщень
    Обладнання захисту інформації
      Технічні засоби виявлення каналів витоку інформації
        Засоби оперативного виявлення радіовипромінювальних пристроїв
        Багатофункціональні і комбіновані прилади
        Апаратура для виявлення диктофонів
      Засоби радіомоніторингу і пеленгації джерел радіовипромінювань
        Системи акустичного і віброакустичного зашумления
        Подавлення засобів запису мовної інформації
        Захист провідних комунікацій
    Принципи та нормування технічного захисту мовної інформації
    Стан нормативної бази захисту мовної інформації
    Напрями розвитку нормативної бази захисту мовної інформації
    Висновок
    Позначення та скорочення
    Використана література

Вступ
   Незважаючи на широке впровадження автоматизованих і комп'ютеризо-ваних систем обробки інформації, людська мова залишається одним з найважливіших шляхів інформаційної взаємодії. Більш того, при децентралізації економічної і політичної систем і відповідному збільшенні частки оперативної інформації, безпосередньо зв'язуючою самостійних в ухваленні рішень людей, значущість мовного обміну зростає. Одночасно посилюється потреба в забезпеченні конфіденційності мовного обміну. Значно складніше забезпечити захист мовної інформації в каналі зв'язку, по суті своїй завжди більш схильній зовнішнім загрозам.
   Політичні та економічні перетворення у суспільстві та державі, що відбулися останніми роками, призвели до змін не тільки у сфері економічних відносин (насамперед, збільшилася кількість форм власності), але й у сфері захисту інформації. Проблема безпеки інформації вийшла за рамки державної таємниці, відтак перед створеною у 1993 році Державною службою України з питань технічного захисту інформації постало завдання створення системи ТЗІ в Україні, одним з елементів якої є нормативне забезпечення технічного захисту інформації.
   Захист інформації — сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. Серед різновидів інформації, що супроводжує усі сторони життя людства, мова займає особливе місце, оскільки є основним засобом спілкування людей. Мовна інформація є однією з найпоширеніших, бо циркулює скрізь – від квартир окремих громадян чи офісу маленької фірми до кабінетів найвищих посадових осіб держави, обробляється технічними засобами та пересилається на великі відстані. Значна кількість інформації потребує убезпечення від загроз, у тому числі технічного захисту. Захист інформації від витоку по технічних каналах - це комплекс організаційної, організаційно-технічних і технічних заходів, що виключають або послаблюють безконтрольний вихід конфіденційної інформації за межі контрольованої зони. 

   Засоби захисту інформації
   Засоби захисту інформації можна розділити на:
1. Засоби, призначені для захисту інформації. Ці засоби не призначені для безпосередньої обробки, зберігання, накопичення і передачі інформації, що захищається, але що знаходяться в одному приміщенні з ними. Діляться на:
пасивні – фізичні (інженерні) засоби, технічні засоби виявлення,ПС,ВН, прилади контролю радіоефіру, ліній зв'язку і т.п.;
активні – джерела безперебійного живлення, шумогенератори, скремблери, пристрої відключення лінії зв'язку, програмно-апаратні засоби маскування інформації і ін.
2. Засоби, призначені для безпосередньої обробки, зберігання, накопичення і передачі інформації, що захищається, виготовлені в захищеному виконанні.
3. Засоби, призначені для контролю ефективності захисту інформації.
     Пасивні засоби захисту акустичного і віброакустичного каналів просочування мовної інформації.
     Для запобігання просочування мовної інформації по акустичному і віброакустичному каналам здійснюються заходи щодо виявлення каналів витоку. В більшості випадків для несанкціонованого знімання інформації з приміщення супротивник застосовує відповідні задуму заставні пристрої.
Всю процедуру пошуку ЗУ можна умовно розбити на декілька етапів:
• фізичний пошук і візуальний огляд;
• виявлення радіозаставних пристроїв як електронних засобів;
• перевірка наявності каналів просочування інформації.
     Програмно-апаратні комплекси радіоконтроля
     Програмно-апаратні комплекси радіоконтроля складаються з наступних елементів:
• широкодіапазонного перебудовуваного по частоті приймача (сканера);
• блоку розпізнавання РЗУ, що здійснює ідентифікацію випромінювань радіомікрофонів на основі порівняння прийнятих сигналів, що детектують, з природним акустичним фоном приміщення (пасивний спосіб) або тестовим акустичним сигналом (активний спосіб);
• блоку акустичної локації, що дозволяє по запізнюванню перевипроміненного зондуючого звукового імпульсу визначати відстань до активних радіомікрофонів;
• електронно-обчислювальної машини (процесора), що здійснює як обробку отриманих даних, так і управління приймачем.
За принципом побудови всі відомі прилади даного класу діляться на дві основні групи:
• спеціально розроблені комплекси, конструктивно виконані у вигляді єдиного пристрою;
• комплекси, сформовані на базі серійного сканера, персонального комп'ютера (звичайно notebook) і спеціального програмного забезпечення.
     Активні технічні засоби захисту акустичного і віброаккустичного каналу.
     Для активного захисту мовної інформації від незнайдених заставних пристроїв і знімання по інших каналах використовується апаратура активного захисту:
• Технічні засоби просторового зашумлення;
• Пристрої віброакустичного захисту;
• Технічні засоби ультразвукового захисту.
     Технічні засоби просторового і лінійного зашумлення
За принципом дії всі технічні засоби просторового і лінійного зашумлення можна розділити на три великі групи:
засоби створення акустичних маскуючих перешкод:
• генератори шуму в акустичному діапазоні;
• пристрої віброакустичного захисту;
• технічні засоби ультразвукового захисту приміщень;
засоби створення електромагнітних маскуючих перешкод:
• технічні засоби просторового зашумлення;
• технічні засоби лінійного зашумлення, які у свою чергу діляться на засоби створення маскуючих перешкод в комунікаційних сітях і засоби створення маскуючих перешкод в сітях електроживлення;
• багатофункціональні засоби захисту.
    Генератори шуму в акустичному діапазоні
     Основний принцип радіоелектронної протидії – створення перешкод для приймального пристрою з інтенсивністю, достатньою для порушення його роботи. Якщо наперед невідома його робоча частота, то необхідно створити перешкоду по всьому можливому або доступному діапазону спектру. Достатньо універсальною перешкодою для зв'язних радіоліній вважається шумовий сигнал. У зв'язку з цим апаратура радіопротидії повинна включати в свій склад генератор шуму достатньої потужності (на необхідний діапазон) і антенну систему. Практично при відношенні верхньої і нижньої частоти діапазону більш 2 х використовують декілька шумових генераторів і комбінована багатодіапазонна антена.
     Генератори шуму в мовному діапазоні використовуються для захисту від несанкціонованого знімання акустичної інформації шляхом маскування безпосередньо корисного звукового сигналу. Маскування проводиться «білим шумом» з коректованою спектральною характеристикою. Зразковий вид структурної схеми джерела акустичного шуму приведений на рис. 1. Конструктивно апаратура включає блок формування і посилення шумового сигналу і декілька акустичних випромінювачів.

Рис. 1. Структурна схема джерела акустичного шуму
      В деяких випадках наявність декількох випромінювачів необов'язково. Тоді використовуються компактні генератори з вбудованою акустичною системою, акустичний генератор білого шуму.
Головний недолік застосування джерел шумів в акустичному діапазоні – це неможливість комфортного проведення переговорів. Практика показує, що в приміщенні де «реве» генератор шуму неможливо знаходитися більше 10…15 мін. Крім того, співбесідники автоматично починають намагатися перекричати засіб захисту, знижуючи ефективність його застосування. Тому подібні системи застосовуються для додаткового захисту дверних отворів, міжрамного простору вікон, систем вентиляції і т.д.
     Пристрої віброакустичного захисту
Пристрої віброакустичного захисту використовуються для захисту приміщень, призначених для проведення конфіденційних заходів, від знімання інформації через шибки, стіни, системи вентиляції, труби опалювання, двері і т.д. Дана апаратура дозволяє запобігти можливому прослуховуванню за допомогою дротяних мікрофонів, звукозаписної апаратури, радіомікрофонів і електронних стетоскопів, лазерного знімання акустичної інформації з вікон і т.д. Протидія прослуховуванню забезпечується внесенням віброакустичних шумових коливань в елементи конструкції будівлі. Конструктивно апаратура включає блок формування і посилення шумового сигналу і декількох акустичних і віброаккустичних випромінювачів (рис. 2). Генератор формує «білий шум» в діапазоні звукових частот. Передача акустичних коливань на захищаючі конструкції проводиться за допомогою п'єзоелектричних (на основі пєзокераміки) або електромагнітних вібраторів з елементами кріплення.
Конструкція і частотний діапазон випромінювачів повинна забезпечувати ефективну передачу вібрації. Вібропреобразователі порушують шумові віброколивання в захищаючих конструкціях, забезпечуючи при цьому мінімальний рівень перешкоджаючого акустичного сигналу в приміщенні, практично не впливаючий на комфортність проведення переговорів.
Передбачена в більшості виробів можливість підключення акустичних випромінювачів, дозволяє «зашумляти вентиляційні канали» і дверні тамбури. Як правило, є можливість плавного регулювання рівня шумового акустичного сигналу. При цьому треба орієнтуватися на те, що відновити перехоплене повідомлення практично неможливо, якщо рівень перешкоди більш ніж в 10 разів перевищує рівень сигналу у всьому частотному діапазоні (відношення сигнал / перешкода менш – 20 дБ).
     Технічні засоби ультразвукового захисту приміщень
Відмітною особливістю технічних засобів УК захисту є дія на мікрофонний пристрій і його підсилювач достатньо могутнім ультразвуковим сигналом (групою сигналів), що викликає блокування підсилювача або виникнення значних нелінійних спотворень, що приводять, кінець кінцем, до порушення працездатності мікрофонного пристрою (його придушенню). Оскільки дія здійснюється по каналу сприйняття акустичного сигналу, то абсолютно не важливі його подальші трансформації і способи передачі. Акустичний сигнал пригнічується саме на етапі його сприйняття чутливим елементом. Все це робить комплекс достатньо універсальним в порівнянні з іншими засобами активного захисту. При цьому не відбувається істотного зниження ергономічних характеристик приміщення.
     Багатофункціональні засоби захисту
При практичній організації захисту приміщення від просочування інформації по технічних каналах необхідне комплексне використовування різних пристроїв безпеки: акустичних, віброаккустичних, мережних генераторів шуму і джерел електромагнітного маскуючого випромінювання. При цьому можна піти наступними трьома шляхами:
• підбором різних пристроїв захисту інформації і їх автономним використовуванням;
• об'єднанням різних пристроїв захисту інформації в єдиний комплекс шляхом застосування універсального блоку управління і індикації;
• використовуванням готових комплектів. 

Методи захисту інформації в каналі зв'язку.
     Методи захисту інформації в каналі зв'язку можна розділити на дві групи:
     Методи, засновані на обмеженні фізичного доступу до лінії і апаратури зв'язку і методи, засновані на перетворенні сигналів в лінії до форми, яка виключає (затрудняющей) для зловмисника сприйняття або спотворення змісту передачі.
Методи першої групи в розглянутому варіанті побудови захищеного зв'язку мають досить обмежене застосування, так як на основному протягом лінія зв'язку знаходиться поза веденням суб'єкта, організуючого захист. У той же час, по відношенню до апаратури терміналу і окремих ділянок абонентської лінії застосування відповідних заходів необхідно.
Обмеження фізичного доступу припускає виключення (утруднення):
• безпосереднього підключення апаратури зловмисника до електричних ланцюгів апаратури абонентського терміналу;
• використання для перехоплення інформації електромагнітних полів в навколишньому просторі і наведень в відведених ланцюгах, мережі живлення і заземлення;
• отримання зловмисником допоміжної інформації про використовуване обладнання та організації зв'язку, що полегшує подальше несанкціоноване втручання в канал зв'язку.
При цьому має враховуватися не тільки безпосереднє розміщення зловмисника в можливих точках перехоплення, але й застосування ретрансляторів ("закладок", "жучків"), візуальна розвідка робочого процесу зв'язку, виявлення наявності і характеристик захищених каналів зв'язку. Застосування заходів обмеження фізичного доступу, як правило, нереально для абонента, що працює в «блукаючому» режимі ( тобто, входить в мережу через випадкові абонентські термінали (телефони в місцях випадкового відвідування, таксофони)), але і в цьому випадку можуть бути зроблені окремі дії.
     Методи другої групи спрямовані на оборотну зміну форми подання переданої інформації. Перетворення має надавати інформації вигляд, що виключає її сприйняття при використанні апаратури, стандартної для даного каналу зв'язку. При використанні ж спеціальної апаратури відновлення початкового виду інформації повинне вимагати витрат часу і коштів, які за оцінкою власника інформації, що захищається роблять безглуздим для зловмисника втручання в інформаційний процес. При захисті мовного обміну вирішальне значення має форма представлення аналогового мовного сигналу в каналі зв'язку.
     Основні використовувані в даний час методи перетворення мовного сигналу і їх взаємозв'язок показана на рис. 1.
Рис. 1. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
     Захист мовної інформації в каналі зв'язку шляхом перетворення сигналу
В даний час знаходять застосування всі вищеперелічені способи перетворення сигналу. Незважаючи на їх істотно різні захисні властивості, різноманітність запитів споживачів забезпечує наявність на ринку "ніші" для кожного типу перетворювачів сигналу.
      Перетворення з інверсією спектру і статичними перестановками спектральних компонент мовного сигналу (Б.1 і Б.2.1).
Схемотехнічна реалізація двох розглянутих варіантів помітно відрізняється, що й обумовлює їх роздільний розгляд. Однак з точки зору результатів, що досягаються за захищеності сигналу в каналі зв'язку обидва варіанти аналогічні. Процес інверсії спектра сигналу при передачі та його відновлення при прийомі ілюструється на малюнку 2.
При прийомі проводиться повторна інверсія і вихідний сигнал відновлюється.  Якість відновленої мовлення залежить від якості (на передавальній і на приймальній сторонах) змішувачів, фільтрів, що обмежують спектр вхідного сигналу і які виділяють нижню смугу частот перетвореного сигналу, а також від корекції на приймальному боці частотних спотворень каналу, вплив яких також позначається інверсно: загасання каналу в високочастотної частини спектра на прийомі позначається в низькочастотній частині сигналу і навпаки.
     При перехопленні сигнал з інвертованим спектром може бути легко відновлений будь-яким аналогічним апаратом (не обов'язково однотипним), а при відповідному тренуванні - сприйнятий людиною безпосередньо. Для підвищення стійкості захисту деякі виробники вводять змінну частоту гетеродина, що встановлюється партнерами по домовленості у формі числового коду-пароля, що вводиться в апарат при переході в захищений режим.
Найбільш істотною позитивною якістю розглянутих перетворювачів (Б.1 і Б.2.1) є їх автономність, тобто відсутність необхідності у взаємній синхронізації передавального і приймального апарату і, відповідно, відсутність затримки зв'язку на час проведення синхронізації і можливих зривів захищеного режиму через якість каналу, недостатнього для проведення синхронізації. Якщо вдалося встановити зв'язок у відкритому режимі після включення партнерами інверторів буде реалізований і захищений режим.
     Позитивними якостями такої апаратури також є:
• дешевизна (ціни інверторів спектра порядку 30 - 50 USD);
• можливість побудови схем, не вносять затримку сигналу;
• мала критичність до якості використовуваного каналу зв'язку та гранична простота в управлінні.
Апаратура може включатися між телефонним апаратом і лінією в стандартний двохпровідний стик між телефонним апаратом і мікротелефонною трубкою, може використовуватися у вигляді накладки на мікротелефонну трубку з акустичною передачею перетвореного сигналу. Перехід у захищений режим відбувається за взаємною домовленістю партнерів після встановлення з'єднання. Перехід відбувається негайно після натискання відповідної клавіші (або іншого керуючого дії). Включення і виключення захищеного режиму здійснюється кожним партнером самостійно, синхронізація дій не потрібно.
     При розмові в лінії прослуховується характерний сигнал, за структурою повністю повторює передану мова. Відновлений сигнал має високу якість. У дешевих апаратах з недостатньою фільтрацією можлива наявність свистячих тонів і зміна тембру голосу мовця. Наявність сторонніх шумів в приміщенні, з якого ведеться передача, позначається на якості відновленого сигналу так само, як у відкритому режимі, на стійкість захисного перетворення майже не впливає.
      Перетворення з тимчасовими перестановками (скремблювання) і тимчасової інверсією елементів мовного сигналу зі статичним законом перестановки (В.1, В.2.1.)
Принцип роботи апаратури схожий з руйнуванням і наступним відновленням мозаїчної картини, що зумовило появу назви "апаратура мозаїчних перетворень".
Даний клас апаратури вимагає наявності в своєму складі блоку запам'ятовування сигналу з керованим доступом по запису і зчитування. Тимчасова перестановка елементарних відрізків мовного сигналу і відновлення їх послідовності на прийомі займають відповідний інтервал часу. Тому обов'язковою властивістю такої апаратури є помітна затримка сигналу на приймальній стороні.
Процеси перетворення сигналу показані на малюнку 4.

     Чим менше тривалість елементарних відрізків, на які розбивається вихідний мовний сигнал і чим більше елементів беруть участь в операції перестановки, тим складніше процес відновлення мови по перехопленому лінійному сигналу.
     Однак при передачі по каналу зв'язку виникають крайові спотворення елементарних відрізків. При відновленні мови на приймальному боці це призводить до появи "зшивок", що погіршують якість відновленого сигналу. З урахуванням характеристик реальних телефонних каналів тривалість елементарних відрізків сигналу обмежена знизу на рівні 15 - 20 мілісекунд.
     Збільшення числа перемішуємо елементів мозаїки - збільшення "глибини перестановки" - обмежена зростанням затримки відновленого сигналу на прийомі. При діалозі помітні незручності виникають при затримці більше 0,3 сек, а при затримці більше 1 сек діалог стає неможливим. Обидва зазначені чинники визначають глибину перестановки на рівні 16 - 64 елементарних відрізків мовлення.
     Маскує вплив на структуру сигналів у лінії зв'язку може бути досягнуто тимчасової інверсією (відтворенням в зворотному напрямку по відношенню до запису) всіх або окремих відрізків. Таке перетворення неефективно на коротких відрізках (з тривалістю менше тривалості одного елементарного звуку мови). Застосування довгих відрізків зменшує можливість їх перемішування. Тому тимчасова інверсія застосовується виключно як додаткове перетворення в комбінації з тимчасовими перестановками. При цьому найбільш ефективна тимчасова інверсія всіх відрізків.
     Тимчасові перестановки і тимчасова інверсія при правильному виборі параметрів перестановки виключають безпосереднє прослуховування мови в каналі зв'язку, але при аналізі запису або при оперативному аналізі сигналу на місці перехоплення статична перестановка, що повторюється з кадру в кадр, легко виявляється за спектральним і амплітудним зв'язків відрізків, в результаті чого вихідна мова може бути відновлена ??з застосуванням нескладної апаратури (ПЕОМ з аудіоплатою).
     У той же час за своїм складом і складності алгоритму апаратура з фіксованими перестановками незначно відрізняється від апаратури з змінними перестановками, керованими криптоблоком. Тому в даний час для ланцюгів захисту інформації застосовуються майже виключно апарати зі змінними перестановками.
      Перетворення з тимчасовими або частотними перестановками (скремблювання) зі змінними перестановками під управлінням криптоблока і комбіновані мозаїчні перетворення (Б.2.2, В.2.2, БВ)
Застосування змінних перестановок дозволяє значно ускладнити відновлення вихідної мови з перехоплення сигналу в каналі. При правильному виборі криптоалгоритму вдалий підбір перестановки на одному інтервалі ніяк не сприяє підбору перестановок на наступних інтервалах. Крім того, введення криптоалгоритму з індивідуальним ключем виключає можливість використання для перехоплення однотипного апарату.
     Апаратура будується, як правило, на базі сигнальних процесорів, має у своєму складі АЦП, ЦАП, криптоблок управління перестановкою, систему вводу або формування ключа. Обов'язковим етапом робочого процесу є початкова синхронізація взаємодіючих апаратів та їх подальша підсинхронізація.
Як наслідок, ця апаратура помітно дорожче апаратури частотної інверсії - 200 - 400 USD за одиницю.
     При переході в захищений режим за домовленістю абонентів виникає інтервал переривання мовного зв'язку, який займає процес синхронізації і встановлення взаємодії криптоблоков. У ряді виробів в цей же час абонент, використовуючи тастатуру телефонного апарату або тастатуру скремблера, або персональний вузол пам'яті, повинен ввести ключ. У результаті перехід в захищений режим може займати до 10 - 20 секунд. При цьому треба враховувати, що при поганій якості каналу синхронізація і перехід в захищений режим можуть не відбутися, хоча зв'язок у відкритому режимі, хай і при поганій якості, підтримується.
     Наявність тимчасової затримки при передачі сигналу при роботі по двопровідний лінії неминуче призводить до виникнення "відлуння" (це ж характерно і для статичних тимчасових перестановок). У сучасній апаратурі зв'язку відпрацьовані досить досконалі алгоритми придушення луни, широко застосовуються в швидкісних модемах. Проте людське вухо реагує на рівні луна-сигналів, завідомо несуттєві для модемів. Тому навіть в найбільш вдалих моделях скремблерів придушення луни до не помічаємо абонентом рівня досягається тільки при випадковому вдалому поєднанні параметрів лінії зв'язку.
     Криптоблок, керуючий процесом перестановок, може використовувати як симетричну, так і несиметричну ("з відкритим ключем") ключову систему. Варіанти з несиметричною системою переважно, оскільки спрощують експлуатаційний процес і виключають розтин запису при розкраданні особистого ключа. Однак і в цьому випадку застосування особистого пароля корисно, тому що виключає входження в зв'язок сторонніх осіб.
     Враховуючи вищевказану обставину, що при самому досконалому криптоалгоритмі передана мова може бути відновлена ??з перехоплення лінійного сигналу по залишковим ознаками взаємного розташування елементарних відрізків, застосування в скремблер дуже потужних криптоалгоритмів та ключових кодів великої довжини не виправдане. Цілком достатньою є довжина ключового коду близько 9 десяткових (30 двійкових) знаків в симетричній ключовою системі і 30 десяткових (близько 100 двійкових) - в несиметричною ключовою системі.
При розмові в лінії прослуховується характерний "рваний" сигнал, у якому досить легко визначається структура переданої мови. Відновлений сигнал має високу якість, мало відрізняється від якості мови у відкритому режимі на тому ж каналі. Наявність сторонніх шумів в приміщенні, з якого ведеться передача, позначається на якості відновленого сигналу так само, як у відкритому режимі. Однак ритмічні перешкоди, що створюють "шкалу часу" паралельну перетворюваного сигналу, можуть вплинути на стійкість захисного перетворення.
Апаратура може включатися між телефонним апаратом і лінією в стандартний двопровідний стик, між телефонним апаратом і мікротелефонною трубкою, може використовуватися у вигляді накладки на мікротелефонну трубку з акустичною передачею перетвореного сигналу.
     Таким чином, основними позитивними якостями апаратури мозаїчних перетворень - скремблеров - є:
• відносно висока стійкість захисту переданого мовного сигналу, що виключає його безпосереднє прослуховування навіть при наявності групи високотренованих аудиторів і вимагає для відновлення мови значних витрат часу при використанні спеціалізованих вимірювально-обчислювальних комплексів, що застосовуються державними спецслужбами;
• відносно низька вартість;
• простота експлуатації (для моделей, спеціально розроблених для непрофесійного користувача).
     До недоліків даного класу апаратури слід віднести:
• затримку відновленого сигналу на приймальній стороні, що вимагає звикання й утрудняє діалог;
• наявність луни, що залежить від параметрів комутованій лінії зв'язку;
• затримку зв'язку на час проходження процесу синхронізації апаратів;
• можливість зриву синхронізації на поганих каналах.
     За сукупністю якостей цей клас апаратури представляється найбільш прийнятним для використання в корпоративних системах захищеного обміну мовною інформацією оперативного характеру, що не вимагає тривалого періоду секретності.
      Апаратура захисту з кодуванням звуку на швидкості 30-64 кбіт / сек з подальшим шифруванням цифрового потоку.
Цей клас апаратури захисту мовного обміну інформацією представляється найбільш перспективним у припущенні широкого впровадження каналів, що забезпечують стійку модемний зв'язок на швидкості 32 кбіт / сек. Для оцифровки мовного сигналу виробляються масові і дешеві "кодеки", для виконання операції шифрування на швидкості 32 кбіт / сек досить обчислювальної потужності найбільш дешевих мікропроцесорів, елементна база модемів також достатньо відпрацьована і дешева. Можна прогнозувати ціну такої апаратури при її досить масштабному випуску на рівні 100 - 200 USD.
     На жаль, в даний час канали, що забезпечують такі швидкісні характеристики, є скоріше винятком. При побудові корпоративної мережі захищеної мовного зв'язку наявність хоча б незначної кількості зв'язків, що спираються на недостатньо якісні канали, виключає застосування такої апаратури.
     Для входження в режим захищеного зв'язку взаємодіючим апаратів потрібно кілька днів для синхронізації криптоблоків та обміну службовими криптопосилками. Однак при швидкості обміну не менше 32 кбіт / сек необхідне для цього час у найважчих припущеннях не перевищує 1 сек. Затримка відновленої мови на приймальному боці практично відсутня. Якість мови, відновленої після розшифрування лінійного сигналу, не відрізняється від якості відкритої мови. Стійкість захисту повністю визначається застосовуваним криптоалгоритмом і практично не обмежена. Сигнал в каналі не несе ніяких ознак захищається сигналу, прослуховується як звичайний сигнал модему відповідної швидкості. Може бути застосована як симетрична, так і несиметрична ключова система, причому при швидкості обміну 32 кбіт / сек додатковий обмін інформацією між криптоблоками, необхідний для формування несиметричних ключів, не потребують суттєвого часу.
      Апаратура захисту з кодуванням голосу (спрямований вокодер або ліпредер) на швидкості 1200 - 4800 біт / сек з подальшим шифруванням цифрового потоку.
     Апаратура такого типу становить основу державних систем захищеної мовного зв'язку у всіх країнах світу.
     Перші роботи зі створення вокодерної апаратури цього типу відносяться до кінця сорокових, початку п'ятдесятих років.
     Принцип роботи апаратури заснований на обмеженості набору звуків, що формуються голосовим апаратом людини в процесі нормального мовного обміну. Це дозволяє поставити задачу розпізнавання характерних звуків та кодування їх при відносно низькій швидкості цифрового потоку. Оцифровка звуку на швидкості 30 - 60 кбіт / сек дозволяє досить добре описати будь-який чутний звук - шуми, музику, голос. Якщо довести розпізнавання звуків до смислового рівня, буде отриманий певний еквівалент друкованого тексту, не несе ніяких індивідуальних характеристик голосу та інтонацій, але відповідний мінімальної швидкості цифрового потоку, що залежить тільки від швидкості читання тексту. Дослідження структури звуку людського голосу показало, що для передачі не тільки тексту, а й індивідуальності голосу, його інтонацій, тембру достатньо швидкості цифрового потоку 2 - 5 кбіт / сек, а при деякої втрати якості мови і 1 кбіт / сек.
     При такій швидкості передача цифрового потоку може бути забезпечена практично з будь-якого каналу телефонного зв'язку. Це ставить апаратуру захисту мовного зв'язку з вокодерним перетворенням мови у виключне становище, оскільки забезпечується організація захищеної мовного зв'язку з будь-яким абонентом, який має відкриту телефонний зв'язок, а шифрування цифрового потоку дозволяє забезпечити будь-яку задану стійкість захисту.
     На жаль, застосування такої апаратури обмежується двома факторами.
     По-перше, алгоритм кодування звуків людського голосу дуже складний і навіть при застосуванні найдосконаліших сигнальних процесорів використовує всі їхні обчислювальні ресурси. Як наслідок, апаратура виявляється дорогою - при порівнянних умовах у 10 - 20 разів дорожче скремблера.
     По-друге, висока стійкість захисту, що забезпечується такою апаратурою, спричинила за собою правові обмеження на її застосування.
     З особливостей такої апаратури можна відзначити наступні.
     Процес аналізу мови на передавальній стороні принципово вимагає інтервалу часу не менше десятка мілісекунд (типовий інтервал аналізу 15 - 30 мсек), тому на приймальному боці відновлена ??мова трохи затримується, але затримка ця значно менше, ніж у скремблера, і для неупередженого слухача непомітна.
     Оскільки алгоритм аналізу налаштований на максимальне використання особливостей звучання деякого середнього людського голосу, при проголошенні незвично високих звуків і при деяких звукосполучення процес кодування може порушуватися і в відновленої на приймальному боці промови виникають характерні "призвуки".
     З тієї ж причини різні шуми (зокрема, інші голоси) на передавальній стороні можуть істотно позначатися на якості промови на приймальній стороні. Кодує блок всі звуки намагається представити як компоненти мови однієї особи, що може привести до помітних спотворень. Наприклад, якщо на мікрофон подіє чисто механічний шум, після кодування і декодування він може перетворитися на цілком людський голос. Ця обставина накладає певні обмеження на умови переговорів з використанням вокодерної апаратури.
     В даний час важко передбачити який процес піде швидше: вдосконалення технології, що дозволяє різко (не менш ніж на порядок) знизити вартість вокодерних апаратів, або впровадження швидкісних ліній зв'язку, що дозволяють довести до більшості абонентів цифровий канал на швидкості 32 кбіт / сек. Враховуючи ту обставину, що швидкісні канали зв'язку необхідні не тільки і не стільки для мовного спілкування, є підстави вважати, що другий варіант, тобто розвиток апаратури захисту з оцифруванням мовного сигналу на швидкості 30-64 кбіт / сек з подальшим шифруванням цифрового потоку, більш перспективний.
     По відношенню до апаратури захисту з кодуванням (як низько-, так і високошвидкісний) і з подальшим шифруванням цифрового потоку необхідно враховувати значення сертифікації для криптографічних засобів захисту. Це пов'язано з тим, що в процесі розробки криптоалгоритму, а потім виконаного на його основі програмного продукту або апаратури необхідно розглядати не тільки штатний процес функціонування, але і можливі нештатні ситуації, що виникають як випадково, так і в результаті навмисних дій. Розгляд таких нештатних ситуацій вимагає дуже великих трудовитрат, так як число можливих ситуацій зазвичай дуже велике, на порядки перевищує кількість штатних ситуацій. При цьому аналіз повинен проводити фахівець вищої кваліфікації, так як оцінити наслідки порушення нормального алгоритму не просто. Робота ускладнюється й тим, що результати аналізу, проведеного для алгоритму без прив'язки до конкретної програмної реалізації, непоказовими, а аналіз, проведений для однієї програмної реалізації і конкретного програмно-апаратного оточення не можна поширити на інші варіанти. Враховуючи те, що в штатному режимі продукт нормально функціонує і без аналізу нештатних ситуацій, можна зрозуміти, що змусити розробника витрачати на цей аналіз кошти, часто на порядок перевищують кошти, витрачені на розробку, може тільки вимога сертифікує організації. Слід враховувати і те, що розробники апаратних засобів, не маючи криптографами відповідної кваліфікації, просто нездатні самі провести необхідний аналіз.
     Зі сказаного випливає, що використання несертифікованих криптографічних засобів пов'язано з великим ризиком.
     Другим фактором, який слід враховувати при оцінці пропонованих засобів, є застосовуваний алгоритм.
     В криптології немає методів, що дозволяють строго довести стійкість того чи іншого алгоритму шифрування. Існуючі оцінки грунтуються на спробах застосування до досліджуваного алгоритму безлічі різноманітних способів дешифрування. Алгоритм може розглядатися як надійний після тривалої опрацювання криптографами, що мають різні підходи до задачі криптоаналізу. Таких алгоритмів, які пройшли ретельну перевірку співтовариством математиків відомо кілька (DES, ГОСТ 28147-89 та ін.) Всі вони широко застосовуються розробниками та програмних і апаратних засобів. Однак на ринку пропонуються й оригінальні авторські алгоритми, не сертифіковані, не піддані широкої відкритої експертиза, а в ряді випадків оголошуються секретом фірми. Іноді для некваліфікованого споживача заяву про секретності алгоритму може здатися привабливим. Необхідно прийняти як неухильне правило: пропозиція продукту, заснованого на оригінальному авторському алгоритмі, особливо якщо він не опублікований, а тим більше, якщо автор тримає алгоритм в секреті, не може викликати довіри.
     При вирішенні задачі захисту інформації в каналі зв'язку вибір системи формування та розподілу ключів може виявитися більш важливим, ніж вибір криптоалгоритму. Симетричні системи (секретні ключі, що розповсюджуються за суто конфіденційним каналам) досить складні в експлуатації, особливо при великому числі територіально віддалених абонентів. Несиметричні системи (відкриті ключі шифрування, поширювані по загальнодоступних каналах) різко спрощують експлуатацію системи, однак процеси формування відкритих ключів досить складні і розробники апаратури, намагаючись реалізувати їх в рамках обчислювальної потужності відносно дешевих процесорів, не завжди забезпечують необхідну обгрунтованість вибору параметрів. 

Захист телефонних каналів
При захисті телефонних ліній як каналів просочування інформації необхідно враховувати наступне:
     1) телефонні апарати (навіть при встановленій трубці) можуть бути використаний для перехоплення акустичної мовної інформації з приміщень, в яких вони встановлені, тобто для підслуховування розмов в цих приміщеннях;
     2) телефонні лінії, що проходять через приміщення, можуть використовуватися як джерела живлення акустичних закладок, встановлених в цих приміщеннях, а також для передачі перехопленої інформації;
     3) можливе перехоплення (підслуховування) телефонних розмов шляхом гальванічного або через індукційний датчик підключення до телефонної лінії закладок (телефонних ретрансляторів), диктофонів і інших засобів несанкціонованого знімання інформації. Телефонний апарат має декілька елементів, здатних перетворювати акустичні коливання в електричні сигнали (мікрофонний ефект). До них відносяться ланцюг дзвінка, телефонний і, звичайно, мікрофонний капсулі. За рахунок електроакустичних перетворень в цих елементах виникають інформаційні (небезпечні) сигнали. При встановленій трубці телефонний і мікрофонний капсулі гальванічно відключені від телефонної лінії і при
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.