Защита информации

Понятие информационных ресурсов, их роль. Характеристика охранно-пожарной сигнализации как канала утечки информации и спобы его закрытия. Защита от несанкционированного доступа в сетях TCP/IP и глобальных. Обеспечение безопасности телефонных линий.

Рубрика Производство и технологии
Вид реферат
Язык русский
Дата добавления 24.10.2009
Размер файла 175,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ВВЕДЕНИЕ

Одним из признаков нынешнего периода является переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами принято называть элементы экономического потенциала, которыми располагает общество, и которые при необходимости могут быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому.

Появившееся понятие "информационные ресурсы", хотя и узаконено, но осознано пока еще явно недостаточно. В одном из основополагающих законов в области информационной безопасности, законе "Об информации, информатизации и защите информации", приведено: "Информационные ресурсы - отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)". Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, т.к. информацию можно использовать не только для производства товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить.

Собственная информация для производителя представляет значительную ценность, т.к. нередко получение (создание) такой информации - весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами. Особое место отводится информационным ресурсам в условиях рыночной экономики, важнейшим фактором которой выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и оперативнее производит и продает. В сущности, это универсальное правило ранка. И в этих условиях основным выступает правило: кто владеет информацией, тот владеет миром.

В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом "целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при их разработке, производстве и применении информационных систем, технологии и средств их обеспечения".

Как следует из этого определения целей защиты, информационная безопасность -довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.

1. ОХРАННО-ПОЖАРНАЯ СИГНАЛИЗАЦИЯ КАК КАНАЛ УТЕЧКИ ИНФОРМАЦИИ И СПОСОБ ЕГО ЗАКРЫТИЯ

Для анализа возможных каналов утечки информации из режимных помещений необходимо оценить все известные каналы утечки информации, применительно к системе пожарной сигнализации и селектировать те из них, которые могут повлиять на информационную защищенность выделенных помещений.

Существует несколько принципиально различных видов каналов утечки информации: легальные, агентурные и технические. В работе будут рассмотрены технические каналы утечки информации. Основными направлениями защиты информации по техническим каналам являются [1]:

· предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых функционирующими техническими средствами, а также за счет электроакустических преобразований;

· выявление внедренных на объекты и в технические средства электронных устройств перехвата информации с помощью пассивных и активных закладных устройств;

· предотвращение перехвата информации с помощью пассивных и активных технических средств защиты;

Опасность утечки информации за счет акустоэлектрических наводок и перехвата побочных электромагнитных излучений от элементов и линий связи внутри режимной зоны является существенной, т.к. в пределах контролируемой зоны шлейф пожарной сигнализации представляет собой два параллельно идущих провода. Указанную пару проводов можно рассматривать как излучающую рамку с размерами Lхb, где L - длина рамки, а b - расстояние между жилами. Величина L определяется габаритами конкретного помещения и местами размещения в нем пожарных извещателей. В нашем случае - среднее значение L = 5 м, а при использовании кабеля третьей категории b = 5 мм. Таким образом, S = 250 кв.см. и этой площади достаточно для перехвата сигнала и дальнейшей его идентификации.

В рамке, излучающей магнитной поле, имеют место как собственно импульсные сигналы системы противопожарной защиты помещений, так и наложившийся сигнал. Значительная часть этого сигнала - результат акустоэлектрического преобразования в речевом диапазоне. Составляющая этого сигнала за счет ПЭМИН [2] на 1 - 2 порядка меньше, и в дальнейшем отдельно не рассматривается. При наличии нелинейных элементов в цепях пожарной сигнализации импульсный сигнал играет роль несущего колебания , амплитуда и фронт которого промоделированы речевым сигналом. Глубина указанной модуляции ввиду малости амплитуды речевого сигнала может достигать нескольких долей процента, а дисперсия девиации фронтов импульсного сигнала в пределах от единиц до нескольких десятков микросекунд.

При перехвате информации с помощью введения в кабель постороннего зондирующего сигнала, амплитуда которого должна занимать на вольтамперной характеристике нелинейного элемента схемы пожарного извещателя значительный участок, указанные выше параметры модуляции за счет нелинейности значительно возрастают, а с ними возрастает и опасность утечки информации.

Одним из каналов утечки может являться электромагнитное взаимодействие (наводки) цепей различных инженерных систем здания, например шлейфов пожарной и охранной сигнализации. В этом случае речевой сигнал может с некоторым затуханием переходить в цепи какой либо другой технической сети и системы.

Наиболее опасное место для перехвата речевого сигнала - цепь для передачи его вне пределов контролируемой зоны. Рассмотрим возможные методы и средства защиты для исключения утечки речевого сигнала по выявленным каналам. Известно, что при определенном соотношении эффективных значений помехи и сигнала, последний невозможно выделить на фоне помехи. Для оптимального маскирования информационного сигнала необходимо чтобы статистические параметры помехи наиболее близко совпадали с аналогичными параметрами сигнала. В нашем случае для речевого сигнала необходимо, чтобы маскирующая помеха имела такие же как и у речевого сигнала полосу частот, спектральную плотность и коэффициент амплитуды.

Соотношение эффективных значений помехи и речевого сигнала для указанных выше условий должно быть 5. Маскирующая помеха может быть как естественного, так и искусственного происхождения.

Естественная помеха - это минимальная помеха, постоянно действующая в любых цепях (питания, кабелях связи, в окружающем пространстве и т.д.). Нормируемая величина помехи в речевом диапазоне для кабелей связи составляет величину порядка 1 мкВ в полосе частот 0,3-0,4 кГц. Очевидно, что рассчитывать на ее маскирующие свойства при величине полезного сигнала в шлейфе СПИ примерно 150 мкВ не приходится. Для исключения утечки информации необходимо вводить в шлейф искусственную маскирующую помеху [3] с указанными выше параметрами и обеспечивать превышение ее эффективного значения UМП над эффективным значением речевого сигнала UРС в 5 и более раз. Таким образом значение UЭФФ должно быть не менее 0,75 мВ.

В этом случае также исключается канал утечки информации по магнитному полю. Как уже отмечалось, при наличии нелинейных элементов в шлейфе роль несущей частоты, модулируемой речевой информацией, выполняет импульсный сигнал. При его приеме и последующем детектировании по магнитному полю можно выделить речевой сигнал. Следовательно необходимо защитить и данный канал утечки. Действие маскирующей помехи, имеющей амплитуду не менее чем в 5 раз превышающую наведенный в контролируемой зоне сигнал и введенной в нелинейную цепь шлейфа, и в этом случае обеспечивает защиту от утечки.

При наличии постороннего высокочастотного зондирующего сигнала, вводимого в кабель на каком либо участке, из-за различного времени пробега зондирующего сигнала до источника речевого сигнала и генератора маскирующей помехи, возникает эффект временного разделения, когда на выходе аппарата зондирования можно выделить отдельно речевой сигнал, отдельно маскирующую помеху, а также их сумму. В этом канале утечки информация оказывается незащищенной. Ниже будет рассмотрена структурная схема устройства активной защиты, с помощью которой указанный канал утечки полностью блокируется.

Для исключения утечки информации при высокочастотном зондировании можно использовать активное устройство защиты, например модулятор помех МП-1А, структурная схема которого приведена на рисунке.

Противник может подключать генераторы зондирующего сигнала симметрично (на схеме 3-й вариант), и несимметрично (на схеме 1,2-й варианты).

Устройство работает следующим образом. Большая часть высокочастотного сигнала зондирующего генератора без затухания проходит фильтр высокой частоты, попадает на нелинейный элемент, на нем модулируется маскирующей помехой и отражается от несогласованной нагрузки, возвращается к генератору зондирующей частоты, детектируется и на низкочастотном выходе генератора выделяется маскирующая помеха.

Физически процесс заключается в том, что на выходе ФВЧ включена Флуктуационная нагрузка (НЭ), величина которой изменяется по случайному закону под действием сигнала ГШ.

Коэффициент отражения ВЧ сигнала от несогласованной нагрузки можно Zнэ представить в виде:

где- Zф -характеристическое сопротивление ФВЧ;

при Zф = Zнэ Ри=0;

при Zф >> Zнэ Ри=1,

а при Zф << Zнэ Ри=-1.

Таким образом, имеет место как амплитудная, так и фазовая модуляция. ФНЧ выполняет так же и вторую функцию, не пропуская на НЭ импульсный сигнал, который в противном случае также мог бы получить амплитудную и фазовую модуляцию по закону случайного сигнала, что привело бы к снижению помехоустойчивости работы системы пожарной сигнализации. ФНЧ пропускает импульсный сигнал шлейфа сигнализации без искажений в прямом и обратном направлении и не пропускает зондирующий сигнал, точнее вносит при его прохождении к нелинейной цепи АПИ и обратно затухание порядка 60-80 дБ.

Таким образом, промодулированный в нелинейной цепи АПИ речевым сигналом, зондирующий сигнал, возвращается к ВЧ генератору зондирующих импульсов с амплитудой гораздо меньшей, чем зондирующий сигнал от НЭ. В этом случае

>> 5

Источник бесперебойного питания должен иметь параметры:

Uвых=10,8-13,2 В, Iвых>10 мА.

Отметим, что на выход ФВЧ проходит с определенным затуханием и маскирующая помеха (МП) от генератора зондирующих сигналов (Г). Она может привести к сбоям работы сигнализации, если величина ее эффективного значения будет соизмерима с амплитудой импульсного сигнала.

Эффективное значение маскирующей помехи на выходе ФВЧ зависит от величины затухания ФВЧ в речевом диапазоне частот и может достигать 20-30мВ.

Таким образом в работе рассмотрены возможности идентификации речевого сигнала в режимном помещении посредством охранно-пожарной сигнализации, что требует специальных организационных и технических мер по пресечению этого канала утечки информации. Рассмотренный способ блокировки данного канала посредством маскирующей помехи - один из эффективных способов защиты режимных помещений от утечек.

2. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В СЕТЯХ TCP/IP

Начиная с сентября 2000 года HELiOS IT-SOLUTIONS является генеральным разработчиком и производителем аппаратных платформ HELiOS Profice VL500 для производства программно-аппаратных комплексов «ФПСУ-IP», разработанных компанией ООО «АМИКОН» (совместно с ООО «Фирма «ИнфоКрипт»), для защиты корпоративных сетей от несанкционированного доступа.

Комплекс «ФПСУ-IP» представляет собой устройство межсетевого фильтра уровня TCP/IP c возможностями организации защищенных на уровне IP межсетевых соединений (VPN-туннелей) с применением сжатия и оптимизации IP-трафика. Комплекс функционирует под собственной защищенной операционной средой, выполненной в виде 32-разрядного DOS Extender. Система рассчитана на использование до 8 Ethernet-интерфейсов 10/100/1000 Мбит/c.

«ФПСУ-IP» реализован по принципу ложного ARP-сервера, который устанавливается в физический разрыв, разделяющий 2 сегмента сети, перехватывает ARP-запросы сетевых устройств, в ответ предоставляя только свой MAC-адрес. Приходящие на него IP-пакеты подвергаются фильтрации (с полной пересборкой пакетов) и, если задано, дополнительно обрабатываются для организации VPN (компрессия данных и/или дополнительное кодирование с нелинейным преобразованием исходных данных, и затем транслируются на другой интерфейс или сбрасываются в соответствии с результатами обработки.

Внедрение комплексов «ФПСУ-IP» в существующие сети производится практически без проведения реконфигурирования последних. Кроме того, такой межсетевой экран является полностью прозрачным для клиентов сети, которые в процессе штатного использования комплекса не знают о его существовании. Применение собственной операционной среды для межсетевого экрана делает его более безопасным, производительным и неприхотливым к условиям эксплуатации.

На сегодняшний день наиболее крупными пользователями программно-аппаратных комплексов «ФПСУ-IP» на базе аппаратной платформе HELiOS Profice VL500 являются:

СБЕРБАНК

органы государственной власти.

3. ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В ГЛОБАЛЬНЫХ СЕТЯХ

Глобальная сеть Internet создавалась как открытая система, предназначенная для свободного обмена информацией. В силу открытости своей идеологии Internet представляет для злоумышленников значительно большие возможности по сравнению с традиционными информационными системами. Через Internet нарушитель может:

* вторгнуться во внутреннюю сеть предприятия и получить несанкционированный доступ к конфиденциальной информации;

* незаконно скопировать важную и ценную для предприятия информацию;

* получить пароли, адреса серверов и их содержимое;

* входить в информационную систему предприятия под именем зарегистрированного пользователя и т.д.

Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать межсетевые экраны. В отечественной литературе до последнего времени использовались вместо этого термина другие термины: брандмауэр и firewall. Вне компьютерной сферы брандмауэром (или firewall) называют стену, сделанную из негорючих материалов и препятствующую распространению пожара. В сфере компьютерных сетей межсетевой экран представляет собой барьер, защищающий от фигурального пожара - попыток злоумышленников вторгнуться во внутреннюю сеть для того, чтобы скопировать, изменить или стереть информацию либо воспользоваться памятью или вычислительной мощностью работающих в этой сети компьютеров.

Межсетевой экран призван обеспечить безопасный доступ к внешней сети и ограничить доступ внешних пользователей к внутренней сети.

Межсетевой экран (МЭ) - это система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet, хотя ее можно провести и внутри корпоративной сети предприятия. МЭ пропускает через себя весь трафик, принимая для каждого проходящего пакета решение - пропускать его или отбросить. Для того чтобы МЭ мог осуществить это, ему необходимо определить набор правил фильтрации. Обычно межсетевые экраны защищают внутреннюю сеть предприятия от "вторжений" из глобальной сети Internet, однако они могут использоваться и для защиты от "нападений" из корпоративной интрасети, к которой подключена локальная сеть предприятия. Ни один МЭ не может гарантировать полной защиты внутренней сети при всех возможных обстоятельствах.

Однако для большинства коммерческих организаций установка МЭ является необходимым условием обеспечения безопасности внутренней сети. Главный довод в пользу применения МЭ состоит в том, что без него системы внутренней сети подвергаются опасности со стороны слабо защищенных служб сети Internet, а также зондированию и атакам с каких-либо других хост-компьютеров внешней сети.

Проблемы недостаточной информационной безопасности являются "традиционными" практически для всех протоколов и служб Internet. Большая часть этих проблем связана с исторической зависимостью Internet от операционной системы UNIX. Известно, что сеть Arpanet строилась как сеть, связывающая исследовательские центры, научные, военные и правительственные учреждения, крупные учреждения США. Эти структуры использовали операционную систему UNIX в качестве платформы для коммуникаций и решения собственных задач. Поэтому особенности методологии программирования в среде UNIX и ее архитектуры наложили отпечаток на реализацию протоколов обмена и политики безопасности сети. Из-за открытости и распространенности система UNIX стала любимой добычей хакеров. Поэтому совсем не удивительно, что набор проколов TCP/IP, который обеспечивает коммуникации в глобальной сети Internet и в интрасетях, имеет "врожденные" недостатки защиты. Наилучшим из известных в настоящее время сертифицированных аппаратно-программных комплексов, способных решить проблему защиты от всевозможных атак "извне", является разработанный "Информзащитой" "Континент-К", являющийся реализацией идеологии VPN (Virtual Private Network). Технология VPN позволяет формировать виртуальные защищенные каналы в сетях общего пользования (например, Internet), гарантирующие конфиденциальность и достоверность информации. VPN-сеть представляет собой объединение локальных сетей (ЛВС) или отдельных компьютеров, подключенных к сети общего пользования, в единую защищенную виртуальную сеть. Растущий интерес к данной технологии обусловлен следующими факторами:

* низкой стоимостью эксплуатации за счет использования сетей общего пользования вместо собственных или арендуемых линий связи;

* практически неограниченной масштабируемостью;

* простотой изменения конфигурации и наращивания корпоративной сети;

* “прозрачностью” для пользователей и приложений.

Переход от распределенной корпоративной сети на базе выделенных каналов к VPN на основе сетей общего пользования позволяет существенно снизить эксплуатационные расходы. Но использование сетей общего пользования для организации VPN предъявляет дополнительные требования к обеспечению защиты информационных ресурсов предприятия от несанкционированного доступа (НСД). Для надежной защиты информации в VPN и предназначен аппаратно-программный комплекс "Континент-К". Этот комплекс обеспечивает защиту конфиденциальной информации в корпоративных VPN-сетях, использующих протоколы семейства TCP/IP. В качестве составных частей VPN могут выступать ЛВС предприятия или их отдельные фрагменты.

Аппаратно-программный комплекс “Континент-К” обеспечивает:

* защиту внутренних сегментов сети от несанкционированного доступа со стороны пользователей сетей общего пользования;

* скрытие внутренней структуры защищаемых сегментов сети;

* криптографическую защиту данных, передаваемых по каналам связи сетей общего пользования между защищаемыми сегментами сети (абонентскими пунктами);

* безопасный доступ пользователей VPN к ресурсам сетей общего пользования;

* централизованное управление настройками VPN-устройств сети.

Комплекс “Континент-К” включает в свой состав следующие компоненты:

* центр управления сетью криптографических шлюзов;

* криптографический шлюз;

* программа управления сетью криптографических шлюзов.

Центр управления сетью (ЦУС) осуществляет управление работой всех КШ, входящих в состав виртуальной сети. ЦУС осуществляет контроль над состоянием всех зарегистрированных КШ, проводит рассылку ключевой информации, предоставляет администратору функции удаленного управления КШ, обеспечивает получение и хранение содержимого системных журналов КШ, а также ведение журнала событий НСД.

Криптографический шлюз (КШ) обеспечивает криптографическую защиту информации при ее передаче по открытым каналам сетей общего пользования и защиту внутренних сегментов сети от проникновения извне.

Программа управления обеспечивает отображение состояний КШ, просмотр содержимого системных журналов КШ, изменение настроек маршрутизации и правил фильтрации пакетов.

Комплекс “Континент-К” может использоваться в следующих вариантах:

* защита соединения «точка-точка»;

* защищенная корпоративная VPN-сеть.

Защита соединения «точка-точка» (рис. 1) предполагает использование КШ для защиты данных, передаваемых по неконтролируемой территории между двумя защищенными сегментами территориально разделенных ЛВС через сеть Internet или по выделенному каналу связи. В этом случае обеспечивается шифрование и имитозащита данных, передаваемых между двумя защищенными сегментами разделенной ЛВС. Управление параметрами КШ осуществляется из той ЛВС, в которой установлена программа управления и на криптошлюзе которой установлен центр управления сетью.

Защищенная корпоративная VPN-сеть (рис. 2) предполагает, что защищаемые сегменты сети предприятия объединены между собой через каналы передачи данных сети общего пользования (выделенные каналы различной пропускной способности, в том числе сеть Internet).

В этом случае обеспечивается:

* шифрование и имитозащита данных, передаваемых по каналам связи;

* аутентификация удаленных абонентов;

* фильтрация входящих и исходящих IP-пакетов;

* скрытие внутренней структуры каждого защищаемого сегмента сети;

* распределение и управление сменой ключей шифрования.

Для централизованного управления работой КШ (настройка, контроль состояния, распределение ключей шифрования и т.д.) используются центр управления сетью и программа управления. Центр управления сетью устанавливается на одном из криптошлюзов сети.

Программа управления может быть установлена на компьютерах внутри защищаемых центром управления сегментов сети. Оповещение администратора о попытках НСД осуществляется на АРМ управления сетью. Шифрование передаваемой информации для пользователей VPN является прозрачным.

В аппаратно-программном комплексе используется симметричная ключевая система.

Криптографическое соединение между КШ в сети осуществляется на ключах парной связи. Шифрование каждого пакета производится на индивидуальном ключе, который формируется из ключа парной связи. Для шифрования данных используется алгоритм ГОСТ 28147-89 в режиме гаммирования с обратной связью. Имитозащита данных осуществляется с использованием алгоритма ГОСТ 28147-89 в режиме имитовставки. Ключи парной связи генерируются центром управления сетью для каждого КШ сети и для каждого АП при помощи специальной программы.

Передача ключей на КШ с ЦУС производится по защищенному каналу связи (на ключе связи с ЦУС). В качестве ключевого носителя для ключа связи с ЦУС используется дискета. Ключи парной связи хранятся на диске в зашифрованном виде (на ключе хранения). Ключ хранения находится в защищенной энергонезависимой памяти ЭЗ “Соболь”. Для защиты соединения между управляющей консолью и ЦУС используется специальный административный ключ. Этот ключ хранится на ключевом диске администратора системы. Плановая смена ключей на КШ осуществляется из ЦУС по каналу связи в защищенном виде на ключе связи с ЦУС. Криптографический шлюз представляет собой специализированное программно-аппаратное устройство, функционирующее под управлением сокращенной версии ОС FreeBSD.

Он обеспечивает:

* прием и передачу пакетов по протоколам семейства TCP/IP (статическая маршрутизация);

* шифрование передаваемых и принимаемых IP-пакетов (ГОСТ 28147-89, режим гаммирования

с обратной связью);

* сжатие защищаемых данных;

* защиту данных от искажения (ГОСТ 28147-89, режим имитовставки);

* фильтрацию IP-пакетов в соответствии с заданными правилами фильтрации;

* скрытие внутренней структуры защищаемого сегмента сети;

* криптографическую аутентификацию удаленных абонентов;

* периодическое оповещение ЦУС о своей активности;

* регистрацию событий, связанных с работой КШ;

* оповещение администратора (в реальном режиме времени) о событиях, требующих оперативного вмешательства;

* идентификацию и аутентификацию администратора при запуске КШ (средствами ЭЗ “Соболь”);

* контроль целостности программного обеспечения КШ до загрузки операционной системы (средствами ЭЗ “Соболь”).

* Обработка исходящих IP-пакетов представлена на рис. 7.3. Все IP-пакеты, поступившие от внутренних абонентов защищаемого сегмента, вначале подвергаются фильтрации. Фильтрация IP-пакетов осуществляется в соответствии с установленными администратором правилами на основе IP-адресов отправителя и получателя, допустимых значений полей заголовка, используемых портов UDP/TCP и флагов TCP/IP-пакета. Если пакет не удовлетворят правилам фильтрации, он отвергается. Отправитель пакета получает ICMP-сообщение о недоступности абонента. При установке КШ автоматически генерируются правила, необходимые для обеспечения защищенного взаимодействия с ЦУС, корректной работы механизма маршрутизации пакетов, обработки управляющего трафика коммуникационного оборудования и обеспечения возможности начала работы VPN-функций без дополнительного конфигурирования. IP-пакеты, удовлетворяющие правилам фильтрации, обрабатываются блоком криптографической защиты и передаются на внешний интерфейс КШ. КШ-отправитель обеспечивает его сжатие, шифрование и имитозащиту, инкапсуляцию в новый IP-пакет, в котором в качестве IP-адреса приемника выступает IP-адрес КШ-получателя, а в качестве IP-адреса источника выступает IP-адрес КШ-отправителя. IP-пакеты, адресованные абонентам, внешним по отношению к VPN-сети (Web-сайты, ftp-серверы), передаются в открытом виде. Это позволяет использовать КШ при доступе к общедоступным ресурсам сетей общего пользования в качестве межсетевого экрана пакетного уровня. Обработка входящих пакетов представлена на рис. 4. Входящие IP-пакеты от открытых абонентов блоком криптографической защиты не обрабатываются и поступают непосредственно в фильтр IP-пакетов.

Для пакетов, полученных от абонентов VPN, блок криптографической защиты осуществляет проверку целостности пакетов и расшифровывает их, после чего пакеты поступают в фильтр IP-пакетов. Если целостность пакета нарушена, то пакет отбрасывается без расшифрования и без оповещения отправителя пакета с генерацией сообщения о НСД. IP-пакеты, удовлетворяющие правилам фильтрации, передаются через внутренний интерфейс внутренним абонентам. Криптографический шлюз осуществляет регистрацию следующих событий:

* загрузку и инициализацию системы и ее программный останов;

* вход (выход) администратора КШ в систему (из системы);

* запросы на установление виртуальных соединений между криптошлюзами, между КШ и Центром управления;

* результат фильтрации входящих/исходящих пакетов;

* попытки НСД;

* любые нештатные ситуации, происходящие при работе КШ;

* информацию о потере и восстановлении связи на физическом уровне протоколов.

Перечень регистрируемых событий при эксплуатации КШ определяется администратором.

При регистрации события фиксируются:

* дата, время и код регистрируемого события;

* адрес источника и адрес получателя (при фильтрации), включая порты протоколов TCP, IP

* результат попытки осуществления регистрируемого события - успешная или неуспешная (или

результат фильтрации);

* идентификатор администратора КШ, предъявленный при попытке осуществления

регистрируемого события (для событий локального/удаленного управления).

Оповещение о событиях, требующих вмешательства администратора, осуществляется по протоколу SNMP. Оповещения передаются в открытом виде на ЦУС, откуда могут быть получены консолью управления. Криптографический шлюз обеспечивает сжатие передаваемых данных об однотипных событиях. Локальная сигнализация о событиях, требующих вмешательства администратора, осуществляется путем вывода соответствующих сообщений на монитор криптошлюза.

Предусматривается два варианта комплектации криптографического шлюза:

* На базе стандартного IBM-совместимого компьютера;

* На базе промышленного компьютера, предназначенного для монтажа в 19” стойку.

Независимо от комплектации в состав криптографического шлюза входят:

* плата Электронного замка “Соболь”;

* считыватель Touch Memory;

* электронные идентификаторы Touch Memory DS1992 (2 шт);

* сетевые платы Ethernet (от 2 до 16 портов).

Центр управления сетью осуществляет управление работой всех КШ, входящих в состав системы защиты. ЦУС осуществляет контроль состояния всех зарегистрированных КШ, проводит рассылку ключевой информации, предоставляет администратору функции удаленного управления

КШ, обеспечивает получение и хранение содержимого системных журналов КШ, а также ведение журнала событий НСД. ЦУС обеспечивает:

* аутентификацию КШ и консолей управления;

* контроль текущего состояния всех КШ системы;

* хранение информации о состоянии системы защиты (сети КШ);

* централизованное управление криптографическими ключами и настройками каждого КШ сети;

* взаимодействие с программой управления;

* регистрацию событий по управлению и изменению параметров КШ;

* получение журналов регистрации от всех имеющихся КШ и их хранение.

Программное обеспечение ЦУС устанавливается на одном из КШ защищаемой сети. Программа управления предназначена для централизованного управления всеми КШ, работающими под управлением одного ЦУС. Эта программа позволяет:

* отображать информацию о текущем состоянии всех имеющихся КШ;

* добавлять в систему новые КШ, изменять сведения о существующий КШ или удалять КШ;

* централизованно управлять настройками КШ;

* управлять правилами маршрутизации КШ;

* управлять ключами шифрования;

* анализировать содержание журналов регистрации КШ.

Программа управления предназначена для работы на компьютерах, оснащенных процессорами семейства Intel x86 или совместимыми с ними, и функционирующих под управлением ОС Windows NT 4.0 (Service Pack 4 и выше) или ОС Windows 98. На этих компьютерах должны быть установлены компоненты, обеспечивающие работу с сетевыми протоколами семейства TCP/IP

4. СРЕДСТВА ЗАЩИТЫ ТЕЛЕФОННЫХ ЛИНИЙ

При защите телефонных разговоров на энергетическом уровне осуществляется подавление электронных устройств перехвата информации с использованием активных методов и средств, к основным из которых относятся:

* метод синфазной низкочастотной маскирующей помехи;

* метод высокочастотной маскирующей помехи;

* метод “ультразвуковой” маскирующей помехи;

* метод повышения напряжения;

* метод "обнуления";

* метод низкочастотной маскирующей помехи;

* компенсационный метод;

* метод "выжигания".

Суть метода синфазной маскирующей низкочастотной помехи заключается в подаче во время разговора в каждый провод телефонной линии с использованием единой системы заземления аппаратуры АТС и нулевого провода электросети 220 В (нулевой провод электросети заземлен) согласованных по амплитуде и фазе маскирующих помеховых сигналов речевого диапазона частот (как правило, основная мощность помехи сосредоточена в диапазоне частот стандартного телефонного канала от 300 до 3400 Гц) . В телефонном аппарате эти помеховые сигналы компенсируют друг друга и не оказывают мешающего воздействия на полезный сигнал (телефонный разговор). Если же информация снимается с одного провода телефонной линии, то помеховый сигнал не компенсируется. А так как его уровень значительно превосходит полезный сигнал, то перехват информации (выделение полезного сигнала) становится невозможным.

В качестве маскирующего помехового сигнала, как правило, используются дискретные сигналы (псевдослучайные последовательности импульсов) речевого диапазона частот.

Метод синфазной маскирующей низкочастотной помехи используется для подавления:

* электронных устройств перехвата речевой информации с телефонных линий с передачей информации по радиоканалу (такие устройства частот называют телефонными ретрансляторами или телефонными радиозакладками), подключаемых к телефонной линии последовательно (в разрыв одного из проводов);

* телефонных радиозакладок, диктофонов и устройств записи на основе использования цифровых методов, подключаемых к одному из проводов телефонной линии с помощью индукционного датчика.

Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию широкополосного (ширина спектра помехового сигнала составляет несколько кГц) маскирующего помехового сигнала в диапазоне высоких частот звукового диапазона (то есть в диапазоне выше частот стандартного телефонного канала).

Частоты маскирующих помеховых сигналов подбираются таким образом, чтобы после прохождения селективных цепей модулятора радиозакладки или микрофонного усилителя диктофона их уровень оказался достаточным для подавления полезного сигнала (речевого сигнала в телефонной линии во время разговоров абонентов), но в то же время эти сигналы не ухудшали бы качество телефонных разговоров. Чем ниже частота помехового сигнала, тем выше его эффективность и тем большее мешающее воздействие он оказывает на полезный сигнал. Обычно используются частоты в диапазоне от 6 - 8 кГц до 16 - 20 кГц. Например, в устройстве Sel SP-17/D помеха создается в диапазоне 8 - 10 кГц.

Для исключения воздействия маскирующего помехового сигнала на телефонный разговор в устройстве защиты устанавливается специальный низкочастотный фильтр с граничной частотой выше 3,4 кГц, подавляющий (шунтирующий) помеховые сигналы и не оказывающий существенного влияния на прохождение полезных сигналов. Аналогичную роль выполняют полосовые фильтры, установленные на городских АТС, пропускающие сигналы, частоты которых соответствуют стандартному телефонному каналу, и подавляющие помеховый сигнал.

В качестве маскирующего сигнала используются широкополосные аналоговые сигналы типа "белого шума" или дискретные сигналы типа псевдослучайной последовательности импульсов.

Данный метод используется для подавления практически всех типов электронных устройств перехвата речевой информации как контактного (последовательного и параллельного) подключений к линии, так и бесконтактного подключения к линии с использованием индукционных датчиков различного типа. Однако эффективность подавления средств съема информации с подключением к линии при помощи индукционных датчиков (особенно, не имеющих предусилителей) значительно ниже, чем средств с гальваническим подключением к линии.

У телефонных радиозакладок с параметрической стабилизацией частоты как последовательного, так и параллельного включения наблюдается "уход" несущей частоты, что может привести к потере канала приема.

Метод “ультразвуковой” маскирующей помехи в основном аналогичен рассмотренному выше. Отличие состоит в том, что используемые частоты помехового сигнала находится в диапазоне от 20 - 25 кГц до 50 - 100 кГц.

Метод повышения напряжения заключается в поднятии напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных радиозакладок за счет перевода их передатчиков в нелинейный режим работы. Поднятие напряжения в линии до 18 - 24 В вызывает у телефонных радиозакладок с последовательным подключением и параметрической стабилизацией частоты "уход" несущей частоты и ухудшение разборчивости речи вследствие “размытия” спектра сигнала. У телефонных радиозакладок с последовательным подключением и кварцевой стабилизацией частоты наблюдается уменьшение отношения сигнал/шум на 3 - 10 дБ. Телефонные радиозакладки с параллельным подключением при таких напряжениях в ряде случаев просто отключаются.

Метод "обнуления" предусматривает подачу во время разговора в линию постоянного напряжения, соответствующего напряжению в линии при поднятой телефонной трубке, но обратной полярности. Этот метод используется для нарушения функционирования электронных устройств перехвата информации с контактным подключением к линии и использующих ее в качестве источника питания. К таким устройствам относятся параллельные телефонные аппараты и телефонные радиозакладки.

Метод низкочастотной маскирующей помехи заключается в подаче в линию при положенной телефонной трубке маскирующего низкочастотного помехового сигнала и применяется для активизации (включения на запись) диктофонов, подключаемых к телефонной линии с помощью адаптеров или индукционных датчиков, что приводит к сматыванию пленки в режиме записи шума (то есть при отсутствии полезного сигнала).

Компенсационный метод используется для маскировки (скрытия) речевых сообщений, передаваемых абоненту по телефонной линии, и обладает высокой эффективностью подавления всех известных средств несанкционированного съема информации.

Суть метода заключается в следующем: при передаче скрываемого сообщения на приемной стороне в телефонную линию при помощи специального генератора подается маскирующая помеха (цифровой или аналоговый маскирующий сигнал речевого диапазона с известным спектром). Одновременно этот же маскирующий сигнал ("чистый" шум) подается на один из входов двухканального адаптивного фильтра, на другой вход которого поступает аддитивная смесь принимаемого полезного сигнала речевого сигнала (передаваемого сообщения) и этого же помехового сигнала. Аддитивный фильтр компенсирует (подавляет) шумовую составляющую и выделяет полезный сигнал, который подается на телефонный аппарат или устройство звукозаписи.

Метод "выжигания" реализуется путем подачи в линию высоковольтных (напряжением более 1500 В) импульсов, приводящих к электрическому "выжиганию" входных каскадов электронных устройств перехвата информации и блоков их питания, гальванически подключенных к телефонной линии.

При использовании данного метода телефонный аппарат от линии отключается. Подача импульсов в линию осуществляется два раза. Первый (для "выжигания" параллельно подключенных устройств) - при разомкнутой телефонной линии, второй (для "выжигания" последовательно подключенных устройств) - при закороченной (как правило, в центральном распределительном щитке здания) телефонной линии. Для защиты телефонных линий используются как простые устройства, реализующие один метод защиты, так и сложные, обеспечивающие комплексную защиту линий различными методами, включая защиту от утечки информации по электроакустическому каналу. На отечественном рынке имеется большое разнообразие средств защиты. Среди них можно выделить следующие: SP 17/D, SI-2001, "КТЛ-3","КТЛ-400", "Ком-3", "Кзот-06", "Цикада-М" (NG -305), "Прокруст" (ПТЗ-003), "Прокруст-2000", "Консул", "Гром-ЗИ-6", "Протон" и др.

В активных устройствах защиты телефонных линий наиболее часто реализованы метод высокочастотной маскирующей помехи (SP 17/D, "КТЛ-3","КТЛ-400", “СКИТ”, "Ком-3",

"Прокруст" (ПТЗ-003), "Прокруст-2000","Гром-ЗИ-6", "Протон" и др.) и метод ультразвуковой маскирующей помехи ("Прокруст" (ПТЗ-003), "Гром-ЗИ-6").

Метод синфазной низкочастотной маскирующей помехи используется в устройстве "Цикада-М", а метод низкочастотной маскирующей помехи -- в устройствах SP 17/D, "Прокруст", "Протон", "Кзот-06" и др.

Метод "обнуления" применяется, например, в устройстве "Цикада-М", а метод повышения напряжения в линии - в устройстве "Прокруст".

Компенсационный метод маскировки речевых сообщений, передаваемых по телефонной линии, реализован в изделиях "Туман", “Щит” (односторонняя маскировка) и “Ирис” (двухсторонняя маскировка).

Устройства защиты телефонных линий имеют сравнительно небольшие размеры и вес (например, изделие "Прокруст" при размерах 62х155х195 мм весит 1 кг). Питание их, как правило, осуществляется от сети переменного тока 220 В. Однако некоторые устройства (например, "Кзот-06") питаются от автономных источников питания.

На семантическом уровне защита информации достигается применением криптографических методов и средств защиты и направлена на исключение ее получения (выделения), даже при перехвате противником (злоумышленником) информационных сигналов. Преобразование должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи. При использовании же специальной аппаратуры восстановление исходного вида информации должно требовать затрат времени и средств, которые по оценке владельца защищаемой информации делают бессмысленным для злоумышленника вмешательство в информационный процесс.

Следует сказать, что защита информации в каналах связи на семантическом уровне - наиболее перспективное направление. К числу ее несомненных достоинств относятся следующие.

* Технические средства криптографической защиты (иначе - скремблеры) обеспечивают наивысшую степень защиты телефонных переговоров.

* Защита происходит на всем протяжении линии связи. Кроме того, безразлично, какой аппаратурой перехвата пользуется злоумышленник. Все равно он не сможет в реальном масштабе времени декодировать полученную информацию, пока не раскроет ключевую систему защиты и не создаст автоматический комплекс по перехвату.

* Скремблеры могут быть использованы как в кабельных, так и беспроводных системах связи.

К недостаткам скремблеров относят два обстоятельства:

* необходимость установки однотипного оборудования на всех абонентских пунктах;

* потеря времени, необходимого для синхронизации аппаратуры и обмена ключами в начале сеанса защищенного соединения.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.