Технологии защиты телефонных переговоров

Технологии защиты телефонных переговоров

Технологии защиты телефонных переговоров — методы и средства защиты, направленные на обеспечение конфиденциальности обмена информацией между абонентами.Контроль телефонных переговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов .[1] Причины просты – низкий уровень затрат и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съема информации и пр.Контролировать телефонные разговоры можно на всем протяжении телефонной линии, а при использовании сотовой телефонной связи – во всей сотовой зоне.Учитывая нынешнюю стоимость информации, технологии и способы защиты телефонных переговоров будут стремительно развиваться и эволюционировать.

Содержание

Способы перехвата информации

Основой любой системы защиты информации, любого плана противодействий является знание угроз и степени их опасности.[2]В настоящее время для передачи информации используют в основном КВ, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

Электромагнитный канал перехвата информации

Высокочастотные электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки и передаваться в центр обработки для их обработки. Данный канал перехвата информации наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по спутниковым линиям связи.[3]

Электрический канал перехвата информации

Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры разведки к кабельным линиям связи.Самый простой способ – это непосредственное параллельное подключение к линии связи.Существенный минус этого способа — легкость обнаружения, так как приводит к изменению характеристик линии связи за счет падения напряжения.Исключить этот недостаток позволяет подключение через согласующее устройство, помогающее снизить падение напряжения, или через специальное устройство компенсации падения напряжения.В последнем случае аппаратура разведки и устройство компенсации падения напряжения включаются в линию связи последовательно, что существенно затрудняет обнаружение факта несанкционированного подключения к ней.Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.

Индукционный канал перехвата информации

В случае использования сигнальных устройств контроля целостности линии связи, ее активного и реактивного сопротивления факт контактного подключения к ней аппаратуры разведки будет обнаружен. Поэтому спецслужбы наиболее часто используют индуктивный канал перехвата информации, не требующий контактного подключения к каналам связи. В данном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.Индукционные датчики используются в основном для съема информации с симметричных высокочастотных кабелей.Современные индукционные датчики способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель. Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные низкочастотные усилители, снабженные магнитными антеннами.

Защита информации

Современные средства и методы защиты телефонных переговоров от перехвата показывают число угроз и разнообразие возможностей их реализации.[4]В широком смысле можно выделить два способа противодействий:
средства физической защиты информации , включающие в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации;
средства смысловой (в частности, криптографической) защиты информации.
Большинство постановщиков заградительных помех предназначено для использования с проводными линиями телефонной связи (защита участка “телефонный аппарат – АТС”). Помеха создается ,как правило, вне полосы речевого сигнала и превышает его номинальный уровень на несколько порядков.Наличие мощной помехи выводит из линейного режима все простейшие устройства контактного и бесконтактного подключения к телефонной линии (появляется шум в звуковом диапазоне,речь становится неразличима). В самом телефонном аппарате абонента зашумление нет благодаря предварительной пассивной высокочастотной фильтрации входного сигнала.
В отличие от постановщиков заградительных помех нейтрализаторы служат для создания необратимых и иногда обратимых изменений работоспособности устройств контактного несанкционированного подключения к телефонной линии.Принцип действия этих устройств прост:они создают на телефонной линии кратковременное высоковольтное (порядка 1500 вольт) напряжение, которое приводит в негодность устройства несанкционированного доступа.
Другие устройства работают по принципу преобразования речевого сигнала и обычно бывают выполнены в виде телефонных аппаратов, либо в виде приставок к ним. Пройдя всю линию в измененном (защищенном) виде, сигнал доходит до абонента, где преобразуется в узнаваемую речь. В этом случае методы прослушивания просто оказываются неэффективными,но приходится закупать соответствующую аппаратуру для каждого абонента, с кем требуется вести конфиденциальные переговоры.В настоящее время специалисты рассматривают криптографическую защиту телефонных переговоров единственный метод, дающий гарантированную защиту телефонных разговоров.Важнейшей характеристикой аппаратуры для защиты переговоров является качество речи, достигаемое после засекречивающих преобразований. Качество речи зависит от сложности преобразований и от характеристик канала связи.Несмотря на множество различных характеристик и свойств аппаратуры для защиты переговоров, выбор конкретного ее типа производится на основе той степени защищенности, которую она сможет обеспечить, и ценности той информации, которую нужно защитить. При этом существует правило,которое гласит, что затраты на защиту не должны превышать убытков от возможной потери информации.

Приборы и устройства защиты телефонных переговоров

Скремблеры

Скремблер - это устройство,которое осуществляет шифрование передаваемой по каналам связи речи.При скремблировании возможно преобразование речевого сигнала по следующим параметрам: амплитуде, частоте и времени.В системах подвижной радиосвязи практическое применение нашли в основном частотные, временные преобразования сигнала или их комбинация.Помехи в радиоканале существенно затрудняют точное восстановление амплитуды речевого сигнала, поэтому амплитудные преобразования при скремблировании практически не применяются.Достоинство скремблеров: защита осуществляется на всем протяжении линии связи, то есть в открытом виде информация передается только от скремблера к телефону, это расстояние ограничено длинной провода или радиусом действия Bluetooth.Недостатки скремблера: необходимость использования совместимого оборудования всеми абонентами, с которыми предполагается вести защищенные переговоры и потеря времени необходимая для синхронизации аппаратуры при установке безопасного соединения.
При частотных преобразованиях сигнала [5] в средствах подвижной радиосвязи чаще всего используются следующие виды скремблирования:
- частотная инверсия сигнала (преобразование спектра сигнала с помощью гетеродина и фильтра);
- разбиение полосы частот речевого сигнала на несколько поддиапазонов и частотная инверсия спектра в каждом относительно средней частоты поддиапазона;
- разбиение полосы частоты речевого сигнала на несколько поддиапазонов и их частотные перестановки.
При временных преобразованиях производится разбиение сигнала на речевые сегменты и их перестановки во времени:
- инверсия по времени сегментов речи;
- временные перестановки сегментов речевого сигнала.
Комбинированные методы преобразования сигнала используют одновременно частотные и временные преобразования.
Скремблер присоединяется к телефону(по проводу или Bluetooth ) и в выключенном состоянии никак себя не проявляет.Как только владелец аппарата включает его, как он тут же начинает принимать все сигналы, идущие с микрофона, шифровать их и только после этого отсылать на выход. Декодирование речи происходит в обратном порядке. Сигналы с антенны подаются в скремблер, а уже оттуда - на динамик.Таким образом, скремблер шифрует передаваемую речь и дешифрует принятый сигнал.

Криптофоны

Криптофон — сравнительно новое устройство защиты телефонных разговоров.Криптофон представляет собой тот же смартфон, но на нем установлено специальное программное обеспечение.Принцип работы криптофона схож с со скремблером: сигнал с микрофона оцифровывается, затем кодируется и передается абоненту.Отличие состоит в способе шифрования.Для этого используют способы криптографической защиты.[6]Современные криптофоны используют следующие алгоритмы шифрования: AES, Twofish и др.Основным достоинством криптофонов является их высокая безопасность благодаря устойчивым к взлому алгоритмам шифрования.[7]Недостатки криптофонов:
Необходимость у обоих абонентов таких устройств;
Неприятности, связанные с задержкой голоса(могут достигать нескольких секунд);
Наличие эха во время разговора.

Примечания

  1. Ю. Ф. Каторин, Е. В. Куренков, А. В. Лысов, А. Н. Остапенко Большая энциклопедия промышленного шпионажа — СПб.: Полигон, 2000
  2. Ю.М. Краковский Информационная безопасность и защита информации. — Ростов-на-Дону:МаРТ , 2008.
  3. А.А. Хорев Способы и средства защиты информации. — М., 1998 - 316 с.
  4. К. Конахович Защита информации в телекоммуникационных системах. — М.:МК-Пресс,2005 -288 с.
  5. Овчинников А.М. Методы защиты информации в системах конвенциональной радиосвязи
  6. Д.В. Скляров Искусство защиты и взлома информации
  7. Сударев И. В. Криптографическая защита телефонных сообщений//Специальная техника, № 2, 1998.


См. также

Литература

  • Хорев А.А , Способы и средства защиты информации. — учебное пособие. — М., 1998. — 316 с.
  • Ярочкин В. И ,  Информационная безопасность. — Учебник для студентов вузов. — М.: Академический Проект, 2003. — 640 с.
  • Халяпин Д. Б., Ярочкин В. И ,  Основы защиты информации. — М.: ИПКИР, 1994.
  • А.И Болдырев,И.В. Василевский, С.Е. Сталенков , Методические рекомендации по поиску и нейтрализации средств негласного съема информации. — практическое пособие. — М., 2001. — 138 с.
  • А.В Соколов, Шпионские штучки. Новое и лучшее. — практическое пособие. — СПб.: Полигон, 2000. — 256 с.

Ссылки

конвенциональной радиосвязи]

Статья

Абалмазов Э. И. Новая технология защиты телефонных разговоров // Специальная техника. — 1998. — № 1.


Wikimedia Foundation. 2010.

Игры ⚽ Нужно сделать НИР?

Полезное


Смотреть что такое "Технологии защиты телефонных переговоров" в других словарях:

  • Безопасность связи — Состояние защищённости связи с помощью совокупности специальных средств и методов, а также организационных мер с целью сохранения таких ее качественных характеристик (свойств), как разведзащищенность (см. Разведзащищенность системы связи) и… …   Энциклопедия РВСН

  • Электронные деньги — (Electronic money) Электронные деньги это денежные обязательства эмитента в электронном виде Все, что нужно знать об электронных деньгах история и развитие электронных денег, перевод, обмен и вывод электронных денег в различных платежных системах …   Энциклопедия инвестора

  • ТЕЛЕФОН — электронное устройство, преобразующее звуки человеческой речи в электрические сигналы и наоборот. Такие сигналы передаются через коммутационные устройства по воздушным, кабельным и радиорелейным линиям связи между абонентскими телефонными… …   Энциклопедия Кольера

  • Разгон Верховного Совета России — Разгон Съезда народных депутатов и Верховного Совета Российской Федерации …   Википедия

  • Кредитная карта — (Credit card) Компания Visa, история компании, деятельность компании Компания Visa , история компании, деятельность компании, руководство компании Содержание Содержание Определение История Показатели деятельности Деятельность в Структура и… …   Энциклопедия инвестора

  • Евро — (Euro) Евро это единая европейская валюта Евро: описание монет и банкнот, история создания и развития, место в мировой экономике Содержание >>>>>>>>>> …   Энциклопедия инвестора

  • система — 4.48 система (system): Комбинация взаимодействующих элементов, организованных для достижения одной или нескольких поставленных целей. Примечание 1 Система может рассматриваться как продукт или предоставляемые им услуги. Примечание 2 На практике… …   Словарь-справочник терминов нормативно-технической документации

  • Телефон — (Phone) История возникновения телефона, принцип работы телефона История возникновения телефона, принцип работы телефона, достоинства и недостатки Содержание Содержание Определение История Неэлектрические «» Электрический телефонный аппарат… …   Энциклопедия инвестора

  • ГОСТ Р 53953-2010: Электросвязь железнодорожная. Термины и определения — Терминология ГОСТ Р 53953 2010: Электросвязь железнодорожная. Термины и определения оригинал документа: 39 (железнодорожная) телеграфная сеть: Сеть железнодорожной электросвязи, представляющая собой совокупность коммутационных станций и узлов,… …   Словарь-справочник терминов нормативно-технической документации

  • Потребитель — (Сustomer) Содержание Содержание Определение История развития института защиты прав в Источники правового регулирования в Российской Федерации Основные права приобретателя Процессуальные особенности защиты прав потребителей Споры, связанные с ФЗ… …   Энциклопедия инвестора


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»