Основные принципы создания системы минимизации информационных рисков на крупном предприятии.
Основные принципы создания системы минимизации информационных рисков на крупном предприятии.
Введение
В рыночной экономике коммерческие предприятия постоянно действуют в условиях риска.
Это означает, что в любой момент времени существуют отличные от нуля вероятности наступления нежелательных для коммерческих предприятий событий, связанных с их непосредственной деятельностью.
События эти могут быть самыми разнообразными по содержанию, например, невозврат кредитов заемщиками, изменение процентных ставок, выход из строя автоматизированных систем и др.
Поэтому сведение к минимуму непредвиденных убытков при наступлении нежелательных событий является актуальной проблемой любого коммерческого предприятия.
Анализ известной отечественной и зарубежной литературы показывает, что снизить риски коммерческого предприятия представляется возможным путем обеспечения его физической и информационной безопасности.
При этом под физической безопасностью коммерческого предприятия понимается состояние, при котором обеспечивается максимальный уровень защищенности объектов, ресурсов и персонала предприятия от возможных физических воздействий, а под информационной безопасностью — состояние, при котором обеспечивается максимальный уровень защищенности коммерческого предприятия от утечки или разрушения жизненно важной для него информации, использования в своей повседневной деятельности необъективной информации, распространения во внешней среде невыгодной или опасной информации, а также попадания к руководству предприятия ложной конфиденциальной информации.
Таким образом, информационная безопасность коммерческого предприятия будет обеспечена, если будут обеспечены минимальные информационные риски, а именно: утечки и разрушения необходимой для функционирования предприятия информации, использования в повседневной деятельности необъективной информации, отсутствия у руководства предприятия необходимой для принятия правильного решения информации (в том числе конфиденциальной), а также распространения кем-либо во внешней среде невыгодной или опасной для деятельности предприятия информации.
При этом будет обеспечено достижение одной из главнейших целей предприятия — минимизация коммерческих рисков, связанных с проводимыми этим предприятием операциями.
Для решения этой задачи с точки зрения системного подхода целесообразно разработать и внедрить на коммерческом предприятии систему минимизации информационных рисков, представляющую собой взаимосвязанную совокупность органов, средств, методов и мероприятий, обеспечивающих минимизацию рисков утечки и разрушения необходимой для функционирования предприятия информации, использования в повседневной деятельности необъективной информации, отсутствия у руководства предприятия необходимой для принятия правильного решения информации (в том числе конфиденциальной), а также распространения кем-либо во внешней среде невыгодной или опасной для деятельности предприятия информации.
Обоснование структуры системы минимизации информационных рисков
Как было отмечено ранее, основными информационными рисками любого коммерческого предприятия, в том числе крупного коммерческого предприятия, являются:
- риск утечки и разрушения необходимой для функционирования предприятия информации;
- риск использования в деятельности предприятия необъективной информации;
- риск отсутствия у руководства предприятия необходимой (в т.ч. конфиденциальной) информации для принятия правильного решения;
- риск распространения кем-либо во внешней среде невыгодной или опасной для предприятия информации.
Анализ приведенных рисков показывает, что они связаны с конфиденциальной информацией (риск утечки и разрушения информации, риск отсутствия у руководства предприятия необходимой информации) и , в основном, обычной информацией (риск использования в деятельности предприятия необъективной информации, риск распространения кем-либо невыгодной или опасной информации).
При этом риск утечки и разрушения связан с собственной конфиденциальной информацией предприятия, а риск отсутствия — с необходимой конфиденциальной информацией других коммерческих структур и предприятий.
Поэтому исключение этих рисков в деятельности предприятия требует решения применительно к каждому из них определенных специфических задач, которые не пересекаются, т.к. имеют различные источники этой информации.
Поскольку риск использования в повседневной деятельности коммерческого предприятия необъективной информации связан главным образом с качеством процесса ее сбора и является управляемым, то риск распространения кем-либо невыгодной или опасной для предприятия информации может быть вызван достаточно большим комплексом внешних и внутренних причин, например, утечкой некоторой конфиденциальной информации из коммерческого предприятия, целевой установкой и решаемыми в данный момент предприятиями-конкурентами задачами и др.
Очевидно, что большая часть причин может быть исключена путем обеспечения защиты конфиденциальной информации на коммерческом предприятии, а также сбором и предоставлением руководству коммерческого предприятия необходимой конфиденциальной информации о планах предприятий-конкурентов, о решаемых ими в данный момент времени задачах и т.п.
Другая часть плохо учитываемых причин, например, личная неприязнь к руководителю коммерческого предприятия, ухудшение коммерческих связей между предприятиями , может привести к появлению в СМИ невыгодной, а в некоторых случаях, и опасной для предприятия информации.
Поэтому для исключения или, по меньшей мере, уменьшения риска распространения этой информации со стороны предприятий-конкурентов необходимо упреждающе распространять некоторую истинную информацию, а в некоторых случаях, и дезинформацию.
Таким образом, исключение приведенных информационных рисков коммерческого предприятия требует решения различных по целям и содержанию комплексов задач.
Система минимизации информационных рисков должна включать следующие подсистемы:
- подсистему защиты информации;
- подсистему выдачи информации;
- подсистему информационных исследований;
- подсистему сбора информации;
- управляющую подсистему, предназначенную для осуществления управления подсистемами в рамках системы.
Основными задачами, решаемыми управляющей подсистемой, являются:
- анализ текущего состояния подсистем на основе получаемой от подсистем информации:
- выработка на основе имеющейся и поступающей от руководства коммерческого предприятия информации управляющих воздействий, направленных на решение стоящих перед предприятием глобальных и локальных задач;
- доведение до подсистем соответствующих управляющих воздействий;
- контроль изменения текущего состояния подсистем при реализации управляющих воздействий и, при необходимости, выдача корректирующих управляющих воздействий.
На рис.1 показана связь информационных рисков коммерческого предприятия с составляющими систему минимизации информационных рисков подсистемами.
Рис.1.
Подсистема защиты информации
Основными задачами, решаемыми подсистемой защиты информации, являются:
- выявление информации, подлежащей защите;
- определение источников, обладающих, владеющих или содержащих эту информацию;
- выявление способов несанкционированного доступа к этой информации;
- разработка и внедрение организационных и технических мер защиты конфиденциальной информации.
Информация коммерческого предприятия может быть следующих четырех уровней важности:
- жизненно важная, т.е. информация, утечка или разрушение которой ставят под угрозу само существование предприятия;
- важная, т.е. информация, утечка или разрушение которой приводит к большим затратам;
- полезная, т.е. информация, утечка или разрушение которой наносит некоторый ущерб, однако предприятие может достаточно эффективно функционировать и после этого;
- несущественная, т.е. информация, утечка или разрушение которой не наносят ущерба предприятию и не оказывают влияния на процесс его функционирования.
Очевидно, что информация первых трех уровней важности должна быть защищена, при этом степень защиты должна, в общем случае, определяться уровнем важности информации.
Это обусловленно главным образом тем, что степень защиты напрямую связана со стоимостью ее реализации, поэтому экономически нецелесообразно, в общем случае, защищать информацию дорогостоящими средствами защиты, если ее утечка или разрушение приводит к несущественному ущербу.
Информация первых трех уровней, как правило, относится к коммерческой тайне и определяется руководителем предприятия в соответствии с Постановлением Правительства РФ от 5.12.91 г. №35 «О перечне сведений, которые не могут составлять коммерческую тайну».
Порядок выявления информации, составляющей коммерческую тайну, определения источников, обладающих, владеющих или содержащих эту информацию должен быть следующим.
Приказом по коммерческому предприятию руководителям структурных подразделений вменяется в обязанности провести работу по определению конкретных сведений, составляющих коммерческую тайну по их направлениям работы, лиц, допущенных к этим сведениям, а также носителей этой информации.
Результатом этой работы должен быть утвержденный руководителем предприятия «Перечень сведений, составляющих коммерческую тайну предприятия» с указанием таких сведений по каждому из структурных подразделений; лиц, являющихся носителями этих сведений; документов, в которых содержатся эти сведения, а также других (технических) носителей этих сведений, если таковые имеются.
При выявлении сведений, составляющих коммерческую тайну, необходимо учитывать, что каждое структурное подразделение коммерческого предприятия характеризуется определенным подбором партнеров, клиентов и т.д. и не заинтересованно в показе, например, предприятиям-конкурентам, своего информационного портрета, поскольку этот показ может привести к нарушению стабильности функционирования подразделения и ослаблению его конкурентоспособности.
Поэтому сведения такого характера должны быть также отнесены к коммерческой тайне.
После выявления информации, составляющей коммерческую тайну, и определения источников, обладающих, владеющих или содержащих эту информацию, осуществляется выявление способов несанкционированного доступа к этой информации путем выбора способов из приведенной на рис.2 совокупности основных способов несанкционированного доступа к источникам конфиденциальной информации.
Рис.2.
В приложении 1 представлено содержание основных способов несанкционированного доступа к конфиденциальной информации, учитываемых при создании подсистемы защиты информации, и приведены данные по соотношению способов несанкционированного доступа, основанные на материалах зарубежной печати.
Знание способов несанкционированного доступа к конфиденциальной информации позволяет осуществить корректную разработку и внедрение организационных и технических мер защиты этой информации.
Из рассмотренного следует, что основными каналами утечки конфиденциальной информации являются сотрудники коммерческой организации, документы и технические средства обработки и передачи информации.
Как свидетельствует зарубежный и отечественный опыт, несмотря на все более широкое внедрение в практику коммерческих предприятий новых информационных технологий, основным источником утечки конфиденциальной информации являются сотрудники этих предприятий.
Здесь уместно привести утверждение итальянских психологов о том, что из всех сотрудников любой фирмы : 25% — это честные люди, 25% — ожидают удобного случая для разглашения секретов и 50% будут действовать в зависимости от обстоятельств.
Очевидно, что в нашей стране эти цифры вряд ли отличаются в лучшую сторону, т.к. для этого нет ни политических, ни экономических причин.
Поэтому применительно к такой ситуации необходимо понимать, что практически невозможно создать на коммерческом предприятии условия, полностью исключающие несанкционированный доступ к этому источнику конфиденциальной информации, можно лишь существенно уменьшить его роль среди других источников утечки конфиденциальной информации.
С этой целью на предприятии необходимо решить следующие задачи:
- создать правовые основы обеспечения защиты информации путем осуществления:
- несения в Устав предприятия дополнений, дающих право руководству предприятия:
- создавать организационные структуры по защите коммерческой тайны;
- издавать нормативные и распорядительные документы, регулирующие порядок определения информации, составляющей коммерческую тайну, и механизмы ее защиты;
- включать требования по защите коммерческой тайны в договора по всем видам хозяйственной деятельности;
- требовать защиты интересов предприятия перед государственными и судебными органами;
- распоряжаться информацией, являющейся собственностью предприятия, в целях извлечения выгоды и недопущения экономического ущерба предприятию;
- дополнения «Коллективного договора», если он разрабатывается на предприятии, положениями, закрепляющими обязанности администрации и работников предприятия, связанные с разработкой и осуществлением мероприятий по определению и защите коммерческой тайны, соблюдением на предприятии требований по защите коммерческой тайны, привлечением нарушителей требований по защите коммерческой тайны к административной или уголовной ответственности в соответствии с действующим законодательством, инструктированием принимаемых на работу лиц по правилам сохранения коммерческой тайны с оформлением письменного обязательства о ее неразглашении, отстранением от работ, связанных с коммерческой тайной, лиц, нарушающих установленные требования по ее защите;
- дополнения «Трудового договора» требованиями по защите коммерческой тайны, если договор заключается в письменной форме; при заключении договора в устной форме доведения до лица, с которым заключается трудовой договор, правил внутреннего распорядка, включающих требования по защите коммерческой тайны;
- доведения до каждого сотрудника предприятия «Перечня сведений, составляющих коммерческую тайну предприятия» в части касающегося;
- создать благоприятные внутренние условия на предприятии для сохранения коммерческой тайны путем осуществления:
- выявления и увольнения людей, ожидающих удобного случая для разглашения коммерческой тайны (по оценкам итальянских психологов доля таких людей составляет практически в любой фирме порядка 25% от общего числа сотрудников фирмы). С этой целью могут быть использованы данные кадрового органа предприятия, результаты изучения сотрудников, гласного и негласного контроля за их деятельностью и т.п.;
- выявления и тщательного контроля за деятельностью сотрудников, неудовлетворенных чем-либо или постоянно нуждающихся в средствах к существованию, работающих на каком-либо предприятии по совместительству или намеревающихся перейти на работу на другое предприятие;
- формирования психологического климата на предприятии и в его структурных подразделениях, при котором сотрудникам предприятия было бы удобно и выгодно выполнять требования по защите коммерческой тайны. С этой целью может быть использовано, например, материальное стимулирование сотрудников, которые не имеют нарушений требований по защите коммерческой тайны в течение заранее определенного срока;
- организации и внедрения системы постоянного обучения сотрудников предприятия правилам и процедурам работы с конфиденциальной информацией, ведения переговоров. Обучение сотрудников должно предполагать не только приобретение и систематическое поддержание на высоком уровне навыков работы с конфиденциальной информацией, но и их воспитание в плане глубокой убежденности в необходимости выполнения требований по защите коммерческой тайны;
- осуществления бесед с увольняющими, главной целью которых является предотвращение утечки конфиденциальной информации или ее неправильного использования. В ходе бесед должно быть особо подчеркнуто, что каждый увольняющийся сотрудник обязан не разглашать коммерческую тайну, ставшую ему известной в процессе работы на предприятии, и это обязательство должно подкрепляться подпиской о неразглашении известной сотруднику конфиденциальной информации;
- проведения специальных проверок служебных помещений, целью которых является выявление внедренных в эти помещения электронных устройств подслушивания.
Специальные проверки должна проводиться по специальным методикам и включать следующие виды работ:
- специальное обследование и проверку с использованием технических средств поверхности стен, потолков, полов, дверей и оконных рам, а также мебели, предметов интерьера, сувениров и т.п. Для его проведения используется следующая аппаратура и техника: нелинейный локатор, переносной рентгеновский комплекс, металлоискатель, обнаружитель пустот, индикатор электромагнитного поля, радиочастотомер, а также вспомогательное досмотровое оборудование;
- визуальный осмотр и проверку с использованием технических средств находящихся электронных приборов. При этом используются: переносной рентгеновский комплекс, индикатор электромагнитного поля, радиочастотомер и набор луп;
- визуальный осмотр и проверку с использованием технических средств проводных линий (электросети, абонентской телефонной сети, системы часофикации, систем пожарной и охранной сигнализации и т.д.). Для проведения этого вида работ используются средства контроля проводных линий, индикатор электромагнитного поля и радиочастотомер;
- радиоконтроль (радиомониторинг) помещений. Этот вид работ проводится с использованием программно-аппаратных комплексов контроля или обычных сканерных приемников. Для анализа структуры сигналов применяются анализаторы спектра. Для исключения подслушивания при проведении особо важного мероприятия (совещания, переговоров, встречи и т.п.) целесообразно осуществлять радиоконтроль выделенного для этой цели помещения перед проведением и в ходе проведения этого мероприятия, а также постановку с помощью специальных средств прицельных и шумовых помех во время проведения мероприятия;
- сбора и правильного реагирования на информацию о имеющих место попытках различных контактов с сотрудниками предприятия, направленных на получение конфиденциальной информации.
Следующим по важности источником утечки конфиденциальной информации являются различного рода документы.
Здесь необходимо учитывать, что достаточно бурное развитие информационных технологий привело к появлению новых типов носителей документной информации : распечаток ЭВМ, магнитных носителей информации и т.п.
В то же время практически не уменьшается значимость в коммерческой деятельности и традиционных видов документов на бумажных носителях: договоров, писем, аналитических обзоров и т.п.
Появление новых носителей документной информации привело не только к появлению новых сложностей в решении задачи обеспечения защиты конфиденциальной информации от несанкционированного доступа к ее содержимому, но и новых возможностей по обеспечению гарантированной защиты этой информации.
Речь здесь идет прежде всего о хранении особо важной документной информации на магнитных носителях в преобразованном с помощью криптографических преобразований виде.
Поэтому для исключения несанкционированного доступа к этому источнику конфиденциальной информации могут использоваться как традиционные, так и нетрадиционные способы, а именно:
- осуществление охраны помещений и офисов, а также эффективного входного контроля за доступом в них;
- тщательный подбор сотрудников для работы в системе делопроизводства;
- внедрение четкой организации системы делопроизводства , определив функции обеспечения безопасности конфиденциальной информации при работе с документами и техническими носителями и способы выполнения функций при документировании информации, учете документов, организации документооборота, обеспечении надежного хранения документов и своевременного их уничтожения, а также проверке наличия документов и контроле своевременности и правильности их исполнения;
- разработка и внедрение документов, регламентирующих все действия пользователей при работе с различными документами, содержащими конфиденциальную информацию, и техническими носителями;
- хранение документной конфиденциальной информации на магнитных носителях и в памяти ПЭВМ в преобразованном с помощью криптографических преобразований виде. С этой целью может быть достаточно эффективно использован российский стандарт шифрования данных ГОСТ 28147 — 89, а также другие криптографические преобразования.
Технические средства обработки и передачи информации также являются основным источником утечки конфиденциальной информации.
Это обусловлено тем, что в деятельности коммерческих предприятий наряду с традиционно используемыми средствами обработки и передачи информации, например, средствами радио- и проводной телефонной связи, телексной и телефаксной связи, все шире используются новые компьютерные информационные технологии, включающие автоматизированные рабочие места, локальные и глобальные вычислительные сети.
Необходимо отметить, что, независимости от назначения средства обработки и передачи информации и решаемых этим средством задач, несанкционированный доступ к информации возможен в результате осуществления злоумышленником следующих действий:
- подслушивания информации, передаваемой по проводным телефонным линиям связи, с помощью предварительно установленных телефонных закладок;
- дистанционного съема конфиденциальной информации с технических средств обработки и передачи информации (как правило с ПЭВМ) с помощью предварительно установленных аппаратных закладок;
- пассивного приема сигналов, передаваемых в вычислительных сетях, паразитных электромагнитных излучений и наводок, формируемых различными средствами обработки и передачи информации;
- копирования (хищения) конфиденциальной информации, хранящейся в памяти ПЭВМ.
Для обеспечения защиты конфиденциальной информации в этих условиях необходимо выполнить следующее:
- ввести в практику проведение специальных проверок ПЭВМ с целью выявления и ликвидации аппаратных закладок, а также периодическое проведение специальных проверок телефонных аппаратов, телефонных розеток и телефонных линий коммерческого предприятия с целью выявления и ликвидации телефонных закладок;
- обеспечить криптографическую защиту телефонных каналов, по которым может передаваться или может быть передана конфиденциальная информация, например, телефонных каналов между руководителем коммерческого предприятия и руководителями структурных подразделений;
- обеспечить криптографическую защиту каналов связи вычислительной сети, по которым осуществляется обмен конфиденциальной информацией;
- осуществить защиту объектов вычислительной сети от несанкционированного доступа к хранящейся конфиденциальной информации;
- нейтрализовать паразитные электромагнитные излучения и наводки с помощью специальных технических решений и технических средств активной защиты.
В приложении 2 рассмотрены основные принципы криптографического преобразования аналоговых и цифровых телефонных сообщений, представлены данные сравнительной оценки американского федерального стандарта шифрования DES и российского стандарта ГОСТ 28147-89, а также основные характеристики имеющихся на российском рынке средств обеспечения криптографической защиты телефонных сообщений.
В приложении 3 рассмотрены основные принципы защиты вычислительных сетей от несанкционированного доступа к хранящейся и передаваемой информации, новые алгоритмы криптографического преобразования сообщений, передаваемых в вычислительных сетях, и формирования электронного кода подписи этих сообщений.
Подсистема выдачи информации
Подсистема выдачи информации предназначена для целенаправленной выдачи во внешнюю среду информации, формирующей благоприятные условия для эффективного функционирования коммерческого предприятия.
Эта информация включает две составляющие: информацию, выдаваемую во внешнюю среду с целью повышения спроса на предлагаемые услуги или продукцию, а также информацию, выдаваемую во внешнюю среду с целью создания определенного уровня необходимой для коммерческого предприятия информированности.
Очевидно, что информация, выдаваемая во внешнюю среду с целью повышения спроса на предлагаемые услуги и продукцию должна включать рекламу продукции или предлагаемых услуг, public relations и др. и ее выдачей должен заниматься отдел рекламы или подразделение, осуществляющее выполнение аналогичных с отделом рекламы задач.
Информация, выдаваемая во внешнюю среду с целью создания определенного уровня необходимой для коммерческого предприятия информированности, должна формироваться в результате анализа окружающей обстановки и принятия определенных решений руководством коммерческого предприятия.
С этой целью должны быть выполнены следующие мероприятия:
- определена информация о коммерческом предприятии, которая в результате распространения во внешней среде способствовала бы созданию благоприятных условий для решения стоящих перед предприятием текущих и перспективных задач;
- проведен анализ степени соответствия этой информации имеющейся в данный момент времени во внешней среде информации о коммерческом предприятии;
- выявлена необходимая для выдачи во внешнюю среду информация и определен порядок ее выдачи.
Примерами такой информации является информация, способствующая созданию имиджа сильной службы безопасности коммерческого предприятия, например, информация об использовании для криптографической защиты данных в памяти ПЭВМ новейших средств, обеспечивающих гарантированную стойкость, что может предотвратить попытки копирования и хищения этих данных, и даже дезинформация.
Подсистема сбора информации
Задачей подсистемы сбора информации является предоставление руководству коммерческого предприятия в нужный момент времени объективной информации, позволяющей принимать правильные решения.
Анализ общих задач, стоящих перед коммерческим предприятием, показывает, что первоначальный сбор информации должен осуществляться по следующим направлениям с формированием соответствующих баз данных:
- действующие и потенциальные конкуренты;
- запросы клиентов, каналы сбыта продукции и услуг;
- производство и применение продукции и услуг;
- законы, новые законодательные и нормативные положения, затрагивающие интересы коммерческого предприятия,
- финансовые и материальные ресурсы, необходимые для нормальной деятельности предприятия;
- общие тенденции в политической, экономической, социальной и демографической областях;
- прочие факторы, влияющие на деятельность предприятия.
Основными источниками информации, необходимой для формирования баз данных являются:
- клиенты, партнеры клиентов, их ведущие специалисты и прочие сотрудники;
- поставщики различного оборудования в коммерческое предприятие в соответствии со сферами их деятельности, например, поставщики систем и средств автоматизации, систем и средств охранной сигнализации и т.п.;
- партнеры;
- рекламные агенты, представители предприятий по связям с общественностью, компаний по отправлению почтовых сообщений и т.п.;
- торговые агенты различных фирм и предприятий;
- консультанты и эксперты, привлекаемые коммерческим предприятием для решения различных задач;
- местная, национальная и международная пресса;
- специальные издания и различные базы (банки) данных;
- выставки и конференции;
- нормативные документы .
Указанные источники представляется возможным объединить с учетом их особенностей в следующие группы:
- общие публикации, специальные публикации и баз (банков) данных;
- клиенты, партнеры клиентов( включая ведущих специалистов и прочих сотрудников), поставщики оборудования, партнеры и торговые агенты;
- рекламные агенты, представители предприятий по связям с общественностью, компаний по отправлению почтовых сообщений, консультанты и эксперты, нормативные документы;
- выставки и конференции.
Как показывает практика, эти группы источников позволяют получить необходимую информацию в следующем соотношении:
- первая группа — порядка 30-40% необходимой информации;
- вторая группа — порядка 30-40% необходимой информации;
- третья группа — порядка 10-15% необходимой информации;
- четвертая группа — порядка 4-5% необходимой информации.
Таким образом, указанные источники информации позволяют получить от 74 до 100% необходимой для принятия правильных решений информации.
Заметим, что доступ к первой группе источников является наиболее легким и дешевым. Поэтому рассмотрение любого нового вопроса необходимо начинать с анализа периодических изданий, охватывающих интересующую область, если отсутствуют специальные, посвященные этому вопросу издания. Часто такой подход является наилучшим при получении интересующей информации, наименований и адресов организаций.
В получении информации от второй группы источников должны участвовать все сотрудники коммерческого предприятия, которые в силу своих служебных обязанностей могут вступать в контакт с представителями сторонних организаций. Как правило, получаемая информация от этих источников позволяет заполнять базы данных в следующем соотношении: 60% информации относится к базам данных «конкуренты-рынок-ресурсы», 15% — «технологии», 15% — «регламентирующие документы» (законы, законодательные и нормативные положения); 10% — «тенденции развития».
Информация от третьей группы источников позволяет, в основном, заполнять базы регламентирующих документов и тенденций развития.
Информация от четвертой группы источников составляет малый объем по сравнению с информацией, получаемой от других групп источников, однако она является наиболее точной. Поэтому извлечение наибольшей информационной выгоды от посещений выставок и участий в конференциях предполагает проведение определенной подготовительной работы, например, изучение каталогов, вопросов, относящихся к тематике выставки и т.п.
Анализ задач, решаемых подсистемой сбора информации, показывает, что основная часть этих задач может быть решена отделом маркетинга коммерческого предприятия с привлечением соответствующих специалистов этого предприятия, а также экспертов со стороны.
Подсистема информационных исследований
Подсистема информационных исследований предназначена для решения следующих задач:
- определения информации, необходимой руководству коммерческого предприятия для принятия эффективных кардинальных решений по расширению (завоеванию) рынков сбыта своих товаров и услуг в различных условиях складывающейся обстановки;
- сбора, анализа и предоставления этой информации руководству предприятия.
Объектами интересов этой системы в общем случае являются:
- различные виды деятельности предприятий и организаций:
- производство и производственная деятельность;
- научная деятельность;
- торгово-финансовая деятельность;
- посредническая деятельность;
- прочие виды деятельности;
- продукция и услуги:
- открытия и изобретения;
- технология изготовления;
- промышленные образцы;
- технические проекты и отчеты;
- ноу-хау и т.п.;
- информация:
- о финансах и ценах;
- о ресурсах ;
- о поставщиках и клиентах и т.п.
Получение информации о различных видах деятельности предприятий и организаций, их продукции и предлагаемых услугах, финансах и ценах, ресурсах, поставщиках и клиентах и т.п. осуществляется из источников этой информации.
Анализ имеющихся данных позволяет установить с некоторой степенью обобщения, что основными источниками такой информации являются:
- сотрудники предприятий и организаций;
- документы, получаемые и отправляемые предприятием или организацией, а также хранящиеся на предприятии или в организации;
- технические средства обработки и передачи информации, а также различные линии связи;
- продукция предприятий и организаций;
- промышленные и производственные отходы.
Очевидно, что, исходя из решаемых тем или иным предприятием или организацией задач, всегда представляется возможным из этого набора источников отобрать наиболее существенные.
Основными способами доступа к указанным источникам информации о различных видах деятельности предприятий и организаций, их продукции и предлагаемых услугах, финансах и ценах, ресурсах, поставщиках и клиентах и т.п. являются следующие:
- инициативное сотрудничество;
- склонение к сотрудничеству;
- выведывание (интервьюирование);
- подслушивание;
- негласное ознакомление со сведениями и документами;
- хищение;
- копирование;
- перехват;
- визуальное наблюдение;
- фотографирование.
В приложении 4 приведено содержание этих способов и порядок реализации некоторых из них.
Независимо от специфических особенностей добываемой конфиденциальной информации, осуществление доступа к ней должно осуществляться путем последовательного выполнения следующих действий:
- четкое уяснение содержания, объема, особенностей и т.п. информации, которая должна быть получена в результате проводимых мероприятий;
- выявление источников интересующей информации и их ранжирование по степени полноты обладания, владения или содержания этой информации;
- оценка возможных способов доступа к источникам интересующей информации и выбор наиболее эффективных из них в условиях имеющихся экономических, технических и т.п. ограничений;
- реализация выбранных способов доступа к источникам интересующей информации с возможностью последующей их коррекции.
Необходимо заметить, что высокий уровень развития технологий в различных областях техники привел к тому, что основной объем конфиденциальной информации теперь может быть получен с помощью современных технических средств радиоэлектронной разведки, а также специальных программных средств.
Это обусловлено тем, что с помощью таких средств возможен доступ к таким источникам конфиденциальной информации как сотрудники предприятий и организаций, документам, хранящимся в памяти ЭВМ, и выводимым на экраны мониторов, техническим средствам обработки и передачи информации.
Основными из наиболее распространенных технических средств, предназначенных для несанкционированного добывания конфиденциальной информации, по мнению специалистов, являются разнообразные электронные устройства подслушивания информации или так называемые закладки. В приложении 5 приведены некоторые характеристики и особенности таких электронных устройств.
Порядок использования электронных устройств подслушивания в интересующих помещениях существенно зависит от возможностей доступа в эти помещения и номенклатуры имеющихся в наличии этих устройств. Поэтому ниже рассматриваются наиболее характерные случаи использования электронных устройств подслушивания (закладок), которые могут иметь место в практической деятельности.
1. Этап строительства и реконструкции объекта.
Этап строительства или реконструкции объекта является наиболее благоприятным для установки закладок, поскольку имеется практически свободный и неконтролируемый доступ в помещение, его системам освещения, сигнализации, связи и т.п.
В этот период могут быть установлены довольно сложные устройства, в том числе с дистанционным управлением, использующие для передачи сложные сигналы и криптографическое преобразование информации. Это, как правило, сетевые закладки, радиозакладки, питающиеся от сети переменного тока или от телефонной линии, т.е. закладки с неограниченным временем действия. Они устанавливаются в труднодоступных местах и хорошо камуфлируются.
В период строительства в стены здания могут быть встроены радиостетоскопы длительного времени действия. Используемые в радиостетоскопе датчики акселерометрического типа воспринимают вибрации, возникающие при ведении разговоров в помещениях, в диапазоне частот от 100 Гц до 10 кГц. Дальность передачи информации составляет порядка 500 м, а срок службы — 10 лет.
2. Этап повседневной деятельности предприятия, когда доступ в помещение не контролируется.
В этом случае акустические закладки могут быть установлены в интерьерах помещений, предметах повседневного обихода, радиоаппаратуре, розетках электросети и электрических приборах, технических средствах связи и их соединительных линиях и т.п.
Наиболее целесообразно установление закладок при проведении профилактических работ на системах электропитания, связи и сигнализации, а также уборке помещений. При этом установка сетевой закладки вместо обычной розетки занимает несколько минут, а замена обычного удлинителя подобным устройством — несколько секунд.
В этот период могут быть установлены также и телефонные закладки в корпус телефонного аппарата, телефонной трубке, телефонной розетке, а также непосредственно в тракте телефонной линии. При этом замена обычного микрофонного капсюля на аналогичный, но с установленной в нем телефонной закладкой, занимает не более 10 с.
3. Этап повседневной деятельности предприятия, когда доступ в помещение контролируется, но в нем в течение короткого времени могут находиться посетители.
Указанное характерно для кабинетов, приемных или комнат отдыха руководящего состава.
В этом случае наиболее целесообразно установление закладок непосредственно в интерьерах помещения, например, под креслом или столом, под подоконником, за занавеской, или использование закладок, закамуфлированных под смятую пачку сигарет или кусок картона, которые могут быть брошены в урну. Кроме того, закладки могут быть установлены путем замены предметов, постоянно находящихся в данном помещении, на аналогичные, но оборудованные закладками.
4. Этап повседневной деятельности предприятия, когда доступ в помещение невозможен, но не исключен доступ в соседние помещения.
В этом случае для доступа к информации целесообразно использовать радиостетоскопы, которые позволяют осуществлять получение интересующей информации путем съема акустических сигналов со стен помещения, внешних оконных стекол, труб систем отопления и водоснабжения.
Кроме того, могут быть установлены телефонные закладки в тракте телефонной линии до распределительной коробки, находящейся, как правило, на одном этаже с помещением, где установлен контролируемый телефонный аппарат, или в тракте телефонной линии от распределительной коробки до распределительного щитка здания, располагаемого обычно на первом этаже или в подвале.
Для доступа к информации, обрабатываемой в ПЭВМ, без непосредственного подключения к ПЭВМ, могут использоваться специальные системы, позволяющие осуществлять восстановление выводимой на экран монитора информации в результате анализа и соответствующей обработки перехваченных побочных электромагнитных излучений. К таким системам относится системы 4625-COM-INT, РК-6630, которые имеют сравнительно малые габариты и вес (например, система 4625-COM-INT имеет размеры 25x53x35 см, а вес — 18 кг), но достаточно большие возможности.
Приложение 1
Содержание основных способов несанкционированного доступа
к конфиденциальной информации, учитываемых при создании
подсистемы защиты информации
Инициативное сотрудничество проявляется в определенных действиях лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к существованию из числа, как правило, работающих на коммерческом предприятии, работающих где-то по совместительству или намеревающихся перейти на работу на другое предприятие. О принципиальной возможности существования такого способа несанкционированного доступа к источникам конфиденциальной информации свидетельствует известное утверждение итальянских психологов о том, что из всех служащих любой фирмы 25% — это честные люди, 25% людей ожидают удобного случая для разглашения секретов и 50% людей будут действовать в зависимости от обстоятельств.
Склонение к сотрудничеству — это, как правило, насильственное действие со стороны злоумышленников. Склонение к сотрудничеству (вербовка) может осуществляться путем подкупа, запугивания и шантажа. Весьма близко к склонению к сотрудничеству находится переманивание знающих специалистов предприятия на сторону предприятия-конкурента с целью овладения их знаниями.
Выведывание (интервьюирование) — это стремление под видом наивных вопросов получить определенные сведения. Опыт показывает, что такие сведения наиболее эффективно и скрытно могут быть получены через ближайшее окружение руководителей коммерческого предприятия (секретарей, помощников, шоферов, близких друзей и т.д.).
Подслушивание — способ несанкционированного доступа к конфиденциальной информации, основанный на использовании специально подготовленных агентов, информаторов и специальной техники подслушивания. Подслушивание является одним из самых распространенных способов добывания конфиденциальной информации, т.к. при подслушивании непосредственно воспринимается человеческая речь с ее особенностями, окраской, интонациями, определенной эмоциональной нагрузкой, что часто является не менее важным, чем само содержание речи, а сами подслушиваемые переговоры воспринимаются в реальном масштабе времени и в определенной степени могут позволить своевременно принимать злоумышленником определенные решения.
Наиболее эффективно в настоящее время могут использоваться следующие способы подслушивания:
- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных акустических закладок и портативных звукозаписывающих устройств;
- подслушивание разговоров в помещении с помощью лазерных систем подслушивания;
- подслушивание телефонных разговоров, осуществляемых по проводным линиям связи с помощью предварительно установленных телефонных закладок;
- дистанционный съем конфиденциальной информации с технических средств обработки и передачи информации (как правило с ПЭВМ) с помощью предварительно установленных аппаратных закладок.
Негласное ознакомление со сведениями и документами — это способ получения конфиденциальной информации, к которой субъект не допущен, но при определенных условиях он может получить доступ ко всей этой информации или ее части.
Главной причиной негласного ознакомления со сведениями и документами является, как правило, низкий уровень дисциплины на предприятии, оставление документов, содержащих коммерческую тайну, на рабочих столах и в незапертых ящиках, оставление информации в оперативной памяти ПЭВМ после завершения работы, бесконтрольное хранение дискет с конфиденциальной информацией и т.п. действия.
К негласному ознакомлению относится также и перлюстрация почтовых отправлений коммерческого предприятия и личной переписки.
Хищение — это способ умышленного противоправного завладения чужими документами и информацией. Как правило, хищение документов и информации обуславливается определенными, удобными для этого условиями.
В материалах, приведенных в одном из учебных пособий для студентов юридического факультета МГУ, представлены следующие данные, которые представляют интерес при оценке хищения как способа несанкционированного доступа к конфиденциальной информации: 10% людей никогда не воруют, т.к. это не совместимо с их моралью; 10% людей воруют при каждом удобном случае, при любых обстоятельствах; 80% людей, как правило, честные, за исключением тех случаев, когда представляется соблазн украсть.
При этом имеющиеся материалы свидетельствуют о том, что хищение может осуществляться практически на любом уровне в иерархии должностных лиц коммерческого предприятия
Копирование — это способ несанкционированного доступа к конфиденциальной информации путем воспроизведения, повторения оригинала.
Анализ практики криминальных действий свидетельствует о том, что копированию подвергаются документы, технические носители, а также данные ПЭВМ, содержащие интересующую злоумышленника конфиденциальную информацию.
Перехват — это способ получения конфиденциальной информации путем пассивного приема сигналов, передаваемых по каналам связи различной физической природы, паразитных электромагнитных излучений и наводок, формируемых различными средствами обработки и передачи информации.
Данные по соотношению способов несанкционированного доступа
№№ |
Способ несанкционированного доступа |
Процент |
1 | Инициативное сотрудничество, склонение к сотрудничеству, выведывание | 43 |
2 | Подслушивание телефонных переговоров | 5 |
3 | Хищение документов | 10 |
4 | Хищение информации , хранящейся в ПЭВМ | 13 |
5 | Перехват информации | 24 |
6 | Другие способы | 5 |
Приложение 2
Криптографическая защита телефонных сообщений
Самым эффективным способом защиты телефонных сообщений от несанкционированного доступа является их криптографическое преобразование.
Действительно, для того, чтобы скрыть от злоумышленников смысловое содержание передаваемого телефонного сообщения, это сообщение необходимо определенным образом изменить.
При этом изменить так, чтобы восстановление исходного сообщения санкционированным абонентом осуществлялось бы очень просто, а восстановление сообщения злоумышленником было бы невозможным или требовало бы существенных временных и материальных затрат, что делало бы сам процесс восстановления неэффективным.
Именно такими свойствами и обладают криптографические преобразования, задачами которых является обеспечение математическими методами такой защиты передаваемых конфиденциальных телефонных сообщений, при которой даже в случае их перехвата злоумышленниками и обработки любыми способами с использованием самых быстродействующих супер ЭВМ и последних достижений науки и техники смысловое содержание сообщений должно быть раскрыто только в течение заданного времени, например, в течение нескольких десятков лет.
Общие принципы криптографического преобразования телефонных сообщений
Рассмотрим общие принципы криптографического преобразования телефонных сообщений (см.рис.1).
Будем называть исходное телефонное сообщение, которое передается по радио- или проводному каналу, открытым сообщением и обозначать X(t).
Это сообщение поступает в устройство криптографического преобразования (шифрования), где формируется зашифрованное сообщение Y(t) с помощью следующей зависимости
Y(t) = Fk[ X(t)],
где Fk[.] — криптографическое преобразование;
k — ключ криптографического преобразования,
Здесь под ключом криптографического преобразования будем понимать некоторый параметр k, с помощью которого осуществляется выбор конкретного криптографического преобразования Fk[.].
Очевидно,что чем больше мощность используемого множества ключей криптографического преобразования K, тем большему числу криптографических преобразований может быть подвергнуто телефонное сообщение X(t), а, следовательно,тем больше неопределенность у злоумышленника при определении используемого в данный момент криптографического преобразования Fk[.].
Вообще говоря, при шифровании сообщения X(t) должны использоваться такие криптографические преобразования, при которых степень его защиты определялась бы только мощностью множества ключей криптографического преобразования K.
Зашифрованное сообщение Y(t) передается по проводному каналу связи. На приемной стороне это сообщение расшифровывается с целью восстановления открытого сообщения с помощью следующей зависимости
X(t) = Zk[Y(t)] = Zk{Fk[X(t)]},
где — Zk[.] — обратное по отношению к Fk[.] преобразование.
Таким образом, наличие у абонентов одинаковых ключей k и криптографических преобразований Fk[.], Zk[.] позволяет без особых сложностей осуществлять зашифрование и расшифрование телефонных сообщений.
Очевидно, что для определения способов криптографического преобразования телефонных сообщений необходимо иметь представление о тех процессах, которые лежат в основе их формирования.
Телефонное сообщение передается с помощью электрических сигналов, которые формируются из акустических сигналов путем преобразования микрофоном телефонного аппарата этих акустических сигналов в электрические, обработки электрических сигналов и усиления до необходимого уровня,На приемной стороне в телефонном аппарате электрические сигналы подвергаютя обработке и преобразованию в акустические с помощью телефона.
Любой акустический сигнал А(t) характеризуется длительностью и амплитудно-частотным S(f) спектром,т.е. акустический сигнал А(t) может быть представлен эквивалентно как во временной, так и в частотной областях.
Заметим,что человеческое ухо может воспринимать акустический сигнал в диапазоне от 15 Гц до 20 кГц , хотя могут иметь место некоторые индивидуальные расхождения. Однако для того, чтобы сохранить узнаваемость голоса абонента по тембру, чистоту и хорошую разборчивость звуков совершенно необязательно передавать акустический сигнал в этом частотном диапазоне. Как показала практика, для этого достаточно использовать частотный диапазон от 300 Гц до 3400 Гц. Именно такую частотную полосу пропускания имеют стандартные телефонные каналы во всем мире.
Исходя из временного и частотного представлений акустического сигнала А(t), а, следовательно, открытого телефонного сообщения X(t), на практике могут использоваться криптографические преобразования, применяемые к самому сообщению X(t) или к его амплитудно-частотному спектру S(f).
Все криптографические преобразования, с точки зрения стойкости, представляется возможным разделить на две группы.
Первую группу составляют вычислительно стойкие и доказуемо стойкие криптографические преобразования, а вторую — безусловно стойкие криптографические преобразования.
К вычислительно стойким и доказуемо стойким относятся криптографические преобразования, стойкость которых определяется вычислительной сложностью решения некоторой сложной задачи. Основное различие между этими криптографическими преобразованиями заключается в том, что в первом случае имеются основания верить, что стойкость эквивалентна сложности решения трудной задачи, тогда как во втором случае известно, что стойкость, по крайней мере, большая. При этом во втором случае должно быть предоставлено доказательство, что раскрытие передаваемого зашифрованного сообщения Y(t) эквивалентно решению сложной задачи.
Примером вычислительно стойких криптографических преобразований являются сложные криптографические преобразования, составленные из большого числа элементарных операций и простых криптографических преобразований таким образом, что злоумышленнику для дешифрирования перехваченного сообщения Y(t) не остается ничего другого, как применить метод тотального опробования возможных ключей криптографического преобразования, или, как еще называют, метод грубой силы. С помощью таких криптографических преобразований представляется возможным обеспечить гарантированную защиту передаваемого сообщения X(t) от несанкционированного доступа.
К вычислительно стойким криптографическим преобразованиям представляется возможным отнести и такие простые криптографические преобразования, при использовании которых злоумышленнику для несанкционированного доступа к сообщению X(t) требуется использовать лишь определенные алгоритмы обработки сообщения Y(t). Эти криптографические преобразования способны обеспечить лишь временную стойкость.
К безусловно стойким относятся криптографические преобразования, стойкость которых не зависит ни от вычислительной мощности, ни от времени, которыми может обладать злоумышленник. То есть такие криптографические преобразования, которые обладают свойством не предоставлять злоумышленнику при перехвате сообщения Y(t) дополнительной информации относительно переданного телефонного сообщения X(t).
Заметим, что безусловно стойкие криптографические преобразования реализовать очень сложно и поэтому в реальных системах телефонной связи они не используются.
Криптографическое преобразование аналоговых телефонных сообщений
Наиболее простым и распространенным способом криптографического преобразования аналоговых телефонных сообщений является разбиение сообщений X(t) на части и выдача этих частей в определенном порядке в канал связи.
Этот способ заключается в следующем. Длительность сообщения X(t) (см.рис.2) делится на определенные, равные по длительности временные интервалы T. Каждый такой временной интервал дополнительно делится на более мелкие временные интервалы длительностью tau. При этом для величины T/tau, как правило, выполняется условие n = T/tau = m…10m , где m — некоторое целое число, m<10. Части сообщения X(t) на интервалах времени ( записываются в запоминающее устройство, «перемешиваются» между собой в соответствие с правилом, определяемым ключом криптографического преобразования k, и в виде сигнала Y(t) выдаются в канал связи. На приемной стороне канала связи, где правило перемешивания известно, т.к. имеется точно такой же ключ криптографического преобразования k, осуществляется «сборка» из сообщения Y(t) открытого сообщения X(t).
К преимуществам этого способа криптографического преобразования относится его сравнительная простота и возможность передачи зашифрованного телефонного сообщения по стандартным телефонным каналам. Однако этот способ позволяет обеспечить лишь временную стойкость. Это обусловлено следующим. Поскольку открытое телефонное сообщение X(t) является непрерывным, то у злоумышленника после записи сообщения Y(t) и выделения интервалов длительностью tau (последнее достаточно легко сделать, т. к. в канале связи присутствует синхронизирующий сигнал) появляется принципиальная возможность осуществить дешифрование сообщения Y(t) даже без знания используемого ключа k. С этой целью представляется возможным осуществить выбор интервалов таким образом, чтобы обеспечивалась непрерывность получаемого сообщения на стыках этих интервалов. Очевидно, что при тщательной и кропотливой работе с использованием специальной техники можно достаточно быстро обеспечить такую нерерывность, выделив тем самым открытое сообщение X(t).
Поэтому такое криптографическое преобразование открытых телефонных сообщений целесообразно применять только в тех случаях, когда информация не представляет особой ценности или когда ее ценность теряется через относительно небольшой промежуток времени.
Более высокую защиту от несанкционированного доступа можно обеспечить, если рассмотренный принцип применить в отношении частотного спектра сообщения X(t). С этой целью полоса пропускания телефонного канала F делится с помощью системы полосовых фильтров на n частотных полос шириной df, которые перемешиваются в соответствии с некоторым правилом, определяемым ключом криптографического преобразования k. Перемешиване частотных полос осуществляется со скоростью V циклов в секунду, т.е. одна перестановка полос длится 1/V c, после чего она заменяется следующей.
Для повышения защиты от несанкционированного доступа после перемешивания частотных полос может осуществляться инверсия частотного спектра сообщения Y(t).
Рис.3 иллюстрирует рассмотренный способ. В верхней части рис.3 приведен частотный спектр сообщения X(t), а в нижней — спектр сообщения Y(t) на одном из циклов перемешивания при n = 5.
Рассмотренный способ позволяет обеспечить более высокую защиту телефонных сообщений от несанкционированного доступа по сравнению с предыдущим способом, т.к. для восстановления открытого сообщения X(t) в этом случае злоумышленнику необходимо иметь дополнительные данные по относительным частотам появления звуков и их сочетаний в разговорной речи, частотным спектрам звонких и глухих звуков, а также формантной структуре звуков. В табл.1 приведены данные по относительным частотам появления некоторых звуков и границам формантных областей звуков русской речи, которые могут быть использованы злоумышленником при восстановлении перехваченных телефонных сообщений.
Таблица 1. Данные по относительным частотам появления некоторых звуков и границам формантных областей
Звук | Относительная частота появления | 1-ая формантная область, Гц | 2-ая формантная область, Гц |
Гласный | |||
а | 0,079 | 1100 — 1400 | — |
и | 0,089 | 2800 — 4200 | — |
о | 0,11 | 400 — 800 | — |
у | 0,026 | 200 — 600 | — |
ы | 0,022 | 200 — 600 | 1500 — 2300 |
э | 0,002 | 600 — 1000 | 1600 — 2500 |
Согласный | |||
з | 0,016 | 0 — 600 | 4200 — 8600 |
ж | 0,008 | 200 — 600 | 1350 — 6300 |
л | 0,04 | 200 — 500 | 700 — 1100 |
м | 0,031 | 0 — 400 | 1600 — 1850 |
н | 0,069 | 0 — 400 | 1500 — 3400 |
р | 0,05 | 200 — 1500 | — |
с | 0,054 | 4200 — 8600 | — |
ф | 0,001 | 7000 — 12000 | — |
х | 0,012 | 400 — 1200 | — |
ш | 0,008 | 1200 — 6300 | — |
Очевидно, что наиболее высокую защиту телефонных сообщений от несанкционированного доступа представляется возможным обеспечить путем объединения рассмотренных способов. При этом временные перестановки будут разрушать смысловой строй, а частотные перемешивать гласные звуки.
Устройства, реализующие рассмотренные способы, называются скремблерами. В этой связи представляет олределенный интерес серия скремблеров, в качестве базового для которой был использован скремблер SCR — M1.2. Эти скремблеры реализуют рассмотренные способы криптографического преобразования аналоговых телефонных сообщений и довольно широко используются в различных государственных и коммерческих структурах. В табл.2 приведены основные характеристики некоторых скремблеров этой серии.
Таблица 2. Основные характеристики скремблеров, созданных на базе скремблера SCR-M1.2
Скремблер | Режим работы | Идентификация абонента | Ввод сеансового ключа | Мощность множества ключей | Габариты, мм | Вес, кг | Питание |
SCR-M1.2 | Дуплексная связь | Предусмотрена | Методом открытого распространения ключей | 2E18 | 180x270x 40 | 1,5 | 220 В 50 Гц |
SCR-M1.2mini | Дуплексная связь | Предусмотрена | Методом открытого распространения ключей | 2E18 | 112x200x 30 | 0,8 | От сетевого адаптера 9-15 В или батарейного блока |
SCR-M1.2multi | Дуплексная связь | Может быть предусмотрена по желанию заказчика | Методом открытого распространения ключей | 2E18 | — | — | 220 В 50 Гц |
Необходимо заметить, что рассмотренные методы в принципе не могут обеспечить гарантированную защиту аналоговых телефонных сообщений от несанкционированного доступа, поэтому скремблеры целесообразно использовать тогда, когда сообщение не представляет особой ценности.
Для обеспечения гарантированной защиты передаваемых телефонных сообщений должны быть применены средства, реализующие принципиально другие методы криптографического преобразования этих сообщений. Таким средством является, например, средство защиты телефонных сообщений «ИРИС», в котором преобразование аналогового телефонного сообщения осуществляется путем наложения на это сообщение некоторой реализации шума, вырабатываемой специальным генератором. Поскольку число используемых реализаций шума равно 1E8, а сами реализации выбираются случайным образом и используются одноразово, то это исключает возможность для злоумышленника определения смыслового содержания переданного сообщения в течение достаточно большого промежутка времени (около 1 года).
Криптографическое преобразование цифровых телефонных сообщений
На практике для преобразования телефонного сообщения X(t) в цифровую форму на передающей стороне и восстановления сообщения X(t) на приемной стороне используются речевые кодеки, которые реализуют один из двух способов кодирования телефонных сообщения: формы и параметров.
Основу цифровой телефонии в настоящее время составляет кодирование формы сообщений, кодирование параметров сообщений или, как называют, вокодерная связь используется значительно реже. Это обусловлено тем, что кодирование формы сигнала позволяет сохранить индивидуальные особенности человеческого голоса, удовлетворить требования не только к разборчивости, но и к натуральности речи.
При кодировании формы сигнала широко используются импульсно-кодовая модуляция (ИКМ), дифференциальная ИКМ, дельта-модуляция.
Кратко рассмотрим принципы осуществления ИКМ, дифференциальной ИКМ и дельта-модуляции.
ИКМ основана на дискретизации, квантовании отсчетов и кодирования номера уровня квантования (см.рис.4).
Телефонное сообщение X(t) длительностью T , имеющее ограниченный частотой fm спектр, после фильтрации преобразуется в последовательность узких импульсов X(l) = X(ldt), l =1,N, где N = T/dt, dt = 1/2fm, модулированных по амплитуде. Поученные мгновенные значения X(l), l=1,N, квантуется по величине с использованием равномерной, неравномерной или адаптивно-изменяемой шкалы квантования. Квантованные значения отсчетов Xкв(l), l=1,N, с помощью кодера преобразуются в кодовые слова, характеризуемые числом двоичных символов, которые выдаются в канал связи.
На приемной стороне кодовые слова с помощью декодера преобразуются в значения отсчетов Xкв(l), l=1,N, из которых с помощью фильтра нижних частот осуществляется восстановление сообщения X(t).
Дифференциальная ИКМ и дельта-модуляция отличаются от ИКМ тем, что в них использовано нелинейное отслеживание передаваемого телефонного сообщением.
При этом дифференциальная ИКМ отличается от простой ИКМ тем, что квантованию подвергаются не сами отсчеты телефонного сообщения X(l), l=1,N, а разность между соответствующим отсчетом X(l) и результатом предсказания Xпр(l), формируемым на выходе предсказателя. При этом в канал связи выдаются кодовые слова, содержащие коды этой разности и ее знака (полярности). И, наконец, дельта-модуляция отличается от простой ИКМ тем, что в канал связи выдаются только коды знака (полярности) в виде последовательности импульсов, временное положение которых позволяет восстановить на приемной стороне переданное телефонное сообщение X(t), например, с помощью интегратора .
Необходимо отметить, что дифференциальная ИКМ является наиболее предпочтительной при формировании цифровых сообщений. Это обусловлено , в основном, тем, что использование дифференциальной ИКМ позволяет сократить длину кодовых слов, т.к. передаче подлежит только информация о знаке и величине приращения. Кроме того, использование дифференциальной ИКМ позволяет исключить перегрузку по крутизне, с которой приходится сталкиваться при линейной дельта-модуляции.
Учет закономерностей функционирования периферических органов образования и преобразования речи привел к созданию систем синтетической или вокодерной телефонии. В таких системах по телефонному каналу передаются данные о деформациях периферического голосового аппарата говорящего. Приемное устройство в таких системах представляет собой модель голосового аппарата человека, параметры которой изменяются в соответствии с принимаемыми данными. При этом число параметров, характеризующих голосовой аппарат, сравнительно невелико (10…20) и скорость их изменения соизмерима со скоростью произношения фонем . В русской речи число фонем принимают равным 42 и они представляют собой эквивалент исключающих друг друга различных звуков.
Система вокодерной связи функционирует следующим образом. В передающей части системы осуществляется анализ телефонного сообщения X(t), поступающего с микрофона, с целью выделения значений параметров, описывающих сигнал возбуждения, а также характеризующих резонансную структуру речевого тракта. Значения параметров в цифровом коде и передаются по каналу связи. На приемной стороне осуществляется синтез сообщения X(t) с использованием принятых значений параметров.
Таким образом, как при использовании кодирования формы сигнала с помощью ИКМ, дифференциальной ИКМ и дельта-модуляции, так и при кодировании параметров в канал связи выдаются последовательности символов.
Следовательно, к этим последовательностям могут быть применены известные и достаточно широко используемые на практике криптографические преобразования и алгоритмы.
В настоящее время наиболее известными криптографическими алгоритмами, обеспечивающими гарантированную защиту передаваемых сообщений от несанкционированного доступа, являются американский стандарт шифрования данных DES (Data Encryption Standart), который принят в качестве федерального стандарта США, и российский стандарт ГОСТ-28147 — 89.
Шифрование с помощью криптографического алгоритма DES осуществляется следующим образом.
Исходное сообщение, представляющее собой последовательность символов, делится на блоки по 64 символа каждый. Далее по отношению к каждому блоку осуществляется выполнение следующей последовательности операций.
1. Блок, обозначаемый L0R0, где L0 — блок, представляющий собой одну из частей блока L0R0 , состоящую из 32 символов; R0 — блок, представляющий собой другую часть блока L0R0, также состоящую из 32 символов, подвергается перестановке в соответствии с заранее определенным правилом.
2. Для каждой n-ой итерации, n = 1,16, выполняется следующая последовательность операций:
а) блок Rn-1 разбивается на 8 блоков по 4 символа каждый;
б) эти блоки преобразуются в 8 блоков по 6 символов путем добавления слева и справа к символам каждого блока очередных символов блока Rn-1. Так, например, если блок состоял из символов X0X1X2X3 , то в результате добавления слева и справа указанных символов блок будет иметь следующий вид X31X0X1X2X3X4;
в) символы полученных 8 блоков складываются по mod2 с 48-ю символами ключа криптографического преобразования, соответствующего n-ой итерации и определяемого списком ключей;
г) далее 8 блоков подаются на входы соответствующих 8 блоков подстановки S[ j ], j = 0,7, которые преобразуют 8 блоков по 6 символов каждый в 8 блоков по 4 символа каждый в соответствии с заранее определенным правилом;
д) полученные в результате подстановки 32 символа подвергаются коммутации в соответствии с заранее определенным правилом;
е) далее осуществляется формирование блока Sn-1 путем сложения по mod2 символов, полученных при выполнении операции д), с символами блока Ln-1;
ж) осуществляется запись символов блока Rn-1 на место блока Ln, а символов блока Sn-1 — на место блока Rn.
3. Полученный после 16-и итераций блок L16R16 подвергается перестановке, обратной перестановке, выполняемой при осуществлении операции 1.
Результатом выполнения операции 3 является зашифрованный блок, состоящий из 64 символов.
Заметим, что длина входного ключа криптографического преобразования k составляет 56 символов. Поскольку на каждой итерации используются только 48 из 56 символов, то каждый символ входного ключа используется многократно.
Основными недостатками криптографического алгоритма DES, по мнению специалистов, являются:
- малая длина используемого ключа криптографического преобразования;
- малое число итераций;
- сложность практической реализации используемых перестановок.
Развитием стандарта DES является российский стандарт шифрования ГОСТ — 28147 — 89, который формировался с учетом мирового опыта, недостатков и нереализованных возможностей криптографического алгоритма DES. Этот стандарт рекомендован к использованию для защиты любых данных, представленных в виде двоичных последовательностей.
Необходимо отметить, что криптографический алгоритм ГОСТ — 28147 — 89, как и криптографический алгоритм DES, применяется для криптографического преобразования сообщений, предварительно разбитых на блоки по 64 символа каждый. Алгоритм достаточно сложен, поэтому будет изложена в основном его концепция.
Алгоритм ГОСТ — 28147 — 89 предусматривает следующие режимы работы: замены, гаммирования и гаммирования с обратной связью. Во всех этих режимах используется ключ криптографического преобразования k, состоящий из 256 символов.
Режим замены представляет собой итеративный процесс (число итераций равно 32), в котором используются операции сложения по mod2 и mod2^32, перестановки, подстановки и циклического сдвига, применяемые к блокам, состоящим из 32 символов, и объединения двух блоков по 32 символа каждый в блок, состоящий из 64 символов.
В режиме гаммирования осуществляется криптографическое преобразование сообщения путем сложения по mod2 символов сообщения с символами последовательности (гаммы), вырабатываемой в соответствии с определенным правилом блоками по 64 символа.
Режим гаммирования с обратной связью отличается от режима гаммирования тем, что символы очередного блока гаммы формируются с учетом символов предыдущего зашифрованного блока.
В алгоритме ГОСТ — 28147 — 89 предусмотрена также операция выработки имитовставки, которая является одинаковой для всех режимов криптографического преобразования. Имитовставка представляет собой двоичную последовательность, состоящую из p символов, которая предназначена для защиты сообщения от имитации. При этом величина p выбирается исходя из условия обеспечения требуемого уровня имитозащиты.
Имитовставка передается по каналу связи после зашифрованного сообщения. На приемной стороне из принятого сообщения вырабатывается имитовставка, которая сравнивается с полученной. В случае несовпадения имитовставок принятое сообщение считается ложным.
Таким образом, основное отличие криптографического алгоритма ГОСТ — 28147 — 89 от криптографического алгоритма DES заключается в длине используемого ключа криптографического преобразования k, что и обеспечивает более высокую стойкость криптографического алгоритма ГОСТ — 28147 — 89.
Действительно, если злоумышленник для раскрытия передаваемого телефонного сообщения использует тотальное опробование ключей криптографического преобразования, а ключ k из множества ключей криптографического преобразования, мощность которого равна K, назначается равновероятно, то вероятность P(T) определения злоумышленником ключа за время T может быть оценена с помощью следующей зависимости
P(T) = TW / K,
где W — число опробований злоумышленником ключей криптографического преобразования в единицу времени.
В табл.3. в качестве иллюстрации приведены значения вероятности P(T) для алгоритмов DES и ГОСТ — 28147 — 89 при W = 1E9 1/с.
Таблица 3. Значения вероятности P(T) при W = 1E9 1/с.
T | Алгоритм DES | Алгоритм ГОСТ — 28147 — 89 |
1 год | 0,44 | 2,72E — 61 |
2 года | 0,88 | 5,44E — 61 |
10 лет | 1,0 | 2,72E — 60 |
Из анализа данных, приведенных в табл.3, следует, что задавая требуемое значение вероятности P, всегда представляется возможным определить такие интервал времени T и алгоритм криптографического преобразования, при которых будет обеспечено выполнение заданного требования.
Таким образом, преимущества от использования вышерассмотренных алгоритмов криптографического преобразования цифровых телефонных сообщений по сравнению со способами криптографического преобразования аналоговых телефонных сообщений очевидны и заключаются главным образом в возможности обеспечения высокой стойкости передаваемых сообщений. Однако, эти преимущества достигаются за счет применения сложной и дорогостоящей аппаратуры и отказа в большей части случаев от стандартного телефонного канала.
Действительно, если для передачи телефонного сообщения используется ИКМ, то для его восстановления на приемной стороне необходимо принимать не менее 6800 мгновенных значений в секунду. Далее, если для преобразования мгновенных значений в код используются 8-и разрядные аналогово-цифровой и цифро-аналоговый преобразователи, то скорость передачи символов в канале связи будет составлять 54,4 кбит/c. Следовательно, для обеспечения передачи телефонного сообщения в этом случае необходимо существенно увеличить полосу пропускания канала связи. Кроме того, необходимо также создать шифратор (дешифратор), который осуществлял бы криптографическое преобразование сообщения со скоростью 54,4 кбит/с.
Здесь необходимо заметить, что без увеличения полосы пропускания канала связи представляется возможным передавать лишь последовательности символов в системах вокодерной связи. Однако в этом случае, хотя речь и сохраняет приемлемую разборчивость, опознать абонента по тембру голоса часто бывает затруднительно, т.к. голос синтезируется речевым синтезатором и имеет «металлический » оттенок.
К сожалению, на отечественном рынке гарантированно защищенных от несанкционированного доступа к передаваемым телефонным сообщениям систем вокодерной связи чрезвычайно мало. Да и все они, как правило, характеризуются невысокой слоговой разборчивостью и сложностью опознания абонента по тембру голоса. Примером такой системы является система «Voice coder — 2400», в которой совместно с криптографическим алгоритмом ГОСТ — 28147 — 89 используется достаточно «старый» алгоритм кодирования параметров телефонного сообщения LPC — 10.
Среди систем, выделяющихся в положительную сторону, представляется возможным отметить находящуюся на заключительной стадии разработки отечественную систему СКР — 511, которая предназначена для обеспечения конфиденциальности телефонных переговоров при работе на внутригородских и междугородних линиях связи. Система размещается в корпусе телефонного аппарата «Panasonic KX-T2355/2365» и реализует наиболее современный алгоритм кодирования параметров телефонных сообщений CELP, что позволяет обеспечить высокое качество речи. Для защиты от несанкционированного доступа к передаваемым сообщениям используются криптографический алгоритм ГОСТ — 28147 — 89. Электропитание системы осуществляется от сети 220 В 50/60 Гц или постоянного тока напряжением 9 — 12 В. При этом потребляемая электрическая мощность не превышает 5 Вт.
Приложение 3
Защита вычислительных сетей
Вычислительные сети (ВС) в общем случае включают разнообразные типы ЭВМ, сети передачи данных, коммуникационные подсистемы, устройства связи, межсетевые интерфейсы (см.рис.1). Большое число различных компонентов, ресурсов и объектов ВС создает весьма привлекательную среду для различного рода вторжений и несанкционированных действий.
Защита ВС осуществляется в следующих основных направлениях:
- защита объектов ВС;
- защита сетей передачи данных;
- защита баз данных;
- защита подсистемы управления ВС.
При защите объектов ВС различают защиту самих объектов и защиту группы объектов.
Защита объекта ВС включает:
- идентификацию объекта;
- подтверждение подлинности;
- предоставление полномочий.
Для идентификации объекта на практике используется некоторая информация, позволяющая однозначно идентифицировать этот объект. Это могут быть число, последовательность символов, а также алгоритм. При этом, если объект имеет некоторый идентификатор, зарегистрированный в сети, он называется легальным объектом, в противном случае объект относится к нелегальным.
Работа пользователя в ВС начинается с того, что система запрашивает его имя и идентификационный номер. В соответствии с ответами пользователя ВС производит его идентификацию. Заметим, что идентификация объекта — одна из функций системы защиты, которая выполняется в первую очередь, когда объект делает попытку войти в сеть. Если процедура завершается успешно, то объект считается легальным для данной сети.
Далее осуществляется подтверждение подлинности объекта путем запрашивания пароля , в результате чего устанавливается, что предполагаемый легальный объект действительно является таким, за кого он себя выдает.
Необходимо заметить, что применение паролей является одним из способов подтверждения подлинности. На практике для подтверждения подлинности могут использоваться также элементы аппаратного обеспечения, находящиеся в распоряжении пользователя (ключи, магнитные карточки, микросхемы и т.п.); характерные личные особенности пользователя (отпечатки пальцев, рисунок сетчатки глаза, размеры фигуры, тембр голоса); характерные приемы и черты поведения пользователя в режиме реального времени (особенности динамики, стиль работы на клавиатуре, скорость чтения, умение использовать манипуляторы и т.д.); привычки (например, использование специфических компьютерных заготовок).
После осуществления идентификации объекта и подтверждения его подлинности устанавливается сфера его деятельности и доступные ресурсы ВС. Такая процедура называется предоставлением полномочий.
Формальное описание механизмов предоставления полномочий основано на концепции выделения субъектов, являющихся активными компонентами сети, например, пользователи, процессы, и объектов, являющихся пассивными компонентами сети, к которым могут быть допущены субъекты сети. Примерами объектов могут быть файл, печатающее устройство, центральный процессор, сегмент памяти или база данных.
Субъекты имеют различные права доступа к объектам, например, пользователь имеет право читать файл, но не писать его , выполнять программу, но не изменять ее. В таких случаях говорят, что пользователю предоставлены полномочия для чтения файла, но не предоставлено полномочий для записи в файл. Множество всех полномочий, предоставленных субъекту, называется областью защиты объекта.
Перечисленные процедуры относятся к отдельному объекту и поэтому их можно отнести к средствам защиты самого объекта.
Примером программно-аппаратного комплекса средств защиты информации от несанкционированного доступа является комплекс «Аккорд-АМДЗ», в котором реализованы функции идентификации, аутентификации пользователей, контроля доступа, целостности программной cреды в различных опрерационных системах (MS DOS, Windows 95, Windows NT, OS/2, Unix).
Защита группы объектов, как правило, включает:
- взаимное подтверждение подлинности;
- цифровую сигнатуру;
- уведомление о вручении.
Взаимное подтверждение подлинности объектов выполняется в самом начале сеанса связи в процессе установления соединения между объектами и имеет целью обеспечение высокой степени уверенности в том, что соединение установлено с равноправным объектом. Заметим, что в рамках ВС естественно, когда пользователи сети хотят проверить подлинность друг друга.
Наиболее простой способ взаимной проверки подлинности объектов заключается в обмене паролями после идентификации объектов. В то же время на практике могут использоваться и более сложные способы, связанные, например, с применением криптографических систем и т.п.
После того как соединение установлено, выполняются процедуры, позволяющие:
- получателю обрести уверенность в истинности источника данных и самих данных;
- отправителю обрести уверенность в доставке данных получателю и в истинности доставленных данных.
При решении первой задачи средством защиты является, как правило, цифровая сигнатура (электронный код подписи). Цифровая сигнатура (электронный код подписи) — это строка символов, зависящая как от идентификатора отправителя, так и содержания сообщения. При этом формирование цифровой сигнатуры (электронного кода подписи) должно осуществляться отправителем конкретного сообщения, а проверка подлинности — только получателем этого сообщения. И никто, даже отправитель сообщения, не может изменить посланного сообщения так, чтобы содержание сигнатуры (кода подписи) осталось неизменным.
Заметим, что если используется такое средство защиты, то только получатель обладает уверенностью в обеспечении защиты при передаче сообщения. Для того, чтобы гарантировать такую же степень уверенности для отправителя, отправитель должен получить расписку в получении, т.е. уведомление о вручении. Для достижения этой цели используется цифровая сигнатура (электронный код подписи) подтверждающего ответного сообщения, которое, в свою очередь, является доказательством пересылки исходного сообщения.
Сети передачи данных являются одним из наиболее уязвимых компонентов ВС. В их составе имеется достаточно большое число потенциально опасных мест, через которые злоумышленники могут проникнуть в ВС. При этом злоумышленники могут использовать как пассивные, так и активные методы.
При пассивном вторжении злоумышленник только контролирует прохождение сообщений по линиям связи, не вторгаясь в содержание передаваемой информации. При этом он, как правило, осуществляет анализ передаваемой информации, потока передаваемых сообщений, фиксируя пункты их назначения или только факт прохождения сообщения , его длину и частоту обмена, если содержимое сообщения нераспознаваемо.
Для противодействия пассивным вторжениям на практике используются:
- защита содержимого сообщения путем применения различных криптографических преобразований;
- предотвращение возможности анализа времени отправления сообщений и частоты сеансов связи.
При активном вторжении главной задачей злоумышленника является подмена информации, передаваемой в ВС, путем модификации истинных сообщений, а также навязывания ложных сообщений. Поэтому для противодействия активным вторжениям используется защита от несанкционированных или случайных модификаций, гарантирующая правильность передачи содержимого сообщения.
Вообще говоря, на практике функции защиты содержимого сообщения (обеспечение конфиденциальности) и защиты сообщения от несанкционированных или случайных модификаций могут использоваться как совместно, так и раздельно.
Защита сообщения от несанкционированных или случайных модификаций применяется в случаях, когда подлинность данных играет исключительно важную роль. Такая защита используется, например, при реализации финансовых операций. На практике широко распространены следующие способы обеспечения подлинности сообщения:
- добавление к сообщению электронного кода подписи или зашифрованной контрольной суммы;
- введение цифровых сигнатур.
Однако достаточно часто при передаче сообщений необходимо гарантировать также и их конфиденциальность. С этой целью необходимо применять совместно и криптографическое преобразование сообщений для обеспечения их конфиденциальности, и электронный код подписи (цифровую сигнатуру). Это обусловлено тем, что использование только криптографического преобразования сообщений оказывается не всегда эффективным для защите от их модификации.
Защита баз данных ВС означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети.
Защита баз данных, как правило, включает:
- защиту содержания данных, исключающую несанкционированное раскрытие конфиденциальных данных и информации из базы данных ;
- контроль доступа, обеспечивающий доступ к данным только полномочных объектов в соответствии со строго определенными правилами и условиями;
- управление потоком защищенных данных при передаче из одного сегмента базы данных в другой, при котором осуществляется перемещение данных вместе с механизмами защиты, присущими этим данным;
- контроль согласованности при использовании базы данных, обеспечивающий защиту и целостность отдельных элементов данных;
- предотвращение создания несанкционированной информации путем применения средств, предупреждающих о том, что объект получает (генерирует) информацию, превышающую уровень прав доступа.
Под защитой подсистемы управления ВС обычно понимается защита процессов, циркулирующих в ВС.
Защита подсистемы управления ВС включает:
- обеспечение защиты ресурсов сети от воздействия неразрешенных процессов и несанкционированных запросов от разрешенных процессов;
- обеспечение целостности ресурсов при нарушении расписания и синхронизации процессов в сети;
- обеспечение защиты ресурсов сети от несанкционированного контроля, копирования или использования (защита программного обеспечения);
- обеспечение защиты при взаимодействии недружественных программных систем (процессов);
- реализация программных систем, не обладающих памятью;
- защита распределенных вычислений.
Идентификация объекта
Традиционно каждый пользователь ВС получает идентификационный номер (идентификатор) и пароль. В начале работы на терминале пользователь указывает свой идентификационный номер (идентификатор) системе, которая затем запрашивает у пользователя пароль.
Заметим, что если кто-то, не имеющий полномочий для входа в систему, каким-либо образом узнает пароль и идентификационный номер легального пользователя, то он получит доступ в систему. Идентификационные номера пользователей очень часто не представляют секрета и известны сотрудникам организации. Что же касается паролей, то существует определенный риск того, что некоторый пользователь узнает пароль другого пользователя и воспользуется этим в своих интересах.
Одним из простых способов выявления пароля другого пользователя является применение злоумышленником программы, осуществляющей подмену стандартного экрана запроса. В этом случае пользователь при использовании такой программы будет выдавать пароль в программу злоумышленника даже не подозревая об этом.
Для защиты от компрометации паролей может использоваться так называемая схема с изменяющимися паролями. В этом случае при каждом входе в систему пользователь должен применять различные пароли из списка паролей.
Более сложная схема с изменяющимися паролями основывается на некоторой односторонней функции y=F(x) , обладающей следующими свойствами:
- значение величины y является легко вычислимым по значению величины x;
- значение величины x является трудно вычислимым по известному значению величины y.
При использовании этой схемы пользователь имеет некоторую последовательность паролей
Fk-1(x), Fk-2(x), . . . , F(x), x,
где Fj(x)=F[Fj-1(x)];
k, j — некоторые целые числа.
При первом вхождении в систему пользователь вводит пароль Fk-1(x), который преобразуется в системе в значение Fk(x) = F[Fk-1(x)]. После положительного результата сравнения значения Fk(x) с хранящимся в системе, пользователь допускается в систему. При следующем вхождении в систему пользователь должен уже ввести пароль Fk-2(x) и т.д.
Заметим, что схема с изменяющимися паролями имеет ряд недостатков, которые заключаются в следующем:
- пользователь должен запоминать длинный список паролей, либо держать его все время при себе, рискуя потерять;
- в случае возникновении ошибки при передаче пароля в процессе входа в систему пользователь не знает, должен ли он использовать тот же пароль или переходить к следующему.
Независимо от того, какая схема используется на практике, пароли всегда должны храниться в преобразованном виде в файле, доступном только для администратора сети.
С этой целью могут применяться как криптографические преобразования, так и односторонние функции.
Например, фирма Bell Laboratories использовала для защиты своих UNIX-систем алгоритм криптографического преобразования DES. При этом пароль применялся как ключ криптографического преобразования некоторой константы.
Заметим, что пароли никогда не должны выводиться на консоли или появляться в распечатках. Если это возможно, то печатающие устройства должны быть выключены при вводе пароля.
Передача пароля в сетях передачи данных должна осуществляться в преобразованном с помощью некоторого криптографического преобразования виде.
Для того, чтобы обеспечить гарантированную защиту ВС, необходимо правильно осуществить выбор пароля, частоты его замены и интервала времени использования.
В этой связи необходимо заметить, что отдав выбор пароля на откуп пользователей, часто можно оказаться в ситуации, когда пароли легко угадываются независимо от времени их использования.
Поэтому выбор паролей должен осуществляться либо лицом, ответственным за обеспечение защиты, либо самой вычислительной системой.
Например, некоторые операционные системы, такие как VAX/VMS 4.0, имеют специальные генераторы паролей.
Поэтому, когда пользователю требуется новый пароль, генератор выдает ему ряд паролей определенной длины, из которых пользователь может выбрать нужный. Предлагаемые на выбор пароли должны легко запоминаться, но подбор их злоумышленником должен быть затруднен.
Пароли должны через определенные интервалы времени изменяться для того, чтобы исключить возможность их подбора злоумышленником. При этом чем длиннее пароль, тем более затруднен его подбор и тем эффективнее защита системы.
На практике часто используются и другие способы подтверждения подлинности объекта сети.
Например, так называемый способ «рукопожатия», способы, использующие индивидуальные особенности пользователей — личную подпись голос, отпечатки пальцев, а также способ подтверждения подлинности с помощью идентификационных карточек.
В основе реализации способа «рукопожатия» лежит некоторая функция y=q(x), известная только пользователю и системе.
Эта функция используется следующим образом. При необходимости входа в систему пользователь получает от нее некоторое число x. Далее пользователь вычисляет значение функции y=q(x), которое выдает в систему.
Получив значение y от пользователя, система осуществляет самостоятельное вычисление значение функции y по числу x и его сравнение с пришедшим от пользователя. При этом пользователь допускается к системе, если результат сравнения является положительным.
Очевидно, что при использовании этого способа не требуется передачи никакой конфиденциальной информации между пользователем и вычислительной системой. Это является несомненным достоинством способа «рукопожатия».
Однако, для обеспечения высокого уровня защиты функция y=q(x) должна являться достаточно сложной, чтобы злоумышленник, зная пару чисел (x,y), не смог бы угадать эту функцию.
Подтверждение подлинности с помощью идентификационных карточек применяется, как правило, в сфере бизнеса. Наиболее известным примером таких карточек является кредитная карточка.
В настоящее время наиболее распространены так называемые магнитные карточки, которые содержат идентификационный номер пользователя, ключ криптографического преобразования и некоторые контрольные данные, используемые совместно с паролем, подтверждающим подлинность пользователя.
Ключ криптографического преобразования используется, например, контроллером кэш-памяти системы для криптографического преобразования сообщений о сделках, которые должны быть отправлены в компьютер банка.
Использование магнитных карточек основывается на тисненых на карточке символах и информации, записанной на дорожках магнитной полосы.
Существующий международный стандарт ISO 7811 детально определяет все аспекты применения магнитных карточек (тисненые символы и содержимое дорожек магнитной полосы).
Основные недостатки таких карточек заключаются в довольно частом выходе из строя магнитной полосы, что приводит к необходимости ее опознания только по тисненым на ней символам, и недостаточно высоком уровне защиты от подделки.
Более высокую защиту от подделки и более высокую надежность имеют интеллектуальные карточки или, как их называют, смарт-карты. Поэтому в настоящее время ряд стран, например, Франция практически полностью отказались от магнитных карточек и перешли на смарт-карты.
Смарт-карта представляет собой прямоугольник размером 85 на 54 мм и толщиной 0,76 мм. Такие размеры карты, как и все остальные параметры, определяется международным стандартом ISO 7816.
Например, широко распространенные у нас в стране магнитные карточки имеют точно такой же размер, что и смарт-карты.
Однако в отличие от магнитных карточек, хранящих информацию на магнитной полоске, в смарт-карту встроена специальная микросхема. Смарт-карты могут использоваться как для хранения, так и для обработки информации.
Более того, благодаря специальным встроенным средствам, смарт-карты обеспечивают качественно новый уровень защиты данных, записанных в память, по сравнению с магнитными карточками.
Смарт-карты содержат микропроцессор с небольшим объемом памяти. При этом память состоит из трех частей:
- постоянного запоминающего устройства с элементами интеллекта;
- оперативного запоминающего устройства;
- программируемого постоянного запоминающего устройства.
В свою очередь программируемое постоянное запоминающее устройство состоит из двух частей: незащищенной и защищенной.
В первой части записаны данные для идентификации пользователя, а во второй — ключи криптографического преобразования.
В настоящее время осуществляется разработка смарт-карт с собственной клавиатурой, в которых реализована вся процедура подтверждения подлинности. Эта процедура включает следующие операции: пользователь сообщает карте свой пароль, карта проверяет подлинность и подтверждает контроллеру кэш-памяти системы, что пользователь является истинным владельцем карты.
При этом контроллеру кэш-памяти не передаются ни пароль, ни другие идентификационные данные.
Приложение 4
Содержание основных способов доступа к информации, учитываемых при создании подсистемы информационных исследований
Инициативное сотрудничество проявляется в определенных действиях лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к существованию из числа, как правило, работающих на коммерческом предприятии, работающих где-то по совместительству или намеревающихся перейти на работу на другое предприятие.
Эти лица конфиденциальной информацией либо уже обладают, либо имеют возможность ее ать, не преодолевая физические и технические препятствия, которые необходимо преодолевать лицам, не работающим на этом предприятии.
Склонение к сотрудничеству — это, как правило, насильственное действие со стороны злоумышленников. Склонение к сотрудничеству (вербовка) может осуществляться путем подкупа, запугивания и шантажа.
Подкуп при наличии денег — самый прямой и очень эффективный способ достижения целей. Подкуп достаточно сложный процесс, включающий в себя экономическую разведку в чистом виде.
При осуществлении подкупа выполняется следующая последовательность операций:
- выяснение возможностей того или иного должностного лица предприятия в содействии решению задачи получений некоторой конфиденциальной информации;
- установление финансового положения этого должностного лица и его семейного положения, а также выявление привычек, склонностей, слабостей, присущих как ему самому, так и членам его семьи;
- сбор необходимого копрометирующего материала на доверенных лиц этого должностного лица, т.к. посредниками выступают в основном они;
- осуществление контакта с должностным лицом через доверенных лиц с предложением определенной суммы денег за выполненную услугу.
Выведывание (интервьюирование) — это стремление под видом наивных вопросов получить определенные сведения.
Опыт показывает, что такие сведения наиболее эффективно и скрытно могут быть получены через ближайшее окружение руководителей коммерческого предприятия (секретарей, помощников, шоферов, близких друзей и т.д.).
Выведывать информацию представляется возможным и через ложное трудоустройство.
В этом случае осуществляется написание заявления, оформление необходимых для приема на работу документов, а в ходе бесед устанавливается, чем занимается то или иное подразделение, какие профессии интересуют предприятие, что должен знать и уметь сотрудник предприятия.
С целью получения определенной конфиденциальной информации могут создаваться ложные предприятия, которые широко предлагают работу специалистам из конкурирующих предприятий.
Для осуществления выведывания информации в этом случае выполняется следующая последовательность операций:
- выявление круга лиц, которые могут являться источником интересующей информации;
- выяснение названий газет, которые получают выявленные лица;
- помещение в этих газетах соответствующих объявлений, например, нужны такие-то специалисты, зарплата — как минимум в 2-3 раза выше той, которую получают выявленные лица;
- анкетирование пришедших специалистов( среди которых имеются и интересующие лица) и проведение бесед с «руководством» предприятия, в ходе которых интересующие лица, желая показать себя с самой лучшей стороны, нередко раскравают коммерческую тайну;
- информирование через некоторое время этих лиц о том, что они не подходят для работы на этом предприятии.
Подслушивание — способ несанкционированного доступа к конфиденциальной информации, основанный на использовании специально подготовленных агентов, информаторов и специальной техники подслушивания.
Подслушивание является одним из самых распространенных способов добывания конфиденциальной информации, т.к. при подслушивании непосредственно воспринимается человеческая речь с ее особенностями, окраской, интонациями, определенной эмоциональной нагрузкой, что часто является не менее важным, чем само содержание речи, а сами подслушиваемые переговоры воспринимаются в реальном масштабе времени и в определенной степени могут позволить своевременно принимать злоумышленником определенные решения.
Наиболее эффективно в настоящее время могут использоваться следующие способы подслушивания:
- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных акустических закладок и портативных звукозаписывающих устройств;
- подслушивание разговоров в помещении с помощью лазерных систем подслушивания;
- подслушивание телефонных разговоров, осуществляемых по проводным линиям связи с помощью предварительно установленных телефонных закладок;
- дистанционный съем конфиденциальной информации с технических средств обработки и передачи информации (как правило с ПЭВМ) с помощью предварительно установленных аппаратных закладок.
Негласное ознакомление со сведениями и документами — это способ получения конфиденциальной информации, к которой субъект не допущен, но при определенных условиях он может получить доступ ко всей этой информации или ее части.
Главной причиной негласного ознакомления со сведениями и документами является, как правило, низкий уровень дисциплины на предприятии, оставление документов, содержащих коммерческую тайну, на рабочих столах и в незапертых ящиках, оставление информации в оперативной памяти ПЭВМ после завершения работы, бесконтрольное хранение дискет с конфиденциальной информацией и т.п. действия.
К негласному ознакомлению относится также и перлюстрация почтовых отправлений коммерческого предприятия и личной переписки.
Хищение — это способ умышленного противоправного завладения чужими документами и информацией. Как правило, хищение документов и информации обуславливается определенными, удобными для этого условиями.
В материалах, приведенных в одном из учебных пособий для студентов юридического факультета МГУ, представлены следующие данные, которые представляют интерес при оценке хищения как способа несанкционированного доступа к конфиденциальной информации: 10% людей никогда не воруют, т.к. это не совместимо с их моралью; 10% людей воруют при каждом удобном случае, при любых обстоятельствах; 80% людей, как правило, честные, за исключением тех случаев, когда представляется соблазн украсть.
При этом имеющиеся материалы свидетельствуют о том, что хищение может осуществляться практически на любом уровне в иерархии должностных лиц коммерческого предприятия
Копирование — это способ несанкционированного доступа к конфиденциальной информации путем воспроизведения, повторения оригинала. Анализ практики криминальных действий свидетельствует о том, что копированию подвергаются документы, технические носители, а также данные ПЭВМ, содержащие интересующую злоумышленника конфиденциальную информацию.
Перехват — это способ получения конфиденциальной информации путем пассивного приема сигналов, передаваемых по каналам связи различной физической природы, паразитных электромагнитных излучений и наводок, формируемых различными средствами обработки и передачи информации.
Визуальное наблюдение — это способ ведения разведки о состоянии и деятельности конкурентов. В результате наблюдения представляется возможным получить ценную информацию об объекте конфиденциальных интересов. Так, например, зная определенные признаки, характерные для деятельности того или иного объекта, можно обнаружить или установить подготовку определенных организационных или производственно-коммерческих мероприятий.
Фотографирование — это способ получения видимого изображения объектов конфиденциальных интересов на фотоматериале. Особенность способа — документальность, позволяющая при дешифровании фотоснимков по элементам и демаскирующим признакам получить весьма ценные, детальные сведения об объекте наблюдения.
Приложение 5
Некоторые характеристики и особенности электронных устройств подслушивания информации
В зависимости от вида воспринимаемой информации, представляется возможным разделить закладки на акустические, телефонные и аппаратные.
Акустические закладки предназначены для подслушивания акустической (речевой) информации.
Подслушиваемая акустическими закладками информация может записываться с помощью портативных устройств звукозаписи или передаваться по радиоканалу, оптическому каналу, по электросети переменного тока, по соединительным линиям вспомогательных технических средств (например, телефонной линии), металлоконструкциям зданий, трубам систем отопления и водоснабжения.
При этом закладки могут быть выполнены в виде отдельного модуля обычно в форме параллелепипеда или закамуфлированы под предметы повседневного обихода: пепельницу, электролампочку, зажигалку, наручные часы, авторучку, вазу и т.п.
Если в акустической закладке, передающей информацию по радиоканалу, чувствительным элементом является электретный микрофон, воспринимающий акустические колебания, распространяющиеся по прямому акустическому (воздушному) каналу, то эта закладка называется радиозакладкой, если же чувствительным элементом является контактный микрофон, воспринимающий акустические колебания, распространяющиеся по виброакустическому каналу, то эта закладка называется радиостетоскопом.
С целью увеличения времени работы эти акустические закладки могут оборудоваться системами управления включением радиопередатчика от голоса (системами VAS или VOX), а также системами дистанционного управления. Для приема информации, передаваемой радиозакладками и радиостетоскопами, применяются сканерные приемники и программно-аппаратные комплексы контроля.
Кроме акустических закладок, осуществляющих передачу информации по радиоканалу, на практике широко используются закладки, в которых для передачи информации применяются линии электропитания силовой сети 220 В. Такие акустические закладки называются сетевыми.
Для приема информации, передаваемой сетевыми закладками, используются специальные приемники, подключаемые к силовой сети в пределах здания (силовой подстанции). При этом в одной электросети одновременно могут работать десятки таких закладок, не оказывая существенного влияния друг на друга.
На практике возможно также применение акустических закладок, осуществляющих передачу информации по линиям систем охранной и пожарной сигнализации, а также телефонным линиям. Наиболее простым устройством, осуществляющим передачу информации по телефонной линии, является так называемое устройство «телефонное ухо».
Рассмотренные особенности акустических закладок, а также их достаточно малые размеры и вес, (например, акустическая закладка HKG-2000 фирмы Helling имеет размеры 59( 39( 17 мм, вес 55 г и обеспечивает дальность передачи информации, равную 1000 м) позволяют их размещать в интерьерах помещений, конструкциях зданий, предметах повседневного обихода, радиоаппаратуре, розетках электросети и электронных приборах, удлинителях, технических средствах связи и их соединительных линиях, а также непосредственно в силовых линиях.
Телефонные закладки предназначены для подслушивания информации, передаваемой по телефонным линиям связи. Подслушанная информация может записываться с помощью портативных устройств звукозаписи, передаваться по радиоканалу или телефонной линии.
Телефонные закладки выполняются в виде отдельного модуля или камуфлируются под элементы телефонного аппарата, например, конденсатор, телефонный или микрофонный капсюли, телефонный штекер или розетку.
Для съема информации в таких закладках используются как контактный , так и бесконтактный способы. В последнем случае съем информации осуществляется с помощью миниатюрного индукционного датчика, что исключает возможность установления факта подслушивания информации.
Как правило, передача информации с помощью такой закладки начинается в момент поднятия трубки абонентом, причем передача информации в большинстве случаев осуществляется по радиоканалу. Поэтому для приема информации от таких телефонных закладок используются такие же средства, как и для обычных радиозакладок.
Аппаратные закладки устанавливаются в технические средства обработки и передачи информации (как правило, в ПЭВМ) и предназначены для обеспечения в нужный момент времени дистанционного съема информации, нарушения ее целостности и блокирования.
Аппаратные закладки собираются из стандартных модулей, используемых в ЭВМ, с небольшими доработками и устанавливаются в ЭВМ таким образом, чтобы имелся доступ к входной или выходной информации, например, информации, выводимой на экран монитора ПЭВМ.
Такие особенности аппаратных закладок позволяют их размещать в ПЭВМ при осуществлении сборки ПЭВМ по заказу интересующего предприятия, а также при устранении неисправностей или доработках, проводимых в период сервисного или гарантийного обслуживания.