Огляд технічних засобів акустичного захисту

Автор работы: Пользователь скрыл имя, 18 Декабря 2011 в 18:02, курсовая работа

Описание

Незважаючи на широке впровадження автоматизованих і комп'ютеризо-ваних систем обробки інформації, людська мова залишається одним з найважливіших шляхів інформаційної взаємодії. Більш того, при децентралізації економічної і політичної систем і відповідному збільшенні частки оперативної інформації, безпосередньо зв'язуючою самостійних в ухваленні рішень людей, значущість мовного обміну зростає.

Содержание

Вступ
Засоби захисту інформації
Пасивні засоби захисту акустичного і віброакустичного каналів просочування мовної інформації.
Програмно-апаратні комплекси радіоконтроля
Активні технічні засоби захисту акустичного і віброаккустичного каналу
Технічні засоби просторового і лінійного зашумлення
Генератори шуму в акустичному діапазоні
Пристрої віброакустичного захисту
Технічні засоби ультразвукового захисту приміщень
Багатофункціональні засоби захисту
Методи захисту інформації в каналі зв'язку
Захист мовної інформації в каналі зв'язку шляхом перетворення сигналу
Перетворення з інверсією спектру і статичними перестановками спектральних компонент мовного сигналу
Перетворення з тимчасовими перестановками (скремблювання) і тимчасової інверсією елементів мовного сигналу зі статичним законом перестановки
Перетворення з тимчасовими або частотними перестановками (скремблювання) зі змінними перестановками під управлінням криптоблока і комбіновані мозаїчні перетворення
Апаратура захисту з кодуванням звуку на швидкості 30-64 кбіт / сек з подальшим шифруванням цифрового потоку
Апаратура захисту з кодуванням голосу (спрямований вокодер або ліпредер) на швидкості 1200 - 4800 біт / сек з подальшим шифруванням цифрового потоку
Захист телефонних каналів
Захист мовної інформації в IP телефонії
Акустичні канали витоку інформації
Акусто-електричний перетворювач
Технічні канали витоку мовної інформації з приміщень
Обладнання захисту інформації
Технічні засоби виявлення каналів витоку інформації
Засоби оперативного виявлення радіовипромінювальних пристроїв
Багатофункціональні і комбіновані прилади
Апаратура для виявлення диктофонів
Засоби радіомоніторингу і пеленгації джерел радіовипромінювань
Системи акустичного і віброакустичного зашумления
Подавлення засобів запису мовної інформації
Захист провідних комунікацій
Принципи та нормування технічного захисту мовної інформації
Стан нормативної бази захисту мовної інформації
Напрями розвитку нормативної бази захисту мовної інформації
Висновок
Позначення та скорочення
Використана література

Работа состоит из  1 файл

Огляд технічних засобів акустичного захисту(курсак).doc

— 540.00 Кб (Скачать документ)

     Криптоблок, керуючий процесом перестановок, може використовувати як симетричну, так і несиметричну ("з відкритим ключем") ключову систему. Варіанти з несиметричною системою переважно, оскільки спрощують експлуатаційний процес і виключають розтин запису при розкраданні особистого ключа. Однак і в цьому випадку застосування особистого пароля корисно, тому що виключає входження в зв'язок сторонніх осіб.

     Враховуючи вищевказану обставину, що при самому досконалому криптоалгоритмі передана мова може бути відновлена ​​з перехоплення лінійного сигналу по залишковим ознаками взаємного розташування елементарних відрізків, застосування в скремблер дуже потужних криптоалгоритмів та ключових кодів великої довжини не виправдане. Цілком достатньою є довжина ключового коду близько 9 десяткових (30 двійкових) знаків в симетричній ключовою системі і 30 десяткових (близько 100 двійкових) - в несиметричною ключовою системі.

При розмові в лінії прослуховується характерний "рваний" сигнал, у якому досить легко визначається структура переданої мови. Відновлений сигнал має високу якість, мало відрізняється від якості мови у відкритому режимі на тому ж каналі. Наявність сторонніх шумів в приміщенні, з якого ведеться передача, позначається на якості відновленого сигналу так само, як у відкритому режимі. Однак ритмічні перешкоди, що створюють "шкалу часу" паралельну перетворюваного сигналу, можуть вплинути на стійкість захисного перетворення.

Апаратура може включатися між телефонним апаратом і лінією в стандартний двопровідний стик, між телефонним апаратом і мікротелефонною трубкою, може використовуватися у вигляді накладки на мікротелефонну трубку з акустичною передачею перетвореного сигналу.

     Таким чином, основними позитивними якостями апаратури мозаїчних перетворень - скремблеров - є:

• відносно висока стійкість захисту переданого мовного сигналу, що виключає його безпосереднє прослуховування навіть при наявності групи високотренованих аудиторів і вимагає для відновлення мови значних витрат часу при використанні спеціалізованих вимірювально-обчислювальних комплексів, що застосовуються державними спецслужбами;

• відносно низька вартість;

• простота експлуатації (для моделей, спеціально розроблених для непрофесійного користувача).

     До недоліків даного класу апаратури слід віднести:

• затримку відновленого сигналу на приймальній стороні, що вимагає звикання й утрудняє діалог;

• наявність луни, що залежить від параметрів комутованій лінії зв'язку;

• затримку зв'язку на час проходження процесу синхронізації апаратів;

• можливість зриву синхронізації на поганих каналах.

     За сукупністю якостей цей клас апаратури представляється найбільш прийнятним для використання в корпоративних системах захищеного обміну мовною інформацією оперативного характеру, що не вимагає тривалого періоду секретності.

    1. Апаратура захисту з кодуванням звуку на швидкості 30-64 кбіт / сек з подальшим шифруванням цифрового потоку.

Цей клас апаратури захисту мовного обміну інформацією представляється найбільш перспективним у припущенні широкого впровадження каналів, що забезпечують стійку модемний зв'язок на швидкості 32 кбіт / сек. Для оцифровки мовного сигналу виробляються масові і дешеві "кодеки", для виконання операції шифрування на швидкості 32 кбіт / сек досить обчислювальної потужності найбільш дешевих мікропроцесорів, елементна база модемів також достатньо відпрацьована і дешева. Можна прогнозувати ціну такої апаратури при її досить масштабному випуску на рівні 100 - 200 USD.

     На жаль, в даний час канали, що забезпечують такі швидкісні характеристики, є скоріше винятком. При побудові корпоративної мережі захищеної мовного зв'язку наявність хоча б незначної кількості зв'язків, що спираються на недостатньо якісні канали, виключає застосування такої апаратури.

     Для входження в режим захищеного зв'язку взаємодіючим апаратів потрібно кілька днів для синхронізації криптоблоків та обміну службовими криптопосилками. Однак при швидкості обміну не менше 32 кбіт / сек необхідне для цього час у найважчих припущеннях не перевищує 1 сек. Затримка відновленої мови на приймальному боці практично відсутня. Якість мови, відновленої після розшифрування лінійного сигналу, не відрізняється від якості відкритої мови. Стійкість захисту повністю визначається застосовуваним криптоалгоритмом і практично не обмежена. Сигнал в каналі не несе ніяких ознак захищається сигналу, прослуховується як звичайний сигнал модему відповідної швидкості. Може бути застосована як симетрична, так і несиметрична ключова система, причому при швидкості обміну 32 кбіт / сек додатковий обмін інформацією між криптоблоками, необхідний для формування несиметричних ключів, не потребують суттєвого часу.

    1. Апаратура захисту з кодуванням голосу (спрямований вокодер або ліпредер) на швидкості 1200 - 4800 біт / сек з подальшим шифруванням цифрового потоку.

     Апаратура такого типу становить основу державних систем захищеної мовного зв'язку у всіх країнах світу.

     Перші роботи зі створення вокодерної апаратури цього типу відносяться до кінця сорокових, початку п'ятдесятих років.

     Принцип роботи апаратури заснований на обмеженості набору звуків, що формуються голосовим апаратом людини в процесі нормального мовного обміну. Це дозволяє поставити задачу розпізнавання характерних звуків та кодування їх при відносно низькій швидкості цифрового потоку. Оцифровка звуку на швидкості 30 - 60 кбіт / сек дозволяє досить добре описати будь-який чутний звук - шуми, музику, голос. Якщо довести розпізнавання звуків до смислового рівня, буде отриманий певний еквівалент друкованого тексту, не несе ніяких індивідуальних характеристик голосу та інтонацій, але відповідний мінімальної швидкості цифрового потоку, що залежить тільки від швидкості читання тексту. Дослідження структури звуку людського голосу показало, що для передачі не тільки тексту, а й індивідуальності голосу, його інтонацій, тембру достатньо швидкості цифрового потоку 2 - 5 кбіт / сек, а при деякої втрати якості мови і 1 кбіт / сек.

     При такій швидкості передача цифрового потоку може бути забезпечена практично з будь-якого каналу телефонного зв'язку. Це ставить апаратуру захисту мовного зв'язку з вокодерним перетворенням мови у виключне становище, оскільки забезпечується організація захищеної мовного зв'язку з будь-яким абонентом, який має відкриту телефонний зв'язок, а шифрування цифрового потоку дозволяє забезпечити будь-яку задану стійкість захисту.

     На жаль, застосування такої апаратури обмежується двома факторами.

     По-перше, алгоритм кодування звуків людського голосу дуже складний і навіть при застосуванні найдосконаліших сигнальних процесорів використовує всі їхні обчислювальні ресурси. Як наслідок, апаратура виявляється дорогою - при порівнянних умовах у 10 - 20 разів дорожче скремблера.

     По-друге, висока стійкість захисту, що забезпечується такою апаратурою, спричинила за собою правові обмеження на її застосування.

     З особливостей такої апаратури можна відзначити наступні.

     Процес аналізу мови на передавальній стороні принципово вимагає інтервалу часу не менше десятка мілісекунд (типовий інтервал аналізу 15 - 30 мсек), тому на приймальному боці відновлена ​​мова трохи затримується, але затримка ця значно менше, ніж у скремблера, і для неупередженого слухача непомітна.

     Оскільки алгоритм аналізу налаштований на максимальне використання особливостей звучання деякого середнього людського голосу, при проголошенні незвично високих звуків і при деяких звукосполучення процес кодування може порушуватися і в відновленої на приймальному боці промови виникають характерні "призвуки".

     З тієї ж причини різні шуми (зокрема, інші голоси) на передавальній стороні можуть істотно позначатися на якості промови на приймальній стороні. Кодує блок всі звуки намагається представити як компоненти мови однієї особи, що може привести до помітних спотворень. Наприклад, якщо на мікрофон подіє чисто механічний шум, після кодування і декодування він може перетворитися на цілком людський голос. Ця обставина накладає певні обмеження на умови переговорів з використанням вокодерної апаратури.

     В даний час важко передбачити який процес піде швидше: вдосконалення технології, що дозволяє різко (не менш ніж на порядок) знизити вартість вокодерних апаратів, або впровадження швидкісних ліній зв'язку, що дозволяють довести до більшості абонентів цифровий канал на швидкості 32 кбіт / сек. Враховуючи ту обставину, що швидкісні канали зв'язку необхідні не тільки і не стільки для мовного спілкування, є підстави вважати, що другий варіант, тобто розвиток апаратури захисту з оцифруванням мовного сигналу на швидкості 30-64 кбіт / сек з подальшим шифруванням цифрового потоку, більш перспективний.

     По відношенню до апаратури захисту з кодуванням (як низько-, так і високошвидкісний) і з подальшим шифруванням цифрового потоку необхідно враховувати значення сертифікації для криптографічних засобів захисту. Це пов'язано з тим, що в процесі розробки криптоалгоритму, а потім виконаного на його основі програмного продукту або апаратури необхідно розглядати не тільки штатний процес функціонування, але і можливі нештатні ситуації, що виникають як випадково, так і в результаті навмисних дій. Розгляд таких нештатних ситуацій вимагає дуже великих трудовитрат, так як число можливих ситуацій зазвичай дуже велике, на порядки перевищує кількість штатних ситуацій. При цьому аналіз повинен проводити фахівець вищої кваліфікації, так як оцінити наслідки порушення нормального алгоритму не просто. Робота ускладнюється й тим, що результати аналізу, проведеного для алгоритму без прив'язки до конкретної програмної реалізації, непоказовими, а аналіз, проведений для однієї програмної реалізації і конкретного програмно-апаратного оточення не можна поширити на інші варіанти. Враховуючи те, що в штатному режимі продукт нормально функціонує і без аналізу нештатних ситуацій, можна зрозуміти, що змусити розробника витрачати на цей аналіз кошти, часто на порядок перевищують кошти, витрачені на розробку, може тільки вимога сертифікує організації. Слід враховувати і те, що розробники апаратних засобів, не маючи криптографами відповідної кваліфікації, просто нездатні самі провести необхідний аналіз.

     Зі сказаного випливає, що використання несертифікованих криптографічних засобів пов'язано з великим ризиком.

     Другим фактором, який слід враховувати при оцінці пропонованих засобів, є застосовуваний алгоритм.

     В криптології немає методів, що дозволяють строго довести стійкість того чи іншого алгоритму шифрування. Існуючі оцінки грунтуються на спробах застосування до досліджуваного алгоритму безлічі різноманітних способів дешифрування. Алгоритм може розглядатися як надійний після тривалої опрацювання криптографами, що мають різні підходи до задачі криптоаналізу. Таких алгоритмів, які пройшли ретельну перевірку співтовариством математиків відомо кілька (DES, ГОСТ 28147-89 та ін.) Всі вони широко застосовуються розробниками та програмних і апаратних засобів. Однак на ринку пропонуються й оригінальні авторські алгоритми, не сертифіковані, не піддані широкої відкритої експертиза, а в ряді випадків оголошуються секретом фірми. Іноді для некваліфікованого споживача заяву про секретності алгоритму може здатися привабливим. Необхідно прийняти як неухильне правило: пропозиція продукту, заснованого на оригінальному авторському алгоритмі, особливо якщо він не опублікований, а тим більше, якщо автор тримає алгоритм в секреті, не може викликати довіри.

     При вирішенні задачі захисту інформації в каналі зв'язку вибір системи формування та розподілу ключів може виявитися більш важливим, ніж вибір криптоалгоритму. Симетричні системи (секретні ключі, що розповсюджуються за суто конфіденційним каналам) досить складні в експлуатації, особливо при великому числі територіально віддалених абонентів. Несиметричні системи (відкриті ключі шифрування, поширювані по загальнодоступних каналах) різко спрощують експлуатацію системи, однак процеси формування відкритих ключів досить складні і розробники апаратури, намагаючись реалізувати їх в рамках обчислювальної потужності відносно дешевих процесорів, не завжди забезпечують необхідну обгрунтованість вибору параметрів. 

Захист телефонних каналів

При захисті телефонних ліній як каналів просочування інформації необхідно враховувати наступне:

     1) телефонні апарати (навіть при встановленій трубці) можуть бути використаний для перехоплення акустичної мовної інформації з приміщень, в яких вони встановлені, тобто для підслуховування розмов в цих приміщеннях;

     2) телефонні лінії, що проходять через приміщення, можуть використовуватися як джерела живлення акустичних закладок, встановлених в цих приміщеннях, а також для передачі перехопленої інформації;

Информация о работе Огляд технічних засобів акустичного захисту