- •2. Проблемы защиты тк сетей:
- •3. Главные требования по защите информации
- •4. Классификация методов обеспечения безопасности в каналах тк
- •5. Классификация угроз безопасности
- •6. Характеристика угроз безопасности
- •7. Принципы управления риском
- •7.1. Некоторые принципы управления риском
- •8. Организационно-технические мероприятия по обеспечению безопасности в системах телекоммуникации
- •8.1. Организационные меры по обеспечению безопасности
- •8.2. Технические меры по обеспечению безопасности
- •9. Методы и средства несанкционированного доступа к телекоммуникационным системам
- •9.1. Перехват радиопереговоров
- •9.2. Системы прослушивания сообщений, передаваемых по сотовым, пейджинговым сетям и по факсу.
- •9.3. Снятие информации с проводных средств связи.
- •9.3.1.Непосредственное подключение к телефонной линии.
- •9.3.2. Индукционное подсоединение.
- •9.3.3. Радиопередающее подключение к телефонной линии, телефонные радиоретрансляторы
- •9.3.4. Прослушивание через звонковую цепь
- •9.3.5. Внутрикомнатное прослушивание с применением высокочастотной накачки
- •9.4. Снятие информации с волоконнооптических линий связи
- •10.1 Технические методы и средства защиты проводных средств связи
- •10.1. Защита телефонных аппаратов и линий связи
- •1.1. Защита телефонных аппаратов
- •Блокиратор параллельного телефона
- •10.1.3.1 Сетевой анализатор телефонной связи
- •10.1.3.2 Индикатор линии на микросхеме
- •10.1.3.3. Активный индикатор состояния линии
- •11. Аспекты безопасности мобильных радиосредств связи
- •11.1 Общее описание характеристик безопасности
- •11.2 Безопасность в стандарте gsm
- •11.2.1. Механизмы аутентификации
- •11.2.2.1 Ключ шифрования
- •11.2.2.2.Числовая последовательность ключа шифрования
- •11.2.2.3. Установка режима шифрования
- •11.2.3.Обеспечение секретности абонента.
- •11.2.4. Обеспечение секретности в процессе корректировки местоположения
- •11.2.5.Общий состав секретной информации и ее распределение в аппаратных средствах
- •11.2.6. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •11.2.7. Модуль подлинности абонента
- •11.3. Системы защиты от фрода
- •12. Криптографическая защита
- •12.2 Применение шифрования в средствах связи
- •12.3.Криптографические методы и средства защиты
12.3.Криптографические методы и средства защиты
Один из аналоговых скремблеров, выполненный в виде насадки к телефонной трубке, изображен на рис.1.
Рис. 1. Аналоговый скремблер насадка на телефонную трубку.
Это компактный шифратор с установкой кодов шифра (более десятка тысяч комбинаций). Легко крепится на любую телефонную трубку. Предусмотрены индикаторы режимов работы. Чистый и усиленный звук в режиме шифрации. Электропитание от батарей 9В. Вес — 284г.
Цифровой способ кодирования информации является существенно более стойким к дешифровке. Сигнал предварительно преобразуется в цифровой вид. В канал связи выдается набор стандартных знаков (как правило нулей и единиц). Для кодирования подобного сигнала применяются значительно более сложные и изощренные системы ключей.
При цифровом способе кодирования необходимо добиться строгой синхронизации передаваемого и принимаемого сигналов. Эту задачу, а также задачу автоматического обмена ключами, решает сложная аппаратура, зачастую с применением компьютеров. Перед каждым сеансом связи передатчик и приемник автоматически обмениваются открытыми ключами, на основе которых вычисляется секретный сеансовый ключ.
Семейство криптографического оборудования «Орех»
На Украинском рынке в основном представлены две группы устройств защиты информации.
Первая группа – сложные, весьма дорогостоящие устройства, гарантирующие высокую стойкость информации к попыткам взлома технически хорошо оснащенной нападающей стороной. В основе этих устройств – определенные стандартами либо сертифицированные алгоритмы шифрования. Такие средства в первую очередь предназначены для использования государственными структурами, спецслужбами, крупными коммерческими и финансовыми организациями. Пример такого устройства – телефонная приставка «ОРЕХ-4М7».
Вторая группа – недорогие устройства, предназначенные для массового использования, обеспечивающие невысокую стойкость защищаемой информации.
Телефонная приставка «Орех- 4М7»
Аппарат защищенной телефонной связи (АЗТС) "ОРЕХ-4М7" предназначен для организации засекречивающей речевой и факсимильной связи с высокой степенью защищенности от несанкционированного восстановления информации, передаваемой по коммутируемым или выделенным каналам связи с 2-х проводным абонентским окончанием.
АЗТС включается в разрыв между ТА (факсимильным аппаратом) и линией абонентского окончания.
АЗТС используется как приставка к телефонному или факсимильному аппарату и конструктивно выполнен в виде подставки под телефонный аппарат. АЗТС может эксплуатироваться совместно с телефонными аппаратами, соответствующими ГОСТ 7153-85 "Аппараты телефонные общего применения" и факсимильными аппаратами (факс-модемами) группы 3 в соответствие с рекомендациями ISO. Подключение АЗТС не влияет на функциональные характеристики телефонного или факсимильного аппарата.
Режимы работы
АЗТС "ОРЕХ-4М7" реализует пять режимов засекречивающей речевой связи и режим засекречивания факсимильной информации:
• Режим SCR - алгоритм скремблирования речевого сигнала на основе частотно-временных преобразований в дуплексном режиме, совместимый с алгоритмом приставки 'ОРЕХ-2М'.
• Режим 2400 - алгоритм сжатия речевых данных типа CELP в дуплексном режиме со скоростью передачи зашифрованных донных 2400 Бод. Рекомендуется при работе с каналом связи низкого качества.
• Режим 4800 - алгоритм сжатия речевых данных типа CELP в дуплексном режиме со скоростью передачи зашифрованных данных 4800 Бод. Рекомендуется при работе с каналом связи среднего качества.
• Режим 9600 - алгоритм сжатия речевых данных типа RELP в дуплексном режиме со скоростью передачи зашифрованных донных 9600 Бод. Рекомендуется при работе с каналом связи хорошего качества.
• Режим MDL - модулярный алгоритм шифрования речевых и речеподобных сигналов в дуплексном режиме с эквивалентной скоростью передачи зашифрованных донных 12000 Бод. Рекомендуется при роботе с каналом связи высокого качества.
• Режим FAX - алгоритм зашиты факсимильных сигналов с рядом скоростей передачи 9600, 7200, 4800, 2400 Бод, соответствующих рекомендациям ISO V.21, T.30 V.27, V.27ter, V.29.
Стойкость защиты информации к несанкционированному вскрытию обеспечивается тремя уровнями ключей, включающих в себя:
МАСТЕР-КЛЮЧ - программируется изготовителем, может быть изменен пользователем при помощи специального программного обеспечения для персонального компьютера, разрядность - 191 бит, размещается в энергонезависимой памяти АЗТС.
ПАРОЛЬ - предназначен для простой аутентификации абонентов, входящих в связь. Вводиться с тастатуры (номеронабирателя) телефонного или факсимильною аппарата, подключенного к приставке, используется при необходимости и содержит четыре десятичные цифры в режиме SCR и от 4-х до 32-х цифр в остальных режимах.
СЕАНСОВЫЙ КЛЮЧ - генерируется при помощи физического датчика случайных чисел и имеет разрядность 124 бит; уничтожается по окончании сеанса связи; среднее число проб при подборе сеансового ключа - не менее 10 в 37-й степени.