Захищені телекомунікації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Питання про можливість застосування сучасних телекомунікаційних рішень у бізнес-процесі - це в першу чергу питання про захист конфіденційної інформації. Саме він найчастіше є каменем спотикання на шляху до впровадження нових технологій. Як це було У Радянському Союзі питаннями секретного зв'язку відало 8-е Головне управління КДБ СРСР, користувачами ж секретного зв'язку були або державні установи, або високопоставлені партійні чиновники.

Оскільки в СРСР тільки держава мала право на секрети, то питання про розробку, виробництві та експлуатації секретних ліній зв'язку та відповідного обладнання, природно, перебував під повним державним контролем. Для використання різними службами існувало безліч розрізнених мереж зв'язку: телефонні мережі "Іскра-1", "Іскра-2", оперативний зв'язок (ОС) спецслужб, горезвісна "вертушка", військова радіозв'язок, космічний зв'язок та багато іншого. Перша особливість мереж секретного зв'язку СРСР полягала в наступному: їх захищеність гарантувалася в першу чергу не технічними рішеннями, а організаційними заходами, зокрема, тим, що експлуатацією даних мереж займався спеціальний персонал. Сама мережа секретного зв'язку, починаючи від кабелю і закінчуючи абонентським обладнанням, належала власне власникові секретів - державі. Другою особливістю секретної зв'язку Радянського Союзу була принципова несумісність технічних рішень і апаратних засобів, що використовуються в різних мережах зв'язку. Дане положення речей задовольняло споживача хоча б тому, що інші рішення були відсутні.

У силу відомих обставин передові телекомунікаційні технології в СРСР не розвивалися, і вся зв'язок фактично зводилася до голосової телефонії, радіотелефонії і телеграфним каналах. Порятунок потопаючих ... У момент розпаду СРСР з'явилися три великі групи потенційних споживачів послуг секретного зв'язку: незалежні держави - колишні республіки СРСР, недержавні компанії та приватні особи. При цьому природним їх бажанням є відсутність контролю за зв'язком з боку будь-яких третіх осіб. Економічні перетворення, що збіглися у часі з розпадом Радянського Союзу, призвели до появи незалежних компаній-операторів, які здійснюють постачання телекомунікаційних послуг. У цих умовах почав формуватися ринок систем захисту інформації.

Оскільки серед телекомунікаційних операторів сьогодні існує жорстка конкуренція, то здавалося б природним просування на ринок нових послуг, у тому числі послуг по забезпеченню конфіденційного зв'язку. Однак це наштовхнулося на дві серйозні перешкоди. Перша - теоретично переборна - полягає в тому, що, як уже згадувалося вище, користувач бажає сам забезпечувати таємність зв'язку, йому не потрібно надання такої послуги від оператора. Технологічно ця проблема розв'язана, якщо всі функції захисту переносяться на абонентський комплект, яким розпоряджається безпосередньо користувач. Друга перешкода - юридична - виявилася більш серйозною. Не занурюючись в нетрі законодавства, зауважу, що сьогодні діє низка законів та підзаконних актів, що регламентують застосування так званої СОРМ (системи оперативно-розшукових заходів), виходячи з вимог якої доступ співробітників спецслужб до інформації повинен "... забезпечуватися незалежно від того, які способи захисту інформації використовуються ...". Отже, компанія-оператор в принципі не може надати користувачеві надійних засобів для передачі конфіденційної інформації. Зокрема, такий стан справ з СОРМ (з документами по СОРМ можна познайомитися на сторінці www.libertarium.ru) остаточно поховало мертвонароджений проект "Ділова мережа Росії", у свій час активно просувалася ФАПСИ. В якості основного відмінності даної мережі від інших ФАПСИ рекламувало "абсолютну конфіденційність" повідомлень.

Професіоналам ступінь "конфіденційності" була зрозуміла спочатку, а документи по СОРМ прояснили її іншим. Таким чином, користувачам пропонується самим подбати про захист конфіденційної інформації. Як вирішують цю проблему приватні і корпоративні користувачі, розглянемо нижче. В якості прикладів наведемо найбільш часто використовувані телекомунікаційні технології - фіксований і мобільний (у тому числі супутникову) голосову телефонію, а також передачу комп'ютерних даних. Голосова стаціонарна телефонія Найбільш доступна для споживача телефонна мережа загального користування є одночасно найменш захищеної системою телекомунікацій. Причин тому безліч, це і вільний доступ до кабельних комунікацій, і застаріле обладнання, яке потребує ремонту, а значить, і доступу до нього, багатий вибір підслуховуючої апаратури і т. д.

Приватний користувач може забезпечити собі захист телефонної лінії в голосовому режимі тільки одним способом - установкою спеціального телефонного апарату собі і абонентам, з якими він планує здійснювати обмін інформацією. Сьогодні на ринку існують кілька варіантів апаратів, що забезпечують захист переговорів. Найбільш відомі два: "Горіх" та Voice Coder 2000. Перший - орієнтовною ціною 500 дол за апарат, другий - 2500 дол за комплект з двох апаратів. Телефон "Горіх" забезпечує захист переговорів від непрофесійних і напівпрофесійних спроб прослуховування. Voice Coder 2000 забезпечує гарантований захист телефонних переговорів. Обидва апарати прості у використанні і зручні для користувача. ФАПСИ пропонує для потенційних замовників телефонну апаратуру "Гамма 2" за орієнтовною ціною 20 000 дол за пару апаратів. Як сформована ця ціна - особисто для мене загадка, крім того, для придбання цього апарата необхідно мати ліцензію ФАПСИ на право використовувати подібну апаратуру.

На думку експертів і на мою думку також, дана апаратура не має перспектив на ринку засобів захисту інформації. Більш того, судячи з ціною, вона також не має шансу просунутися і в державні організації, які зараз теж рахують гроші. Наскільки відомо автору статті, розробники цього виробу спробували повторити успіх апаратури американського виробництва STU III, яка широко використовувалася в США на різних рівнях відповідальності, аж до Президента США. Цю апаратуру слід згадати також з тієї причини, що в ній вперше застосована нова технологія вироблення ключа для шифрування мови, а також зроблена спроба стандартизувати засоби, що використовуються для створення мереж секретного зв'язку. Завдяки цьому вдалося створити небачену до тих пір за масштабами мережу секретного зв'язку, за якою Президент США може зв'язатися з командирами військових підрозділів аж до командира роти. До речі, придбати цю апаратуру в США та Канаді можна без особливих труднощів. Корпоративний користувач, вирішуючи питання захисту телефонних каналів, додатково до вищесказаного може використовувати підключення до телефонної мережі загального користувача через провайдера, що забезпечує підведення оптоволоконного кабелю безпосередньо до офісу і підключення через офісну АТС.

Використання оптоволокна і сучасного обладнання фізично ускладнює можливість несанкціонованого підключення до лінії і тим самим ускладнює зловмиснику його завдання. Крім того, корпоративний користувач може використовувати технічні засоби контролю за каналами зв'язку, що виявляють деякі типи прослуховуючих пристроїв. Голосова мобільна (супутникова) телефонія Потреба в системах захисту інформації в абонентів мереж рухомого зв'язку найбільш висока. По-перше, власники мобільних телефонів - це люди, найбільш цікаві з точки зору прослуховування їхніх розмов як з боку конкурентів по бізнесу, так і з боку правоохоронних органів, по-друге, встановити факт прослуховування мобільного телефону практично неможливо. На жаль, сьогодні порадити щось радикальне користувачеві практично неможливо. У Росії зараз немає вітчизняних абонентських комплектів мобільного зв'язку з функціями захисту інформації, а ввезти імпортні постачальникам практично неможливо. Залишається порекомендувати використовувати спеціальні накладки на трубки виробництва швейцарської компанії Crypto AG, які забезпечують захист інформації, але купити їх можна лише у Швейцарії. Теоретично всі популярні стільникові стандарти GSM, (D) AMPS, NMT підтримують режим шифрування даних на ділянці трубка - базова станція, проте ні в однієї вітчизняної мережі ця функція не підтримується, тому що існують жорсткі обмеження на ввезення такого обладнання для базових станцій. Через це всі мобільні переговори залишаються незахищеними.

Слід віддавати собі звіт в тому, що навіть якщо б функція захисту присутня, то ваш розмова була би захищений тільки від стороннього прослуховування, але ніяк не від оператора і, звичайно, не від спецслужб. Та ж сама ситуація спостерігається і у супутникових системах зв'язку, в яких оператори змушені виконувати вимоги СОРМ. Не слід вважати СОРМ чисто російським винаходом, так званий поліцейський режим закладено в апаратуру всіх провідних виробників, просто в Росії склалося трепетне ставлення до людини в погонах, і він зможе прослуховувати нас з вами без будь-якої на те санкції.

Для тих, хто все-таки хоче хоч якось убезпечити себе від прослуховування переговорів по мобільному телефону, зауважу, що прослухати аналогові стандарти NMT і AMPS набагато легше, ніж GSM, DCS і DAMPS. Крім того, прослухати мобільний телефон у стандарті CDMA для непрофесіонала практично неможливо, а від професіонала потрібні величезні фінансові витрати, і фактично обладнання для прослуховування повинно дублювати обладнання базової станції, що далеко не всім доступно. Передача даних Сьогодні можна сміливо вважати, що якщо мова йде про передачу даних, то мається на увазі передача даних в комп'ютерних мережах або між локальними комп'ютерами. Тут як абонентського комплекту буде виступати комп'ютер, який будь-яким чином (безпосередньо через комп'ютерну мережу, через модем та стаціонарну телефонну мережу або через мобільний телефон) підключений до іншого комп'ютера (у разі широкомовних повідомлень - до інших комп'ютерів). Разом із завданням безпосереднього забезпечення захисту вмісту повідомлення від несанкціонованого доступу при передачі даних виникає завдання підтвердження автентичності переданого повідомлення. Як для індивідуального, так і для корпоративного користувача найбільш прийнятні так звані технології цифрового конверта та цифрового підпису в програмній реалізації.

Суть технології цифрового конверта в наступному. Виробляється унікальне число-ключ. Приміщення документа в цифровий конверт здійснюється шляхом обробки його спеціальною програмою, на вхід якої подаються як сам документ, так і число-ключ. Витяг документа з конверта можливе лише при знанні числа-ключа. Надалі технологія використання цифрового конверта визначається технологією управління даними числами-ключами. Найбільш популярні способи управління ключами пропонує у своїх рішеннях фірма "ЛАН-Крипто" - це спосіб многоключевого доступу та спосіб відкритого розподілу ключів. Перший спосіб застосовується при доступі до баз даних і полягає в тому, що документи в цифрові конверти спочатку поміщає адміністратор системи, він же генерує числа-ключі. Далі на основі проміжних чисел-ключів, створених користувачами системи, і чисел-ключів до конвертів формуються числа-ключі доступу для кожного користувача. При цьому за допомогою свого числа-ключа доступу користувач може отримати з цифрового конверта ті і тільки ті документи, які йому спочатку дозволив видобувати адміністратор. При створенні нових документів користувач може сам вирішувати чи обмежувати доступ до них доступ інших користувачів. У ході експлуатації системи може здійснюватися повне її адміністрування - зміна повноважень користувачів, зміна паролів, додавання та видалення користувачів і т. д., при цьому повною перенастроювання системи не потрібно.

Відкрите розподіл ключів на сьогоднішній день - це найбільш перспективний спосіб управління числами-ключами, використовуваний практично у всіх системах захисту інформації в світі. Він полягає в тому, що два користувача незалежно генерують особисті числа-ключі, на їх основі виробляють так звані відкриті ключі, якими обмінюються. Далі кожен з абонентів мережі на основі свого особистого числа-ключа і відкритого ключа партнера виробляє число-ключ, за допомогою якого поміщає підготовлений для відправки документ у цифровий конверт. Одержувач на основі тепер вже свого особистого числа-ключа і відкритого ключа відправника виготовляє число-ключ, за допомогою якого витягує з цифрового конверта документ.

Таким чином, по каналу зв'язку документ проходить в конверті і його вміст недоступний стороннім. Отже, технологія цифрового конверта в поєднанні з технологіями управління числами-ключами забезпечує повний захист інформації при її передачі. "Цифровий підпис" краще відома користувачам, ніж "цифровий конверт", однак варто нагадати основу цієї технології. Суть електронного підпису полягає у використанні спеціального алгоритму генерації підписи та підписи. Користувач генерує особисте число-ключ, зване ключем підпису, і число, з ним пов'язане і зване ключем перевірки. Особисте число-ключ користувач зберігає в таємниці, а ключ перевірки надсилає всім своїм кореспондентам. Для проставляння підпису служить спеціальна програма, яка на основі поданого на вхід документа і ключа підпису формує ще одне число, зване підписом.

Спеціальна програма, яка називається програмою перевірки, на вхід якої подаються ключ перевірки, власне документ і число-підпис, визначає, чи була підпис для даного документа сформована за допомогою ключа підпису, що відповідає ключу перевірки. Тим самим з'ясовується, чи є власник ключа підпису автором даного документа. Ці дві технології легко реалізуються практично на будь-який програмно-апаратній платформі і в сукупності забезпечують надійний захист даних при їх передачі по мережах зв'язку. Тим не менш у цих технологій існує потенційний недолік: їх необхідно вбудовувати у вже існуючі системи, крім того, незважаючи на те, що вони універсальні і працюють в режимі онлайн, вони більшою мірою орієнтовані на попередню обробку інформації. Для підтримки систем передачі даних, де програмна обробка повідомлень непридатна (наприклад, з-за обмежених можливостей абонентського або комутаційного обладнання), використовуються програмно-апаратні або апаратні системи захисту інформації. І це слід віднести модеми з реалізацією технології цифрового конверта і відкритого розподілу ключів, спеціальні плати для захисту інформації та формування цифрового підпису.

Дані виробу хоч і не широко, але представлені на ринку вітчизняних засобів захисту інформації. Історично першою розробкою подібного роду є плата "Криптон", що реалізує алгоритм ГОСТ 28147-89, проте зараз все плати сімейства "Криптон" віднесені до шифрувальним засобів та їх застосування регламентується ФАПСИ. З доступних ж широкому користувачеві виробів слід згадати серію розробок "Грим", що здійснюють апаратний захист інформації, що поставляються фірмою "ЛАН-Крипто". Спеціальна пропозиція ... До цього моменту ми говорили виключно про абонентських засобах захисту інформації, не торкаючись того, як можна організувати обробку конфіденційних повідомлень в самій телекомунікаційної мережі. Навіщо це потрібно

Справа в тому, що оператор послуг зв'язку не може надати замовнику послуг із захисту інформації, але споживач послуг може стати, вибачте за каламбур, "сам собі оператором" і здійснювати передачу за своєю внутрішньокорпоративної мережі конфіденційної інформації так, як йому це заманеться. Першим правилом з точки зору безпеки при створенні корпоративної мережі є наступне - необхідно максимально обмежити можливість несанкціонованого доступу до комутаційного обладнання як фізично, так і по каналах зв'язку. Це дозволить захистити вашу мережу як від частини спроб її злому, так і від фізичного псування. Далі необхідно визначити, на якому рівні і які засоби безпеки ви збираєтеся впроваджувати. Відповідно до прийнятої ISO семиуровневой моделі протоколів взаємодії відкритих систем (так званий стек ISO / OSI) виділяють такі рівні в будівництві телекомунікаційних мереж:

фізичний;

канальний;

мережевий;

транспортний;

сеансовий;

представницький;

o прикладної. Кожному з цих рівнів можна зіставити певні засоби захисту, які необхідно використовувати при побудові мережі для передачі конфіденційної інформації. Проте слід розуміти, що чим нижчий рівень, на якому буде впроваджуватися засіб захисту інформації, тим воно дорожче і складніше в експлуатації. Про прикладному рівні, якому відповідає абонентське обладнання або прикладна програма користувача, ми сказали вже достатньо. На сеансовому і представницькому рівні (як і на будь-якому іншому рівні стека OSI) може функціонувати шлюз (gateway), що здійснює трансляцію протоколів, що для корпоративної мережі означає зазвичай зв'язок з мережами загального користування. Разом зі шлюзом слід використовувати засоби захисту інформації типу міжмережевих екранів, які перешкоджають проходу з мережі загального користування в корпоративну мережу.

Слід зазначити, що представницький і сеансовий рівні можуть бути неявним чином інтегровані в програмне забезпечення, що не повинно позначитися на засобах захисту інформації. На транспортному рівні функціонують маршрутизатори, які працюють з адресами пристроїв у мережі. На цьому рівні можна використовувати захист інформації при передачі від одного маршрутизатора до іншого за технологією цифрового конверта в поєднанні з відкритим розподілом ключів або іншою схемою вироблення спільного ключа. Маршрутизатори популярних моделей практично завжди підтримують можливість шифрування даних. На мережевому і частково на канальному рівнях функціонують комутатори та їх більш проста різновид - мости, які працюють вже не з мережевими адресами а з МАС-адресами пристроїв. Впровадити тут засоби захисту складніше і найбільш реально використовувати додаткові апаратні засоби захисту. Більш реальною є необхідність обмеження доступу до списку МАС-адрес.

На фізичному рівні працюють мережеві адаптери, повторювачі і їм подібні пристрої. З точки зору захисту тут використовувати практично нічого, крім технічні засоби контролю цілісності лінії та виявлення несанкціонованих підключень. Використання комплексного підходу до створення захищеної мережі не тільки дозволить передавати по ній конфіденційні повідомлення, але також дозволить її власнику проводити гнучку політику безпеки, дозволяючи доступ до даних, що циркулюють в мережі строго відповідно до заздалегідь сформульованими вимогами.

Перспективи

У відповідності до тенденцій розвитку сучасних телекомунікаційних технологій слід очікувати поділу систем і засобів захисту інформації на дві групи. Перша призначена для глобальних комп'ютерних мереж і в першу чергу для Інтернету. Оскільки пришестя IP-телефонії стає все більш реальним, причому в якості абонентського обладнання може використовуватися і комп'ютер, а в недалекому майбутньому, можливо, до Інтернету буде підключатися і безпосередньо телефон, то в цій групі будуть превалювати програмні засоби захисту інформації, що функціонують на прикладному рівні . Природно, вони будуть істотно більш розвинені і підтримувати мережевий сервіс, як, наприклад, одна з останніх розробок фірми "ЛАН-Крипто" - "Мережевий центр сертифікації ключів", яка дозволяє організовувати на мережі загального користування корпоративну накладену мережу з реалізацією систем "цифровий конверт "і" цифровий підпис "без будь-яких додаткових доробок.

Очевидним чином знадобиться стандартизація подібних рішень, і останнім часом подібні питання широко обговорюються. Друга група призначена для захисту інформації в системах мобільного зв'язку (стільникового і супутникового). Тут, мені здається, не слід очікувати радикальних зрушень та основними засобами захисту видаються додаткові апаратні приставки до телефонів, що випускаються спеціалізованими фірмами. З точки зору передачі конфіденційної інформації мобільний телефон буде представляти інтерес як засіб доступу до телефонної мережі для передачі захищених даних з персонального комп'ютера.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
40.8кб. | скачати


Схожі роботи:
Захищені протоколи
Захищені інформаційні технології в економіці
Телекомунікації на рубежі тисячоліть
Комп`ютерні телекомунікації
Зв`язок з допомогою мереж телекомунікації
Світові тенденції розвитку засобів телекомунікації
Комп`ютерні мережі та телекомунікації XXI століття
Чи захищені права честь та гідність біженців і осіб які шукають притулок в Україні
© Усі права захищені
написати до нас