О В Одіяненко - Защита речевой информации в каналах связи - страница 1

Страницы:
1 

захисту інформаційних ресурсів.

Представлена стаття демонструє методику отримання оптимальної системи захисту інформаційних ресурсів на етапі проектування та методику, що дозволяє формалізувати діяльність інформаційно-аналітичної системи на етапі експлуатації СЗІ. Це надає можливо­сті отримати ефективну політики інформаційної безпеки підприємства, яка має важливу властивість враховувати можливі зміни, як внутрішніх так і зовнішніх чинників, зокрема конфліктні ситуацій, що впливають на рівень безпеки об'єкту захисту.

Література

1. Завгородний В.И. Комплексная защита информации в компьютерных системах. - М.: ЛОГОС, 2001. - 264 с.

2. Дудатьєв А.В. Розробка уніфікованих моделей системного проектування оптимальних си­стем захисту інформаційних ресурсів //Вісник ЧДТУ.- 2008.- №1 .-С.3-8.

3. В.И. Ярочкин, Я.В. Бузанова Корпоративная разведка. - М.: Ось-89, 2004. - 288 с.

УДК 004.681

Одіяненко О.В.

ЗАЩИТА РЕЧЕВОЙ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ

В предлагаемой статье основное внимание уделено применению специальной техники для защиты речевой информации в каналах святи

Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей ин­формационного взаимодействия.

Значительно сложнее обеспечить защиту речевой информации в канале связи, по су­ти своей всегда более подверженному внешним угрозам.

Организационные проблемы

В настоящее время субъект, заинтересованный в защищенном обмене информацией между двумя пунктами, может выбрать два пути.

Первый подключение к защищенной государственной системе связи. Этот путь защиты информации при ее передаче является единственно возможным в тех случаях, когда защищаемая информация имеет отношение к гостайне, и может быть весьма удобным для защиты коммерческой информации, если предприятие одновременно должно решать задачи защиты гостайны.

Второй путь путь организации информационного обмена по сетям связи общего пользования с обеспечением собственными силами защиты, как от перехвата или искаже­ния информации в канале связи, так и от перехвата в месте расположения абонента, т.е. соз­дание налаженной корпоративной защищенной сети.

Основные варианты организации защищенной корпоративной сети ре­чевой связи

Предполагается, что для организации защищенной связи используется государствен­ная телефонная сеть и сопряженные с ней системы, предоставляющие абоненту стандарт­ные услуги: телефонный канал (аналоговое или цифровое абонентское окончание) и соеди­нение с другими абонентами сети.

При организации информационного обмена, в том числе — его защиты, определяю­щими факторами являются виды передаваемой информации и размещение абонента.

Речевая связь требует защиты при общении лиц, допущенных к конфиденциальной информации, как правило, руководителей организаций или подразделений. В процессе пе­реговоров важна не только передача семантического содержания, но и голосовая идентифи­кация партнера, оценка его интонаций. В числе возможных партнеров могут быть как лица,обеспеченные защищенной связью, так и лица ее не имеющие; т.е. должна иметься возмож­ность выбора открытого или закрытого режима. В то же время, процессы установления со­единения, перехода в защищенный или открытый режим не должны требовать никаких спе­циальных навыков и минимально отвлекать абонента от существа ведущихся переговоров. Время, затрачиваемое на переход в защищенный режим или выход из него, должно быть минимальным. Алгоритм вхождения в защищенную связь и выхода в открытую связь дол­жен быть устойчив к ошибкам или взаимной недоговоренности партнеров; реакция аппара­туры на ошибки должна быть понятной и "доброжелательной", не должно происходить раз­рыва соединения при ошибках абонентов, оптимальной реакцией на ошибки является пере­ход в привычный открытый режим с четкой индикацией этого факта. Аппаратура защиты не должна ограничивать абонента в части предоставления услуг, предусмотренных для от­крытого режима (например, должны сохраняться все возможности системного телефона учрежденческой АТС или ISDN-консоли).

По пространственному положению могут быть выделены:

стационарные абоненты, т.е. оба абонента подключены к государственной сети через стандартные проводные окончания, принадлежащие непосредственно данным абонентам;

хотя бы один абонент подвижен находится в автомобиле, в пешем режиме и т.п., причем в роли абонентского терминала выступает радиостанция, не имеющая стандартного проводного стыка;

хотя бы один абонент находится в "блуждающем" режиме, т.е. входит в сеть через случайные абонентские терминалы (телефоны в местах случайного посещения, таксофоны).

Методы защиты информации в канале связи

При защите речевого обмена решающее значение имеет форма представления анало­гового речевого сигнала в канале связи.

Основные используемые в настоящее время методы преобразования речевого сигна­ла и их взаимосвязь показана на рис. 1.

Применение вариантов преобразований Б, В и, в большинстве случаев, А требует на­личия соответствующей аппаратуры у каждого из взаимодействующих абонентов сети.

При применении защитного шума (вариант А) следует учитывать ряд обстоятельств:

1. Стойкий защитный эффект оказывает лишь наложение шума, действительно яв­ляющегося случайным процессом и по диапазону частот полностью перекрывающего рече­вой сигнал. В то же время, многие известные и широко применяемые способы получения "шумового" сигнала на самом деле формируют псевдошумовой сигнал, по ряду своих час­тотных и временных параметров весьма близкий к действительно шумовому, но на самом деле в значительной степени детерминированный или имеющий существенные внутренние корреляционные связи. Такой сигнал во многих случаях может полностью заменять шумо­вой (при измерениях частотных характеристик, оценке помехозащищенности и пр.). Факти­ческая детерминированность сигнала, как правило, оказывается даже полезной, поскольку облегчает его параметризацию и стабилизацию. Сигнал, имеющий существенные внутрен­ние корреляционные связи, может быть успешно использован и в качестве защитного шума, если перехват ведется на слух, без использования корреляционной обработки принимаемой или предварительно записанной смеси речевой сигнал/шум. Однако при применении отно­сительно несложных методов корреляционной обработки такой "шум" может быть почти полностью подавлен.

2. Речевой обмен в естественных условиях подвержен влиянию множества разнооб­разнейших помех, и в процессе эволюции речевой и слуховой аппарат человека сформиро­вали прекрасно сопряженную и исключительно помехоустойчивую систему. Поэтому, если для технических систем отношение шум/сигнал, необходимое для подавления восприятия сигнала, составляет обычно десятки процентов, то для речи подавление смыслового вос­приятия происходит при отношении шум/сигнал в несколько сотен процентов, а подавление признаков речи (невозможность фиксации факт разговора) достигается при отношении шум/сигнал близком к 10. В том же случае, когда "шумовой" сигнал содержит значитель­ную детерминированную составляющую, которая может быть отфильтрована при перехва-

72 ------------------------------------------------------------------------------------------------------------------те, требуемое значение уровня "шума" еще более возрастает.

3. Следует учитывать, что и защищаемый речевой сигнал и защитный шум распро­страняются в пространстве и обеспечить полную идентичность распределения их в про­странстве крайне сложно. Поэтому во многих случаях защитный шум может быть в значи­тельной степени подавлен методами направленного или многоканального приема. Точно так же высокое отношение шум/сигнал при одном варианте съема сигнала еще не гаранти­рует столь же высокую эффективность защитного шума при другом варианте съема сигна­ла, используемого злоумышленником, а при использовании нескольких специально вы­бранных точек съема может быть ослаблен защитный эффект большинства источников за­щитного шумового поля.

Рис. 1. Основные методы преобразования речевого сигнала и их взаимосвязь

Варианты Б, В, БВ изменяют форму (спектр) сигнала в канале, проводя перемешива­ние (скремблирование) отдельных временных или спектральных отрезков исходного сигна­ла (подробнее реализация таких преобразований рассматривается во второй части стати). При этом в линейном сигнале неизбежно сохраняются отдельные обобщенные признаки преобразуемого речевого сигнала, в которых проявляется взаимная связь перемешиваемых отрезков. Это принципиально исключает высокую стойкость преобразования. По перехвату сигнала   в   линии   связи   при   использовании   достаточно   мощного измерительно­вычислительного комплекса исходная речь может быть с приемлемым для смыслового вос­приятия качеством восстановлена независимо от примененного закона перестановки, управляющего криптоалгоритма, количества ключей и порядка их ввода.

Варианты В.1, В.2 производят криптографические преобразования цифрового сооб­щения. Никакие физические признаки исходной речи в канале связи не обнаруживаются и степень защищенности определяется только примененным алгоритмом шифрования, раз­мерностью и методом формирования ключа, выполнением правил пользования аппаратурой и ключевой системой.

Как указано выше, данный метод защиты направлен на то, чтобы исключить (затруд­нить) для противника физическое восприятие информативных сигналов, существующих в линии связи, цепях аппаратуры и окружающем пространстве.

Защита речевой информации в канале связи путем преобразования сигнала

1. Преобразования с инверсией спектра и статическими перестановками спектраль­ных компонент речевого сигнала (Б.1 и Б.2.1).

Схемотехническая реализация двух рассматриваемых вариантов заметно отличается, что и обусловливает их раздельное рассмотрение. Однако с точки зрения достигаемых ре­зультатов по защищенности сигнала в канале связи оба варианта аналогичны.

Качество восстановленной речи зависит от качества (на передающей и на приемной сторонах) смесителей, фильтров, ограничивающих спектр входного сигнала и выделяющих нижнюю полосу частот преобразованного сигнала, а также от коррекции на приемной сто­роне частотных искажений канала, влияние которых также сказывается инверсно: затухание канала в высокочастотной части спектра на приеме сказывается в низкочастотной части сигнала и наоборот.

При перехвате сигнал с инвертированным спектром может быть легко восстановлен любым аналогичным аппаратом (не обязательно однотипным), а при соответствующей тре­нировке воспринят человеком непосредственно.

Для повышения стойкости защиты некоторые изготовители вводят переменную час­тоту гетеродина, устанавливаемую партнерами по договоренности в форме числового кода-пароля, вводимого в аппарат при переходе в защищенный режим.

Возможности такого дополнительного частотного сдвига, приводящего к несовпаде­нию спектра передаваемого сигнала и номинальной частотной полосы канала связи и, соот­ветственно, к ухудшению качества восстановленной речи, ограничены несколькими сотня­ми герц. Достигаемый эффект весьма условен. Действительно, при прослушивании восста­новленного сигнала, в случае неравенства частот гетеродинов на передаче и на приеме, в первый момент возникает ощущение неестественной и непонятной речи, которое, однако, почти не мешает воспринимать ее смысл после некоторой адаптации.

При преобразовании с фиксированными перестановками спектральных компонент речевого сигнала разборчивость речевого сигнала нарушается в значительно большей сте­пени, чем при простой инверсии. Следует, однако, учитывать, что выбор вариантов частот­ных перестановок весьма ограничен

2. Преобразования с временными перестановками (скремблированием) и временной инверсией элементов речевого сигнала со статическим законом перестановки (В.1, В.2.1.)

Принцип работы аппаратуры сходен с разрушением и последующим восстановлени­ем мозаичной картины, что обусловило появление названия "аппаратура мозаичных преоб­разований".

Данный класс аппаратуры требует наличия в своем составе блока запоминания сиг­нала с управляемым доступом по записи и считыванию. Временная перестановка элемен­тарных отрезков речевого сигнала и восстановление их последовательности на приеме за­нимают соответствующий интервал времени. Поэтому обязательным свойством такой ап­паратуры является заметная задержка сигнала на приемной стороне.

Чем меньше длительность элементарных отрезков, на которые разбивается исходный речевой сигнал и чем больше элементов участвуют в операции перестановки, тем сложнеепроцесс восстановления речи по перехваченному линейному сигналу.

3. Преобразования с временными или частотными перестановками (скремблировани-ем) с переменными перестановками под управлением криптоблока и комбинированные мо­заичные преобразования (Б.2.2, В.2.2, БВ)

Применение переменных перестановок позволяет значительно затруднить восстанов­ление исходной речи по перехвату сигнала в канале. При правильном выборе криптоалго­ритма удачный подбор перестановки на одном интервале никак не способствует подбору перестановок на последующих интервалах. Кроме того, введение криптоалгоритма с инди­видуальным ключом исключает возможность использования для перехвата однотипного аппарата.

По совокупности качеств этот класс аппаратуры представляется наиболее приемле­мым для использования в корпоративных системах защищенного обмена речевой информа­цией оперативного характера, не требующей длительного периода секретности.

4. Аппаратура защиты с кодированием звука на скорости 30-64 кбит/сек с последую­щим шифрованием цифрового потока.

Этот класс аппаратуры защиты речевого обмена информацией представляется наибо­лее перспективным в предположении широкого внедрения каналов, обеспечивающих ус­тойчивую модемную связь на скорости 32 кбит/сек.

5. Аппаратура защиты с кодированием голоса (полосный вокодер или липредер) на скорости 1200 - 4800 бит/сек с последующим шифрованием цифрового потока.

Аппаратура такого типа составляет основу государственных систем защищенной ре­чевой связи во всех странах мира.

Принцип работы аппаратуры основан на ограниченности набора звуков, формируе­мых голосовым аппаратом человека в процессе нормального речевого обмена. Заключение

В данной статье дана общая постановка задачи защиты речевой информации в кана­лах связи и рассмотрены основные подходы к ее решению.

В приведенном обзоре не упомянуты некоторые варианты построения аппаратуры защиты и практически обойдены многие проблемы системного уровня, так как для корпо­ративных систем защищенной связи применение некоторых экзотичных вариантов, не обеспеченных поставкой серийной аппаратуры нереально, масштабы систем даже в крупных организациях не превышают нескольких десятков абонентов и собственно систем­ные проблемы в заметной степени еще не возникают.

Литература

1. Г.А. Максименко, В.А. Хорошко Методы выявления, обработки и идентификации сигна­лов радиозакладных устройств: Уч. пособие. - К. - 2003 г. - 320 с.

2. Железняк, В.К., Макаров Ю.К., Хорев А.А. Некоторые методические подходы к оценке эффективности защиты речевой информации//Специальная техника. 2006, № 4, с. 39 - 45.

УДК 621.317+681.849

Кобозева А.А., Рыбальский О.В., Струк И.А., Трифонова Е.А.

КОМПЛЕКСНЫЙ ПОДХОД К ЭКСПЕРТИЗЕ ПОДЛИННОСТИ МАТЕРИАЛОВ ЦИФРОВОЙ ЗВУКОЗАПИСИ

Рассмотрены вопросы создания комплекса методов, методик и средств экспертной про­верки подлинности цифровых фонограмм, обеспечивающих достоверность результатов экспертизы.

Материалы видео- звукозаписи составляют значительную часть доказательной базы во многих уголовных, а последнее время и в гражданских делах, рассматриваемых в судах [1]. При этом их ввод в материалы дела производится, как правило, путем проведения фо-

------------------------------------------------------------------------------------------------------------------ 75

Вісник Східноукраїнського національного університету ім. В. Даля, №6 (136), 2009, Ч. 1.

Страницы:
1 


Похожие статьи

О В Одіяненко - Защита речевой информации в каналах связи