Научная статья на тему 'Направления дальнейшего развития технологий защиты конфиденциальных переговоров'

Направления дальнейшего развития технологий защиты конфиденциальных переговоров Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
429
146
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Дворянкин С. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Направления дальнейшего развития технологий защиты конфиденциальных переговоров»

стоятельные системы. Подсистема состоит из компонентов информационной системы (далее - компонентов), объединённых общей для данной подсистемы целевой функцией и обеспечивающих функционирование этой подсистемы. Созданные средства обеспечения живучести функционируют в составе ИС в качестве одной из подсистем. Функционирование подсистемы обеспечения живучести заключается в непрерывном мониторинге функционирования информационной системы и контроля ее взаимодействия с внешней средой. В случае обнаружения отклонений от заданного штатного режима или статистически выведенных параметров функционирования, могущих привести к нештатным ситуациям, включаются механизмы восстановления.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1..Додонов А.Г., ГорбачикЕ.С., Кузнецова М.Г Живучесть информационно-аналитических систем в аспекте информационной безопасности // Збірник наукових праць «Інформаційні технології та безпека» Київ. Вип.4. 2003.

2. Додонов А.Г., Кузнецова М.Г. Проблемы и тенденции создания живучих вычислительных систем: метод. разработки. - К.: Наук. Думка. 1981.

3. Словарь по кибернетике: Св. 2000 ст. /Под ред. В.С. Михалевича. - 2-е изд.-Киев.: Гл.ред. УСЭ им. М.П. Бажана, 1989. - 751 с.

4. Флейтман Д.В. Жизненный цикл и живучесть корпоративных информационных систем //Реєстрація, зберігання і обробка даних. Т. 6. №3. - 2004 р.

С.В. Дворянкин

Россия, г. Москва, Московский технический университет связи и информатики

НАПРАВЛЕНИЯ ДАЛЬНЕЙШЕГО РАЗВИТИЯ ТЕХНОЛОГИЙ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ПЕРЕГОВОРОВ

В условиях постоянной интенсификации информационных атак защита речевой информации (РИ) занимает одно из важных мест среди мер по обеспечению информационной безопасности. Это обусловлено тем, что доля речевых сообщений (РС), передаваемых отдельно или совместно с другими видами данных по общедоступным и специальным каналам электросвязи, продолжает неуклонно возрастать. Всеобщая информатизация, стремительной рост телекоммуникационных и ШетеЬтехнологий будут способствовать сохранению этой тенденции в будущем, поскольку речь обладает исключительно высокими аутентификационными параметрами, является оперативной и доступной для широкого круга лиц [1-4].

Современные атакующие средства информационной борьбы содержат широкий арсенал портативных и стационарных средств акустической (речевой) разведки, позволяющих осуществить перехват РС по акустическому, виброакустическо-му и оптоэлектронному каналам утечки и из различных каналов речевой связи [2,5]. Эти средства постоянно развиваются, заимствуя последние достижения из инфокоммуникационной сферы.

Понятно, что все это должно каким-то образом влиять и на формирование соответствующих воззрений и адекватных подходов к обеспечению безопасности речевой связи, обуславливать требования к новым, перспективным методам и средствам технической защиты РИ. В связи с этими обстоятельствами возникают несколько кардинальных вопросов: от чего или кого, где, что, и каким образом мы собираемся защищать РИ ограниченного доступа в процессе ее генерации, передачи, приема, обработки и хранения.

Отвечая на первые три вопроса, из всех факторов, воздействующих на безопасность РИ, сразу следует выделить преднамеренные действия злоумышленника (ЗЛ) по перехвату или добыванию РС из выделенных помещений (ВП) конфиден-

циальных переговоров и каналов связи (КС), в которых и циркулирует значимая РИ. Причем в первую очередь, на наш взгляд, ЗЛ интересует семантическая составляющая (смысловое содержание) речевого сообщения, а не сам факт проведения переговоров или индивидуальные особенности говорящих лиц, поскольку при организации мероприятия по добыванию важной РИ, он (ЗЛ) с большой долей вероятности может быть предварительно осведомлен о том, кто и когда эти переговоры проводит, а также примерно о чем может вестись беседа, т.е. тематика переговоров может быть уже известной заранее и ему интересен лишь сам их результат. Также следует исходить и из того, что ЗЛ технически вооружен самыми современными средствами добывания РИ, интеллектуально подкован, знаком с техническими средствами защиты РИ, знает и использует современные средства шу-моочистки.

Заметим, что предложенная модель ЗЛ чем-то сродни модели нарушителя, используемой при разработке криптографических средств, когда ему предполагается известным зашифрованное сообщение, сам алгоритм шифрования, но неизвестен только секретный ключ.

Что касается последнего вопроса (каким образом), то традиционно защита РИ в ВП достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий по защите РИ и выявлению электронных устройств ее перехвата. Помимо пассивных мер речевой защиты активно используются и активные акустозаграждающие системы, создающие различные виды шумов и помех, маскирующих конфиденциальную РИ [2, 5, 6]. Повышенное внимание у специалистов вызывают исследования в области применения новых видов специально генерируемых помех: оптимизированных по спектру импульсных, речеподобных фонемных клонеров и др. [2, 6-8].

В общедоступных же каналах связи, в целях усиления конфиденциальности переговоров, помимо применения традиционных методов криптозащиты (аналоговое скремблирование, цифровое закрытие), в последнее время наблюдается интерес к предварительному асинхронному маскированию речи до ее подачи в связной тракт [3,4,9].

Применение новых видов помех в ВП и асинхронного маскирования речевых сигналов (РС) в КС, постоянный мониторинг процесса защищенности РИ требуют разработки и исследования новых описаний РС и соответствующих методов рече-преобразования [1,3].

Применяемые сегодня методы и средства, прежде всего определяются характеристиками объекта защиты и возможностями аппаратуры разведки, условиями ее ведения, а также нормативными требованиями к каналам утечки речевой информации и показателям защищенности [2]. Они нацелены на снижение уровня РС и повышение уровня шума или помехи, включая информационный шум криптоалгоритмов речепреобразования.

К основным показателям защищенности речевой информации относится словесная разборчивость речи (РР) - Ш, под которой понимается относительное количество (в процентах) правильно принятых элементов (в данном случае слов) артикуляционных таблиц, переданных/принятых по тракту бригадой дикторов-аудиторов [1,2]. Обычно такая аудитивная субъективная оценка трактов передачи РИ занимает значительное время. Поэтому на практике широкое применение находят инструментально-расчетные методы, которые не требуют проведения артикуляционных измерений.

Наиболее распространен метод измерений, основанный на экспериментальных результатах Н.Б. Покровского [10]. В соответствии с ним, в дополнение к РР словесной, слоговой и т.п. используют еще один, вспомогательный и искусствен-

ный вид разборчивости речи - формантную, через которую затем пересчитывают все остальные виды. Так, считается, что минимальная формантная разборчивость Аф, при которой еще возможно понимание смысла речевого сообщения (суммарная вероятность приема формант), равна 15 %, что соответствует 25 % слоговой, 75 % словесной разборчивости.

По мнению отечественных экспертов, этот метод во многом схож с некоторыми зарубежными методами определения разборчивости речи (с целью противодействия перехвату) в зашумленных системах связи, применяемых спецслужбами этих стран для оценки их защищенности [11].

В работе Хорева А.А. и Макарова Ю.К. [2] показано, что критерии эффективной защиты речевой информации во многом будут зависеть от целей, преследуемых при организации защитных мер. Экспериментальными исследованиями доказано, что составление ЗЛ подробной справки о содержании перехваченного разговора невозможно при словесной разборчивости менее 60-70 %, краткую справку-аннотацию невозможно составить при словесной разборчивости менее 40-50 %. Если словесная разборчивость менее 20-30 %, невозможно установление даже предмета разговора, а при словесной разборчивости менее 10 % практически обеспечивается гарантированная защищенность речевой информации.

Традиционно безопасность РИ считается достигнутой, если в каналах утечки словесная разборчивость устанавливается не более заданного нормативного значения, которое рассчитывается применительно к каждому каналу утечки с использованием значений вероятности появления формант в октавных частотных полосах.

К настоящему моменту техника и технология обработки аудиосигналов шагнули далеко вперед, а именно, появились новые цифровые методы обработки аудиосигналов и компьютерные технологии получения их описаний и анализа [3,4,12]. На рынке услуг имеется большое количество хороших программных цифровых анализаторов и редакторов аудиосигналов, предназначенных для визуального анализа звуковых сигналов во временной и частотной областях, например, из зарубежных следует отметить такие программные продукты, как: Cool Edit Pro 2000, Sound Forge, Wave Lab, Wave Studio и др., среди отечественных: «Sound-Cleaner», «SIS 5.2», “Win-Аудио”, «Лазурь», Signal Quick Viewer: 2 (SQV2) и др. Некоторые из указанных программных продуктов позволяют производить эффективные методы простейшей фильтрации РС и удаления «простых» гармонических импульсных и шумовых помех в речевом сообщении, перехваченном злоумышленником из КС [13,14].

Ряд профессиональных программ, предназначенных для решения специальных задач в области защиты речевых сигналов, позволяют производить сложные виды обработки в частотной и временных областях. Например, программный продукт «Лазурь» позволяет выбирать интересующие участки изображения спектрограммы исследуемого РС, с последующим применением к нему собственных вложенных методов цифровой обработки изображений или мощного арсенала средств, представляемых известными графическими редакторами типа Adobe Photoshop, Corell Draw [12,13].

Из анализа многочисленных публикаций, касающихся вопросов обеспечения безопасности речевой связи посредством компьютерных технологий, становится ясно, что разборчивость речи обеспечивается путем восстановления и реконструкции параметров узкополосных сигналов («следов РС»), совокупность которых и составляет речевой сигнал. Поэтому аналитический звуковой сигнал можно описать в виде суммы узкополосных сигналов по Гильберту. Наиболее подходящими описаниями таких элементарных составляющих РС являются вейвлеты Морле [3].

Как показали проведенные автором экспериментальные исследования, основные параметры узкополосных составляющих РС (амплитуды, частоты, фазы) содержатся в динамических спектральных развертках РС, называемых также матрицами динамических спектральных состояний (МДСС), которые можно получать, скользя по исходному сигналу выбранным окном анализа, с переходом к их частотному образу на базе принятого ортогонального базиса. То есть осуществлять кратковременный Фурье-анализ, вейвлет-синтез звуковых и речевых сигналов [3].

Таким образом, современные компьютерные технологии обработки речевого сигнала позволяют не только на слух, но и визуально анализировать, реконструировать и модифицировать изображения спектрограмм исходного и нового, восстановленного РС по параметрам («следам») вейвлетов его составляющих. Это позволяет на каждом очередном этапе обработки РС улучшать его собственные характеристики в выделенных частотных полосах, что существенно повышает вероятность восстановления формант, а, следовательно, и вероятность восстановления словесной разборчивости перехваченного речевого сообщения. Исходя из этого, известные методы определения словесной разборчивости в каналах утечки речевой информации, основанные на использовании вероятности наличия формант в частотных полосах РС, рассчитанных с использованием экспериментально полученной функции формантного распределения Покровского Н.Б, нуждаются в уточнении [14] и дополнительном введении в существующее понятие текущей разборчивости РС понятия потенциально возможной РР, достигаемой ЗЛ с использованием всех возможных технических, математических и интеллектуальных усилий [13-18].

Как же можно оценить потенциальную разборчивость, т.е. максимальную РР, которой может достичь ЗЛ с учетом возможностей современной шумоочистки и многоканального съема РИ? Попробуем сделать такую оценку через фонетическую функцию Пирогова, которая, в свою очередь, тесно связана с изменениями динамической огибающей узкополосного спектра РС [15,16].

Сегодня ЗЛ, имея заранее добытые открытым путем образцы неискаженной речи участников конфиденциальной беседы, по малейшим «следам» или параметрам узкополосных составляющих защищаемого РС, проявляемым на фоне изображения динамического Фурье-образа принятого сложного сигнала «полезной» смеси (речь плюс помеха), может попытаться восстановить разборчивость посредством реконструкции гармонической структуры тестового РС с наложением на нее формант от найденного в базе данных близкого дикторского образца. Иногда эти попытки могут оказаться успешными [13].

Так, влияние некоторых помех или шумов, маскирующих защищаемую речь, может быть скомпенсировано комплексным применением традиционных и новых методов цифровой обработки образов Фурье или графических образов (ГО) изображений корректно рассчитанных динамических спектрограмм искаженных помехами речевых сигналов, иногда даже при полном удовлетворении параметров помехи существующим нормам по акустозащищенности помещений или каналов связи конфиденциальных переговоров. Их применение может привести к появлению на ГО снимаемой ЗЛ полезной акустической смеси «следов» узкополосных составляющих защищаемого РС и через них определению исходной фонетической функции (ФФ) речевого сигнала, по которым он будет злоумышленником реконструирован, восстановлен и озвучен [13-18].

В связи с этим, по настоящему защищенной от прослушивания вероятно следует считать такую маскируемую шумами и помехами речь, в ГО подобной смеси которой не наблюдаются ни «следы» составляющих ее звучание узкополосных исходных вейвлет-сигналов, ни «следы» связанной с ними ФФ, по

которым искаженная речь в принципе может быть ЗЛ реконструирована, а разборчивость ее восстановлена.

Проведенные исследования и эксперименты показали, что снятие с графического образа РС фонетической функции или огибающей динамического спектра и переложение ее на другую структуру (текстуру) нового ГО РС, отличную от исходной гармонической, с последующим вейвлет-синтезом и переходом к волновой форме, приводит только к ухудшению естественности и натуральности звучания нового речевого образца по сравнению с исходным, но не к ухудшению его разборчивости или потере смыслового содержания [17].

Таким образом, оценивать текущую и потенциальную разборчивость можно по мере похожести текущих и реконструированных фонетических функций исходного тестового речевого сигнала, озвучивающего защищаемое помещение, и комбинированного (РС плюс помеха), принимаемого ЗЛ со многих потенциально возможных каналов съема и обрабатываемого современными технологиями шумоочистки [15-18]. Понятно, что такой новый показатель оценки защищенности РИ, называемый нами потенциальной РР и рассчитываемый через меру сравнения исходной (озвучиваемой) и принимаемой (реконструированной и восстановленной) ЗЛ ФФ, извлекаемых из изображений их динамических спектрограмм, будет монотонно связан с сегодняшним показателем текущей РР. Тогда все нормы по оценке акусто- или речезащищенности через прежний показатель РР могут быть пересчитаны и перенесены на новый показатель, пересчитываемый через меру сравнения изображений ФФ (исходного и восстановленного, реконструированного РС).

В качестве одной из таких мер похожести можно принять или коэффициент среднеквадратичного отклонения друг от друга огибающих спектра исходного РС и квази-РС, снимаемого с технического канала утечки или канала речевой связи, развертки динамических спектрограмм которых можно рассматривать в виде изображений графических образов исходного и искаженного РС. В качестве другой - их корреляционную функцию или иные сравнительные отношения метрик таких изображений.

Особый интерес при определении показателя потенциальной РР может вызвать ее оценка через расчет коэффициента совпадения треков движения элементарных узкополосных составляющих (вейвлетов Морле) исходного защищаемого РС на частотно-временной сетке корректно рассчитанных его спектрограмм и таких же «следов», присутствующих или проявляющихся на изображении частотно-временной сетки динамической спектрограммы искаженного РС, принятого из одного из возможных технических каналов утечки или перехваченного из какого-либо канала речевой связи.

Выбор оптимальных робастных метрик похожести и совпадений представляет собой отдельное важное направление дальнейших исследований в области оценки эффективности защищенности РИ ограниченного доступа.

Таким образом, исходя из вышеизложенного можно сделать следующие выводы.

Переход от субъективной интерпретации РР через формантную теорию к объективной интерпретации через фонетическую функцию Пирогова (динамическую огибающую спектра речи) или переход от текущей разборчивости к потенциальной, можно рассматривать в настоящее время как одну из основных задач совершенствования существующего методологического обеспечения защищенности речевой информации.

Подход к обработке РС через цифровую обработку их графических образов или изображений динамических спектрограмм позволяет применять к ним хорошо

разработанный аппарат цифровой обработки изображений, что, в свою очередь, влечет за собой возможность реализации новых перспективных приложений в области создания перспективных технических средств защиты РИ таких, например, как: восстановление пропущенных участков речи в IP-телефонии, создание речеподобных помех на основе инверсии и «закрутки» формант и др.

Реализованные на основе предложенного подхода методы маскирования речи в выделенных помещениях и каналах связи в целях защиты конфиденциальных переговоров от прослушивания могут быть реализованы как на стандартной вычислительной технике, имеющейся на каждом рабочем месте, так и на основе дешевых автономных контроллеров.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Дворянкин С.В. Речь, которую мы защищаем ... //Управление безопасностью. М.: 2004. №3. С. 31-35.

2. Хорев А.А., Макаров Ю.К. Методы защиты речевой информации и оценка их эффективности. // Защита информации. Конфидент. СПб.: 2001. №4. С.22-33.

3. Дворянкин С.В. Речевая подпись. - М., МТУСИ, 2003. -.238 с.

4. Дворянкин С.В. Компьютерные технологии защиты речевых сообщений в каналах электросвязи. - М.: МТУСИ. 1999. - 52 с

5. Хорев А.А. Системы виброакустической маскировки // Специальная техника. М.: 2003. № 6. С. 52-60.

6. Каргашин В.Л. Защита от утечки речевой информации из помещения: практические аспекты реализации // Защита информации. Inside. СПб.: 2005. №2. С.45-49.

7. Герасименко В.Г, Гончаров И.В., Лютиков С.С., Яковлев А.В. Способ зашиты акустической речевой информации с использованием специальных импульсных сигналов // Труды LVIII (58) научной сессии РНТОРЭС им. А.С. Попова. Секция 14 «Защита информации в радиотехнических системах» М.: 2003. Т. 2. С. 201-202.

8. Болдырев А.А., Бондаренко В.В. Ступени эффективности: речеподобная помеха и непрерывный контроль // Защита информации. Inside. СПб.: 2005. №2. С.40-44.

9. Кириллов С.Н., Малинин Д.Ю. Теоретические основы асинхронного маскирования речевых сигналов. Учебное пособие. - Рязань.: Рязан. гос. радиотехн. акад. 2000. 80 с.

10. Покровский Н.Б. Расчет и измерение разборчивости речи. - М.: Связьиздат, 1962. -

391 с.

11. Каргашин В.Л., Рашевский Я.И. Обзор зарубежных методов определения разборчивости речи // Специальная техника. М.: 2002. № 4-6.

12. Дворянкин С.В. Цифровая обработка изображений динамических спектрограмм аудиосигналов в задачах обеспечения безопасности речевой информации. // Специальная техника. М.: 2000. №3. С.37-45.

13. Дворянкин С.В. Безопасность конфиденциальных переговоров: возможности восстановления разборчивости речевых сообщений // Вестник Российской академии естественных наук. Тематический номер «Безопасность: от науки к практике». М.: 2004. Т. 4, №3. С. 44 - 50.

14. Степанов А.В., Матвеев С.А. Методы и средства восстановления разборчивости зашумленной речи // Системы безопасности, связи и телекоммуникаций. М. 1999. №29. С.32-37.

15. Дворянкин С.В. Фонетическая функция Пирогова и потенциальная разборчивость речи // Управление безопасностью. М.: 2004. №4. С. 54.

16. Дворянкин С.В. Потенциальная разборчивость речи как новый показатель эффективности защиты конфиденциальных переговоров // Управление безопасностью. М.: 2004. №4. С. 55-59.

17. Дворянкин С.В. Особенности защиты семантической компоненты речевой информации. //Тезисы докладов научной конференции профессорско-преподавательского, научного и инженерно технического состава МТУСИ М.: 2005. С. 47-48.

18. Григорьев С.В. Колычев С.А. Двухпараметрическое задание состояния безопасности речевой информации на объекте защиты // Труды LVIII (58) научной сессии РНТОРЭС

им. А.С. Попова. Секция 14 «Защита информации в радиотехнических системах» М.: 2003. Т. 2. С. 202-203.

А.А. Баранник, А.В. Киба, А.Н. Левченков

Россия, г. Ростов-на-Дону, РВИ РВ

КОНЦЕПТУАЛЬНОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ИНФОРМАЦИОННОЙ СФЕРЫ

Современный период развития общества характеризуется существенным повышением значимости информационных процессов. Происходят качественные изменения, связанные с переосмыслением роли информации в жизни общества. Из узкоспециального кибернетического понятия информация превращается в реальный фактор общественного развития. Миновав стадию промышленного продукта и товара, информация становится объектом инвестиций и средством производства.

С возрастанием интенсивности информационного обмена все чаще возникают проблемные и даже откровенно опасные ситуации. Особенно настораживающей тенденцией становятся попытки целенаправленного манипулирования информационными потоками с целью достижения определенного воздействия на участников информационного процесса. Насколько же мы готовы противостоять подобным тенденциям?

К сожалению, приходится констатировать, что наше поведение в информационной сфере до сих пор строится на основе простейших интуитивных принципов, далеко не всегда позволяющих адекватно отреагировать на проблемные ситуации. Причиной такого положения является как недостаточная изученность процессов информационной сферы, так и недостаточно серьезное отношение к этим процессам в массовом сознании.

Своеобразным отражением процессов информационной сферы является картина развития компьютерного сообщества. На первоначальных его фазах обмен информацией в ее машинном представлении происходил свободно и не создавал при этом каких-либо проблем своим участникам. По мере возрастания интенсивности такого обмена начали накапливаться и сопутствующие проблемы. Потоки спама, всплески вирусной активности, массово рассылаемые троянские программы, непрерывно обнаруживаемые уязвимости программных продуктов, хакерские атаки - вот далеко не полный перечень угроз информационной безопасности в компьютерной сфере.

Следует подчеркнуть взаимосвязь проблем информационной сферы с проблемами компьютерного сообщества. Ведь при внимательном взгляде аналоги перечисленных выше угроз легко могут быть обнаружены и в сфере глобального информационного обмена. Главное отличие состоит в том, что компьютерное сообщество относится к этим проблемам вполне осознанно. Они на текущий момент достаточно хорошо изучены, накоплен методический аппарат противодействия, созданы многочисленные программные продукты для борьбы с ними: антивирусные средства, сетевые экраны, фильтры против спама.

Почему же подобная система противодействия до сих пор не создана в области глобального информационного обмена? Одна из причин здесь состоит в лавинообразной компьютеризации современного общества. Это привело к тому, что объем информационного обмена имеет наиболее высокие темпы роста именно в компьютерной области. Отсюда возникла опасная иллюзия, представляющая ключевые проблемы глобального информационного обмена как узкоспециальные, не выходящие за рамки интересов компьютерного сообщества.

i Надоели баннеры? Вы всегда можете отключить рекламу.