Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия. Более того, при децентрализации экономической и политической систем и соответствующем увеличении доли оперативной информации, непосредственно связывающей самостоятельных в принятии решений людей, значимость речевого обмена возрастает. Одновременно усиливается потребность в обеспечении конфиденциальности речевого обмена.
Задача защиты переговоров, происходящих в помещении, или, по крайней мере, на контролируемой территории всегда может быть решена ценой больших или меньших затрат и больших или меньших неудобств для переговаривающихся персон.
Значительно сложнее обеспечить защиту речевой информации в канале связи, по сути своей всегда более подверженному внешним угрозам.
В предлагаемой статье основное внимание уделено применению для решения этой задачи специальной техники, но очень важно осознавать, что сложность проблемы определяется не только ее технической стороной, но зачастую даже в большей степени вопросами юридическими и организационными.
Организационные проблемы
В настоящее время субъект, заинтересованный в защищенном обмене информацией между двумя пунктами, может выбрать два пути.
Первый — подключение к защищенной государственной системе связи. В России такие услуги оказывает ФАПСИ и связанные с ним структуры.
Предлагаемый перечень услуг позволяет удовлетворить потребности во всех видах связи. Применяются современные методы криптографической защиты, практически исключающие возможность несанкционированного доступа к передаваемой информации с целью ее хищения или искажения. При подключении абонента к системе проводятся работы и по защите абонентского пункта от утечки информации по техническим каналам, связанным с акустическими или электромагнитными явлениями.
Этот путь защиты информации при ее передаче является единственно возможным в тех случаях, когда защищаемая информация имеет отношение к гостайне, и может быть весьма удобным для защиты коммерческой информации, если предприятие одновременно должно решать задачи защиты гостайны.
В то же время этот путь имеет ряд особенностей, ограничивающих его применение.
Во-первых, защита обеспечивается на уровне жестких требований защиты гостайны, что делает ее достаточно дорогостоящей и во многих случаях для коммерческих целей — избыточной.
Во-вторых, защита обеспечивается только для случая, когда все взаимодействующие абоненты подключены к данной сети, что в условиях широких и динамичных связей коммерческого предприятия часто не выполняется.
В-третьих, управление связью, в том числе доступом к информации оказывается в руках государственной организации, доверие к которой со стороны коммерческих организаций не находится на должном уровне (более того, постоянно подрывается заявлениями о желательности тотального государственного контроля за информационным обменом).
Во многих случаях предпочтительным оказывается второй путь — путь организации информационного обмена по сетям связи общего пользования с обеспечением собственными силами защиты, как от перехвата или искажения информации в канале связи, так и от перехвата в месте расположения абонента, т.е. создание налаженной корпоративной защищенной сети.
Субъект, организующий информационный обмен, самостоятельно выбирает степень защиты информации, может произвольно определять местоположение абонентов; защищенный информационный обмен организуется с тем же территориальным доступом, с которым реализуется обмен незащищенный; требуется взаимное доверие только от взаимодействующих абонентов.
Одним из вопросов, возникающих на этом пути, является оценка доступности для злоумышленника используемых линий связи и коммутационных узлов государственной сети. По состоянию правопорядка на настоящее время приходится ориентироваться на полную доступность всех линий и коммутационного оборудования. Препятствием можно считать только технические сложности при перехвате уплотненного магистрального канала или неудобства доступа к кабельным линиям. В случае использования радиовставок для удаленных или подвижных абонентов следует ориентироваться на полную незащищенность их от перехвата.
Принципиально построение защищенных радиоканалов возможно, что и предлагает своим клиентам ФАПСИ, но защита радиоканалов, рекламируемая отдельными компаниями — провайдерами сотовых и транкинговых сетей подвижной связи с учетом возможностей современных средств перехвата не может считаться надежной. Эффективными они могут быть только по отношению к случайному перехвату или при столь малой значимости передаваемой информации, что затраты нескольких тысяч долларов на перехват с привлечением специалиста окажутся для злоумышленника неоправданными.
Для того чтобы рекламируемые защитные меры могли быть приняты во внимание, фирма, предоставляющая такую услугу, должна полностью раскрыть технологию защиты для оценки ее специалистами. Так, в рекламных материалах ФАПСИ конкретно указываются алгоритмы шифрования и порядок обращения с ключевой системой. Для того чтобы занять аналогичную позицию, фирма-провайдер радиоподвижной связи должна, как минимум, иметь полную информацию по защитным алгоритмам, применяемым в поставляемой аппаратуре, и иметь возможность в полной мере ознакомить с ними клиента.
При очень высоких требованиях к защищенности информации затраты на реализацию защиты по этому пути, естественно, будут сопоставимы с затратами по первому пути, возможно, даже превысят их, но при этом сохраняется независимость от дислокации партнеров и от системы управления государственной сети.
Следует учитывать, что существующая правовая база не дает достаточной основы для применения как первого, так и второго пути. Действующие документы не позволяют однозначно определить степень ответственности государства за сохранение информации абонента и права государственной организации по вмешательству в информационный процесс. Нет однозначного толкования и в части прав субъекта на защиту информации. В части предоставления услуг по защите информации другим субъектам действуют достаточно определенные требования по лицензированию и сертификации, но возможность применения этих требований к защите собственных информационных ресурсов в собственных же интересах не очевидна.
Дальнейшее изложение касается только технической стороны вопроса, юридическая проблема возможности применения тех или иных средств защиты информации должна решаться в конкретных условиях с учетом развития правовой базы.
Основные варианты организации защищенной корпоративной сети речевой связи
Предполагается, что для организации защищенной связи используется государственная телефонная сеть и сопряженные с ней системы, предоставляющие абоненту стандартные услуги: телефонный канал (аналоговое или цифровое абонентское окончание) и соединение с другими абонентами сети.
При организации информационного обмена, в том числе — его защиты, определяющими факторами являются виды передаваемой информации и размещение абонента.
Ниже рассматривается речевая телефонная связь. Различные виды “речевой почты”, другие варианты передачи речи “в записи” не столь характерны для оперативного речевого обмена.
Речевая связь требует защиты при общении лиц, допущенных к конфиденциальной информации, как правило, руководителей организаций или подразделений. В процессе переговоров важна не только передача семантического содержания, но и голосовая идентификация партнера, оценка его интонаций.
В числе возможных партнеров могут быть как лица, обеспеченные защищенной связью, так и лица ее не имеющие; т.е. должна иметься возможность выбора открытого или закрытого режима. В то же время, процессы установления соединения, перехода в защищенный или открытый режим не должны требовать никаких специальных навыков и минимально отвлекать абонента от существа ведущихся переговоров.
Время, затрачиваемое на переход в защищенный режим или выход из него, должно быть минимальным. Алгоритм вхождения в защищенную связь и выхода в открытую связь должен быть устойчив к ошибкам или взаимной недоговоренности партнеров; реакция аппаратуры на ошибки должна быть понятной и “доброжелательной”, не должно происходить разрыва соединения при ошибках абонентов, оптимальной реакцией на ошибки является переход в привычный открытый режим с четкой индикацией этого факта. Аппаратура защиты не должна ограничивать абонента в части предоставления услуг, предусмотренных для открытого режима (например, должны сохраняться все возможности системного телефона учрежденческой АТС или ISDN-консоли).
По пространственному положению могут быть выделены:
- стационарные абоненты, т.е. оба абонента подключены к государственной сети через стандартные проводные окончания, принадлежащие непосредственно данным абонентам;
- хотя бы один абонент подвижен — находится в автомобиле, в пешем режиме и т.п., причем в роли абонентского терминала выступает радиостанция, не имеющая стандартного проводного стыка;
- хотя бы один абонент находится в “блуждающем” режиме, т.е. входит в сеть через случайные абонентские терминалы (телефоны в местах случайного посещения, таксофоны).
Указанные варианты предъявляют различные требования к аппаратуре защиты в части вида обменных сигналов, способа подключения к линии, весогабаритных показателей и энергообеспечения.
Для стационарных абонентов могут быть применены как аппаратура связи с встроенными средствами защиты, так и различные приставки. Применяемая аппаратура должна обеспечивать сопряжение со всеми вариантами абонентского стыка, встречающимися у абонентов корпоративной защищенной сети.
При их непосредственном подключении к двухпроводному абонентскому окончанию государственной телефонной сети проблема состоит только в обеспечении нормальной работа в условиях достаточно большого разброса параметров коммутируемой линии. Методы решение этой задачи известны и необходимая элементная и схемотехническая база достаточно развиты (особенно работами по созданию модемов для непрофессионального применения).
В этом случае для построения сети достаточно иметь один тип защитной аппаратуры. Сложнее обстоит дело при подключении абонентов через локальные АТС, абонентские линии которых достаточно разнообразны — от четырехпроводных цифровых стандарта ISDN до двухпроводных аналоговых с различными значениями импеданса в речевом диапазоне частот. В этом случае применяемая аппаратура должна иметь возможность адаптироваться не только к параметрам, но и к структуре стыка.
Для подвижного абонента обычно предполагается наибольшая уязвимость участка радиовставки. Из этого вытекает постановка задачи защиты не всего канала “от абонента до абонента” , а только радиоканала. Такой вариант имеет то преимущество, что защита обеспечивается при установлении всех связей, а не только связей с абонентами, имеющими ответную аппаратуру защиты.
С другой стороны, введение защиты только на участке радиоканала требует введения аппаратуры защиты в комплекс центровой радиостанции, которая в большинстве случаев не принадлежит организаторам корпоративной защищенной сети. Необходимо учитывать, что такая аппаратура защиты должна включаться только при входе в радиоканал абонента, имеющего аппаратуру защиты, т.е. коммутационной аппаратурой центровой радиостанции должно быть обеспечено опознание абонента и управление аппаратурой защиты.
Такая организация защиты практически нереальна, за исключением ведомственных радиосистем подвижной связи. Ряд фирм, предоставляющих радиодоступ к телефонным сетям, рекламирует наличие защиты в канале, однако качество ее не подтверждено. Более реальной и эффективной представляется постановка задачи защиты всего канала “от абонента до абонента” , а не только радиоканала.
Обычно в корпоративной сети защищенной связи имеются не только подвижные абоненты. Более того, количество стационарных абонентов больше, чем количество подвижных. Поэтому важным требованием является совместимость аппаратуры защиты стационарного и подвижного абонента.
Подключение аппаратуры защиты канала к подвижной радиостанции, во-первых, радикально отличается от подключения к стационарному терминалу, во-вторых, не стандартизовано и отлично для различных типов подвижных радиостанций.
Подвижный режим предъявляет повышенные требования к весогабаритным и эксплуатационным параметрам аппаратуры защиты. При размещении радиоаппаратуры в автомобиле или на ином транспортном средстве эти требования отличаются от требований к офисной аппаратуре, в основном, по режиму электропитания и устойчивости к механическим и климатическим воздействиям. При пешем режиме абонента на первый план выходят: вес, энергопотребление, удобство размещения и управления.
В аппаратуре защиты канала для “блуждающего абонента” должны быть выполнены требования совместимости со стационарной аппаратурой, удобства транспортировки в нерабочем состоянии, простота перевода в рабочее состояние и возможность подключения к общедоступным телефонным аппаратам без вмешательства в их внешние и, тем более, внутренние соединения. В ряде случаев может допускаться использование стандартного разъемного подключения телефонного аппарата к двухпроводной линии, но этот вариант, безусловно, не универсален. Оптимальным представляется применение акустического подключения к микротелефонной трубке через накладываемые на нее микрофон и телефон с достаточно качественной внешней звукоизоляцией.
Необходимо также учитывать, как уже упоминалось выше, что в отличие от государственных систем защищенной связи, где значительную часть операций по установлению связи и обслуживанию системы выполняет специально обученный персонал, в рассматриваемой корпоративной сети все основные операции выполняет сам абонент в процессе информационного обмена, что определяет жесткие требования к эргономике аппаратуры.
Методы защиты информации в канале связи.
Методы защиты информации в канале связи можно разделить на две группы:
методы, основанные на ограничении физического доступа к линии и аппаратуре связи и методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.
Методы первой группы в рассматриваемом варианте построения защищенной связи имеют весьма ограниченное применение, так как на основном протяжении линия связи находится вне ведения субъекта, организующего защиту. В то же время, по отношению к аппаратуре терминала и отдельных участков абонентской линии применение соответствующих мер необходимо.
Ограничение физического доступа предполагает исключение (затруднение):
- непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала;
- использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления;
- получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи.
При этом должно учитываться не только непосредственное размещение злоумышленника в возможных точках перехвата, но и применение ретрансляторов (“закладок”, “жучков”), визуальная разведка рабочего процесса связи, выявление наличия и характеристик защищенных каналов связи по ПЭМИ.
Применение мер ограничения физического доступа, как правило, нереально для абонента, работающего в блуждающем режиме, но и в этом случае могут быть предприняты отдельные действия.
Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи. При использовании же специальной аппаратуры восстановление исходного вида информации должно требовать затрат времени и средств, которые по оценке владельца защищаемой информации делают бессмысленным для злоумышленника вмешательство в информационный процесс.
При защите речевого обмена решающее значение имеет форма представления аналогового речевого сигнала в канале связи.
Основные используемые в настоящее время методы преобразования речевого сигнала и их взаимосвязь показана на рисунке.
Применение вариантов преобразований Б, В и, в большинстве случаев, А требует наличия соответствующей аппаратуры у каждого из взаимодействующих абонентов сети.
При применении защитного шума (вариант А) следует учитывать ряд обстоятельств:
1. Стойкий защитный эффект оказывает лишь наложение шума, действительно являющегося случайным процессом и по диапазону частот полностью перекрывающего речевой сигнал. В то же время, многие известные и широко применяемые способы получения “шумового” сигнала на самом деле формируют псевдошумовой сигнал, по ряду своих частотных и временных параметров весьма близкий к действительно шумовому, но на самом деле в значительной степени детерминированный или имеющий существенные внутренние корреляционные связи.
Такой сигнал во многих случаях может полностью заменять шумовой (при измерениях частотных характеристик, оценке помехозащищенности и пр.). Фактическая детерминированность сигнала, как правило, оказывается даже полезной, поскольку облегчает его параметризацию и стабилизацию. Сигнал, имеющий существенные внутренние корреляционные связи, может быть успешно использован и в качестве защитного шума, если перехват ведется на слух, без использования корреляционной обработки принимаемой или предварительно записанной смеси речевой сигнал/шум.
Однако при применении относительно несложных методов корреляционной обработки такой “шум” может быть почти полностью подавлен. Следует отметить, что выявить корреляционные связи только по наблюдаемому выходному сигналу используемого генератора довольно сложно. Гораздо проще выявить их, анализируя схему генератора. Поэтому, как уже было сказано выше, крайне желательно затруднить получение злоумышленником информации об используемом оборудовании формирования защитного шума, облегчающей последующее его подавление.
2. Речевой обмен в естественных условиях подвержен влиянию множества разнообразнейших помех, и в процессе эволюции речевой и слуховой аппарат человека сформировали прекрасно сопряженную и исключительно помехоустойчивую систему. Поэтому, если для технических систем отношение шум/сигнал, необходимое для подавления восприятия сигнала, составляет обычно десятки процентов, то для речи подавление смыслового восприятия происходит при отношении шум/сигнал в несколько сотен процентов, а подавление признаков речи (невозможность фиксации факт разговора) достигается при отношении шум/сигнал близком к 10.
В том же случае, когда “шумовой” сигнал содержит значительную детерминированную составляющую, которая может быть отфильтрована при перехвате, требуемое значение уровня “шума” еще более возрастает. При оценке защитного эффекта шума “на слух” при отсутствии специальных навыков очень легко ошибиться, т. к. при длительном прослушивании шума и, тем более, при многократном прослушивании записи выявляются многие элементы речи, невоспринимаемые при кратковременной (в течение нескольких секунд) оценке.
3. Следует учитывать, что и защищаемый речевой сигнал и защитный шум распространяются в пространстве и обеспечить полную идентичность распределения их в пространстве крайне сложно. Поэтому во многих случаях защитный шум может быть в значительной степени подавлен методами направленного или многоканального приема. Хорошо известный даже по бытовой звукозаписывающей технике факт: микрофон надо направить на источник звука, при произвольном же расположении микрофона будет записан не столько нужный звук, сколько окружающие шумы.
Точно так же высокое отношение шум/сигнал при одном варианте съема сигнала еще не гарантирует столь же высокую эффективность защитного шума при другом варианте съема сигнала, используемого злоумышленником, а при использовании нескольких специально выбранных точек съема может быть ослаблен защитный эффект большинства источников защитного шумового поля. При этом, конечно, нельзя не учитывать, что применение многоканального приема требует как высокой квалификации злоумышленника, так и значительной свободы его действий по отношению к перехватываемому каналу связи.
Для того, чтобы исключить возможность применения нападающей стороной методов многоканального приема можно полностью совместить пути распространения защищаемого сигнала и защитного шума, но тогда будет исключено восприятие речи и абонентом, для которого она предназначена. Чтобы выполнить основную задачу — обеспечить связь, можно было бы предложить формирование идентичных шумовых сигналов на передающей и на приемной стороне.
При этом на передающей стороне шум складывался бы с защищаемым сигналом, а на приемной — вычитался из принимаемого суммарного сигнала. Несмотря на кажущуюся простоту такого варианта, он в течение многих десятилетий не находил реального применения в силу сложности и нестабильности передаточной характеристики канала связи и несовершенства аппаратуры записи и воспроизведения. Компенсация защитного шума на приемной стороне оставалась неполной, причем “остаток” оказывался неприемлемо большим для качественного восприятия речи принимающим абонентом.
Следует отметить, что в настоящее время в связи с развитием методов цифровой записи и воспроизведения звука и методов цифровой фильтрации с применением быстродействующих сигнальных процессоров, позволяющих обеспечить быструю и точную адаптацию к характеристике канала связи, методы защиты, основанные на полном объединении полезного сигнала и защитного шума в канале связи могут получить новую жизнь.
Варианты Б, В, БВ изменяют форму (спектр) сигнала в канале, проводя перемешивание (скремблирование) отдельных временных или спектральных отрезков исходного сигнала (подробнее реализация таких преобразований рассматривается во второй части стати). При этом в линейном сигнале неизбежно сохраняются отдельные обобщенные признаки преобразуемого речевого сигнала, в которых проявляется взаимная связь перемешиваемых отрезков.
Это принципиально исключает высокую стойкость преобразования. По перехвату сигнала в линии связи при использовании достаточно мощного измерительно-вычислительного комплекса исходная речь может быть с приемлемым для смыслового восприятия качеством восстановлена независимо от примененного закона перестановки, управляющего криптоалгоритма, количества ключей и порядка их ввода. Исторически аппаратура такого типа возникла и получила распространение в 40-х годах во время расцвета аналоговой техники обработки информации.
Однако тогда же были обнаружены и доказаны принципиальные ограничения достигаемой защищенности преобразованного сигнала. В результате, начиная с 50-х годов, аппаратура этих типов для защиты наиболее важных сообщений не применяется.
Варианты В.1, В.2 производят криптографические преобразования цифрового сообщения. Никакие физические признаки исходной речи в канале связи не обнаруживаются и степень защищенности определяется только примененным алгоритмом шифрования, размерностью и методом формирования ключа, выполнением правил пользования аппаратурой и ключевой системой.
Примечания:
1. Указание на “аналоговый” или “цифровой” канал условно. Для вариантов А, Б.2.2, В.2.2 и БВ требуется взаимная синхронизация и обмен служебными посылками между взаимодействующей аппаратурой защиты двух партнеров, т.е. присутствует цифровой режим, однако, поскольку этот режим не связан непосредственно с речевым обменом, требования к его скоростным характеристикам достаточно свободны.
С другой стороны, символьный (цифровой) обмен (вариант Г) в протяженных каналах всегда осуществляется через модемное преобразование в виде аналогового сигнала.
2. Аппаратура по вариантам Б, В (скремблеры) в настоящее время выполняются на цифровой элементной базе с применением оцифровки речевого сигнала для внутренних преобразований (фильтрации, переноса частот, запоминания и перестановок элементов сигнала), а скремблеры с переменной перестановкой имеют в своем составе цифровой криптоблок для управления текущей перестановкой и формирования ключей в несимметричных ключевых системах. Это позволяет отдельным поставщикам в рекламе злоупотреблять термином “цифровой аппарат защиты”, необоснованно представляя скремблеры как аппараты шифрования цифровой формы речевого сигнала, имеющие по ряду показателей существенные преимущества.
Рекомендации по ограничению физического доступа к оборудованию связи
Как указано выше, данный метод защиты направлен на то, чтобы исключить (затруднить) для противника физическое восприятие информативных сигналов, существующих в линии связи, цепях аппаратуры и окружающем пространстве.
Для достижения указанной цели следует применять аппаратуру, проверенную на отсутствие внедренных “закладок”, эксплуатируемую аппаратуру — пломбировать, ремонт аппаратуры производить только с привлечением доверенных специалистов под контролем владельца или сотрудника службы безопасности, исключить какие-либо инициативные переделки введенной в эксплуатацию аппаратуры обслуживающим персоналом или ремонтниками.
Особое внимание следует обращать на легко заменяемые элементы. Например, кабель, соединяющий телефонный аппарат с аппаратом защиты (скремблером, шифратором) может быть заменен за несколько секунд, а его конструкция и габариты допускают установку весьма совершенной “закладки”. Такие элементы следует дополнительно закреплять и маркировать. Дополнительное крепление и маркировка должны быть незаметны для постороннего наблюдателя, но легко проверяться владельцем терминала или допущенным обслуживающим персоналом. Прокладка проводов, несущих сигналы незащищенной информации, должна выполняться скрыто, по возможности без разъемных соединений, функционально необходимые разъемы должны дополнительно фиксироваться или пломбироваться.
Для исключения перехвата информации по электромагнитным полям желательно применять аппаратуру, сертифицированную Гостехкомиссией России, выполняя указания по ее размещению. При использовании иной аппаратуры желательно провести инструментальную проверку возможности приема сигналов защищаемой информации в непосредственной близости (10 — 15 см) от аппаратуры.
Отходящие цепи должны быть максимально удалены от аппаратуры обработки информации. Кабели, шнуры, несущие сигнала защищаемой информации, и находящиеся вблизи аппаратуры отходящие цепи должны быть экранированы.
Поскольку применение сертифицированной аппаратуры и рекомендуемое размещение аппаратуры и кабелей в условиях коммерческого предприятия часто невыполнимы, полезным может быть размещение в составе абонентского терминала генераторов электромагнитного шума. При этом излучающие системы (антенны) генераторов должны быть максимально совмещены в пространстве с излучающими элементами аппаратуры.
В целом при организации рабочего места абонента защищенной связи следует придерживаться правил:
На рабочем месте должен быть минимум аппаратуры и оборудования; только то, что совершенно необходимо для рабочего процесса.
Установка всего оборудования и элементов интерьера должна предельно затруднять их перемещение и замену или внедрение посторонних предметов.
На случай, если нарушение размещения, замена или внедрение нового предмета произойдет, должны быть приняты меры, делающие это изменение выявляемым и определены действия, следующие за таким выявлением.
Должно быть максимально затруднено для злоумышленника наблюдение за рабочим процессом связи и ознакомление с системой и аппаратурой защиты информации.
Следует отметить, что при всей кажущейся простоте предлагаемых мер, их реализация и, главное, оценка эффективности требует глубокого анализа конкретной аппаратуры связи, ее размещения и помещения, в котором установлен терминал. Это связано с тем, что большинство процессов, приводящих к утечке информации (за исключением непосредственного подключения злоумышленника к линии связи) носит паразитный характер, не нормируется документацией на аппаратуру, не проявляется в основном рабочем процессе.
Многие параметры этих процессов существенно изменяются от экземпляра к экземпляру аппаратуры связи и сопряженных с ней изделий, существенно зависят от воздействий, не влияющих на основной рабочий процесс (например, от перемещения кабелей питания). Оценка значимости тех или иных паразитных процессов в конкретной ситуации, выбор рациональных мер их подавления, формирование правил эксплуатации терминала в части поддержания на требуемом уровне его информационной защищенности требуют высокой квалификации и качественно могут быть выполнены только с привлечением специализированной организации.
Заключение
Изложенные выше соображения по защите речевой информации в каналах связи, безусловно, очерчивают лишь общие контуры проблемы. Некоторые детали, определяющие преимущества и недостатки перечисленных методов защиты информации в канале связи и позволяющие обоснованно подойти к их выбору, будут рассмотрены во второй части статьи.
Однако необходимо еще раз подчеркнуть: задача защиты от целенаправленных действий злоумышленника принципиально отличается от большинства задач создания систем, реализующих конкретные, заранее определенные функции. Если в обычной инженерной практике многие низкоэнергетические, побочные, паразитные, маловероятные процессы могут быть выведены из рассмотрения, в противостоянии сознательной творческой деятельности злоумышленника решающими могут оказаться как раз эффекты второго, третьего и т.д. порядков.
Профессиональное занятие проблематикой защиты вырабатывает специфичный образ инженерного мышления, направленный на постоянный поиск “дырок”, сколь малыми они не казались бы на первый взгляд. Поэтому автор предостерегает читателя-неспециалиста от слишком прямолинейной ориентации на излагаемые оценки и рекомендации. Материал статьи может быть полезен при постановке задачи создания защищенной системы связи, при оценке предложений поставщиков, при выборе предлагаемых вариантов решения, но никак не может заменить профессионального анализа конкретной задачи.