Document 420954

advertisement
Секция
Защита телекоммуникаций
ЗАЩИТА ТЕЛЕКОММУНИКАЦИЙ
В.Н. Максименко, А.П. Даньков
Россия, г. Москва, Институт сотовой связи
ЭВОЛЮЦИЯ БЕЗОПАСНОСТИ В СЕТЯХ
СОТОВОЙ ПОДВИЖНОЙ СВЯЗИ
В современной действительности непрерывно происходят процессы эволюционного развития систем сотовой подвижной связи (СПС) в направлении высоких технологий, использования интеллектуальных ресурсов, разработки и внедрения механизмов обеспечения информационной безопасности. Исторический опыт
показывает, что эволюционный путь развития является более прагматичным, по
сравнению с революционным, более надежным и стабильным. Эволюционный
подход подразумевает изучение плюсов и минусов того, что было, с последующим
усилением позитивных аспектов и исключением негативных факторов.
Развитие сетей СПС представляет собой динамически развивающийся рынок
связи, если можно так выразиться, развитие мобильных систем связи намного прогрессивнее стационарной связи и это вызвано рядом причин. Расширение зоны
покрытия сетей и межсетевой роуминг обеспечивает комфорт и избавляет абонента сети от лишних забот, а использование автоматического роуминга за пределами
России дает возможность говорить о все большем преимуществе сотовой подвижной связи перед стационарной. Не менее важным является и расширение сервисов
обслуживания абонентов сети и интенсивное внедрение новых услуг.
Перечисленные преимущества сетей СПС базируются именно на эволюционном принципе развития. Переход от аналоговых сетей связи с достаточно с небольшой зоной покрытия к цифровым сетям связи современного состояния происходило не скачкообразно, а плавно, с использованием ресурсов прежних сетей и
развитие на их основе принципиально новых сетей связи. Но на этом развитие систем сотовой связи не останавливается, т.к. растущие с каждым годом потребности
пользователей в услугах СПС приводят к необходимости производить операторами улучшение качественных и количественных характеристик сети, внедрение
новых услуг и, как следствие, новых технологий.
Следующим этапом развития СПС будет полномасштабное внедрение сетей
UMTS. В идеологию развития сетей UMTS заложен тот же принцип эволюционности. Сети UMTS будут внедряться постепенно и будут функционировать одновременно с существующими сетями GSM\GPRS до момента их полного вытеснения с
рынка мобильной связи. С учетом существующих тенденций на рынке радиодоступа можно определить следующие пути развития систем сотовой связи в объединении с другими технологиями доступа [1]. Для операторов связи, использующих сети второго поколения:
– внедрение и эксплуатация сетей на основе технологии EDGE, а также модернизация существующих сетей;
– внедрение WiMAX-сетей с целью расширения возможностей сетей
GPRS/EDGE.
Для операторов связи, имеющих лицензии на эксплуатацию сетей 3G:
– запуск и развитие сетей на основе технологии EDGE;
– внедрение сетей UMTS/HSDPA с целью предоставления услуг мобильной
связи, связанных с высокоскоростной передачей данных;
– расширение зоны покрытия для сетей UMTS/HSDPA;
– внедрение WiMAX-сетей как расширение сетей 3G.
143
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
Таким образом, видно, что одним из направлений развития сетей СПС третьего поколения является интеграционный процесс, включающий в себя объединение
различных технологий, процессов и физических сетей.
В рамках рассматриваемой проблематики можно выделить следующие вопросы, представляющие особый интерес при развитии сетей третьего поколения:
– определение рисков для сетей СПС третьего поколения с учетом уязвимостей сопряженных сетей;
– порядок аутентификации абонента при подключении к ресурсам сети UMTS
через внешнюю сеть передачи данных;
– безопасность в процессе взаимодействия базовой сети UMTS и сетей контент-провайдеров и внешних сетей.
При развитии сетей СПС, как уже отмечалось выше, присутствует принцип
преемственности в процессах развития и конвергенции сетей. Путь развития сетей
СПС направлен в сторону полного их интегрирования в ЕСС РФ. То есть из сети
сотовой связи необходимо иметь доступ к любой другой сети, и наоборот, из любой сети необходимо иметь доступ к ресурсам сети СПС (например, в сетях 3G),
при этом необходимо особое внимание уделить вопросам тарификации и оплаты
услуг, безопасности передачи данных. Аналитические исследования в области ИБ
сетей СПС и сетей передачи данных показали, что в этих сетях существует ряд
уязвимостей и рисков нарушения ИБ [2]. Уязвимости, угрозы и риски ИБ носят
специфический характер, все зависит от среды передачи данных, структуры сети
связи, передаваемых данных, назначения сети и т.д. Однако, очевидно, что в рамках процесса объединения различных сетей и расширения области их взаимодействия растет и риск преемственности одной сетью уязвимостей другой. При этом
в объединенной сети будут присутствовать одновременно все специфические
угрозы ИБ для каждой сети в отдельности, входящей в общую инфраструктуру.
В ракурсе этого вопроса немаловажным становится проблематика изучения и
исследования направления – информационной безопасности при интеграционных
процессах сетей СПС. О безопасности в сетях СПС можно говорить как об определенном процессе, непосредственно связанном с функционированием сети СПС.
Эволюционные процессы, протекающие в рамках общего развития сетей СПС,
отразились и на механизмах и принципах реализации ИБ в сетях СПС. На рис. 1
представлены результаты анализа эволюции развития механизмов ИБ, реализуемых в сетях СПС с момента появления и на перспективу их развития.
Как видно из рисунка, вопросы обеспечения ИБ в сетях СПС с каждым новым
этапом развития расширяются и включают в себя все больше механизмов обеспечения ИБ. При этом стоит отметить, что механизмы, зарекомендовавшие себя в
предыдущих поколениях, учитываются при развитии сетей последующих поколений. Эти механизмы могут реализовываться в сетях нового поколения без изменений, а могут модернизироваться с учетом новых угроз ИБ. На рис. 1 курсивом показаны те механизмы ИБ, которые вводятся в сети СПС и являются новыми по
сравнению с предыдущими поколениями.
Таким образом, из всего вышесказанного можно сделать следующие выводы:
– в развитии сетей СПС наблюдается эволюционное развитие;
– явным образом прослеживаются интеграционные процессы;
– преемственность уязвимостей при объединении различных сетей;
– расширение спектра реализуемых механизмов ИБ в сетях СПС.
144
Секция
Защита телекоммуникаций
145
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Шапоров В. «Перспективы эволюции и интеграции сетей 3G, Wi-Fi и WiMAX»,
Мобильные телекоммуникации 10.2004, Спец. Выпуск.
2. Отчет по НИР «Методы защиты СПС стандарта GSM от несанкционированного доступа», ЗАО Москва, «Институт сотовой связи», 2003.
3. GSM 03.20 – Digital cellular telecommunications system/Phase 2+/Security related network functions.
4. TS 121 133 3GPP SA Universal Mobile Telecommunications System (UMTS) – 3G security; Security threats and requirements.
В.М. Амербаев, И.Е. Грехнева, А.В. Шарамок
Россия, г. Москва, ГУП «НПЦ “Спурт”»
МЕТОДЫ ЗАЩИТЫ ОТ ПРОСЛУШИВАНИЯ ВТОРОГО РОДА
В ЦИФРОВЫХ СИСТЕМАХ СВЯЗИ
Радиотехнические каналы являются наиболее незащищенным элементом в
системах цифровой связи, так как они всегда доступны нарушителю для прослушивания, и, следовательно, для изучения расписания, маршрутизации и интенсивности передач, а также содержимого передаваемой информации.
Нарушитель прослушивает и сохраняет весь поток информации пункта связи
А и пункта связи Б. Он имеет возможность сравнить сохраненный информационный поток пункта связи А с информационным потоком пункта связи Б на предмет
поиска одинаковых сообщений.
Таким образом, им определяется маршрутизация той части информационного
потока, которая представляет для него повышенный интерес. Анализ периодичности, продолжительности и расписания передачи сигналов с найденными одинаковыми сообщениями на концах прослушивания А и Б дает возможность нарушителю строить эффективные атаки на систему связи. Такой вид анализа работы системы связи называется прослушиванием второго рода.
Защита от прослушивания второго рода в системах связи с регенеративной
ретрансляцией решается преобразованием информации на аппаратуре ретрансляции (космический аппарат, базовая станция). В схему преобразования информации
добавляется алгоритм маскирования (зашумления) сообщений. При встраивании
подобного вида защиты в уже существующую систему связи возникает задача
усовершенствования радиотехнических средств без аппаратной доработки, т.е
программным способом.
Алгоритм маскирования, используемый на ретрансляторе, должен отвечать
следующим требованиям:
- иметь гибкую программную реализацию, не привязанную к конкретной аппаратуре;
- иметь возможность преобразовывать информацию на проходе со скоростью
не менее 10 Мбит/с;
- быть нестационарно стойким (или условно стойким) [1].
Наиболее подходящими для реализации в компьютерных системах процедур
нестационарно стойких шифров являются блочные шифры разового пользования,
т.е. шифры, ключевой оператор которых явно зависит от временного параметра t.
Характер изменений этого параметра определяет временные интервалы «разового
пользования» ключевым материалом.
Идея разового пользования была сформирована в работе [2] на примере преобразования Л.Хилла, где рассматривается аффинное отображение Znq на Znq (здесь
Zq - кольцо вычетов по mod q кольца целых чисел Z):
146
Секция
Защита телекоммуникаций
y = (Ktx + d) mod q,
(1)
где элементы матрицы Kt зависят от временного параметра t.
Для обратимости отображения (1) требуется, чтобы выполнялось условие
НОД (det Kt, q) = 1.
(2)
В такой постановке проблема разового пользования ключом сводится к задаче генерации квадратных матриц Kt , зависящих от параметра t и удовлетворяющих условию (2).
Для ее решения были использованы инволютивные и треугольные матрицы.
Естественно обобщить этот метод динамического (т.е. зависящего от t) и биективного отображения Znq на Znq ,базируясь на генерации в каждый момент t случайных
матриц над Zq требуемых порядков. Назовем этот метод обобщенным методом
Хилла.
Сформируем сначала требования, предъявляемые к конструированию подобных отображений.
Первое требование: отображение должно удовлетворять принципу Хопфа.
В классической работе [3] К. Шеннон разработал ряд приемов построения кодирующих (и декодирующих) отображений, которые направлены на осложнение
криптоанализа. Это, так называемые, методы распыления и зашумления, которые
далее были синтезированы им в метод перемешивания. К. Шеннон отмечает, что к
хорошему перемешиванию приводят не коммутирующие между собой процедуры
(на примере исследований Е.Хопфа), а также методы, использующие операции
разнотипных (т.е. несовместимых) алгебраических систем. Именно последние требования названы принципом Хопфа.
Второе требование: компьютерная согласованность. Конструируемое отображение должно использовать типы и структуры данных, операции над которыми
допускают реализацию в используемой вычислительной среде [4].
Третье требование: принцип гибкой динамичности. Конструируемое отображение должно обеспечивать в каждый момент времени t гибкое управление рандомизацией ключевого материала.
Известный в вычислительной практике метод Гаусса-Зейделя решения систем
уравнений подсказывает следующий прием построения динамичного биективного
отображения Znq на Znq, удовлетворяющий перечисленным требованиям.
1. Модуль q выбирается в виде q = 2N, где N – длина регистров используемой
вычислительной среды. Предполагается, арифметический процессор обладает
устройством умножения двух N-битовых операндов с сохранением 2N-битового
результата.
2. Генерируется «материнская» случайная матрица над Z2N
или в более простом и более гибком случае «псевдослучайная матрица» размерности nn. n*N бит – размерность блока данных за один раунд маскирования
(демаскирования).
3. Кодирующее (шифрующее) отображение формируется в форме ГауссаЗейделя:
y1 = |x1 + ∦ a11x2  a12x3 …………… a1,n-1xn ∦N  a1n |2N;
y2 = |x2 + ∦ a21x3  a22x4 …………… a2,n-1y1 ∦N  a2n |2N;
y3 = |x3 + ∦ a31x4  a32x5 … a3,n-2y1  a3,n-1y2 ∦N  a3n |2N;
………………………………………………………………..
yn = |xn + ∦ an1y1  an2y2 …..
… an,n-1yn-1 ∦N  ann |2N;
При этом декодирующее отображение (дешифрование) имеет ту же форму
Гаусса-Зейделя:
147
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
xn
= |yn - ∦ an1y1  an2y2 ……………...… an,n-1yn-1 ∦N  ann |2N;
xn-1
= |yn-1 - ∦ an-1,1xn  an-1,2y1 …………..… an-1,n-1yn-2 ∦N  an-1,n |2N;
xn-2 = |yn-2 - ∦ an-2,1xn-1  an-2,2xn  an-2,3y1 … an-2,n-1yn-3 ∦N  an-2,n |2N;
…………………………………………………………………………….
x1 = |y1 - ∦ a11x2  a12x3 …………….….. a1,n-1xn ∦N  a11 |2N;
Здесь используются следующие обозначения:
- | . |2N - операция взятия вычета по mod 2N;
-  - операция побитового xor;
- | a+b |2N, | a-b |2N - операции сложения и умножения по mod 2N;
- ab – операция арифметического умножения двух N-разрядных целых чисел с
формированием 2N-битового результата;
- ∦.∦N - операция перемешивания битов 2N-битового слова с получением в
результате N-битового слова по следующей схеме: из 2N-битового слова выделяется (псевдослучайно) блок из N битов, которые побитово перемножаются по модулю два с оставшимися N-битами исходного 2N-битового слова.
Все используемые здесь операции не перестановочные и максимально приближены к программной реализации.
Алгоритмическая сложность этого типа преобразований, главным образом,
определяется n(n-1) операциями над целыми числами и реализацией операции
∦.∦N. Также свой вклад в алгоритмическую сложность вносят динамические преобразования ключевой материнской матрицы на каждом шаге кодирования.
Если требуется ослабить вычислительную сложность конструируемого отображения, то вместо операции арифметического умножения можно использовать
арифметическое сложение целых N-разрядных чисел. Также можно модифицировать операцию ∦.∦N в операцию псевдослучайного считывания N-битового блока
из (N+1)-битового слова, в случае применения операций арифметического сложения. В этом случае ослабляется требование к размеру и способу формирования
матрицы преобразования. Гибкая динамичность в управлении ключевым материалом достигается за счет использования различных форм псевдослучайных перестановок элементов матрицы преобразования.
Таким образом, алгоритм позволяет варьировать длиной блока в силу наличия такого параметра как размерность матрицы. В зависимости от размера открытого текста можно подбирать и размер матрицы, чтобы снизить число раундов
маскирования.
Также динамичность в формировании и управлении ключевым материалом
дает возможность подбирать сложность и скорость маскирующих преобразований
в зависимости от поставленных задач.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1 Ковалев А.М., Скобелев В.Г. Нестационарные стойкие шифры: модели и методы //
Информационная безопасность. Материалы VI Международной научно-практической конференции. – Таганрог, 2004. С. 250-252
2 Лидл Р., Пильц Г. Прикладная абстрактная алгебра: Учебное пособие/ пер. с англ. –
Екатеринбург: Изд. Урал. ун-та. 1996.
3 Шеннон К. Теория связи в цифровых системах // Шеннон К., Работы по теории информации и кибернетике, М.: ИИЛ, 1963. С.333-402
4 Молдовян А.А. и др. Криптография: скоростные шифры. – СПб: БХВ-Петербург,
2002.
148
Секция
Защита телекоммуникаций
В.М. Амербаев, И.Е. Грехнева, А.В. Шарамок
Россия, г. Москва, ГУП «НПЦ “Спурт”»
КЛАСТЕРНАЯ МОДЕЛЬ ПОДСИСТЕМЫ
ЗАЩИТЫ ИНФОРМАЦИИ ЦИФРОВЫХ СИСТЕМ СВЯЗИ
Подсистема защиты информации любой цифровой системы связи представляет собой суперпозицию программно-аппаратных компонентов, встроенных в
средства связи и выполняющих функции по обеспечению заданной политики безопасности. Программно-аппаратные компоненты защиты информации функционируют на вычислительных платформах средств связи в рамках их операционной
среды. Они являются надстройкой над операционной средой средств связи, поэтому все информационные сообщения, формируемые в подсистеме защиты информации, относятся к прикладному уровню.
Компоненты подсистемы информации функционируют автономно и выполняют свои целевые функции относительно средства связи, используя свой автономный ресурс (ключевую информацию). Для обмена сообщениями с целью синхронизации своих состояний компоненты подсистемы защиты информации используют транспортную среду, реализуемую телекоммуникационным оборудованием системы связи.
Объединение независимых компонентов с автономными ресурсами линиями
связи достаточно хорошо описывается моделью слабосвязанного вычислительного
кластера.
По способам архитектурной зависимости и использованию ресурсов различают сильносвязанные и слабосвязанные кластеры [1]. Сильносвязанные кластеры
используют единый информационный ресурс и единый управляющий центр, распределяющий задачи между вычислителями. Примером сильносвязанного кластера является многопроцессорная структура с разделяемой памятью, построенная по
схеме SIМD (Single Instruction Stream – Multiple Data Stream).
Компоненты слабосвязанного кластера имеют свои автономные информационные ресурсы и выполняют автономные задачи, однако находятся под управлением единого центра, который может задавать список задач для выполнения и изменять и корректировать информационный ресурс. Примером слабосвязанного
кластера является многопроцессорная система типа MIMD (Multiple Instruction
Stream – Multiple Data Stream) либо компьютерная сеть с единым центром управления и администрирования. Компонентам слабосвязанного кластера присущ минимум взаимодействия и взаимозависимости, каждый из них знает свою цель и
обладает методами ее достижения [2].
Реализационный механизм слабосвязанной кластерной структуры предполагает, что «каждый узел является типовой вычислительной архитектурой со своим
процессором, оперативной памятью, каналами ввода/вывода, а кооперация узлов
осуществляется через некоторые каналы передачи данных между ними».
Модель слабосвязанного кластера в полной мере соответствует структуре и
кооперации компонентов подсистемы защиты информации цифровых систем связи.
Взаимодействие компонентов защиты информации в рамках подобной модели легко представляется на уровне взаимодействия программных процессов в информационной сети путем передачи команд и сообщений.
Транспортная среда передачи данных в зависимости от вида цифровой системы связи (транкинговая, сотовая, спутниковая) имеет свою структуру и особенности. Формальное описание транспортной среды передачи данных дает возмож-
149
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
ность определить условия передачи сообщений между компонентами защиты информации. Программную структуру компонентов удобно моделировать, использую математический аппарат конечных автоматов.
Компонент должен иметь свойства рационального объекта и быть построен
согласно модели «Убеждения, желания и намерения», т.е. компонент должен реализовывать некоторые формы дедукции и индукции. Схема конечных автоматов
компонентов в сочетании с формальным описанием среды передачи данных однозначно определяет модель подсистемы защиты информации цифровой системы
связи.
С помощью кластерной модели подсистемы защиты информации возможно
исследовать такие процессы, как ключевое распределение, функционирование
единого сервера управления, рассылка широковещательных сообщений от сервера
подчиненным компонентам, рассылка индивидуальных сообщений и увеличение
паразитной нагрузки на каналы связи за счет передачи сообщений.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1 Цилюрик О. QNX: кластерные вычисления // Современные технологии автоматизации № 3. 2004. С. 54-62
2 Хьюз К., Хьюз Т. Параллельное и распределенное программирование на С++.: Пер. с
англ. – М.: Издательский дом «Вильямс». 2004.
В.Б. Авдеев, А.В. Бердышев
Россия, г. Воронеж, Государственный научно-исследовательский испытательный
институт проблем технической защиты информации ФСТЭК России
О ПОРОГОВОМ ЧИСЛЕ МОЩНЫХ ЭЛЕКТРОМАГНИТНЫХ ИМПУЛЬСОВ,
ПЕРЕВОДЯЩИХ ОБЛУЧАЕМУЮ РАДИОЭЛЕКТРОННУЮ АППАРАТУРУ
В СБОЙНОЕ СОСТОЯНИЕ
Как известно, при облучении мощными электромагнитными импульсами радиоэлектронная аппаратура (РЭА) телекоммуникационных и информационноизмерительных систем может изменять своё штатное состояние на аварийное или
близкое к нему из-за возникновения обратимых или необратимых отказов в полупроводниках. В результате происходит утрата части передаваемой или хранимой
информации и потеря управляемости системой. Явления, происходящие при этом
в полупроводниковых элементах, исследованы достаточно подробно (см., например, обзор [1]). В отличие от этого механизм изменения состояния РЭА как целостного объекта изучен слабо. В частности, крайне скудны сведения о пороговом
числе импульсов, вызывающих тот или иной эффект сбоя в облучаемой РЭА.
С целью частичного восполнения этого пробела проведены экспериментальные
исследования по выявлению и изучению порогового (по числу импульсов) эффекта
в изменения исходного состояния тестовой РЭА при воздействии на неё мощным
импульсным СВЧ-излучением.
В качестве объектов воздействия были выбраны: портативная УКВ (ЧМ) радиостанция ВЭБР-160/9, настроенная на частоту 146,25 МГц, и исполнительное
устройство пейджингового типа, основой которого служил регенеративный приёмник, настроенный на частоту 150 МГц. Первый объект моделировал устройства,
используемые спецслужбами, в частности, милицией, спецназом и т.д.; второй
объект – устройства, используемые в качестве примитивных радиовзрывателей
фугасов бандитскими террористическими формированиями в Чечне. Принцип работы второго объекта был основан на переключении исполнительного транзисторного ключа, которое осуществлялось при приёме специальной радиокодограммы,
150
Секция
Защита телекоммуникаций
состоящей из 18 импульсов, размещаемых на 36 позициях, при общей длительности кодограммы 6 мс. Оба испытываемых объекта размещались в радиопрозрачных пластмассовых корпусах и облучались мощными короткими СВЧ-импульсами
в двух режимах: в непрерывном режиме при постоянной частоте следования импульсов, равной F=100 Гц, и в режиме заданного фиксированного числа импульсов. Длительность импульсов составляла примерно τ=5 нс, несущая частота облучающего импульсного электромагнитного поля – 9,3 ГГц. Предварительные исследования по изучению возможных эффектов, возникающих в РЭА при непрерывном облучении, показали, что в исполнительном пейджинговом устройстве,
находящемся в дежурном режиме, может происходить стимулированное переключение транзисторного ключа, а в УКВ-радиостанции – блокироваться приём и передача [2, 3]. Дальнейшее изучение условий возникновения этих эффектов показало, что они имеют пороговый характер и проявляются не только при превышении
определённых пределов плотности потока энергии или плотности потока мощности импульсного поля, но и что было новым – в зависимости от числа импульсов,
облучивших РЭА.
Так, применительно к УКВ-радиостанции, ориентированной оптимально с
точки зрения наилучшего восприятия воздействующего помехового поля, установлено, что блокирование передачи происходило при воздействии на станцию
пачки из N=21…22 импульсов при средней (за время, равное длительности импульса) плотности потока мощности в импульсе Р им ≈ 280 Вт/см2 или, соответственно, плотности потока энергии в импульсе Пим = Римτ ≈ 1,410-6 Дж/см2. Величина Рим рассчитывалась на основе калориметрического измерения средней (за
период следования импульсов) плотности потока мощности в пачке Рср, Вт/см2:
Рим = Рср / Fτ. При этом суммарная плотность потока энергии, необходимая для
блокирования станции, составляла Псум = Пим N ≈ (3…3,1)10-5 Дж/см2.
После того, как начиналось блокирование, функционально поражённое состояние станции сохранялось неопределённо долгое время, однако оно могло быть
прервано с помощью одной из управляющих штатных операций, например, путём
выключения и нового повторного включения станции.
В режиме приёма также наблюдался пороговый (по числу импульсов) эффект
блокирования, причём число требуемых импульсов оказалось примерно таким же,
как и при блокировании в режиме передачи. Однако в данном случае рабочее состояние станции самопроизвольно восстанавливалось за время порядка долей и
единиц секунд. Обычно такая реакция характерна для аналоговых устройств [3];
здесь же она наблюдалась для цифровой станции.
Во втором исследованном объекте стимулированное срабатывание исполнительного устройства происходило при Рим ≥100 Вт/см2 (соответственно, Пим ≥ 510-7
Дж/см2) и числе импульсов N=35…36. При умощнении СВЧ-облучения пороговое
число импульсов уменьшалось до 7. Подробно полученные результаты для данного объекта представлены в табл. 1.
Таблица 1
Характеристики облучаемого импульсного поля и пороговое число
импульсов, переводящих облучаемую РЭА в “сработанное” состояние
Рср, Вт/см2
Рим, Вт/см2
Пим, Дж/см2
N, шт.
Псум, Дж/см2
-5
-6
97
36
2,110
0,4910
1,7610-5
-5
-6
163
16
3,5510
0,8210
1,3110-5
-5
-6
255
9
5,5510
1,310
1,1710-5
-5
-6
333
7
7,2510
1,6710
1,1710-5
452
7
9,8510-5
2,2610-6
1,5810-5
151
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
Как следует из анализа таблицы, несмотря на существенные вариации исходных параметров облучающего импульсного поля (Р им мах/Рим мин ≈ 4,7 раза), суммарная Псум пороговая плотность потока энергии срабатывания устройства остаётся почти постоянной величиной (которую можно принять равной П сум сред ≈ 1,410-5
Дж/см2) с малыми относительными отклонениями (мах {|Псум / Псум сред - 1|} ≈
0,25). Данный результат убедительно свидетельствует о существовании некоторого энергетически-накопительного механизма перевода РЭА из исходного “взведённого” состояния в новое “сработанное”, получившееся в результате преднамеренного вызванного сбоя. Одной из причин проявления такого механизма может
быть, на наш взгляд, наличие в РЭА высокодобротных элементов, в которых под
действием очередного импульса происходит монотонное увеличение остатка запасённой энергии до тех пор, пока она не превысит критическое значение.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Антипин В.В., Годовицын В.А., Громов Д.В., Кожевников А.С. и др. Влияние мощных импульсных микроволновых помех на полупроводниковые приборы и интегральные
микросхемы // Зарубежная радиоэлектроника. 1995. №1. С.37-53.
2. Авдеев В.Б., Авдеева Д.В., Бердышев А.В., Макаров Г.В., Панычев С.Н., Ярыгин А.П.
Помехи и сбои при воздействии мощных наносекундных импульсов на приёмо-передатчики
сотовой и мобильной связи // Известия ВУЗов. Радиоэлектроника. 2004. №10. С.47-53.
3. Бердышев А.В. Влияние воздействия мощных СВЧ-импульсов на УКВ-радиостанцию // Антенны. 2001. №5. С.57-60.
В.В. Мирошников
Россия, г. Воронеж, Государственный научно-исследовательский испытательный
институт проблем технической защиты информации Федеральной службы по
техническому и экспортному контролю
МОДЕЛИРОВАНИЕ ДИНАМИКИ ОБМЕНА ДАННЫМИ
В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ В ЗАДАЧАХ ОЦЕНКИ
ЭФФЕКТИВНОСТИ ЗАЩИТЫ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ
Моделирование локальной вычислительной сети (ЛВС) является неотъемлемым этапом решения задачи оценки эффективности защиты информации (ЗИ),
циркулирующей в ней. В настоящее время существует более сотни специализированных систем моделирования ЛВС, ориентированных на проблемы производительности и надежности, но не оснащенных специальными алгоритмами и компонентами для оценки конфиденциальности и целостности передаваемой по сети
информации.
Сетевые протоколы, используемые для организации информационного обмена по общей шине распространения сигналов ЛВС [1], с точки зрения математической интерпретации являются детерминированными дискретными системами. Поэтому стек сетевых протоколов может быть представлен в виде детерминированной передаточной функции на области определения двух стохастических процессов: потока передаваемых файлов λф пд и потока сетевых кадров λк пм , поступающего из среды распространения сигналов. Наиболее целесообразным способом
аналитического описания данных функций является использование математического аппарата сетей Петри [2].
Стек протоколов не является идеальной последовательно - параллельной
структурой, поскольку требует учета состояния коррелированных по стеку потоков. В рамках модели необходима реализация механизмов диспетчеризации моделируемых параллельных процессов. Кроме того, количество состояний, определя152
Секция
Защита телекоммуникаций
ющих поведение моделируемой системы, может быть достаточно большим, а алгоритм перехода из одного состояния в другое – соизмерим по сложности с алгоритмом функционирования оригинала. Например, функционирование протокола
LLC определяется одним из 14-ти возможных его состояний [3]. Возникает необходимость разработки многомерной модели, отображающей во времени поведение
и состояние моделируемой системы. При этом влияние поведения системы на ее
дальнейшее состояние и влияние текущего состояния на дальнейшее поведение
обоюдное. Многомерность модели не только увеличивает сложность ее реализации, но кратно увеличивает время разработки, требуемые вычислительные ресурсы, уменьшает гибкость модели.
Для решения указанной проблемы целесообразно использовать логический
семафор Ξ с модифицированным алгоритмом управления, представляющий собой
n - разрядную двоичную переменную (разрядность определяется по числу возможных состояний системы):
    i  2i 1  , причем
n
i 1
n

i 1
i
 A,
где А – количество одновременно допустимых значений состояний (обычно =1);
ξi – булево отражение i-го состояния моделируемой системы.
Для диспетчеризации событий с учетом состояния семафора каждому переходу ti от одного события ветви к другому устанавливаются в соответствие две семафорные константы, имеющие ту же размерность, что и семафор. Первая константа
– Qi – определяет перечень состояний семафора, при которых допустимо срабатывание перехода. Необходимое (но недостаточное) условие срабатывания перехода
ti от одного события ветви к другому:
  Qi  0   j1 j  qij   1 .
n


(1)
Вторая константа – Si – используется для вычисления значения семафора в
случае срабатывания перехода ti по следующей формуле:
  Si     Si     Si  .
(2)
Срабатывание перехода ti от одного события ветви к другому будет происходить при одновременном удовлетворении условия (1) и классического условия
срабатывания перехода в сети Петри.
Если условий для срабатывания перехода недостаточно, то процесс текущей
ветви приостанавливается до момента формирования всех необходимых условий.
При срабатывании перехода ti в соответствии с (2) устанавливается новое значение
семафора.
Важной особенностью сетей Петри является их асинхронность. Для оценки
эффективности ЗИ в моделируемых ЛВС необходима синхронность модели (сети
Петри). Способ синхронизации сети Петри, описанный Котовым В.Е.[2], может
быть использован только в моделях с непрерывным изменением состояния, использующих метод задания времени фиксированного шага. При этом способ имеет
существенный недостаток, угрожающий в определенных ситуациях уровню адекватности представления моделируемой системы сетью Петри. Имеются в виду те
ситуации, когда конфликт сети не будет исчерпан для определенных переходов ни
в первом такте, ни в последующем. При этом фактически из сети будут выброшены фрагменты, включающие окрестности готовых к срабатыванию, но исключенных из списка обработки по причине участия в конфликте, переходов.
153
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
Для решения проблемы предлагается два метода: использование многоуровневой системы приоритетов и введение в аппарат сетей Петри дополнительных
элементов логического управления.
Метод использования многоуровневой системы приоритетов предполагает
определение необходимого числа уровней системы приоритетов сети Петри, определение для каждого уровня приоритета подмножества переходов сети, которые
будут участвовать в работе на соответствующем уровне, и выполнение такта в последовательности аналогичных действий по каждому уровню, начиная с высшего
(первого) и заканчивая низшим уровнем приоритета. Причем определение подмножеств переходов сети, участвующих в работе уровня, должно полностью исключить потенциальные конфликты сети на каждом уровне приоритетов.
Для определения числа уровней системы приоритетов (глубины конфликтов
сети) в сеть Петри вводится дополнительный компонент G –– множество элементов глубины конфликтов сети N, определяющих по каждому месту p  P количество выходных по отношению к нему переходов, для которых данное место создает предпосылку конфликта. На рис.1 продемонстрирован пример задания G(p) в
условиях упорядочения множества мест P.
Рис.1. Задание множества глубины конфликтов G = (2, 0, 3)
Максимальное значение элементов множества G определяет требуемое число
уровней системы приоритетов (глубину конфликтов сети Gm): Gm =Max(G(p)).
При проектировании сети Петри для каждого уровня g устанавливается подмножество переходов T́ g  T , участвующих в проверке выполнения условий срабатывания, исключающее возможность возникновения конфликтов в окрестностях
переходов подмножества T́ g. Естественно, процесс определения приоритетности
одного конфликтного перехода по отношению к другому, а, точнее говоря, приоритет одной исходящей дуги места по отношению к другой исходящей дуге этого
же места требует внимательного изучения моделируемой системы для правильного отображения ее поведения в сети Петри.
Второй метод предполагает введение в аппарат сетей Петри дополнительных
элементов логического управления, усиливающих описательные возможности сети Петри и позволяющих полностью исключить потенциальные конфликты сети.
Исключение конфликтности в сетях Петри возможно в случае использования
в описательных механизмах и механизмах управления сетью всех логических операций, приближая тем самым сети Петри по мощности к машинам Поста и
Тьюринга. Классическая сеть оперирует непосредственно только одной логической операцией – дизъюнкцией. Конъюнкция и инверсия используются косвенно.
Например, введение в сеть Петри, моделирующей стек сетевых протоколов,
только одного дополнительного элемента управления, непосредственно задающего
операцию инверсии, позволило более чем на 50 % сократить конфликтность сети
Петри. При этом дополнительным элементом сети Петри, введенным в сеть, являлась “дуга-инвертор”. Указанный элемент может быть только входным по отношению к переходу и позволяет задать необходимое условие срабатывания перехода именно при отсутствии разметки на соответствующем входном месте. Этим
достигается большая гибкость сети Петри, причем с позиций булевой алгебры, без
существенных изменений в математическом аппарате ординарных сетей Петри.
154
Секция
Защита телекоммуникаций
При этом правило срабатывания перехода трактуется следующим образом:
переход может сработать при некоторой разметке M сети N, если каждое входное
место p перехода tj либо имеет разметку, не меньшую, чем кратность дуги, соединяющей p и tj, либо не имеет разметки по дуге-инвертору, соединяющей p и tj.
Таким образом, ограничения сетей Петри, связанные с их асинхронностью,
преодолимы. Для диспетчеризации моделируемых параллельных процессов также
существует ряд реализуемых решений. В связи с этим сети Петри могут представлять идеальный инструмент моделирования не только тех систем, в которых события происходят асинхронно и независимо, но и, при некотором отходе от чисто
локального принципа управления функционированием сети, значительно более
широкого спектра систем с привязкой ко времени. В расширенный спектр моделируемых систем без ограничения входят СЗИ ЛВС.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы:
учебник для вузов. 2-е изд. - Санкт-Петербург: Питер, 2003. - 863 с.
2. Котов В.Е. Сети Петри. - М.: Наука. Главная редакция физико-математической литературы, 1984. - 160 с.
3. IEEE Standard for Information technology Telecommunications and information exchange between systems: Local and metropolitan area networks: Specific requirements. Part 2:
Logical Link Control - ANSI/IEEE 802.2, 1998. - 239 с.
В.В. Мирошников, А.Ф. Петигин
Россия, г. Воронеж, Государственный научно-исследовательский испытательный
институт проблем технической защиты информации Федеральной службы
по техническому и экспортному контролю
СПОСОБ КОНТРОЛЯ СРЕДЫ РАСПРОСТРАНЕНИЯ СИГНАЛОВ
ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ В ИНТЕРЕСАХ ЗАЩИТЫ
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
В настоящее время наиболее распространенным стандартом построения локальных вычислительных сетей (ЛВС) является IEEE 802.3 (Ethernet). Общая среда
распространения сигналов сетей Ethernet, использующих механизм широковещательного обмена сетевыми кадрами, является платформой для реализации угроз
конфиденциальности информации не только с использованием специальных
средств, но и посредством несанкционированного подключения к среде распространения стандартного сетевого оборудования, поддерживающего на аппаратном
или программном уровне режим “беспорядочного” захвата (promiscuous mode)
сетевых кадров. Режим “беспорядочного” захвата сетевых кадров используется в
анализаторах протоколов, служащих для мониторинга и диагностики локальных
сетей.
Особенностью анализаторов протоколов, в значительной мере затрудняющей
пресечение их несанкционированного использования, является их функциональная
пассивность по отношению к среде распространения сигналов – анализаторы работают только на прием сетевых кадров, не раскрывая свое присутствие передачей
трафика по сети. Современные средства контроля защищенности (программные
утилиты Check Promiscuous Mode, L0pht AntiSniff, PromiScan, Sentinel и им подобные) используют провоцирование станции злоумышленника, на которой установлен анализатор протоколов, прервать свое молчание. Например, как и любая станция ЛВС, станция злоумышленника обязана отвечать на определенные запросы
протоколов ARP, DNS, ICMP, что и используется средствами контроля.
155
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
Однако, в соответствии с моделью нарушителя [1], следует предполагать, что
злоумышленнику известно об использовании в ЛВС указанных выше средств контроля. Достаточной контрмерой злоумышленника является отключение передающего тракта анализатора протоколов на аппаратном или программном уровне. После этого современные средства обнаружения будут не в состоянии выявить нелегитимное подключение анализатора протоколов к среде распространения сигналов
ЛВС. В описанных условиях обеспечить эффективное выявление анализаторов
протоколов оказывается возможным только посредством контроля общей среды
распространения ЛВС на физическом уровне на предмет фиксации подключений к
ней нелегитимного сетевого оборудования. Предлагаемый способ обеспечивает
решение данной задачи для спецификаций 10-BASE-2 и 10-BASE-5 стандарта
IEEE 802.3, использующих в качестве среды распространения сигналов коаксиальный кабель.
На сегодняшний день самым эффективным способом контроля проводных
линий на предмет выявления несанкционированных подключений является
рефлектометрия [2], основанная на использовании широкополосных сигналов для
формирования импульсной характеристики линии. Однако применение методов
рефлектометрии оказывается невозможным для контроля кабельной системы ЛВС
при наличии трафика в сети. Причина в том, что зондирование линии широкополосными импульсами в моменты наличия трафика приведет, во-первых, к неработоспособности сети, а во-вторых, рефлектограмма окажется искаженной спектральными составляющими сигналов сетевого трафика и непригодной для анализа.
Международный стандарт IEEE 802.3 [3] определяет универсальный в рамках
всего сетевого оборудования Ethernet функциональный элемент, реализующий
интерфейс оконечного сетевого оборудования со средой распространения сигналов и выполняющий все функции по организации физического уровня канала передачи данных сети – MAU (Мedium Аttachment Unit), реализуемый производителями сетевого оборудования рассматриваемых спецификаций в виде микросхем
стандарта CTI 8392 – Coaxial Transceiver Interface.
Декларированные стандартом [3] технические условия эксплуатации MAU не
оговаривают возможности передачи по среде распространения локальной сети
сторонних сигналов одновременно с передачей трафика. Однако, как показали результаты экспериментов, при наличии трафика оказывается возможной передача
по кабельной системе ЛВС гармонических сигналов с частотой, лежащей выше
верхней границы частотного диапазона сетевого трафика, равной 100 МГц, без
оказания влияния на работоспособность сети. Средняя скорость передачи данных,
латентность, уровень коллизий и удельное количество сбойных кадров не изменяются. Результаты исследований свидетельствуют о наличии в микросхемах CTI
высокочастотной фильтрации сигнала, снимаемого с кабеля ЛВС.
Таким образом, частотный диапазон с нижней границей 100 МГц может
быть использован, в частности, для решения задачи контроля среды распространения сети с использованием узкополосных гармонических сигналов.
Кроме того, входная емкость микросхем CTI устанавливается стандартом
IEEE 802.3 на уровне 6 пФ (как при включенном питании, так и в обесточенном
состоянии). Однако проведенные практические измерения показали, что помимо
высокоомной активной составляющей входной импеданс микросхем CTI обладает
реактивной составляющей емкостного характера величиной около 70 пФ с конструктивным дрейфом данного параметра в пределах 10 %. В частности, были исследованы микросхемы семейства CTI следующих ведущих производителей сетевого оборудования и его комплектующих: RTL8092 (Realtek semicondactor corp.),
W89C92 (Winbond corp.), DP8391/92 (National semiconductors), 78Q8392L (TDK
156
Секция
Защита телекоммуникаций
semiconductor corp.), NE83C92 (Philips semiconductors), MTD492 (Myson
technology). Наличие емкостной составляющей входного импеданса микросхем
CTI означает, что любое несанкционированное подключение к кабельной системе
ЛВС с помощью штатного сетевого оборудования обладает демаскирующими признаками, обусловленными появлением в линии локальной емкостной неоднородности. Обнаружение подключения, таким образом, возможно осуществить посредством зондирования кабельной системы ЛВС узкополосным гармоническим сигналом и контроля изменений его параметров вследствие появления неоднородности. При этом фаза зондирующего сигнала оказывается более устойчивым к помехам параметром контроля по сравнению с амплитудой, которая может быть подвержена влиянию даже механических воздействий на кабель, что приведет к высокому уровню ложных тревог.
Можно показать [4], что подключение емкостной неоднородности приводит к
появлению в выражении для коэффициента передачи линии множителя вида
1
,
ZВ С
1  j
2
где Z B – волновое сопротивление линии (в спецификациях 10-BASE-2 и
10-BASE-5 стандарта IEEE 802.3 используются коаксиальные кабели с Z B =50
Ом);
С – величина емкости (входная емкость микросхем CTI равна 70 пФ).
Таким образом, подключение сетевого оборудования к кабелю ЛВС влечет
внесение дополнительной задержки в фазу зондирующего гармонического сигнала
в зависимости от выбора частоты  сигнала, величиной
  arctg ( ZB2C ) ,
что, например, для частоты 150 МГц составит   0,23  0,28 рад
(  13,3  16,1 град) с учетом дрейфа входной емкости сетевого оборудования.
Фиксация фазовых сдвигов указанного порядка не требует использования высокоточной измерительной аппаратуры и может быть реализована при помощи
типовой элементной базы.
Предлагаемый способ ориентирован на предотвращение возможности перехвата сетевых кадров путем своевременного обнаружения факта несанкционированного подключения сетевого оборудования к кабельной системе локальной сети
и принятия адекватных мер противодействия. Кроме того, организация контроля
среды распространения сигналов ЛВС позволяет обеспечить обнаружение подключений легитимного сетевого оборудования в интересах подтверждения неизменности сетевой конфигурации, что является одним из требований для объектов
информатизации, аттестованных по требованиям безопасности информации.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Сборник руководящих документов по защите информации от несанкционированного доступа – М.: Гостехкомиссия России, 1998.
2. Ананский Е.В. Защита телефонных переговоров. Служба безопасности. №6-7 2000 .
3. IEEE Standard for Information technology. Telecommunications and information exchange between systems: Local and metropolitan area networks: Specific requirements. Part 3:
Carrier sense multiple access with collision detection (CSMA/CD) access method and physical
layer specifications – ANSI/IEEE 802.3, 2000.
4. Каганов З.Г. Электрические цепи с распределенными параметрами и цепные схемы,
М: Энергоатомиздат, 1990.
157
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
А. В. Боос, О. Н. Шухардин
Россия, г. Ростов-на-Дону, Ростовский военный институт РВ
АНАЛИЗ ПРОБЛЕМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ,
ПЕРЕДАВАЕМОЙ ПО ОПТИЧЕСКИМ КАНАЛАМ СВЯЗИ,
И ПУТЕЙ ИХ РЕШЕНИЯ
В настоящее время перспективными направлениями развития сетей связи, в
том числе и сетей связи специального назначения, являются интенсивные разработки и внедрение как волоконно-оптических линий связи (ВОЛС), так и открытых атмосферных каналов. Это обусловлено тем, что оптические каналы значительно превосходят проводные и радиоканалы по таким показателям, как пропускная способность, длина участка регенерации (для проводных каналов связи),
помехозащищенность, малые габаритные размеры и масса оптических кабелей и
оптических приемных и передающих устройств, а также их относительно низкая
стоимость.
Ранее считалось [1], что каналы оптической связи, в силу особенностей распространения электромагнитной энергии в оптическом волокне (ОВ), а также ввиду применения узконаправленных передающих антенн в атмосферных каналах
оптической связи, обладают повышенной скрытностью. Однако всегда существует
принципиальная возможность съема информации, передаваемой по оптическим
каналам связи. Наиболее перспективным направлением в развитии техники связи
является применение волоконно-оптических каналов связи (ВОКС).
Известно, что волокно представляет собой волноводную структуру, в которой
оптическое излучение распространяется по закону полного внутреннего отражения. Тем не менее, даже после формирования статического распределения поля в
волокне, небольшая часть рассеянного излучения все же проникает за пределы
отражающей оболочки и может являться каналом утечки передаваемой информации.
Возможность существования подобных оптических излучений с боковой поверхности ОВ обусловлена рядом физических, конструктивных и технологических
факторов. Проведенный анализ этих факторов [2] позволяет выделить три группы
способов съема информации, которые могут быть использованы для перехвата
сообщений с боковой поверхности ОВ:
1) пассивные (способы, основанные на регистрации излучения с боковой поверхности ОВ);
2) активные (способы, основанные на регистрации излучения, выводимого
через боковую поверхность ОВ с помощью специальных средств);
3) компенсационные (способы, основанные на регистрации излучения, выводимого через боковую поверхность ОВ с помощью специальных средств, с последующим формированием в ОВ излучения, компенсирующего потери мощности
при выводе излучения).
Способы первой группы обладают высокой скрытностью, т.к. практически не
меняют параметров распространяющегося по ОВ излучения, но имеют низкую
чувствительность. Поэтому для перехвата информации используются участки, на
которых уровень бокового излучения повышен, т.е. места изгибов или места сварных соединений строительных длин ОВ.
Способы второй группы позволяют вывести через боковую поверхность ОВ
излучение значительно большей мощности. Но при этом происходит изменение
параметров распространяющегося по ОВ излучения (уровень мощности в канале,
модовая структура излучения), что может быть легко обнаружено. К способам
158
Секция
Защита телекоммуникаций
второй группы относятся: механический изгиб ОВ, вдавливание зондов в оболочку, бесконтактное соединение ОВ, шлифование и растворение оболочки, подключение к ОВ фотоприемника с помощью направленного ответвителя.
Способы третьей группы принципиально сочетают в себе преимущества первых двух - скрытность и эффективность, но сопряжены с техническими трудностями при их реализации. Вывод излучения, формирование и обратный ввод через
боковую поверхность должны осуществляться с коэффициентом передачи близким к единице. Однако статистический характер распределения параметров ОВ по
длине (диаметры, показатели преломления сердцевины и оболочки и др.), спектральной полосы полупроводникового лазера и устройства съема приводит к тому,
что разность между выведенным и введенным обратно уровнями мощности носит
вероятностный характер. Поэтому коэффициент передачи может принимать различные значения. Технические устройства, реализующие на практике компенсационные способы съема информации с боковой поверхности ОВ, в настоящее
время не разработаны.
Следует отметить, что защитные оболочки и элементы конструкции кабеля
ослабляют боковое излучение до величин, существенно меньших квантового предела обнаружения оптического излучения. Таким образом, оптические кабели в
отличие от радиочастотных обладают нулевой контролируемой зоной и перехват
информации любым из вышеперечисленных способов возможен только при нарушении целостности внешней защитной оболочки кабеля и непосредственном доступе аппаратуры перехвата к оптическим волокнам.
Сохранение в тайне передаваемой по ВОЛС информации может быть обеспечено использованием специальных методов и средств защиты линейного тракта от
несанкционированного доступа (НСД). К основным достоинствам применения
защищенных ВОЛС по сравнению с применением специальной аппаратуры можно
отнести:
- независимость от структуры передаваемых цифровых сообщений;
- независимость от скорости передачи цифровых сигналов;
- относительно низкая скорость;
- универсальность применения в локальных, абонентских или зоновых сетях
связи.
В последние годы проводятся интенсивные работы по созданию ВОЛС, обеспечивающих защиту информации от НСД. Можно выделить три основных направления этих работ [2]:
- разработка технических средств защиты от НСД к информационным сигналам, передаваемым по ОВ;
- разработка технических средств контроля НСД к информационному оптическому излучению, передаваемому по ОВ;
- разработка технических средств защиты информации, передаваемой по ОВ,
реализующих принципы квантовой криптографии.
Из работ первого направления представляет интерес метод, основанный на
использовании кодового зашумления передаваемых сигналов. При реализации
этого метода применяются специально подобранные в соответствии с требуемой
скоростью передачи коды, размножающие ошибки. Даже при небольшом понижении оптической мощности, вызванной подключением устройства съема информации к ОВ, в цифровом сигнале на выходе ВОЛС резко возрастает коэффициент
ошибок, что достаточно просто зарегистрировать средствами контроля ВОЛС.
Эффективным оптическим методом, пригодным для использования только в
системах с многомодовыми ОВ, является создание и контроль картины интерференции информационного и дополнительного контроля сигналов. Первоначально
159
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
этот метод был предложен как способ регистрации внешних воздействий на ОВ.
На приемном конце ВОЛС передаваемое излучение расщепляется на два пучка,
несущих информацию о состоянии волокна. При детектировании излучения определяются амплитуда и частота интерференционных полос, на основании чего формируется контрольный сигнал, используемый в системе сигнализации. При превышении порогового значения амплитуды и частоты происходит срабатывание
устройств блокировки и сигнализации. Этот метод имеет ограничения по длине
связи и требует сложного фотоприемного устройства.
Заслуживает внимания метод защиты, основанный на анализе модового состава передаваемого оптического излучения, в котором безопасность передаваемой информации обеспечивается проведением двухмодового оптического мультиплексирования и контроля уровня мощности оптических сигналов на входе фотоприемного устройства с предупреждением о НСД к боковой поверхности ОВ. В
случае обнаружения нарушителя немедленно прекращается передача данных. Построенная с использованием такого метода система IDOCS является первой некриптографической системой для специальной связи, сертифицированной
Агентством национальной безопасности (АНБ) США. Но данный метод имеет и
недостатки, например, ограничения длины защищаемой линии связи.
Одним из перспективных методов является использование режима динамического (детерминированного) хаоса, который позволяет обеспечить передачу информационных сигналов в виде псевдохаотических колебаний частоты и амплитуды оптической несущей. В результате выходной сигнал внешне является шумоподобным, что затрудняет съем информации с боковой поверхности ОВ.
Большая группа работ связана с разработкой механических и электрических
средств защиты от НСД к оптическим кабелям и муфтам, соединяющих строительные длины таких кабелей. Большинство средств защиты этой группы построены так, чтобы затруднить механическую разделку кабеля и воспрепятствовать доступу к ОВ. Подобные устройства могут использоваться и в традиционных проводных сетях связи специального назначения.
Однако эффективность защиты от доступа к боковой поверхности ОВ в этих
решениях невысока, поскольку специалисты, ознакомленные с конструкцией кабелей, с помощью специальной аппаратуры могут преодолеть практически все
известные рубежи защиты. Кроме того, указанные способы имеют такие недостатки, как инерционность, сложность точной локализации места подключения, а также требуют сложного дополнительного технологического и контрольного оборудования.
Вместе с тем, в этой группе работ следует выделить исследования в области
создания специальных конструкций ОВ, обеспечивающих ограничение доступа к
информационному оптическому излучению. Например, несколькими одномодовыми сердцевинами различной укладки или многослойное волокно кольцевой
структуры. Главной проблемой при использовании этого метода является необходимость разработки специальной техники производства многослойных ОВ и решение вопросов их качественного сращивания и соединения с излучателями и фотоприемниками.
Из работ второго направления представляет интерес разработка различных
датчиков контроля подключения к оптическому кабелю и волокнам. Наиболее
перспективными по чувствительности и скорости срабатывания являются системы
на основе волоконно-оптических датчиков. Их работа основана на изменении в
результате внешнего воздействия параметров распространяющихся оптических
сигналов, в частности, фазы, степени поляризации и скорости распространения
оптических сигналов. Это позволяет строить высокочувствительные интерферо-
160
Секция
Защита телекоммуникаций
метрические распределенные волоконно-оптические датчики контроля попыток
несанкционированного подключения к волокну. Хотя серьезной задачей является
получение количественных оценок чувствительности таких датчиков и оценка
возможности реализации этого метода в сочетании с упомянутыми выше методами защиты информации, передаваемой по ВОЛС.
Вторая группа работ в этом направлении связана с разработкой различных
устройств контроля параметров оптических сигналов на выходе ОВ. Такие устройства могут применяться при разработке защищенных ВОЛС специального назначения. Методы этой группы хорошо сочетаются со многими другими методами
защиты.
Третья группа работ связана с разработкой устройств контроля параметров
отраженных оптических сигналов на входе ОВ. Для контроля величины мощности
сигнала обратного рассеяния в ОВ в настоящее время используется метод импульсного зондирования, применяемый во всех образцах рефлектометров.
Суть его состоит в том, что в исследуемое ОВ вводится мощный короткий
импульс и затем на этом же конце регистрируется излучение, рассеянное в обратном направлении на различных неоднородностях, по интенсивности которого
можно судить о потерях в ОВ, распределенных по его длине на расстояние до 100120 км. Указанный метод является эффективным при обнаружении места несанкционированного подключения к ОВ с точностью до нескольких метров на расстоянии до 15-20 км. Однако при более высоких требованиях на пространственное
разрешение начинают проявляться ограничения метода импульсного зондирования. Так при контроле одномодовых ОВ большой протяженности (более 20 км),
где требуется высокое пространственное разрешение, чувствительность метода
недостаточна.
Из практически реализованных и доведенных до уровня промышленного
производства следует отметить систему защиты ВОЛС от НСД, основанную на
двух принципах:
- снижение мощности передаваемых по ВОЛС оптических сигналов до уровня, при котором мощность побочного излучения от ОВ становится меньше порога
чувствительности фотоприемного устройства, осуществляющего съем информации с боковой поверхности ОВ;
- контроль уровня мощности оптических сигналов на конце ВОЛС с высокой
точностью и прекращение обмена информацией (блокировка) при регистрации
дополнительных потерь, возникающих при попытке съема информации путем физического воздействия на волокно с целью увеличения уровня бокового излучения
(например, изгиб волокна с радиусом, близким к предельно допустимому) или с
целью подключения направленного оптического ответвителя.
Сочетание этих методов обеспечивает при любых условиях эксплуатации
длину регенерационного участка до 3-х км для многомодовых ОВ и до 5-ти км для
одномодовых ОВ.
Таким образом, созданы реальные предпосылки для создания и практического внедрения защищенных ВОЛС в существующие сети связи, в том числе и специального назначения, причем возможны различные варианты построения конкретных систем, отличающихся степенью защиты и контроля НСД к передаваемой
по ВОЛС информации. Это делает необходимым проведение специальных исследований с целью экспертизы реализованных научно-технических решений и их
соответствия требованиям обеспечения защиты информации. Поэтому важной
проблемой в области защиты информации, передаваемой по ВОЛС, является разработка нормативной и методической базы и документов, обеспечивающих и ре-
161
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
гламентирующих как разработку защищенных ВОЛС, так и порядок их внедрения
в сетях связи.
Необходимо отметить, что все перечисленные выше методы защиты и их
комбинации могут обеспечивать безопасность информации лишь при наличии модели угроз нападения. При этом эффективность системы защиты определяется как
открытием новых, так и совершенствованием известных технологий. С течением
времени противник может освоить новые методы перехвата, что потребует дополнять защиту, что не свойственно криптографическим методам защиты, которые
рассчитываются на достаточно длительный срок. Таким образом, максимального
эффекта в решении задачи обеспечения безопасности информации, циркулирующей в оптических каналах связи, можно достичь комплексным применением некриптографических и криптографических методов защиты информации.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Оокоси Т. Оптоэлектроника и оптическая связь: Пер. с япон. А. А. Генина / Под ред.
и с пред. М. И. Беловолова. – М.: Мир, 1988. – 96 с.
2. Корольков А. В., Кращенко И. А., Матюхин В. Г., Синев С. Г. Проблемы защиты информации, предаваемой по волоконно-оптическим линиям связи, от несанкционированного
доступа // Информационное общество. 1997. № 1. С. 74-77.
К.Е. Румянцев, И.Е. Хайров, В.В. Новиков, Е.В. Троцюк
Россия, г. Таганрог, ТРТУ
ИССЛЕДОВАНИЕ ФИЗИЧЕСКИХ ПРИНЦИПОВ ОСУЩЕСТВЛЕНИЯ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
К КВАНТОВЫМ КАНАЛАМ СВЯЗИ
Для повышения скрытности передаваемой оперативной информации в системах связи используется оптический диапазон волн. Оптическая связь позволяет не
только увеличить скорость передачи информации, но и повысить помехозащищенность передаваемых сообщений, повысить степень защиты от несанкционированного доступа, снизить габариты приемопередающих устройств и снизить чувствительность к влиянию ионизации атмосферы и внешней радиации.
В настоящее время во всем цивилизованном мире идут широкомасштабные
исследования оптических систем связи с использованием протоколов квантовой
криптографии, являющихся предельным случаем защищенности передаваемой
информации. Как известно, защищенность передачи данных зависит от возможности сохранить ключ в секрете от противника.
Системы квантовой криптографии позволяют обеспечивать защищенное распределение секретного ключа. Если говорить о синхронной схеме, то ее уязвимость в существенной мере зависит, например, от успешности деятельности разведки. Яркий пример тому — использование криптомашины Enigma немецкими
военными во время Второй мировой войны. Как только английские спецслужбы
добывали ключи, то, какой бы ухищренной ни была схема шифрования, она раскрывалась в считанные дни и при том весьма незамысловатыми по сегодняшним
меркам средствами.
Сохранность криптосистемы с публичными ключами, являющейся основой
передачи данных в Internet, возможна только до тех пор, пока нет достаточной вычислительной мощности для ее раскрытия. Безопасность схемы, предложенной
RSA, гарантируется факторизацией больших целых чисел. В предвидении неизбежного конца этой схемы информационному обществу требуется альтернативное
решение. Пока ничего иного помимо квантовой криптографии не предложено.
162
Секция
Защита телекоммуникаций
Ведущий специалист RSA Laboratories Бурт Калиски сказал по этому поводу:
«Квантовое распределение ключей является основным сдвигом парадигмы в развитии криптографии. Способность обнаруживать прослушивание линии связи с
абсолютной уверенностью в обнаружении вызывает восхищение. Сочетание квантовой и классической криптографии способно обеспечить реальную защищенность
коммуникаций».
Несмотря на все преимущества систем квантовой криптографии, все же и к
ним возможно осуществить неконтролируемый несанкционированный доступ [1,
2, 3].
Актуальной является не проблема защищенной передачи секретного ключа в
квантовых каналах связи (решение этой проблемы подразумевается самой идеей
передачи бит-ключа в виде отдельных квантов света, а также применением классической теории корректирующих кодов), а осуществление неконтролируемого
доступа к квантово-криптографическому каналу связи без непосредственного взаимодействия с передаваемыми квантами.
Это объясняет актуальность исследований в направлении разработки методов
и алгоритмов и создания устройств и программно-аппаратных комплексов, позволяющих осуществлять перехват конфиденциальной информации в квантовых
криптографических каналах и исследование алгоритмов и средств противодействия этому перехвату [4, 5].
Разработки в области несанкционированного доступа к квантовым каналам
связи являются засекреченными, что не позволяет в полной мере изучить состояние данного вопроса. В то же время возможность съема информации с квантового
канала следует из следующих основных физических явлений:
 вынужденное излучение возбужденных атомов вещества;
 усиление интенсивности вынужденного излучения;
 усиление электромагнитных излучений.
На этих физических явлениях основана работа квантовых устройств, которые
могут быть использованы для перехвата сообщений с квантовых каналов связи.
Являются общеизвестными работы 1952–1964 гг., в т.ч. Нобелевских лауреатов, по
практическому созданию квантовых генераторов и усилителей сверхвысоких частот, инфракрасного, видимого, а позднее – ультрафиолетового и рентгеновского
диапазонов.
Известны квантовые усилители, способные усиливать излучение любой поляризации, быстродействующие однопроходные квантовые усилители и квантовые
усилители, действующие в широком диапазоне энергий. Здесь вынужденно излученный фотон при определенных условиях тождественен вынуждающему, в частности, обладает той же энергией, вектором импульса, фазой и поляризацией.
Известны делители светового потока, переключатели, в т.ч. быстродействующие рассекатели цуга фотонов (например, на явлениях Поккельса, Керра, Фарадея, самопросветления, самофокусировки Аскарьяна и Пилипецкого). Явление
полного внутреннего отражения света практически повсеместно используется в
оптоволоконных линиях связи.
Известно явление нарушенного полного внутреннего отражения электромагнитного излучения [6]. Созданы устройства для ввода фотонов в световод. Изучено явление квантового замедления света как в обычных, так и в криогенных
(сверхтекучих, сверхпроводящих) средах.
Таким образом, даже краткий обзор физических явлений и реализующих их
устройств позволяет сделать предварительные выводы о возможности неконтролируемого несанкционированного доступа в квантовые каналы связи.
163
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Румянцев К.Е., Хайров И.Е., Новиков В.В., Троцюк Е.В. Анализ методов съема информации в квантовом канале связи. Научно-практический журнал Информационное противодействие угрозам терроризма . №3. 2004.
2. Rumyantsev K.Ye., Khayrov I.Ye., Novikov V.V., Trotsuk E.V. Analysis of key sequence
methods creation in multi-user quantum computer networks. Basic research №5, 2004. p.91.
3. Rumyantsev K.Ye., Khayrov I.Ye., Novikov V.V., Trotsuk E.V. Quantum cryptography protocol BB84 efficiency research with coding one-photon statuses on polarization. Basic research
№5, 2004. Р.90.
4. Румянцев К.Е., Хайров И.Е., Новиков В.В. Анализ возможности несанкционированного доступа в квантово-криптографическом канале. Материалы Международной научной
конференции АС-2004 «Анализ и синтез как методы научного познания». 2004. С.55-57.
5. Румянцев К.Е., Хайров И.Е., Новиков В.В. Съем информации в квантовокриптографическом канале. Материалы VI Международной научно-практической конференции «Информационная безопасность - 2004». Изд-во ТРТУ, 2004. С.302-305.
6. Физический энциклопедический словарь. Ред. А.М. Прохоров. М. БРЭ. 1991.
К.Е. Румянцев, И.Е. Хайров, В.В. Новиков, Е.В. Троцюк
Россия, г. Таганрог, ТРТУ
РАЗРАБОТКА ФОТОПРИЕМНОГО МОДУЛЯ
ДЛЯ АТМОСФЕРНОЙ КВАНТОВОЙ СИСТЕМЫ СВЯЗИ
Развитие телекоммуникационных систем нового поколения основано на использовании широкополосных и сверхширокополосных сигналов с большой информационной емкостью. В системах связи широкая полоса частот несущих сигналов позволяет как увеличить скорость передачи информации, так и повысить
устойчивость работы систем при наличии возмущающих факторов [1, 2].
Задача создания систем со скоростью передачи информации более 1 Гбит/с
решается путем перехода в оптический диапазон волн. Помимо возможности существенного увеличения скорости передачи оптическая связь позволяет повысить
помехозащищенность передаваемых сообщений, снизить габариты приемопередающих устройств при сохранении больших коэффициентов усиления антенн
и снизить чувствительность к влиянию ионизации атмосферы.
В оптических системах связи широкое распространение находят как открытые (атмосферные, космические), так и закрытые (световодные) каналы передачи
информации.
Бурное развитие квантовых технологий и волоконно-оптических линий связи
(ВОЛС) привело к появлению квантово-криптографических систем, являющихся
предельным случаем защищенности ВОЛС. В подобных системах используется
новый алгоритм шифрования  генерация секретного ключа при помощи квантовой криптографии (QKD-система).
Передача как секретного ключа, так и самих данных осуществляется отдельными фотонами находящимися в состоянии прямолинейной или диагональной
поляризации. Перехват подобного сообщения неизбежно ведет к внесению в него
искажений согласно принципу неопределенности Гейзенберга, что может быть
сразу обнаружено авторизованными пользователями.
Работы в области квантовой криптографии ведутся во многих странах мира. В
России, например, этими вопросами активно занимаются в Государственном университете телекоммуникаций (г. Санкт-Петербург).
По сообщениям информационной службы Римского Бюро (IDG News Service,
Rome Bureau) от 17.05.2004г. Европейский союз должен инвестировать 11 млн
евро на разработку в течение четырех лет защищенной системы связи, в основе
164
Секция
Защита телекоммуникаций
которой лежит квантовая криптография. В случае успеха результатом проекта станет абсолютно стойкий шифр и абсолютная защита от перехвата сообщений. В
первую очередь сообщения будут защищены от системы тотального мониторинга
и промышленного шпионажа «Эшелон», ведущегося спецслужбами США, Великобритании, Канады, Новой Зеландии и Австралии. В докладе Европарламента,
специально посвященном Эшелону, квантовая криптография рекомендована как
эффективная мера защиты данных. «Экономический шпионаж в прошлом причинил серьезный вред европейским компаниям. Посредством нового проекта мы
внесем существенный вклад в экономическую независимость Европы», - сообщил
один из главных координаторов проекта Кристиан Моник (Christian Monyk), директор по квантовым технологиям австрийской компании ARC Seibersdorf
Research GmbH.
Одним из важнейших элементов оптической информационной системы,
определяющей ее чувствительность и энергетический потенциал, является приемная аппаратура. Предельные параметры приемной аппаратуры удается получить
при использовании одноэлектронных фотоприемников, работающих в режиме
счета отдельных фотонов. Работа оптических систем связи в режиме счета фотонов позволяет не только обнаруживать и принимать сигналы при больших расстояниях между корреспондентами, но и значительно повысить их защищенность от
несанкционированного доступа.
Таким образом, актуальным является вопрос исследования возможностей
применения метода счета фотонов в телекоммуникационных системах нового поколения, таких как квантовых криптографических системах. Метод счета фотонов
наиболее применим для сигналов видимого диапазона волн. Использование именно этого диапазона позволяет как дополнительно увеличить широкополосность (по
сравнению с инфракрасным излучением), так и применять в качестве фотоприемной аппаратуры миниатюрные вакуумные одноэлектронные фотоприемники, являющиеся на данный момент самыми чувствительными и малошумящими устройствами для соответствующего применения.
В ходе проведенных исследований разработан фотоприемный модуль на основе миниатюрного фотоэмиссионного устройства (ФЭУ), работающий в интегральном режиме и имеющий следующие характеристики:
- полоса пропускания ФЭУ ПФЭУ=36 МГц;
- длительность оптического импульса =100 нс;
- количество фотоэлектронов (ФЭ) за длительность оптического импульса –
3…5;
- скорость передачи информации – 10 Кбит/с;
- тип модуляции – по поляризации.
Интегральный режим работы фотоприемной аппаратуры позволяет значительно (в несколько раз) повысить точность регистрации оптического излучения
при ограниченной широкополосности фотоприемного тракта. Это достигается тем,
что используется не временное, а амплитудное разделение одноэлектронных импульсов.
Действительно, в окрестности момента времени достижения одноэлектронным импульсом максимального значения величина отклика изменяется незначительно. Причем интервал постоянства тем шире, чем уже полоса пропускания фотоприемного канала. Тогда амплитуда результирующего процесса с выхода широкополосного усилителя будет принимать дискретные значения. Следовательно,
при соответствующем выборе полосы пропускания величина амплитуды сигнала и
число принятых одноэлектронных импульсов связаны однозначно, что эквива-
165
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
лентно регистрации со 100 % точностью в широком диапазоне измерений в условиях ограничения широкополосности фотоприемного канала.
В ходе работы произведен патентный поиск приемников слабых световых
сигналов, в результате которого обоснована структурная схема устройства, позволяющая повысить точность счета фотонов при сохранении диапазона измерений в
условиях существенного (на 2-3 порядка) ограничения широкополосности фотоприемного канала.
На основании структурной схемы разработаны функциональная и принципиальная схемы регистратора. В схеме устройства принимаемая информация вводится в ЭВМ, что значительно расширяет возможности по ее обработке, анализу и
хранению, а также упрощает задачу согласования с другими устройствами.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Румянцев К.Е., Бычков С.И. Поиск и обнаружение оптических сигналов. Монография Под ред. К.Е. Румянцева – М.: Радио и связь. 2000 – 264 с.
2. Румянцев К.Е., Хайров И.Е., Омар М.Х. Рабочие характеристики оптимальных приемников оптического излучения // Радиотехника. 2003. № 10. С. 3944.
*В.Т.Корниенко, **М.В. Грицаев
*Россия, г. Таганрог, ТРТУ
**Россия, г. Кисловодск, ООО «Комби-Сервис»
ЗАЩИТА ПЕРЕДАВАЕМЫХ ДАННЫХ
В ОХРАННО-ПОЖАРНЫХ СИСТЕМАХ СИГНАЛИЗАЦИИ
В настоящее время для охраны удаленных объектов широко используют разного рода комплексные автоматизированные системы охранно-пожарной сигнализации с опросом о состоянии охраняемого объекта и с передачей данных об охраняемом объекте на пульт централизованного наблюдения (ПЦН) [1]. При этом может быть использован как радиоканал, так и проводной канал телефонной сети
общего пользования.
Специфика работы охранных систем не требует передачи одновременно информации в двух направлениях, т.е. ПЦН – объект и объект – ПЦН. Более рациональным является полудуплексный асинхронный режим работы, что не требует
разделять сигналы передачи и приема информации, используя при этом более широкую полосу частот, и не использовать синхронизацию при установке соединения.
Используемые для этой цели модемы, встроенные в приемо-контрольный
прибор или выполненные в виде отдельного устройства объектовой охраны, должны обеспечивать: а) установку соединения даже при занятой телефонной линии, б)
высокую энергетическую скрытность при передаче по каналу связи, в) высокую
криптостойкость при перехвате злоумышленниками, г) эффективную и высокоскоростную передачу данных.
Первое требование удовлетворяется за счет использования высокочастотной
области частотного диапазона телефонного канала от 26 кГц до 1 МГц.
Второе
условие
выполняется
благодаря
скремблированию/дескремблированию цифрового потока данных без изменения скорости передачи с целью получения сигналом свойств случайной последовательности.
Третье требование обеспечивается за счет частотно-временного скремблирования и кодирования данных при их сжатии. Последнее требование удовлетворяется за счет сжатия данных, эффективных методов модуляции с адаптацией частотных характеристик в зависимости от затухания в линии и действия помех, а
166
Секция
Защита телекоммуникаций
также использования широкой полосы частот для восходящего и нисходящего
потоков данных. Для модемов приемо-контрольных приборов проведен анализ
применяемых алгоритмов скремблирования/дескремблирования с самосинхронизацией, используемых для асинхронной передачи данных [2].
Выявлено, что наиболее эффективным является скремблирование псевдослучайной m-последовательностью. Исследовано время восстановления синхронизма
между скремблером и дескремблером в зависимости от применяемых m-последовательностей: с характеристическими многочленами 7-й - 10-й степени [3].
Данные m-последовательности позволяют проводить временное скремблирование данных от 16 до 128 пакетов. М-последовательности с характеристическими
многочленами до 9-й степени позволяют проводить частотное скремблирование в
249 каналах при многочастотном способе манипуляции в соответствии со стандартом G-DMT ADSL-технологии [2].
Исследовано свойство размножения ошибок самосинхронизирующегося
скремблера в зависимости от степени характеристического многочлена и введены
ограничения на число используемых характеристических многочленов каждой из
рассмотренных степеней для совместной работы с кодером, устраняющим однократные ошибки.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Путилин И.П. "Интегрированная система "Орион".
2. Лагутенко О.И. Современные модемы. М.: Эко-Трендз, 2002.
3. Варакин Л.Е. Системы связи с шумоподобными сигналами.- М.: Радио и связь,
1985.
Н.А. Егорова
Россия, г. Пенза, Пензенский государственный университет
ПОМЕХОЗАЩИЩЕННОСТЬ РАЗНЕСЕННОГО ПРИЕМА
ОТ ИМПУЛЬСНЫХ ПОМЕХ
В сложной помеховой обстановке при наличии интенсивных импульсных помех для обеспечения целостности сигналов устройства преобразования сигналов
используется метод частотного разнесенного приема. При этом объединение информации выполнится на канальном уровне мажоритарным методом, причем число каналов должно быть нечетным.
В работе [1] описан способ защиты от импульсных помех на физическом
уровне. В основе предложенного способа лежит процедура восстановления формы
сигнала в полосовом тракте приемного УПС и адаптивное ограничение амплитуды
принимаемого сигнала.
Указанную защитную процедуру предлагается использовать в каждом канале
при разнесенном приеме. Порог ограничения в каждом канале может устанавливаться независимо, с учетом текущего отношения сигнал/шум и качества восстановления, зависящего от параметров радиотрассы.
Для проверки предложенного подхода были проведены экспериментальные
исследования путем моделирования на ЭВМ. При моделировании использовалась
следующая модель импульсных помех: амплитуда помехи равна от 10 до 15, ее
длительность равна от 100 до 400 мкс, скважность следования составляла 10...12
посылок.
В каждом канале моменты появления помехи и ее параметры были независимыми. В модели заложена возможность поражения помехой сигнала одной посылки во всех каналах одновременно.
167
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
В табл. 1 приведена зависимость вероятности ошибки Рош от числа каналов
разнесенного приема Q при использовании объединения информации на физическом и канальном уровне.
Отношение сигнал/шум во всех каналах равно h = 1, скорость передачи данных равна 600 бит/с, число лучей в КВ-каналах 3, параметры лучей в каждом из
каналов различны, значение порога ограничения Uпор = 1,5. Символом «***» обозначены неиспользуемые значения Q.
Таблица 1
Уровень
объединения
канальный
физический
1
5,6∙10 –2
5,6∙10 –2
2
***
2,0∙10 –2
Q
3
4,6∙10 –2
6,1∙10 –3
4
***
2,0∙10 –3
5
8,6∙10 –3
7,4∙10 –4
В табл. 2 приведены зависимости вероятности ошибки на бит Рош от числа
каналов разнесенного приема Q для различной скорости передачи данных при использовании объединения информации на физическом уровне. Отношение сигнал/шум h = 1; h = 1,4 и h = 1,8 для скоростей 300, 600 и 1200 бит/с соответственно.
Таблица 2
Скорость,
Q
бит/с
1
2
3
4
5
300
3,5∙10 –2
5,7∙10 –3
1,3∙10 –3
1,8∙10 –4
3,8∙10 –5
600
3,7∙10 –2
1,6∙10 –2
3,7∙10 –3
1,1∙10 –3
5,1∙10 –4
1200
6,7∙10 –2
2,4∙10 –2
7,6∙10 –3
2,8∙10 –3
1,1∙10 –3
По результатам проведенных исследований можно сделать следующие выводы:
1) выполнение объединения информации на физическом уровне по сравнению с объединением на канальном уровне повышает защищенность разнесенного
приема от импульсных помех от 3 до 10 раз;
2) процедура объединения информации на физическом уровне представляет
возможность организации частотно-разнесенного приема при четном числе каналов.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Егорова Н.А., Кашаев Е.Д. Обеспечение целостности сигналов УПС при воздействии импульсных атак. Сб. докладов НТК Безопасность информационных технологий. Том
2. - Пенза, Изд. Пензенского научно-исследовательского электротехнического института,
2001. С. 66-70.
Е.Д. Кашаев
Россия, г. Пенза, Пензенский государственный университет
ОБЪЕДИНЕНИЕ СИГНАЛОВ ПРИ РАЗНЕСЕННОМ ПРИЕМЕ
Для повышения устойчивости автоматизированных систем радиосвязи используется метод разнесенного приема. Для защиты от селективных замираний в
работе [1] предложен метод, который обеспечивает восстановление текущей формы сигнала в полосовом тракте 0,3…3,4 кГц приемного устройства преобразования сигналов (УПС). Он также обеспечивает выравнивание временных задержек
сигнала в системе «канал-устройство восстановления».
168
Секция
Защита телекоммуникаций
Устойчивость радиосвязи повысится, если в каналы разнесенного приема
включить устройство восстановления формы сигнала. Более того, с учетом указанных свойств процедуры восстановления появляется принципиальная возможность объединения информации на физическом уровне путем суммирования из
каждого канала восстановленных аналоговых сигналов в полосовом тракте.
Для оценки качества восстановления формы суммарного сигнала УПС может
использоваться классический критерий в виде среднеквадратического отклонения.
Однако для большей наглядности предлагается применять критерий, похожий на широко используемый в теории связи критерий отношения сигнал/шум h.
Предлагаемый критерий обозначен буквой D, он характеризует отношение уровня
восстановленного сигнала к уровню погрешности его восстановления.
Исследования предложенного метода объединения сигналов проводились путем статистического исследования имитационной модели алгоритма восстановления при следующих условиях: количество лучей в декаметровом радиоканале от 2
до 10, временная задержка между первым и последним лучами до 10 мс, число
каналов разнесенного приема от 2 до 5.
В табл. 1 и 2 приведены результаты, полученные при моделировании трехлучевых радиоканалов с различными значениями уровней лучей и временем задержки между лучами. Уровень шума-помехи во всех каналах одинаковый, но шумы не
коррелированны между собой.
В табл. 1 приведена зависимость параметра D (в децибелах) от отношения
сигнал/шум в каналах связи h при разном числе каналов разнесенного приема Q.
Таблица 1
Q
1
3
5
h
10
13,70
17,23
20,10
1,4
7,34
11,69
13,36
1,0
5,03
9,23
10,90
0,7
2,80
6,59
8,05
0,3
-0,38
1,35
2,49
0,1
-2,16
-1,68
-1,25
В табл. 2 приведена зависимость вероятности ошибки от отношения сигнал/шум в каналах связи h при разном числе каналов разнесенного приема Q.
Таблица 2
Q
1
3
5
10
<10-7
<10-7
<10-7
1,4
1,2∙10-4
1,0∙10-7
<10-7
1,0
2,1∙10-3
1,0∙10-5
2,0∙10-7
h
0,7
7,1∙10-3
2,5∙10-4
2,0∙10-6
0,5
2,1∙10-2
1,2∙10-3
3,0∙10-5
0,3
4,6∙10-2
7,8∙10-3
3,7∙10-4
0,1
8,9∙10-2
3,0∙10-2
3,0∙10-3
По результатам проведенных исследований можно сделать следующий вывод, что предложенная процедура объединения энергии сигналов на физическом
уровне при разнесенном приеме представляет теоретический и практический интерес для специалистов в области разработки средств защиты информации для
автоматизированных систем связи и управления, эксплуатируемых в тяжелой помеховой обстановке.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Егорова Н.А., Кашаев Е.Д. Исследование влияния параметров алгоритма восстановления на качество восстановления формы сигнала в полосовом тракте. Деп. в ВИНИТИ
08.12.99, № 3642-В99. - 9 с.
169
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
А. Н. Шниперов
Россия, г. Красноярск, Красноярский государственный технический университет
ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА ПРОТОКОЛОВ
АУТЕНТИФИКАЦИИ СЕТЕЙ GSM
Благодаря высокой пропускной способности, эффективности и открытым
международным стандартам GSM стал известен как Глобальная система мобильной связи и был выбран в качестве международного стандарта новой цифровой
сети. К настоящему времени услугами GSM-сетей пользуются более 250 миллионов абонентов по всему миру, что естественным образом переводит вопрос о безопасности этого стандарта в число первостепенных.
В стандарте GSM термин «безопасность» как исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных
абонентов. Определены следующие механизмы безопасности в стандарте GSM:
- аутентификация;
- секретность передачи данных;
- секретность абонента;
- секретность направлений соединения абонентов.
В целом безопасность системы GSM основана на разделении секрета мобильной станции и её базовой приёмопередающей станцией. Общие положения по
стандарту GSM изложены в [1].
Для исключения несанкционированного использования ресурсов системы
связи вводятся и определяются механизмы аутентификации, иными словами, проверки подлинности абонента.
Аутентификация определяется с помощью алгоритма A3. Для исключения
определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается «временное
удостоверение личности» - временный международный идентификационный номер пользователя TMSI, который действителен только в пределах зоны расположения LA (Location Area).
Этот TMSI будет использоваться при всех последующих доступах к системе.
Если мобильная станция переходит в новую область расположения, то её TMSI
должен передаваться вместе с идентификационным номером зоны LAI (Location
Area Indentifier), в которой TMSI был присвоен абоненту.
В свою очередь, необходимая информация об абонентах хранится в базах
данных оператора сети абонента. Информация, которая относит абонента к его
сети (параметры аутентификации, уровни абонирования, дополнительные услуги,
текущая или последняя использованная сеть и местоположение), хранится в регистре местоположения собственных абонентов HLR (Home Location Register). Этот
регистр входит в состав центра проверки подлинности (аутентификации) АиС (Authentication Centre) оператора абонента и предоставляет наборы параметров безопасности (RAND, SRES, Ki), которые необходимы для аутентификации и шифрования передаваемой информации, коммутационным центрам других операторов
при роуминге (обслуживание абонента другим оператором связи).
Обычно основной оператор абонента предоставляет другим операторам по
пять наборов RAND/SRES/Kc. Регистру местоположения собственных абонентов в
любое время известно нахождение всех мобильных станций данного оператора.
Причем значения RAND/SRES/Kc никогда не используются дважды.
В тесном контакте с HLR работает центр проверки подлинности АиС, который обеспечивает информацию, необходимую для проверки подлинности або-
170
Секция
Защита телекоммуникаций
нента, использующего сеть, а именно получает значение RAND и с помощью алгоритмов A3, A8 и секретного ключа Ki данного абонента генерирует пару значений
SRES (отклик) и Кс (ключ шифрования). Если же абонент находится вне зоны действия основного оператора абонента, центр проверки подлинности передает наборы соответствующих друг другу значений RAND, SRES и Кс другим операторам
при роуминге.
Основной оператор абонента определяется как оператор, предоставивший
абоненту так называемую SIM-карту. SIM-карта представляет собой смарт-карту с
интегральной микросхемой внутри. При этом основной оператор абонента передает другим операторам пять наборов значений RAND/SRES/Kc, а не ключ Ki, что
защищает абонента и его основного оператора от недобросовестного оператора
связи. Таким образом, центр проверки подлинности обеспечивает аутентификацию
мобильной станции. Это позволяет защитить сеть от возможности несанкционированного доступа к сети и прослушивания передаваемой информации [1, 2].
Стоит отметить, что фактически вся безопасность стандарта GSM основывается на знании уникального секретного ключа Ki, с помощью которого и вычисляются значения отклика SPES (для аутентификации в сети) и ключа Kc для поточного шифрования разговора абонента алгоритмом A5 (спецификации A5/1 и
A5/2). Таким образом, вычисление этого ключа полностью компрометирует абонента. Именно после того как злоумышленник получит доступ к этому ключу, он
сможет не только прослушивать разговоры данного пользователя, но и также совершать звонки за счет этого абонента, так как теперь он может представляться от
имени настоящего владельца SIM-карты.
Основной целью криптоанализа алгоритмов A3 и А8 является вычисление
секретного ключа Ki, используемого как для аутентификации, так и для генерации
ключа шифрования Кс. Так как большинство операторов GSM для аутентификации
и генерации ключа шифрования используют хеш-функцию СОМР128, задача вычисления секретного ключа Ki сводится к инвертированию данной хеш-функции.
Атака на хеш-функцию СОМР128, которая может быть осуществлена как
при физическом контакте с SIM-картой, так и с помощью радиоэфира, основана
на подборе определенных значений RAND, которые позволят получить часть информации о секретном ключе Кi.
При оптимизации алгоритма криптоаналитику требуется около 150 000 обращений к SIM'-карте, что при физическом контакте с такой картой потребует около
8 часов, учитывая что в среднем SIM-карта может обрабатывать 6,25 обращений в
секунду. После считывания информации с SIM-карты необходимо провести стадию анализа, которая требует незначительного времени [4].
Алгоритм криптоанализа основан на том, что после второго раунда (всего их
40) работы хеш-функции выходные байты i, i + 8, i + 16, i + 24 зависят только от
соответствующих им входных байт i, i + 8, i + 16, i + 24, i  0, 7 .
Так как сжатие информации производится после последнего раунда работы
функции, во всех предыдущих раундах размер выходной последовательности совпадает с размером входной. Байты i, i + 8 представляют секретный ключ, а байты i
+ 16, i + 18, - открытое число RAND. Криптоанализ основывается на поиске всех
возможных коллизий в работе хеш-функции при переборе только двух входных
байт для каждой пары байт-ключа. Коллизия в работе хеш-функции происходит,
когда различные входные значения функции приводят к одинаковому выходному
значению. Эффективность алгоритма обеспечивается тем, что для поиска коллизии
необходимо перебрать небольшое число вариантов, а именно два байта для каждой
пары байт ключа: 28*28= 216. Для сравнения сложность полного перебора составляет 2128.
171
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
Сложность такого неоптимизированного алгоритма дифференциального
криптоанализа составляет проблизительно 219, в то время как для оптимизированного варианта - 217.5. В реальных условиях при физическом контакте с SIM-картой
криптографическая атака на хеш-функцию COMP128 и алгоритмов A3 и A8 займёт
не более 6 часов. При воздействии на сеть GSM с помощью радиоэфира, по разным
оценкам, такая атака может потребовать от 8 до 13 часов, однако такой подход
ограничивается тем, что оборудование для перехвата данных GSM запрещено для
открытого использования [4].
Следует отметить, что максимальная криптографическая мощность хешфункции COMP128 составляет 128 разрядов, но в большинстве реальных сетей
GSM (вопреки критериям безопасности) используется только 96 разрядов, где
старшие 32 бита суть значение отклика SPES, а младшие 54 бита – значение ключа
шифрования Kc. Это обстоятельство ещё более понижает стойкость алгоритма
аутентификации.
Использование управляемых операций при построении хеш-функций существенно повышает стойкость алгоритмов аутентификации и распределения ключей, является экономичными в реализации и вносит минимальное время задержки.
В этом случае комбинирование входных и выходных параметров преобразования,
выполняемого на текущем раунде шифрования, осуществляется с одновременным
внесением дополнительного вклада в лавинный эффект и нелинейность преобразования. Поэтому их использование вместо операции поразрядного суммирования
по модулю два в общих схемах построения хеш-функций позволит существенно
увеличить их криптостойкость при сохранении или увеличении скорости работы.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. http://tcc.tomsk.ru/gsm-900/title_doc.html
2. Особенности сотовой системы подвижной связи стандарта GSM //
http://www.fssr.ru/icccs/kunegin/ref/gsm/index.ru
3. Briceno M., Goldberg I., Wagner D. An implementation of the GSM A3 A8 algirithm //
http://the.wiretapped.net/security/cryptography/hashes/a3a8/a3a8.html
4. Асосков, А.В. и др. Поточные шифры – М.: КУДИЦ-ОБРАЗ/ 2003. – 334 с.
М.Н. Бабенко
Россия, г. Москва, ЗАО «Компания “ТрансТелеКом”»
ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К БИЛЛИНГОВЫМ СИСТЕМАМ
В настоящее время на российском телекоммуникационном рынке предлагается огромное для такой узкой области число разнообразных биллинговых систем.
Очень часто операторы сами разрабатывают АСР для своих сетей, а затем продают
их как самостоятельный продукт. Cписок сертифицированных АСР, опубликован
на Web-сайте http://www.itecon.ru/asr.shtml испытательной лаборатории Итекон,
допущенные к применению в операторских и корпоративных сетях. Такое изобилие предложений АСР на рынке отражает двойственность нынешней ситуации. С
одной стороны, это показатель высокого интереса к данному классу продуктов,
как следствие динамичного роста телекоммуникационного рынка. С другой —
ситуация с чрезмерно большим предложением свойственна начальному периоду
любого вида деятельности. Достаточно вспомнить, сколько в России было бирж и
банков в начале и середине 90-х гг.
Понятие биллинговых систем
Системы, вычисляющие стоимость услуг связи для каждого клиента и хранящие информацию обо всех тарифах и прочих стоимостных характеристиках, кото172
Секция
Защита телекоммуникаций
рые используются телекоммуникационными операторами для выставления счетов
абонентам и взаиморасчетов с другими поставщиками услуг, носят название биллинговых, а цикл выполняемых операций сокращенно именуется биллингом. Следует сразу подчеркнуть: такие системы создаются не только на основе требований
заказчиков. Существует ряд международных документов МСЭ, регламентирующих их основные функции и способы реализации этих функций. Например, документы серий E230, E260 и E1001 посвящены техническим аспектам расчета длительности соединения. Описания основных принципов тарификации услуг мобильной связи и сценариев соединений приведены в рекомендациях серий D103,
D110 и D93. Аналогичные документы выпущены и Госкомсвязью РФ: это «Общие
технические требования на Автоматизированные системы расчетов с пользователями за услуги электросвязи» (июнь 1998 г.).
Структура и функции
Схема организации биллинга достаточно проста: информация о соединениях
и их продолжительности записывается коммутатором и после предварительной
обработки передается в расчетную систему. Ее программы «знают» все тарифы
для возможных в конкретной телекоммуникационной сети линий связи, «идентифицируют» принадлежность вызовов и выполняют необходимые расчеты, формируя счета абонентов.
Очевидно, что в такой системе должны храниться не только нормативы, тарифы и информация об услугах, но и данные о клиентах, заключенных контрактах
с абонентами и сторонними поставщиками услуг связи (если сеть данного оператора связана с другими), а также о стоимости передачи информации по разным
каналам и направлениям. Кроме того, любая расчетная система немыслима без
«истории» платежей и выставленных счетов всех клиентов, поскольку только эти
сведения позволяют организовать контроль за оплатой и автоматизировать так
называемую активацию/деактивацию абонентов. Чем мощнее исполнительный
механизм СУБД, тем более масштабной и многофункциональной будет биллинговая система, построенная на ее основе.
По функциональным возможностям таких систем их можно разделить на три
класса — предназначенные для транснациональных операторов связи, заказные
национального масштаба и так называемые системы среднего класса для региональных сетей.
Любая биллинговая система — это не «коробочный продукт»: каждая из них
создается и настраивается на бизнес-процесс определенного оператора связи, имеет собственный набор функций, соответствующий технологическому циклу предоставления услуг, и может работать с конкретным сетевым оборудованием, поставляющим ей информацию о вызовах и соединениях. Тем не менее существует
«стандартный» набор функций, поддерживаемых почти всеми биллинговыми системами. В него входят операции, выполняемые на этапе предварительной обработки и анализа исходной информации, операции управления сетевым оборудованием, основные функции обычного приложения СУБД, а нередко — и функции
электронной почты для автоматического информирования абонентов.
Современные расчетные системы создаются как приложения с модульной
структурой, каждый элемент которой обеспечивает реализацию конкретного
участка технологической цепочки обслуживания клиента. Это позволяет развивать, наращивать или изменять функции системы, поддерживающие любой этап
процесса обслуживания, независимо от остальных. Поэтому часто в состав биллинговых систем входят также бухгалтерское ПО и приложения для складского
учета (либо организовано их сопряжение с такими же или аналогичными продуктами, которыми уже пользуется компания).
173
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
«Классическая» биллинговая система состоит из следующих функциональных подсистем: предварительной обработки данных о соединениях, оперативного
управления биллингом, оповещения клиентов, продаж, маркетинга, обслуживания,
администрирования, генерации отчетов, генерации счетов, архивации, складского
и бухгалтерского учета.
Критерии выбора биллинговых систем
1. Информация для финансового управления
2. Информация о продажах
3. Обратная связь через маркетинг
4. Управление обслуживанием клиентов
5. Качество работы персонала
6. Определение конкурентоспособности
7. Инновационные тарифные планы
8. Гибкий биллинг
9. Конвергентный биллинг
10. Потребности корпоративных организаций
11. Обслуживание пользователя как дополнительная ценность
12. Технология
13. Аппаратное оборудование
14. Операционные системы
15. Базы данных
16. Прикладные программы
17. Mediation
18. Распечатка счетов на оплату
19. Интерфейсы
20. Интеграция
21. Соответствие современным требованиям
Рассмотрим наиболее важные из указанных критериев влияющих на разработку и эксплуатацию
Информация для финансового управления
Биллинговая система должна выдавать ряд выходных - данных, включая такие сведения, как: номер лицевого счета, тип транзакции, тарифный код, дата
выставления счета на оплату, номер счета на оплату, продолжительность транзакции
Типичная биллинговая система поставляется с включением в нее многих
стандартных форм отчетов (число которых обычно более 200). Как уже отмечалось ранее, «продвинутая» биллинговая система должна обеспечивать возможность ее расширения в процессе эксплуатации без привлечения разработчиков.
Информация о продажах
Биллинговая система должна обладать способностью четко показывать различные профили продажи обеспечивать оперативную информацию для руководства компании относительно всех выпускаемых ею продуктов и предоставляемых
услуг. Кроме того, она должна вырисовывать достаточно подробную картину текущей активности телефонных вызовов, чтобы создать реальную основу для прогнозирования.
Обратная связь через маркетинг
Биллинговая система должна выдавать информацию, иллюстрирующую воздействие на потребителя маркетинговых инициатив оператора. Если, например,
объявляется специальный тариф на телефонные звонки в период праздничных
дней, биллинговая система обязана показать те изменения, которые произошли в
174
Секция
Защита телекоммуникаций
структуре распределения звонков по профилям пользователей. Коммутационная
система может представить общую картину пользования услугами связи, но только биллинговая система способна показать источники телефонных звонков по
группам пользователей, изменение суммарных затрат пользователей на осуществление этих звонков и т.д.
Технология
Администрация телекоммуникационных компаний часто затрачивает достаточно много времени на обсуждение технологических вопросов. Часто ожидается,
что возмездие за неправильно выбранное технологическое решение будет очень
суровым. Иногда это действительно так, однако, скорость внедрения технологических изменений зачастую сглаживает воздействие принятых решений. Применительно к операторам связи фундаментальная технология заключена в телекоммуникационных системах, а не в биллинговых или административных системах. Сюда относятся не только сети, но также и офисные системы, которые, в конечном
счете, обязательно связаны с работой сети. Изменение технологии телекоммуникационной сети является непростой задачей. То же можно сказать и об изменении
административных систем, с той лишь разницей, что это изменение имеет другой
масштаб по сравнению с преобразованием сети. Оператор связи должен тщательно
оценить стоимость и объем изменений. Например, передача базы данных из одной
системы в другую – задача не для слабых духом людей. Однако ее нельзя исключать из повестки дня только потому, что она чревата опасностями. Если эта задача
будет правильно оценена и решена, то процесс передачи может пройти очень
гладко. Соображения, высказанные в последующих параграфах, не претендуют на
то, чтобы быть исчерпывающими или обязательными к исполнению. Технологические решения, относящиеся только к биллинговой системе или преследующие более широкие цели, не подчиняются каким-то универсальным правилам, которым
должны подчиняться все представители бизнеса. Единственное, чем следует руководствоваться – это фундаментальное чувство целесообразности.
Аппаратное оборудование
Телекоммуникационная компания может прийти к заключению, что ее биллинговая система должна быть “аппаратно независимой”. Реальность такова, что в
течение трех-пяти лет большинство предприятий бизнеса (телекоммуникационные
или другие компании) не меняют своих основных поставщиков компьютерного
аппаратного обеспечения. Степень независимости аппаратной части биллинговой
системы должна быть оценена применительно к процессу глобальной замены оборудования, а не к его промежуточной модернизации. Современное компьютерное
оборудование, поставляемое заслуживающими доверия поставщиками, отличается
высокой надежностью и зачастую поразительной производительностью. Конечно,
время от времени сервера могут выходить из строя, однако, выбор оборудования
не должен основываться только на его надежности – здесь существует лишь небольшое поле выбора среди авторитетных компаний. Другим важным критерием
выбора является оказываемая поставщиками поддержка.
Операционные системы
Операционные системы, лежащие в основе прикладных программ биллинговых систем, являются ключевыми элементами при принятии технологических решений. Телекоммуникационная компания должна произвести тщательный анализ,
прежде чем делать инвестиции в новый продукт, или даже в первую партию обновленного продукта. В целом можно сказать, что участие в первых рядах заказчиков, апробирующих проблемные продукты изготовителей операционных систем, даст лишь незначительные преимущества или не даст вообще никаких преимуществ в конкурентной борьбе. Выбор операционной системы может в значи-
175
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
тельной степени зависеть от желания телекоммуникационной компании иметь однородную операционную систему по всей структуре компании. Такое желание
является мощным рычагом для принятия решения, хотя при этом не всегда достигаются финансовые выгоды. Однако в общем случае наилучший выход заключается, возможно, в том, чтобы отказаться от биллинговых систем, где используется
операционная система, не участвующая в какихлибо других операциях телекоммуникационной компании, при условии, что существующая в организации операционная система не относится к классу “вымирающих динозавров”. В противном
случае открывается широкое поле выбора.
Базы данных
Технология баз данных в биллинговых системах постоянно расширяется в
том смысле, что все большее число поставщиков предлагает различные варианты
выбора. Наиболее эффективными являются реляционные базы данных, но при
этом следует обращать внимание на периферийные устройства. Например, программы генерации отчетов имеют разное качество, и уровень поддержки в большой степени зависит от того, какой продукт был поставлен. Как и в других элементах вычислительной техники, существуют лидеры рынка и их последователи.
Однако лидер одного рынка не обязательно является лидером и другого рынка. В
реальности существует достаточно узкое поле выбора среди небольшого числа
систем с реляционными базами данных мирового уровня, и это проявляется в
ограниченном числе предложений, относящихся к биллинговым системам. Надо
постараться выбрать такую биллинговую систему, в которой предусмотрена возможность выбора систем баз данных – это не будет лишним.
Прикладные программы
Прикладные программы являются по существу тем продуктом, который поставщики биллинговых систем создают сами и который, как они надеются, будет
отличать их от конкурентов. И здесь принятие технологических решений становится неизбежным. Если будет выбрана “ошибочная” система, то почти наверняка
ее придется отбросить, тогда как аппаратное оборудование, операционная система
и база данных могут по-прежнему успешно использоваться с новой прикладной
программой. Это важная область для определения различий между функциональными возможностями биллинговых систем (в противоположность различиям между поставщиками и оказываемой ими поддержкой).
Mediation
Посредническая система (или “система-медиатор”) - это промежуточная ступень между системой сети и биллинговой системой. Сеть генерирует CDR-записи,
которые собираются и пересылаются в биллинговую систему. Некоторые биллинговые системы укомплектовываются медиатором, другие такой системы не содержат. Однако в любом случае необходим тщательный анализ функций медиатора и
будущих потребностей системы. Если, например, медиатор биллинговой системы
может взаимодействовать только с одним коммутатором, проблема может возникнуть гораздо раньше, чем ожидается. С другой стороны, если предлагается сложное и дорогостоящее решение задачи посредничества, которое не является немедленно необходимым, это приведет к излишним затратам.
Интерфейсы
Важно, чтобы выбранная биллинговая система обеспечивала “открытый” интерфейс к другим административным системам телекоммуникационной компании.
Нужны интерфейсы к системам проверки кредита, системам инвентаризации, бухгалтерского учета и т.д. Обоснованность уверений поставщиков в обеспечении
открытости лучше всего проверить, следуя рекомендациям экспертов. Здесь будет
уместен анализ проблем интеграции.
176
Секция
Защита телекоммуникаций
Интеграция
Интеграция комплексных пакетов программного обеспечения является задачей для экспертов. Не лучшим путем будет решение этой задачи за счет собственных ресурсов телекоммуникационной компании (исключая случаи очень тщательного анализа). Теоретически интерфейсы становятся лучше определенными и универсальными, однако, на практике приходится решать возникающие проблемы. По
самым скромным требованиям процесс выбора биллинговой системы должен
включать выбор системного интегратора, чтобы обеспечить объединение всех необходимых функций. На системного интегратора будет также возложена ответственность за общие эксплуатационные характеристики системы на начальном
этапе и на несколько лет вперед.
Основные проблемы сбора и обработки данных трафика
Наиболее распространенный подход к решению задач сбора и обработки состоит в настройке на каждый входной формат данных трафика, обработка его отдельной программой и получение небольшого набора отчетов. То есть используются наиболее подходящие частные решения. С развитием сети процесс становится трудоемким и лавинообразным. При попытке создать общее решение операторы
связи сталкиваются с трудностями, которые, по сути, являются типовыми: — разнообразие коммутационного оборудования, сложность взаимодействия с ним; —
огромное количество функций и настроек для конфигурирования программ и сетевой аппаратуры, предоставляемых современным оборудованием; — различия в
способах сбора и форматах данных о трафике;
- громадный объем самих данных трафика, доходящих у некоторых операторов до нескольких миллионов записей в сутки;
- объективная сложность сбора данных трафика с большого числа источников и доставки их в единое хранилище;
- необходимость заботиться о качестве исходных данных (порой случаются
сбои в оборудовании или оно некорректно настроено);
- потребность удовлетворять широкий спектр информационных запросов
служб и подразделений в выборке данных о трафике;
- необходимость использовать внешнюю нормативно-справочную информацию (НСИ) для обработки CDR и подготовки информационных отчетов. Остановимся на этом списке проблем более подробно.
Большие объемы данных. Даже у операторов, имеющих сети среднего размера, объем трафика сегодня достигает нескольких сотен тысяч CDR в сутки. Для
крупных операторов связи суточный объем первичных данных может составлять
миллионы записей CDR.
Качество данных трафика. Побочным эффектом развития технических и
программных средств, служащих базой современных сетей связи, является технологическая сложность управления сетями, включая сбор данных. Объективно это
приводит к понижению качества данных о трафике и усложнению их состава. Так,
например, дублированные записи CDR появляются в трафике не только вследствие ошибок их регистрации, но и специально для того, чтобы избежать потерь
информации.
Шесть важных функций билллинговых систем
Провайдеры услуг связи работают в условиях жесточайшей рыночной конкуренции, требующей быстрой адаптации к нуждам и требованиям пользователей,
которые могут изменяться с поразительной скоростью. Поэтому платформа предоставления услуг и поддержки инфраструктуры бизнеса должна быть динамичной и
гибкой. Здесь перечислены шесть критичных, «обязательных» функций, которыми
177
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
необходимо обеспечить решения перспективных биллинговых систем, способных
помочь провайдерам получить максимальную прибыль.
1. Предоставление любых услуг связи по мере необходимости. Провайдер
должен обеспечить предоставление новых услуг связи по мере возникновения
необходимости в таких новых видах услуг. Поэтому динамичная биллинговая система должна быть быстро и легко адаптируемой к поддержке специфических параметров, характерных для новых услуг связи, таких как заказные услуги и тарифные планы, процессы сбора и обработки предоставляемых услуг. Биллинговая система, не требующая переработки ядра программного обеспечения при переходе
на каждый новый вид услуг, позволяет предоставить необходимые услуги пользователям в течение считанных дней. Биллинговые системы, ориентированные на
оперативную поддержку пользователей, должны также создавать платформу для
новых предложений, тарифных планов, скидок и стимулов и должны формироваться в виде единого пакета для немедленного внедрения в обращение службой
маркетинга.
2. Выставление счетов потребителям с учетом качества предоставляемых услуг. Провайдеры услуг связи должны выставлять счета потребителям, учитывая качество и возможности предоставляемых услуг, а не только время использования линий связи. Покупая книги, потребители не берут за основу количество
содержащихся в них страниц. Так и провайдеры услуг связи не должны продавать
эти услуги «по весу». Они обязаны скомпоновать пакет услуг и оценить этот предлагаемый пакет, исходя из новых качественных критериев, таких, в первую очередь, как качество и класс услуг связи (QoS), их значимость и своевременность, не
говоря обо всех остальных. Такие новые модели доходности, тесно привязанные к
восприятию потребителем качества предоставляемых услуг, базируются на комбинации количественных и качественных критериев биллинговых систем и данных, полученных из разных источников, включая сведения по интенсивности использования сети, демографические данные, информацию о поведении потребителей и данные других прикладных программ, относящихся к услугам связи.
3. Сопровождение алгоритмов реализации деловых операций в сфере
взаимоотношений между партнерами и разделения доходов. Для того чтобы
расширить свою зону влияния, провайдеры должны создавать и видоизменять
компаньонские отношения и договоренности о совместном использовании торговых марок с сотнями различных партнеров. Потоки партнерских доходов могут
состоять из комиссионных платежей, оплаты лицензий, начислений за каждый
знак, введенный с клавиатуры при пользовании сетью, или за каждую операцию
по текущему счету. Биллинговая система должна уметь регистрировать и обеспечивать управление неограниченным числом взаимосвязей между электронными
партнерами и обладать способностью определять любые отношения по разделению прибылей. Сюда могут относиться такие модели деловых отношений, как
совместное использование торговых марок, объединение в синдикаты, компаньонские и маркетинговые соглашения по лицензированию, начисления комиссионных
за количество/качество предоставляемых услуг и за операции по текущему счету.
4. Автоматизация всех аспектов работы с потребителями. Биллинговые
системы должны поддерживать автоматические самодействующие функции, реализуемые через Web_сеть, такие как регистрация пользователей, заказ услуг связи,
сопровождение заказа, передача сообщений о неисправностях и обновление информации, а также выставление счетов и онлайновая оплата. Автоматизация процесса предоставления и сопровождения услуг связи освобождает сервис_провайдера от необходимости вручную обслуживать каждый запрос потребителя, что приводит к значительной экономии ресурсов.
178
Секция
Защита телекоммуникаций
5. Модульная и масштабируемая структура, позволяющая начать с малого и обеспечить быстрый рост. Перспективная биллинговая система должна
позволить сервис_провайдерам «начать с малого» и затем добавлять необходимые
услуги и характеристики.
Модульный подход к построению системы помогает сервис_провайдерам
предоставлять модификации или комбинации тех же услуг связи, не перекодируя
сердцевину биллинговой системы в каждом конкретном случае. Кроме того, система должна отделять «вставки», необходимые для обеспечения сетевых соединений, от «вставок», требуемых для определения предоставляемых услуг, с тем
чтобы каждая новая услуга связи могла добавляться так же просто, как добавляется соответствующая новая вставка.
6. Возможность взаимодействия OSS систем. Интеграция является ключевым условием для обеспечения плавного протекания деловых процессов от начала
и до конца. Безусловно, необходимо, чтобы все системы операционной поддержки
(OSS) и системы поддержки бизнеса (BSS) поддерживали открытые и стандартные
программные интерфейсы приложения (API), которые обеспечивают возможность
интеграции.
Биллинговые системы нуждаются в сопряжении с такими системами, как
CRM, центр обработки вызовов, системы предоставления и активизации связи,
информационные шины и связующее программное обеспечение OSS, устройства
управления сетью и сетевые устройства, серверы прикладных программ, директории, системы управления экономической политикой и финансовые системы, такие
как системы A/R или G/L, Webсерверы, системы онлайновых платежей, и т.д. Интеграция необходима не только внутри организации провайдера, но также между
провайдером и системами OSS/BSS его партнеров.
Э.Р. Керефов
Россия, г. Нальчик, НИИ ПМА
НЕКОТОРЫЕ СПОСОБЫ ДОСТУПА К СРЕДЕ ПЕРЕДАЧИ ДАННЫХ
В ФИНАНСОВЫХ СТРУКТУРАХ
Вычислительные сети, возникшие на стыке таких областей, как вычислительная техника и связь, сейчас являются самостоятельным научно-техническим
направлением, имеющим развитую теоретическую базу. Её понятийный аппарат
формировался с использованием как заимствованных, так и собственных понятий,
но исходными в нём являются понятия теории графов.
Использование в ЛВС для передачи данных моноканала обуславливает необходимость определения организации доступа к нему. Перед передачей сообщения
абонент должен захватить канал.
Процедура захвата может осуществляться различным образом и определяется
способом доступа. Способ доступа устанавливает правила определения очередного абонента, которому необходимо предоставить право на захват канала и момент
захвата канала абонентом.
Все способы доступа делятся на два класса:
1. способы случайного (неуправляемого, свободного) доступа;
2. способы детерминированного (регламентированного, управляемого) доступа.
В большинстве организаций используется детерминированный способ доступа. Среди способов детерминированного доступа выделяются по распространённости следующие:
179
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
1. Способ сигнального (адресного, маркерного) управления. Существо способа состоит в передаче специальных кадров с информацией, определяющей узел,
который становиться владельцем права на доступ к моноканалу. Способ имеет две
модификации: первая с явной идентификацией узла-владельца права на доступ к
моноканалу, вторая – с неявной. Идентификация основывается на использовании
адресации узлов сети.
2. Способ контрольного маркера (эстафетного доступа). Данный способ является дальнейшим развитием способом сигнальных (адресных) сообщений на основе перехода от последовательной передачи информационных и адресных сообщений к параллельной.
3. Способ модифицированного контрольного маркера. Сущность модификации состоит в задержке передачи маркера следующему абоненту до тех пор, пока
переданный информационный пакет не обойдёт всех абонентов и не возвратиться
в исходную точку кольца с отметкой абонента получателя о качестве приёма данных. После проверки отметки абонент-отправитель либо пересылает маркер очередному абоненту, либо повторяет передачу.
4. Способ множественного доступа делением моноканала на временные сегменты. Рассмотренные маркерные способы доступа (простой и модифицированный) определяют передачу в любой момент времени только одного информационного пакета. Если кадры имеют длину L, меньшую, чем L=v(s/c+t*n) где:
v - скорость передачи данных по моноканалу,
s – длина моноканала,
c – скорость распространения сигналов,
t – время задержки сигнала в одном узле сети,
n – число узлов в сети,
то пропускная способность сети будет использоваться не полностью. На
практике такая ситуация встречается довольно часто.
К примеру, для сети со знаниями параметров
v= 10 Мбит/с,
s= 300 м,
c= 3*108м/с,
t= 10-7с,
n= 90.
Получим значение L=100 бит, тогда как длина кадра составляет несколько десятков бит. Потери пропускной способности можно уменьшить путём увеличения
числа абонентов, одновременно ведущих передачу данных. Для этого требуется
передавать в дополнительном канале через равные промежутки времени соответствующее число маркерных кадров. Абонент, получивший маркерный байт, проверяет в нём признак занятости сегмента.
Если сегмент занят, то абоненту необходимо дожидаться следующего маркера. При свободном сегменте абонент вносит в маркер признак занятости, пересылает его следующему абоненту и затем передаёт свой информационный кадр. Снятие признака занятости сегмента производиться абонентом- отправителем информационного кадра.
У каждого способа есть свои достоинства и недостатки. В некоторых больше
надёжности, в некоторых стабильности, а в некоторых скорость передачи данных
выше, чем в остальных.
В ЛВС финансовых структур необходима высокая скорость передачи данных,
стабильность, надёжность и т.д. Поэтому стоит задача оптимального выбора.
180
Секция
Защита телекоммуникаций
*М.Д. Скубилин, *О.Б.Спиридонов, **А.В. Письменов, ***Ф.Д. Касимов
*Россия, г. Таганрог, ТРТУ
**Россия, г. Таганрог, ЗАО «СТИНС-ТАГАНРОГ»
***Азербайджан, г. Баку, АНАКА
О ЗАЩИТЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
Известные алгоритмы кодирования и декодирования графической информации, передаваемой по открытым каналам связи, недостаточно надежно обеспечивают её конфиденциальность на разумный отрезок времени.
Цель работы – синтез алгоритмов защиты графической и текстовой информации от несанкционированных пользователей.
При адаптации для этих целей компьютерных алгоритмов защиты и восстановления информации широкое применение в оптической обработке информации
находит безопорная голография.
Известно [1], что процесс восстановления изображения из безопорной голограммы (RLH) можно интерпретировать как ассоциативный, при этом главные
аспекты безопорного искажения и реконструкции оптического сигнала следующие:
- в физическом смысле, RLH является когерентной фотографией, исходя из
чего получение информации о фазе исходного сигнала невозможно из прямого
анализа безопорной голограммы;
- изображение, реконструируемое из RLH, восстанавливается лишь в том
случае, когда для этого используется часть начального поля, записанного на RLH,
эта часть начального поля может быть интерпретирована как некоторый «ключ»
для декодирования безопорной голограммы.
Из рассмотрения Фурье-случая формирования и восстановления RLH вытекает, что свойства Фурье-преобразования позволяют построить системы обработки, имеющие определенные преимущества по сравнению с ранее известными экспериментальными схемами.
К таким преимуществам, прежде всего, следует отнести пространственную
инвариантность Фурье-системы, которая обеспечивает эффективную работу системы независимо от локализации сигнала во входной плоскости.
Представив поле U(y, x) во входной плоскости как сумму двух полей вида
U(x,y)=U0( y, x)+Ukey,
(1)
поле в Фурье-плоскости V(w,v), описывается как
V(w, v)=V0(w, v)+Vkey,
(2)
где V=I{U} – Фурье-образ начального поля.
Распределение интенсивности в плоскости w, v допустимо записать на фоточувствительный материал, что представляет собой безопорная голограмма, описываемая по формуле
RLH≈I(w, v)=…V0V*key+….
(3)
181
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
При восстановлении безопорной голограммы закрывают непрозрачным экраном часть поля U0 графической информации, а само поле Ukey заменяют на Uikey его
RLH, тогда, после преобразования, поле описывается по формуле
Vi=Vikey×RLH= …+V0V*keyVikey+….
(4)
В выходной плоскости поле соответственно описывается выражением
Ui(xi,yi)=I-1{Vi}=…+U0I-i{V*keyVikey}+…,
(5)
где I-i{V*keyVikey}=Ukey×Uikey=(xi, yi) – корреляционная функция и
(xi, yi)→δ(xi, yi) при Ukey=Uikey и
(xi, yi)→0
при Ukey≠Uikey.
(6)
Из (5) и (6) следует, что выходное поле стремится к U0 если выполняется первое условие, и стремиться к 0, т. е.
Ui(xi, yi)→U0(xi, yi) и
Ui(xi, yi)→0.
(7)
Таким образом, часть Ukey начального поля, формируемая при записи RLH,
может быть использована как некоторый ключ для восстановления поля U0. Но
такая реконструкция успешна только в случае, когда Uikey=Ukey.
Алгоритм искажения и восстановления графического сообщения предполагает его представление совокупностью “0” и “1” (“бинарным” файлом), но тогда
каждая “1” может быть интерпретирована как некоторый точечный источник с
единичной интенсивностью и координатой, определяемой местом этой “1” в файле. Дополнительно каждому точечному источнику может быть присвоена случайная фаза (в пределах 0,2π). Таким образом, такой трансформированный (“image”)
файл может рассматриваться как некоторое скалярное поле – аналог поля U0.
Естественно, что ключевой файл также может быть сформирован как аналог
поля Ukey, т. е. квадрат модуля амплитуды Фурье-образа описывается по формуле
RHL(w, v)=|I{U0(x, y)+Ukey}|2
и является компьютерным аналогом RLH. RLH-файл передается по каналу связи.
Фурье-образ поля Vkey или номер ключевого файла (если санкционированный получатель сообщения имеет набор ключевых файлов) передается по каналу связи.
Процедура восстановления начального сообщения начинается с того, что
санкционированный получатель множит поэлементно данные файлов RLH и Vkey
ключевого файла. После обратного преобразования Фурье результата умножения
полученное поле Ur(xi, yi) стремится к полю U0(xi, yi), если Vikey=Vkey.
Для наглядности в качестве тест-файла, передаваемого по каналу связи, допустимо использовать графический файл в формате “bmp”, “Распределение интенсивности в частотной плоскости” – графическое представление переданного сообщения (RLH), но тогда передаваемое сообщение формируется как файл со случайными данными, а наличие “регулярной” структуры в виде креста объясняется тем,
что случайная фазовая модуляция вводилась только в ключевой файл. В [2] показано, что и в этом случае восстановление начального изображения невозможно из
прямого анализа RHL-файла.
182
Секция
Защита телекоммуникаций
Разработано программное обеспечение, оптимизированное под оболочку типа
«WINDOWS».
И, хотя предлагаемый алгоритм обеспечивает высокую помехозащищенность
графического сообщения, что обусловлено ассоциативным характером процесса
восстановления исходного изображения, его применение для текстовой информации нецелесообразно в силу значительных временных затрат на защиту информации и её восстановление.
Текстовую конфиденциальную информацию, с целью упрощения процесса её
подготовки к передаче по открытому каналу связи, не заботясь о помехоустойчивости канала, оказывается возможным и целесообразным осуществлять программными средствами с привлечением уже повсеместно эксплуатируемых промышленных средств вычислительной техники.
Если информационное сообщение (текст, файл) диверсифицировать, то его
репликация тем более затруднена, чем больше объём исходного информационного
сообщения. Исходя из этого допустимо, не усложняя процесс искажения, на передающей стороне осуществлять преобразования исходного информационного сообщения, при которых исходный файл информации разбивается на блоки варьируемой длины, и в каждом блоке осуществлять варьируемый сдвиг по кольцу ASIIкода каждого символа в блоке.
Искаженный таким образом файл можно оперативно восстановить (расшифровать) путем обратного сдвига символов блоков файла. Алгоритм и программа
реализация искажения и/или восстановления информации, на пример на языке
программирования “Borlad C”, предполагает наличие конфиденциальной информации, подлежащей содержанию в конфиденциальном состоянии и передаче по
каналу электронной коммуникации, например в файле “proba.txt”, и запускающего
модуля – в файле “kod.exe”.
При этом осуществляется ввод с командной строки KOD proba.txt KiRj, KiLj,
…, “Enter” или KOD proba.txt UiRj, UiLj, …, “Enter” (для кодирования и декодирования, соответственно), где K – кодировать, U – декодировать, i (i=1, m) – число
символов в данном блоке, R – сдвиг вправо, L – сдвиг влево, j (j=1, n) – число позиций сдвига символов в данном блоке. [3, 7].
Описанный в последнем случае алгоритм кодирования и/или декодирования
текстовой информации реализован на аппаратном и программном уровнях. Использование предлагаемого способа защиты информации от несанкционированного доступа обеспечивает идентичность технических средств на передающей и принимающей сторонах каналов связи, оперативную, доли секунды, диверсификацию
и/или репликацию информации санкционированным адресатом, и невозможность,
за разумное время, её репликации несанкционированным адресатом, т. к. содержит
значительное число, более 1010, вариантов кодирования и декодирования информации.
Его использование допустимо в оборонных, правоохранительных, коммерческих и других целях, требующих соблюдения конфиденциальности сообщений.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Collier R.J., Pennington K.S. Ghost imaging by holograms formed in the field. //Appl.
Phys. Letters. 1966. № 8.. Р. 44÷46.
2. Мохунь И.И., Росляков С.Н., Яценко В.В. Восстановление фазовой и амплитудной
составляющих дифракционного поля, рассеянного мелкоструктурным объектом, из голограммы без опорного пучка //Известия РАН, Серия физическая. 56. № 4. – М. 1992. С.
205÷211.
183
Сборник ТРТУ
Тематический выпуск «Информационная безопасность»
3. Божич В.И., Скубилин М.Д., Спиридонов О.Б. Способ и устройство защиты информации от несанкционированного доступа //Патент RU 2130641, G06F 13/00, G09C 1/00,
H04L 9/00, 1999.05.20.
4. Скубилин М.Д., Письменов А.В., Письменов Д.А., Спиридонов О.Б. Программа диверсификации/репликации информации //Свидетельство об официальной регистрации программы для ЭВМ RU 2000610440. Роспатент: М. 2000
5. Скубiлiн М.Д. Спiрiдонов О.Б., Чєрєдничєнко Д.I. Спосiб утримування iнформацiї у
недоступному для невизначеного кола осiб станi. Патент UA 33278, G06F 13/00, G09C 1/00,
H04L 9/00, 2001.02.15.
6. Skbilin M.D., Kasimov F.C., Spiridonov O.B., Regimov R.M. Melumatin programli kodlaşdirma – dekodlaşdirma usulu. Patent AZ 20010140, G06F 13/00, G09C 1/00, H04L 9/00,
2001.10.02.
7. Скубилин М.Д., Божич В.И., Спиридонов О.Б. Способ защиты информации от несанкционированного доступа и устройство для его осуществления //Патэнт BY 5605, G06F
13/00, G09C 1/00, 2003.12.30.
184
Download