1.3. Защита информации в каналах и коммутационных узлах систем связи Данный вид защиты направлен на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации циркулирующей по каналам связи различных видов. В общем случае необходимо считывать все виды угроз, возникающих в каналах и коммуникационных узлах систем связи. Наиболее эффективным средством защиты информации в контролируемых каналах связи является применение криптографии и специальных связных протоколов [24-27]. Криптографическая защита представляет собой совокупность методов и средств, предназначенных для шифрования текстов, то есть для преобразования формы исходных (открытых) текстов сообщений таким образом, что их смысл становится непонятным для любого лица, не владеющего секретом обратного преобразования. Прямой процесс преобразования открытого текста с целью сокрытия его смысла называется зашифрованием,а его результат- шифртекстом. Обратный процесс преобразования шифртекста в открытый текст с целью восстановления общепонятности сообщений называется расшифрованием. В большинстве криптографических систем секретность способа шифрования данных базируется на двух элементах: - алгоритме шифрования данных (АШД), представляющем собой набор математических правил, определяющих последовательность выполнения элементарных действий над данными, в совокупности обеспечивающих их заширование или расшифрование; - криптографическом ключе, однозначно определяющем конкретный вариант преобразования открытого текста в шифртекст (и наоборот) из многообразия всех возможных вариантов, обусловленных алгоритмомшифрования; ключ обычно представляет собой число или последовательность символов и является параметром, позволяющим настроить АШД на конкретную работу. Используемые на практике алгоритмы шифрования обеспечивают столь большое количество возможных ключей, что дешфрование шифротекстов путем их полного перебора оказывается экономически невыгодным или просто невозможным. Современные криптографические системы обеспечивают высокую стойкость шифрования, даже если АШД не является секретом. В этом случае стойкость шифротекстов полностью обеспечивается за счет поддержания режима секретности криптографического ключа, использованного в данном акте шифрования [8, 24, 28]. Центральным вопросом криптографии является оценка стойкости применяемых алгоритмов шифрования, определяющая уверенность в том,что предполагаемый оппонент, не имеющий доступа к используемому криптографическому ключу, не сможет расшифровать и понять смысл перехваченной зашифрованной информации. Проведение исследований, позволяющих получить такую оценку, является весьма трудоемким и дорогостоящим делом, посильным только профессиональным криптографом. Поэтому на практике рекомендуется использовать только сертификационные криптографические средства, прошедшие всесторонние исследования и аттестацию авторитетных специализированных организаций. В качестве примера гарантированно стойкого алгоритма шифрования можно назвать широко известный алгоритм по ГОСТ 28147-89, реализованный в ряде серийно выпускаемых программных и программно-аппаратных средств защиты. Одной из наиболее сложных задач защиты сетей является генерация и распространение криптографических ключей. В настоящее время наиболее перспективным представляются решения, связанные с гибридными криптосистемами, использующими традиционные методы шифрованияс секретным ключом для защиты секретности и целостности, при одновременном использовании методов шифрования с открытыми ключами для реализации функций распределения ключей. Важным требованием безопасности связи является наличие в сетиэффективных процедур аутентификации, с помощью которых удаленныеабоненты могут идентифицировать и проверять подлинность друг друга. Эта проблема также может эффективно решаться с помощью криптографических методов. В частности, обладание корректным ключом шифрования может рассматриваться как доказательство того, что абонент имеет право вступить в обмен сообщениями [29]. Для аутентификации в сетях, построенных на базе коммутируемыхтелефонных каналов связи, можно использовать более простые, некриптографические способы, связанные с применением модемов, обеспечивающих функцию обратного вызова. При этом в процессе аутентификации, помимо традиционной проверки секретного пароля, автоматически инициируется обратный телефонный вызов (с предшествующим принудительным разрывом соединения) к абоненту, претендующему на доступ к информации.