43. Акустические сенсоры. Назначение, принцип действия
Современные возможности повышения звукозащиты связаны с проектными работами по акустической защите выделенных помещений, но они не дают нужной защиты от внесенных в последующем средств несанкционированного съема акустической информации.
Задача защиты от акустической утечки состоит в перекрытии всех возможных каналов и нейтрализации средств перехвата (микрофоны, направленные микрофоны, диктофоны, стетоскопы, закладные устройства, лазерные системы, инфракрасные системы и т.д.).
Так, наиболее надежным направлением противодействия несанкционированному получению речевой информации является препятствование звукозаписи переговоров или ее ретрансляции из помещения путем создания специальной шумовой акустической помехи, обеспечивающей скрытие информативного сигнала, при этом соотношение величина шумового сигнала/величина информативного сигнала должны обеспечивать надежное скрытие информативного сигнала или снижение его разборчивости до достаточных пределов.
Группа ученых из Швейцарии, Италии, Германии, Франции и Великобритании разработала уникальную систему Tai-Chi (Tangible Acoustic Interface for Computer-Human Interaction, дословно в переводе с английского – "осязаемый акустический интерфейс для взаимодействия человека с компьютером"). Она позволяет использовать в качестве сенсорной панели или даже виртуальной клавиатуры для доступа к компьютерам любую поверхность, например, стол, стену или пол.
Благодаря трем-четырем пьезоэлектрическим акустическим сенсорам (достаточно всего двух), которые реагируют на вибрацию поверхности, к которой они прикреплены, пользователь сможет управлять командами компьютеров и перемещением курсора, просто двигая пальцем, например, по столу. Если увеличить количество сенсоров, тот же стол можно использовать в качестве клавиатуры.
Возможности применения технологии Tai-Chi не ограничиваются виртуальными клавиатурами, а также используются совместно с физическими и программными системами защиты информации в компьютерах.
В США разработан сверхкомпактный акустический датчик, позволяющий регистрировать не только амплитуду звуковой волны, но и направление ее распространения. Новый детектор позволит создать принципиально новые, более компактные, точные и чувствительные акустические сенсоры для обнаружения движущихся объектов и противодействия их дальнейшим перемещениям в охраняемых зонах.
Существующие средства защиты акустической информации по вибрационным каналам представляют собой генераторы шума (белого или окрашенного) речевого диапазона частот в комплекте с вибропреобразователями пьезоэлектрическими или электромагнитными. Основное назначение их - создание шумовых помех средствам съема информации в стенах, окнах, инженерных коммуникациях. Основной критерий обеспечения защиты - превышение шума над уровнем наведенного в эти конструкции информативного сигнала. Нормы превышения определены соответствующими нормативно-техническими документами.
Прежде всего дадим несколько определений:
• “белый” шум - имеет равномерный спектр в полосе частот речевого сигнала;
• “окрашенный” шум - формируется из “белого” в соответствии с огибающей амплитудного спектра скрываемого речевого сигнала;
• “речеподобные” помехи - формируются путем микширования в различных сочетаниях отрезков речевых сигналов и музыкальных фрагментов, а также шумовых помех, или формируется из фрагментов скрываемого речевого сигнала при многократном наложении с различными уровнями.
Помехи типа “белого” шума реализованы в большинстве существующих систем и средств защиты речевой информации, таких как “ПОРОГ-2М” (НИИСТ МВД РФ), ANG-2000 (Research Electronics, США), VNG-006D (Россия), “Базальт-4 ГА” (Украина), VNG-023 (Россия).
Помехи типа “окрашенного” шума используются в таких системах, как “Кабинет” (Россия), “Барон” (Россия), Bi (Украина).
Формирование “речеподобной” помехи применено в изделиях “Эхо”, “Эхо-кейс” (Россия), ПМ-2А, PSP-2A (Украина), “Mongoose-M” (Украина).
Это далеко не полный перечень средств акустической защиты, подобную аппаратуру разрабатывают и производят практически все известные в области технической защиты информации фирмы.
Сравнительная оценка эффективности различных видов помех, проведенная специалистами, натолкнула на ряд особенностей применения каждой из них. Исследования показывают, что ограждающие конструкции и поверхности обладают неодинаковым акустическим сопротивлением на различных частотах, кроме того, вибропреобразователи также имеют свои конструктивные особенности, влияющие на частотные характеристики. В результате оказывается, что для оптимальной настройки сигнала помехи, обеспечивающего заданный уровень превышения помехи над информативным сигналом на отдельных частотах из-за неправильно сформированной амплитудно-частотной характеристики приходится ставить достаточно высокий уровень помехи. Это приводит к тому, что уровень паразитных акустических шумов на отдельных частотах может быть очень высоким и приводить к дискомфорту (о котором мы говорили выше) для людей, работающих в выделенном помещении. Этот недостаток, прежде всего присущ помехе типа “белый” шум.
Для формирования “окрашенного” шума, сформированного из “белого” в соответствии с огибающей амплитудного спектра скрываемого речевого сигнала, в пяти октавных полосах диапазона 100 - 6000 Гц производится оценка параметров речевого сигнала и осуществляется корректировка уровня шума в тех же полосах с помощью встроенных эквалайзеров. Таким образом, обеспечивается энергетическая оптимальность помехи, при которой заданное нормированное соотношение “сигнал/помеха” выдерживается в пределах всего диапазона частот защищаемого речевого сигнала.
В некоторых комплексах эта задача решается разделением уровней по каждому из выходов. Это позволяет использовать комплекс для одновременного зашумления различных ограждающих конструкций, инженерных коммуникаций, окон и т.п., обладающих неодинаковыми сопротивлением и звукопроводящими свойствами.
Наиболее перспективным оказалось формирование “речеподобной” помехи. Специалистами в основном предлагается создание трех видов такой помехи:
• “речеподобная помеха - 1” - формируется из фрагментов речи трех дикторов радиовещательных станций при примерно равных уровнях смешиваемых сигналов;
• “речеподобная помеха - 2” - формируется из одного доминирующего речевого сигнала или музыкального фрагмента и смеси фрагментов радиопередач с шумом;
• “речеподобная помеха - З” - формируется из фрагментов скрываемого речевого сигнала при многократном их наложении с различными уровнями.
Анализ исследований показал, что наибольшей эффективностью из всех существующих обладает именно “речеподобная помеха - З” (см. рис.) Кривая зависимости коэффициента разборчивости речи W, используемого в качестве показателя эффективности помехи, от отношения “сигнал/помеха” Q для “речеподобной помехи - З” свидетельствует о возможности значительного (на 6-10 дБ) по отношению к другим видам помех снижения требуемого уровня сигнала помехи для достижения заданной эффективности защиты речевой информации и, следовательно, повышения комфортности ведения конфиденциальных разговоров.
Специалистами в области технической защиты информации В.М. Ивановым и А. А. Хоревым предложен способ формирования “речеподобной” помехи коррелированной по уровню, спектру и времени излучения со скрываемым сигналом, заключающейся в специальном преобразовании скрываемого речевого сигнала за счет сложной инверсии спектра и акустической псевдореверберации путем умножения и деления его частотных составляющих и многократного наложения принимаемых переотраженных акустических сигналов.
Реализован предложенный способ формирования “речеподобных” помех, в устройствах типа “Эхо”, “Эхо-кейс”. Эти устройства содержат микрофонный модуль и активные акустические колонки со встроенным специальным блоком обработки речевых сигналов. Диапазон частот маскирующей помехи составляет 250-8000 Гц. Электропитание устройств осуществляется от электросети 220В или внешней батареи аккумуляторов (12В; 2,2 А/ч).
Принцип действия устройства заключается в следующем.
Микрофон, как правило, устанавливаемый в центре стола, принимает акустические речевые колебания, возникающие при ведении переговоров, и преобразовывает их в электрические сигналы, которые по соединительному кабелю подаются на блок обработки.
В блоке обработки эти сигналы, путем умножения и деления частотных составляющих преобразовываются в шумовые “речеподобные”, усиливаются и излучаются через акустические колонки, причем уровень излучаемых сигналов помех пропорционален уровню скрываемых речевых сигналов. Коэффициент усиления уровня громкости и тембра регулируется при установке устройства.
Излучаемые шумовые “речеподобные” акустические сигналы отражаются от ограждающих конструкций помещения (стен, оконных стекол, потолка пола), предметов мебели и интерьера и через некоторое время после излучения (время задержки) принимаются микрофоном и так же, как скрываемые речевые сигналы, обрабатываются и излучаются через акустические колонки. Этот процесс многократно повторяется.
Таким образом, устройством излучается “речеподобная” помеха, являющаяся результатом многократного наложения смещенных на различное время задержки разноуровневых сигналов, получаемых путем умножения и деления частотных составляющих скрываемого речевого сигнала.
Через несколько секунд после прекращения ведения разговоров в помещении генерация сигналов помех устройством прекращается.
Проведенные испытания устройства “Эхо” показали, что записанную на диктофон скрываемую речь в условиях создаваемых устройством помех невозможно связно восстановить даже с использованием современных методов “шумоочистки”.
Возвращаясь к вопросу о дискомфорте, возникающем при использовании средств акустической защиты, следует отметить, что такие устройства, как “Эхо”, “Эхо-кейс”, ПМ-2А, PSP-2A, “Mongoose-M” имеют серьезные преимущества по сравнению с формирователями “белого шума”, так как создают помеху только при разговоре, в остальное же время устройство “молчит”. При использовании устройств ПМ-2А и “Mongoose-M” для достижения максимальной защиты участникам переговоров предлагается надеть телефонные гарнитуры с большими амбушюрами, чтобы громкий звук шумовой помехи не мешал разговору.
Устройство PSP-2A привлекает своим изящным внешним видом и малыми размерами (устройство размещено в элегантной барсетке).
К числу проблем, редко учитываемых при выборе средств защиты речевой информации, но очень важной для выделенных помещений, в которых циркулирует речевая информация, связанная с государственной тайной, относится проблема текущего контроля эффективности виброакустического зашумления. Речь идет о непрерывной оценке качества создаваемых помех с выработкой сигналов тревоги в случае отключения помехи или снижения ее уровня ниже допустимого.
Данная проблема актуальна в связи с тем, что вибропреобразователи, излучая виброакустическую помеху, сами постоянно находятся под воздействием вибрации. Следствием этого является высокая вероятность разрушения элементов их крепления на ограждающих конструкциях защищаемых помещений, что влечет за собой снижение качества помехи. Возможны также выходы из строя отдельных вибропреобразователей, нарушения контакта их подсоединения и другие причины, которые могут привести к снижению эффективности защиты.
Решением этой проблемы является создание распределенных систем, объединяющих как средства виброакустического зашумления, так и средства контроля качества помех. Примерами таких систем могут служить комплекс “Барон”, VNG-012.
63. Идентификация личности по биометрическим признакам. Установление аутентичности. Схема функционирования биометрических устройств. Точность функционирования биометрических устройств
Идентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.
Идентификация – процесс установления, кому из ограниченной группы лиц принадлежит, например, отпечаток пальца или голос. Проблема в том, что, в отличие от верификации, идентификация не решает вопроса о принадлежности образца и эталона одному и тому же отпечатку пальца или голосу, а лишь находит самый погожий отпечаток пальца или голос. Соответственно, стоит задача создания оптимального алгоритма проведения этих процедур.
Вопрос имитации голоса другим человеком. Соответственно, стоит задача создания имитостойкого алгоритма речевой идентификации.
Существуют технические средства изменения звучания голоса. Необходимо определение возможности идентификации личности в таких условиях.
Голос человека изменяется с годами. Какова в таком случае ситуация с возможностью идентификации по голосу?
Исследования новых признаков для поиска наиболее информативных при описании индивидуальных особенностей голоса.
Большинство разработанных на сегодняшний день систем идентификации личности по голосу построены на основе однократной проверки соответствия требуемой ключевой фразы и произнесенной в первоначальный момент доступа к вычислительной системе.
Данные системы поддерживают два основных режима работы: обучение системы и проверка подлинности при доступе. Голосовую защиту можно обойти, если перехвачена или записана ключевая фраза. Поэтому разработчики сейчас пытаются создать систему, защищённую от перехвата.
В настоящее время системы на основе речевых технологий разработаны и выпускаются рядом отечественных и зарубежных фирм. В основном эти разработки представляют собой программные продукты, предназначенные для работы на аппаратных платформах современных ПЭВМ или в составе ЛВС. Это позволяет уже сейчас рассматривать возможность их применения для обеспечения контроля доступа, как к физическим объектам, так и к информационным ресурсам в составе интегрированных систем безопасности, поскольку верхний уровень управления ИСБ как раз и построен на базе ЛВС.
В соответствии с проведенным анализом, а также на основе совместных проработок с рядом ведущих отечественных предприятий, специализирующихся в области речевых технологий, был разработан проект тактико-технических требований для создания СКУД на основе речевой идентификации для доступа к физическим объектам и информационным ресурсам.
Многопользовательская система голосовой тексто-зависимой верификации диктора предназначена для разграничения доступа пользователей к физическим объектам (контроль доступа в помещения) или информационным ресурсам по парольной фразе. Предлагаемая система должна удовлетворять необходимым требованиям по безопасности, минимизируя при этом неизбежно возникающие для пользователей неудобства.
Система должна быть построена на базе программного обеспечения, использующего собственные запатентованные алгоритмы верификации диктора по голосу, а также компьютерного оборудования – серверов обработки и хранения голосовой биометрической информации. В составе системы должны быть средства ввода и передачи звуковой информации и средства управления исполнительными устройствами СКУД.
Система должна обеспечивать:
- определение личности пользователя без непосредственного контакта с ним;
- использование в качестве технических средств ввода для верификации по голосу микрофонов широкого применения;
- эффективное распознавание живого голоса, исключая возможность использования записей для несанкционированного доступа;
- минимальное значение ошибки FAR=0,01 %;
- регламентацию прохода 200 сотрудников на территории с различными уровнями доступа без ввода личного ПИН-кода или личной смарт-карты.
Система должна иметь следующие возможности:
- тонкая подстройка системы для достижения оптимального соотношения безопасности и удобства использования для каждого конкретного пользователя;
- разграничение прав доступа пользователей к ресурсам через систему приоритетов;
- удобное и быстрое добавление новых пользователей в систему (без прерывания работы системы);
- круглосуточный непрерывный режим работы системы;
- ведение журнала активности пользователей; удаленный доступ для администрирования системы и аудита пользователей; автоматическое использование нескольких дисков для хранения биометрических данных и журналов верификации пользователей.
Система должна иметь следующие варианты использования: аппаратно-программный комплекс, регламентирующий проход сотрудников на территории с различными уровнями доступа без ввода личного ПИН-кода или личной смарт-карты (при необходимости с сохранением «инкогнито»); аппаратно-программный комплекс разграничения доступа пользователей с телефонной линии к закрытой информации (банковский счет, подтверждение банковских транзакций, биржевые торги, платные информационные ресурсы, междугородние/международные звонки) аппаратно-программный комплекс разграничения доступа сотрудников с персональных компьютеров к внутренним корпоративным сетевым ресурсам либо ресурсам Internet без ввода личного ПИН-кода.
Таким образом, в заключение можно отметить следующее. Речь традиционно считается самой распространенной формой человеческого общения. Поэтому решения задачи получения отпечатка (изображения) речи и наоборот – качественного синтеза речевого сигнала по этому изображению – позволяют обеспечить широкий спектр возможностей применения этой технологии не только в системах автоматизированного контроля доступа, но и в других областях информационной безопасности и связи.
На сегодняшний день созданы десятки различных систем идентификации по голосу, имеющих различные параметры и требования к процессу идентификации в зависимости от конкретных задач. В нашей стране разработан ряд законченных программных продуктов.
К сожалению, разработанные на сегодняшний день системы построены в основном на программных продуктах, предназначенных для работы на ПЭВМ или в ЛВС. Имеется также ряд других недостатков, препятствующих их широкому внедрению, такие как сложность процедуры обучения систем (регистрации пользователей), достаточно высокая стоимость программного обеспечения, по сравнению, например, с дактилоскопическими системами, меньшая точность верификации и идентификации. Тем не менее существуют и положительные стороны в использовании систем идентификации по голосу, такие как то, что это пока единственная биометрическая технология, которая позволяет проводить бесконтактную, скрытую и удаленную идентификацию личности, в соответствии с чем многие российские и зарубежные организации работают над устранением имеющихся недостатков.
Возможности и достоинства речевых технологий идентификации – это: привычный для человека способ идентификации; низкая стоимость аппаратных средств (микрофоны) при реализации в составе комплексных систем безопасности (самая низкая среди всех биометрических методов);
бесконтактность; возможность удаленной идентификации (сравнения с конкретным эталоном) или верификации (поиска в базе эталонов) клиентов;
сложность или даже невозможность для злоумышленника имитировать голос с помощью магнитофона. Во-первых, системы идентификации способны контролировать сразу несколько признаков, отличающихся от тех, что используются в рече-слуховой системе, во-вторых, при воспроизведении записанной речи через миниатюрные громкоговорители в сигнал вносятся искажения, препятствующие идентификации говорящего; возможность при идентификации человека определить, находится ли он под угрозой насилия, поскольку эмоциональное состояние говорящего оказывает существенное влияние на характеристики голоса и речи;возможность повышения надежности аутентификации за счет одновременного использования технологий идентификации по голосу и распознавания речи (произнесенного пароля). Недостатки, которые нельзя обойти вниманием, – это: высокий уровень ошибок 1-го и 2-го рода по сравнению с дактилоскопическими методами; необходимость в специальном шумоизолированном помещении для прохождения идентификации; возможность перехвата фразы с помощью звукозаписывающих устройств; зависимость качества распознавания от многих факторов (интонация, скорость произнесения, психологическое состояние, болезни горла); необходимость подбора специальных фраз для повышения точности распознавания; голос в отличие от папиллярных узоров пальцев или ладоней меняется с возрастом. Это приводит к необходимости периодически обновлять хранящийся в системе эталон речи; на голос оказывает влияние физическое и эмоциональное состояние человека; надежность работы системы зависит от качества канала передачи речевого сигнала к системе идентификации, в частности, от таких его характеристик, как частотный диапазон, уровень нелинейных искажений, отношение сигнал/шум, неравномерность частотной характеристики. Наивысшая надежность работы обеспечивается в том случае, когда эталон голоса клиента и его запрос поступают по одному и тому же каналу, например, телефонному.
ВТОРОЕ ДОМАШНЕЕ ЗАДАНИЕ
... возможно введение должностей помощников (референтов) начальника. Как уже ранее было отмечено, структура, численность и состав службы безопасности предприятия (фирмы, компании и т.д.) определяются реальными потребностями предприятия и степенью конфиденциальности ее информации. Поэтому представить универсальную структуру службы безопасности невозможно, однако можно выделить основные структурные ...
... в ИС, а также документы, определяющие права и обязанности пользователей при работе с электронными документами юридического характера (договор об организации обмена электронными документами). План защиты информации может содержать следующие сведения: · назначение ИС; · перечень решаемых ею задач; · конфигурация; · характеристики и размещение технических ...
... , ведомость ознакомления с Положением о конфиденциальной информации и другие документы, составляющие коммерческую тайну, в бумажном и электронном виде. 4.3. Факторы, влияющие на защиту информации в адвокатской конторе Внешние факторы: · деятельность конкурентных юридических фирм, направленная против интересов фирмы «Юстина»; · деятельность правоохранительных органов ...
... безопасности коммерческой тайны и за не использование своих прав при выполнении функциональных обязанностей по защите конфиденциальных сведений сотрудниками предприятия. 1.7 Нештатные структуры службы безопасности С целью более широкого охвата и качественного исполнения требований защиты коммерческой тайны решением руководства предприятия и службы безопасности могут создаваться отдельные ...
0 комментариев