Пристрої захисту від прослуховування телефонних ліній

Характеристика способів захисту обчислювальної системи від несанкціонованого доступу по телефонних лініях. Аспекти, на які необхідно звернути увагу під час захисту телефонних ліній. Пристрої захисту від несанкціонованого використання телефонної лінії.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид реферат
Язык украинский
Дата добавления 19.05.2013
Размер файла 182,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Зміст

Вступ

1. Методи захисту лінії

2. Захист мовної інформацією IP-телефонії

3. Кодування сигналу

4. Пристрої захисту від несанкціонованого використання телефонної лінії

Список використаної літератури

телефонний лінія захист несанкціонований

Вступ

Отримати віддалений доступ до обчислювальної мережі дуже просто - досить підключити до телефонної лінії декілька модемів. Нижче описані способи захисту обчислювальної системи від несанкціонованого доступу по телефонних лініях.

Підключитися до віддаленої обчислювальної мережі по телефонній лінії нітрохи не складніше, ніж зняти трубку з телефонного апарату. Про це варто задуматися - чи так вже добре, коли доступ до корпоративної обчислювальної мережі (і до всього, що в ній міститься) здійснюється настільки легко? Судячи з того, яку кількість інформації зберігається зараз в комерційних компаніях в цифровому вигляді, - ніхто, звичайно, не може назвати точної цифри, проте ясно, що мова тут йде про колосальні обсяги даних, - обчислювальні мережі, а також входять до їх складу сервери файлів і додатків стали основною інфраструктурою, що забезпечує нормальну роботу організацій.

Ті, чиїм справою стало пхати ніс у справи інших, легко можуть скористатися телефонними лініями для входу в мережу, отримавши, таким чином, доступ до вищезгаданої інфраструктурі.

Не помилимося, якщо скажемо, що система віддаленого доступу не може вважатися гарною, якщо при її розробці не була передбачена захист даних. Комусь, можливо, дане твердження не здасться особливо глибоким, проте не слід забувати, що в області захисту даних нехтування навіть найпростішими речами може згодом обернутися серйозними проблемами. Незважаючи на бурхливий розвиток комп'ютерних мереж і медіа технологій, передавання голосових повідомлень через телефонні апарати продовжує домінувати у загальному трафіку сучасної телекомунікації. Це зумовлено передовсім простотою та доступністю телефонного зв'язку. Разом з тим, телефоний зв'язок є одним з найбільш незахищених у сенсі інформаційної безпеки.

Під час захисту телефонних ліній, як каналів просочування інформації, необхідно звернути увагу на такі аспекти:

1) навіть при поставленій слухавці телефонні апарати можуть бути використані для підслуховування розмов (акустичної мовної інформації) в приміщеннях, девони знаходяться;

2) телефонні лінії можна використовувати для передачі перехопленої інформації, а також для живлення акустичних закладок, що встановленні в приміщеннях;

3) також існують наступні методи для перехоплення телефонних розмов, а саме: шляхом гальванічного підключення, за допомогою диктофонів, через індукційний датчик підключення до телефонної лінії, закладок (ретрансляторів) чи за допомогою інших засобів несанкціонованого одержання інформації. Телефонний апарат має декілька елементів, здатних перетворювати акустичні коливання в електричні сигнали (мікрофонний ефект), до яких відносяться ланцюг дзвінка, телефонні і, звичайно, мікрофонні капсули. При поставленій слухавці телефонні та мікрофонні капсули гальванічно відключені від телефонної лінії, і при підключенні до неї спеціальних високочутливих низькочастотних підсилювачів можливе перехоплення небезпечних сигналів (амплітуда яких, як правило, не перевищує часток мВ), що виникають в елементах тільки ланцюга дзвінка.

У телефонному апараті необхідно захищати як ланцюг дзвінка, так і ланцюг мікрофону, оскільки при використанні для знімання інформації методу «високочастотного нав'язування», не дивлячись на гальванічне відключення мікрофону від телефонної лінії, сигнал нав'язування завдяки високій частоті проходить в мікрофонний ланцюг і модулюється по амплітуді інформаційним сигналом. А це в свою чергу спричиняє значно більшу загрозу несанкціонованого доступу до інформації.

Щоб запобігти несанкціонованого використання телефонних ліній (ТЛ) необхідно використовувати наступні технічні способи (ТС):

? застосування пасивних ТС захисту: обриву ліній, лічильників часу розмови, сигналізаторів підключення, у тому числі по міжміському зв'язку;

? застосування активних ТС захисту: пристрої кодування доступу до телефонних ліній, пристрої захисту від паралельного підключення, пристрої активного маскування інформації і ін.

1. Методи захисту лінії

Розрізняють пасивні та активні методи захисту.

Пасивні методи захисту

Обмеження небезпечних сигналів. Цей метод ґрунтується на нелінійних властивостях напівпровідникових елементів, головним чином діодів.

Діоди мають великий опір для струмів малої амплітуди і одиниці - для струмів великої амплітуди (корисних сигналів), що виключає проходження небезпечних сигналів малої амплітуди в телефонну лінію і практично не робить вплив на проходження через діоди корисних сигналів.

Фільтрація небезпечних сигналіввикористовується головним чином для захисту телефонних апаратів від «високочастотного нав'язування».

Відключення телефонних апаратів від лінії при веденні в приміщенні конфіденційних розмов є найефективнішим методом захисту інформації. Реалізація цього методу захисту полягає в установці в телефонній лінії спеціального пристрою захисту, який автоматично (без участі оператора) відключає телефонний апарат від лінії при поставній телефонній трубці.[3]

Активні методи захисту

Активні методи захисту від просочування інформації по електроакустичному каналу передбачають лінійне зашумлення телефонних ліній. Шумовий сигнал подається в лінію в режимі, коли телефонний апарат не використовується (трубка встановлена). При знятті трубки телефонного апарату подача в лінію шумового сигналуприпиняється. [4]

До основних методів активного захисту відносяться:

Метод синфазної низькочастотної маскувальної перешкоди.

Метод полягає в подаванні під час розмови в кожний провід телефонної лінії відносно єдиної системи заземлення апаратури АТС і захисного заземлення електромережі абонента узгоджених за амплітудою та фазою перешкоджаючих сигналів, спектральна густина потужності яких зосереджена у тональному діапазоні (300 - 3400 Гц). Ефективність маскування досягається лише для послідовних телефонних закладок, оскільки у паралельних закладках, як і у телефонному апараті, такі перешкоджаючі сигнали компенсують один одного, не створюючи завад для сигналу мовлення [1, 9].

Метод високочастотної маскувальної перешкоди. Під час розмови в телефонну лінію подається білий шум або псевдовипадкові імпульсні послідовності із надтонального 6-20 кГц та ультразвукового (понад 20 кГц) діапазонів. Параметри перешкоджаючих маскувальних сигналів підбираються так, щоб ці сигнали, з одного боку, не погіршували якості телефонних розмов, а з іншого - після проходження селективних кіл адаптера телефонних закладок їх рівень виявився достатнім для придушення корисного сигналу. Негативний вплив перешко д на телефонний апарат усувається спеціальним низькочастотним фільтром із граничною частотою 3,4 кГц. Встановлені на міських АТС смугові фільтри виконують аналогічну роль, а от подібна фільтрація у телефонних закладках ускладнюється габаритами низькочастотних фільтрів [1].

Цей метод використовується для придушення практично всіхтипів електронних пристроїв перехоплення мовної інформації як контактного (послідовного і паралельного) під'єднань до лінії, так і безконтактного під'єднання до лінії з використанням індукційних давачів різноманітного типу. Проте ефективність придушення засобів знімання інформації з під'єднанням до лінії за допомогою індукційних давачів (особливо тих, що не мають попередніх підсилювачів) значно нижча, ніж засобів із гальванічним під'єднанням до лінії.

Метод ультразвукової маскуючої перешкоди в основному аналогічний розглянутому вище. Відмінність полягає в тому, що використовуються перешкоджаючі сигнали ультразвукового діапазону з частотами від 20…25 кГц до 50…100 кГц.

Метод підвищення напруги полягає в піднятті напруги в телефонній лінії під час розмови і використовується для погіршення якості функціонування телефонних радіозакладок. Підняття напруги в лінії до 18…24В[1, 10]. Метод є ефективним як для паралельних, так і для послідовних телефонних радіозакладок.

Метод «обнуління» Метод “ обнуління ” передбачає подавання під час розмови в лінію постійної напруги, що дорівнює напрузі в лінії у момент ведення розмови, але зворотної полярності. Цей метод використовується для порушення функціонування підслуховуючих пристроїв з контактним паралельним підключенням до лінії і використовуючих її як джерела живлення. До таких пристроїв відносяться: паралельні телефонні апарати, дротяні мікрофонні системи з електретними мікрофонами, використовуючі телефонну лінію для передачі інформації, акустичні і телефонні закладки з живленням від телефонної лінії і т.д.

Метод низькочастотної маскувальної перешкоди полягає у подаванні в лінію у черговому режимі маскувальної низькочастотної перешкоди. Його застосовують для активізації (включення на запис) диктофонів, які підключають до телефонної лінії за допомогою адаптерів або індукційних датчиків, що призводить до змотування плівки в режимі запису шуму (корисний сигнал відсутній).

Компенсаційний метод використовують для маскування (приховування) мовних повідомлень,переданих абонентові телефонною лінією з високою ефективністю придушення всіх відомих засобів несанкціонованого знімання інформації [2]. Суть методу полягає в наступному. При передачі приховуваного повідомлення на приймальній стороні в телефонну лінію за допомогою спеціального генератора подається маскуюча перешкода (цифровий або аналоговий маскуючий сигнал мовного діапазону з відомим спектром). Одночасно цей же маскуючий сигнал («чистий шум») подається на один з; входів двохканального адаптивного фільтру, на інший вхід якого поступає аддитивна суміш корисного сигналу мовного сигналу (передаваного повідомлення) і цього ж перешкоджаючого сигналу, що приймається. Аддитивний фільтр компенсує (пригнічує) шумову складову і виділяє корисний сигнал, який подаєтьсяна телефонний апарат або пристрій звукозапису.

Метод «випалювання» реалізується шляхом подачі в лінію високовольтних (напругою більше 1500 В) імпульсів, що приводять до електричного «випалювання» вхідних каскадів електронних пристроїв перехоплення інформації і блоків їх живлення, гальванічно підключених до телефонної лінії. Телефонний апарат від лінії відключається. Імпульси у лінію подають два рази. Перший раз (для “випалювання” паралельно підключених пристроїв) - коли телефонна лінія розімкнена, другий (для “випалювання” послідовно підключених пристроїв) - коли телефонна лінія закорочена.

Додатково можна виділити два підходи до захисту переговорів, які формуються на передаванні мовного сигналу у аналоговому або цифровому вигляді за допомогою модему. Як правило, для захисту застосовують шифрування, що визначає в першому випадку динаміку мовних перетворень, а в другому - безпосередній захист цифрового потоку в каналі.

Апаратура, що передає сигнал в аналоговому вигляді,віднесена до класу тимчасової стійкості, а та, що передає сигнал у цифровому вигляді - до класу гарантованої стійкості. Прикладами апаратури тимчасової стійкості є скремблери й маскиратори, у яких для захисту інформації здійснюють частотні тимчасові перетворення мовного сигналу. А для гарантованої стійкості, використовують прилади, які називають вокодерами. Незважаючи на характеристики апаратури, конкретний тип вибирають за ступенем захищеності, що вона забезпечує, і цінності інформації, яку необхідно захистити. Слід пам'ятати правило: витрати на захист інформації не повинні перевищувати збитків від можливої її втрати. Список використаної літератури

2. Захист мовної інформацією IP-телефонії

У IP-телефонії існують дві основні за способом передачі пакетів з мовної інформацією через мережу: через мережу Інтернет, і через корпоративні мережі + виділені канали. Між цими способами мало відмінностей, проте у другому випадоку гарантується краща якість звуку й невеличка фіксована затримка пакетів мовної інформації за її передачі по IP-мережі.

Для захисту мовної інформації, переданої в IP-мережах, застосовуються криптографічні алгоритми шифрування вихідних пакетів і повідомлень, що дозволяють забезпечити гарантовану стійкість IP-телефонії. Існують ефективні реалізовані на ПЕОМ криптографічні алгоритми, які за використанні256-битних секретних і1024-битних відкритих ключів шифрування (наприклад, по ГОСТ 28147-89) практично унеможливлюють дешифрування мовного пакета. Проте за використанні в IP-телефонії таких алгоритмів треба враховувати кілька важливих чинників, що потенційно можуть звести нанівець можливості багатьох сучасних засобів криптографічного захисту.

Задля більшої прийнятного якості звуку на приймальному боці під час передачі мовних пакетів в IP-мережі затримка у тому доставці від приймальні боку має перевищувати 250 мс. Для зменшення затримки оцифрований мовної сигнал стискають, та зашифровують з допомогою алгоритмів потокового шифрування і протоколів передачі у IP-мережі.

Інший проблемою захищеної IP-телефонії є обмін криптографічними ключами шифрування між абонентами мережі. Зазвичай, використовуються криптографічні протоколи із відкритим ключем із застосуванням протоколу Диффи-Хеллмана, який не дає тому, хто перехоплює розмову, отримати якусь корисну інформацію про ключах й те водночас дозволяє сторонам обмінятися інформацією на формування загально сеансового ключа. Цей ключ застосовується для зашифровки і розшифровки мовного потоку. А, аби до мінімуму можливість перехоплення ключів шифрування, використовуються різні технології аутентифікації абонентів і ключів.

Усі криптографічні протоколи і протоколи стискання мовного потоку вибираються програмами IP-телефонії динамічно й непомітно для користувача, надаючи йому природний інтерфейс, такий як звичайному телефону.

Реалізація ефективних криптографічних алгоритмів й забезпечення якості звуку потребують значних обчислювальних ресурсів. Найчастіше ці вимоги виконуються під час використання досить потужних і продуктивних комп'ютерів, які, зазвичай, не відбуваються у телефонному апараті. Але міжкомпютерний обмін мовної інформацією який не завжди влаштовує користувачів IP-телефонії. Набагато зручніше використовувати невеличкий, а краще мобільний апарат IP-телефонії. Такі апарати вже з'явилися, хоча вони забезпечують стійкість шифрування мовного потоку значно нижчі від, ніж комп'ютерні системи IP-телефонії. У цих телефонних апаратах для стискування мовного сигналу використовується алгоритм GSM, а шифрування здійснюється за протоколу Wireless Transport Layer Security (>WTLS), що є частиною протоколу Wireless Application Protocol (WAP), реалізованого у мережах мобільного зв'язку. За прогнозами експертів, майбутнє за такими телефонними апаратами: невеликими, мобільними, надійними, мають гарантовану стійкість захисту мовної інформації та високу якість звуку.

3. Кодування сигналу

Як ми вже переконалися, кодування сигналу важливо і при ідентифікації користувача, і в забезпеченні конфіденційності зв'язку. Кодування забезпечує безпеку передачі паролів, ідентифікаційних номерів, а також коротких повідомлень і файлів по незахищеним телефонних лініях. Якщо навіть кодоване повідомлення буде перехоплено, його все одно неможливо прочитати, не знаючи схеми кодування. Підібрати схему кодування можна, однак для цього потрібно дуже потужна обчислювальна техніка. Відповідно і ціна такої операції буде дуже висока, не кажучи вже про колосальні витрати машинного часу.

Як правило, використовується кодування одного з двох типів - або з особистим, або з відкритим ключем. Під особистим ключем мається на увазі унікальний ключ для кодування і декодування даних. Якщо користувач кодує свій пароль за допомогою особистого ключа, то для декодування цього пароля пристрій ідентифікації повинно мати точно такий же ключ. Оскільки дані може декодувати будь-який, у кого є ключ, його необхідно зберігати в таємниці.

Промисловий стандарт схеми кодування на основі особистого ключа - це Data Encryption Scheme (DES). У цій схемі застосовується 64-бітний ключ (56 біт служать для власне кодування і декодування, а інші 8 біт зарезервовані під контроль парності). Кожен біт ключа генерується випадковим чином. При цьому число можливих комбінацій становить 72 квадрильйона. При кодуванні даних за допомогою такого ключа виникає унікальна послідовність бітів.

Кодування з використанням відкритого ключа неможливо без двох ключів, що працюють тільки в парі (див. Рис. 4). Пара складається з особистого та відкритого ключа. Якщо дані були кодовані за допомогою відкритого ключа, то декодувати їх можна тільки за допомогою відповідного особистого ключа. На практиці часто використовується схема кодування під назвою RSA, запропонована компанією RSA Data Security.

У системі на базі відкритих ключів у кожного учасника є свій особистий ключ. Відкритий ключ користувача, парний з особистим ключем, повідомляється всім користувачам. При необхідності послати кому-небудь повідомлення, відправник шифрує його за допомогою відкритого ключа одержувача. Оскільки особистий ключ є тільки в одержувача, розшифрувати повідомлення може тільки він.

У системі на основі відкритого ключа кожному користувачеві видається особистий ключ, який він повинен зберігати в таємниці. Відповідні відкриті ключі копіюються, і цей список роздається всім співробітникам або записується або в пристрій ідентифікації користувача, або на сервер ключів. Якщо користувач хоче відправити кому-небудь конфіденційне повідомлення, він повинен закодувати його за допомогою належить адресату відкритого ключа. Оскільки декодувати це повідомлення можна тільки за допомогою особистого ключа адресата, ніхто інший не може ознайомитися зі змістом повідомлення. При написанні відповіді на повідомлення слід скористатися відкритим ключем того користувача, кому ця відповідь адресований.
В даний час на ринку продуктів системи на базі особистих ключів найбільш поширені. Наприклад, багато систем запит-відповідь засновані на використанні особистих ключів. Тим не менш, системи на основі відкритих ключів завойовують все більшу популярність, оскільки така система пропонує можливе рішення щодо забезпечення конфіденційності комерційних операцій в Internet. Чому? Справа в тому, що основна мета систем на базі відкритих ключів укладена в забезпеченні конфіденційності переговорів між двома співрозмовниками у великій групі користувачів. Для цього треба просто скористатися відкритим ключем адресата для кодування призначених йому повідомлень. Ніхто інший не зможе прочитати закодовані таким способом повідомлення. По відношенню до Internet це означає наступне. Приватні особи і компанії отримують особисті ключі. Доступ ж до відповідних відкритих ключах відкривається для всіх охочих. Вирішивши, наприклад, придбати товари, що рекламуються будь-якою компанією в Web, покупець може закодувати номер своєї кредитної картки за допомогою відкритого ключа компанії і відправити це повідомлення за вказаною адресою. Для декодування даних необхідно лише знання особистого ключа компанії. Проблема тут тільки в тому, що покупець повинен знати відкритий ключ компанії.

Скремблери

Скремблер - це пристрій, який здійснює шифрування переданої по каналах зв'язку мови. При Скремблюванні можливе перетворення мовного сигналу за такими параметрами: амплітудою, частоті і часі. У системах рухомого радіозв'язку практичне застосування знайшли в основному частотні, тимчасові перетворення сигналу або їх комбінації. Перешкоди в радіоканалі істотно ускладнюють точне відновлення амплітуди мовного сигналу, тому амплітудні перетворення при Скремблювання практично не застосовуються. властивості скремблерів: захист здійснюється на всьому протязі лінії зв'язку, тобто у відкритому вигляді інформація передається тільки від скремблера до телефону, це відстань обмежена довгим проводом або радіусом дії Bluetooth. Недостатки скремблера: необхідність використання сумісного обладнання усіма абонентами, з якими передбачається вести захищені переговори і втрата часу необхідна для синхронізації апаратури при установці безпечного з'єднання.

При частотних перетвореннях сигналу в засобах рухомого радіозв'язку найчастіше використовуються такі види скремблювання:

частотна інверсія сигналу (перетворення спектру сигналу за допомогою гетеродина і фільтра);

розбиття смуги частот мовного сигналу на декілька піддіапазонів і частотна інверсія спектра в кожному щодо середньої частоти піддіапазону;

розбиття смуги частоти мовного сигналу на кілька піддіапазонів та їх частотні перестановки.

При тимчасових перетвореннях проводиться розбиття сигналу на мовні сегменти і їх перестановки у часі:

інверсія за часом сегментів мовлення;

тимчасові перестановки сегментів мовного сигналу.

Комбіновані методи перетворення сигналу використовують одночасно частотні та часові перетворення.

Скремблер приєднується до телефону (по дроту або Bluetooth) і у вимкненому стані ніяк себе не проявляє. Як тільки власник апарата включає його, як він тут же починає приймати всі сигнали, що йдуть з мікрофону, шифрувати їх і тільки після цього відсилати на вихід. Декодування мови відбувається в зворотному порядку. Сигнали з антени подаються в скремблер, а вже звідти - на динамік. Таким чином, скремблер шифрує передану мова і дешифрує прийнятий сигнал.

Криптофон

Криптофон - порівняно новий пристрій захисту телефонних розмов. Криптофон являє собою той же смартфон, але на ньому встановлено спеціальне програмне забезпечення. Принцип роботи Криптофон схожий з зі скремблером: сигнал з мікрофона оцифровується, потім кодується і передається абоненту. Відмінність полягає в способі шифрування. Для цього використовують способи криптографічного захисту [6] Сучасні Криптофон використовують такі алгоритми шифрування:. AES, Twofish та ін Основною перевагою Криптофон є їх висока безпека завдяки стійким до злому алгоритмам шифрування [7] Недоліки Криптофон.:

Необхідність у обох абонентів таких пристроїв;

Неприємності, пов'язані із затримкою голосу (можуть досягати декількох секунд);

Наявність еха під час розмови.

Захист телефонних ліній від нелегального використання.

В даний час практично у всіх великих містах телефонні номери переводяться на погодинну оплату. Причому якщо апаратура АПОВ (погодинного обліку) встановлювалася лише тільки на міжміських АТС, то нині може враховуватися і час внутрігородней зв'язку. Недалеко той час, коли похвилинна оплата розмов будуть на кожному абонентському комплекті. Саме тому кожен власник окремого номера повинен знати і контролювати, за чиї хвилини він платить. Відомі випадки нелегального (піратського) підключення до телефонної лінії з метою її використання для міжміських або навіть міжнародних розмов. Зазвичай нічого не підозрюючи, власник номера отримує в кінці місяця рахунок за чужі розмови, який доводиться оплачувати, щоб уникнути відключення телефону. Сума може бути настільки велика, щоб замислитися про способи захисту від подібного піратства.

Характеристика основних способів захисту від піратського підключення.

Як правило, підключення до лінії може проводитися трьома різними способами:

· Використання телефонного апарату за відсутності господаря (зазвичай це відбувається на підприємствах, коли телефони працюють з автоматичним зв'язком на міжмісто, а також у випадках здачі квартири в оренду або використання телефону дітьми);

· Підключення додаткового телефонного апарату паралельно основному (зазвичай це може відбуватися на сходовому майданчику, причому підключення проводиться роз'ємами типу «крокодил», і після проведення розмови не залишається ніяких слідів підключення);

· Підключення додаткового «піратського» апарата з розривом лінії (це може статися на будь-якій ділянці лінії: сходовий майданчик, колодязь, машинний зал АТС і т.д.);

У відповідності зі способами підключення змінюються і способи захисту.

У першому випадку достатньо встановити ключ (код) на доступ до лінії (до речі, деякі телефонні апарати це передбачають), або в телефонний апарат вбудовується схема захисту від переговорів по межгороду, що працює за принципом обмеження набору номера в разі набору «8» (для автоматичної зв'язку). Цього буває достатньо, щоб виключити випадки нелегальних (або небажаних) переговорів.

У другому випадку достатньо ефективна система захисту від паралельного підключення, встановлена ??в розрив лінії поряд з вашим апаратом. Принцип дії подібної системи полягає в наступному: блок захисту постійно аналізує стан лінії і при падінні напруги в лінії нижче встановленої межі (зняття трубки і спроба набору номера з нелегального апарату) навантажує на лінію спеціально розрахованої резистивної-ємнісний ланцюгом, забороняючи, таким чином, подальший набір номера. При підйомі трубки на основному (захищеному) телефонному апараті в блоці захисту спрацьовує датчик струму, що відключає захист.

Для захисту від третього способу підключення вищеописані способи не підходять, тому що при обриві лінії всі пристрої, встановлені у абонента, непрацездатні.

Для захисту абонента від піратства в цьому випадку придатні лише пристрої, встановлені безпосередньо на вихідних клемах АТС. На наступному малюнку представлена система "Пароль" з кодуванням лінії "за собою", яка здійснює заборону доступу абонента до лінії при незнанні коду. Код в цьому випадку набирається на диску (клавіатурі) захищається телефонного апарату і може бути одно-, дво-, тризначним і т.д. Робота системи відбувається наступним чином: при вихідного зв'язку абонент знімає трубку (при цьому не відбувається заняття лінії, а абонент підключається до внутрішнього джерела живлення системи "Пароль") і набирає заздалегідь виставлений код, після чого відбувається підключення телефону до АТС, і далі, після отримання сигналу відповіді станції, зв'язок відбувається звичайним способом. Після закінчення зв'язку через 1 ... 2 секунди "Пароль" знову переходить в режим охорони. Якщо код набрано невірно, система блокує на певний час не тільки доступ до лінії, а й доступ до внутрішнього джерела живлення для повтору посилки коду.

При вхідного зв'язку посилка виклику АТС (120 В, 25 Гц) з затримкою ~ 0.5 сек. переводить "Пароль" у відкритий стан, пропускаючи таким чином сигнали виклику на телефонний апарат. Після закінчення кожної посилки виклику, знову ж таки з затримкою ~ 0.5 сек., Система "Пароль" закривається, підключаючи, таким чином, в паузах телефон до внутрішнього джерела живлення. При знятті трубки абонентом він повинен знову набрати код доступу, і тільки тоді телефон підключиться до АТС напряму, займаючи лінію для встановлення зв'язку. Перевагами такого способу захисту є простота установки блоку на АТС і простота кодування лінії.
Недолік - необхідність набору коду вручну при кожному встановленні зв'язку, а також невелика кількість кодових комбінацій при такому кодуванні. Крім того, якщо внутрішнє джерело живлення "Пароля" не є незалежним (наприклад, харчування від самої АТС), то довжина охоронного шлейфу може коливатися в межах не більше 500 ... .1500 метрів, тому що в противному випадку неможливо отримати достатню амплітуду імпульсів на приймальному пристрої системи захисту.

Більш досконалий варіант системи захисту "Пароль ТД" передбачає установку двох блоків (модулі А і Б). Один з них встановлюється на АТС, інший-у абонента. Основою будь-якої системи захисту інформації, будь-якого плану протидій є знання загроз і ступеня їх небезпеки. [2] В даний час для передачі інформації використовують в основному КВ, УКВ, радіорелейні, тропосферні і космічні канали зв'язку, а також кабельні та волоконно-оптичні лінії зв'язку . Залежно від виду каналів зв'язку технічні канали перехоплення інформації можна розділити на електромагнітні, електричні та індукційні.

Електромагнітний канал перехоплення інформації

Високочастотні електромагнітні випромінювання передавачів засобів зв'язку, модульовані інформаційним сигналом, можуть перехоплюватися портативними засобами радіорозвідки і передаватися в центр обробки для їх обробки. Даний канал перехоплення інформації найбільш широко використовується для прослуховування телефонних розмов, що ведуться по радіотелефону, стільниковим телефонам або по супутникових лініях зв'язку. [3]

Електричний канал перехоплення інформації

Електричний канал перехоплення інформації, переданої по кабельних лініях зв'язку, припускає контактна підключення апаратури розвідки до кабельних лініях зв'язку. Найпростіший спосіб - це безпосереднє паралельне підключення до лінії зв'язку. Істотний мінус цього способу - легкість виявлення, оскільки призводить до зміни характеристик лінії зв'язку за рахунок падіння напруги. Виключити цей недолік дозволяє підключення через згода пристрій, що допомагає знизити падіння напруги, або через спеціальний пристрій компенсації падіння напруги. В останньому випадку апаратура розвідки і пристрій компенсації падіння напруги включаються в лінію зв'язку послідовно, що істотно ускладнює виявлення факту несанкціонованого підключення до неї. Контактний спосіб використовується в основному для зняття інформації з коаксіальних і низькочастотних кабелів зв'язку. Для кабелів, усередині яких підтримується підвищений тиск повітря, застосовуються пристрої, що виключають його зниження, в результаті чого запобігає спрацьовування спеціальної сигналізації.

Індукційний канал перехоплення інформації

У разі використання сигнальних пристроїв контролю цілісності лінії зв'язку, її активного і реактивного опору факт контактного підключення до неї апаратури розвідки буде виявлено. Тому спецслужби найбільш часто використовують індуктивний канал перехоплення інформації, що не вимагає контактного підключення до каналів зв'язку. У даному каналі використовується ефект виникнення навколо кабелю зв'язку електромагнітного поля при проходженні по ньому інформаційних електричних сигналів, які перехоплюються спеціальними індукційними датчиками. Індукційні датчики використовуються в основному для знімання інформації з симетричних високочастотних кабелів. Сучасні індукційні датчики здатні знімати інформацію з кабелів, захищених не тільки ізоляцією, але і подвійний бронею зі сталевої стрічки і сталевого дроту, щільно обвиваючі кабель. Для безконтактного знімання інформації з незахищених телефонних ліній зв'язку можуть використовуватися спеціальні низькочастотні підсилювачі, забезпечені магнітними антенами.

Захист інформації

Сучасні засоби і методи захисту телефонних переговорів від перехоплення показують число загроз і різноманітність можливостей їх реалізації [4] У широкому сенсі можна виділити два способи протидій.:

засоби фізичного захисту інформації, що включають в себе постановники загороджувальних перешкод, нейтралізатори, фільтри і засоби фізичного пошуку каналів витоку інформації;

кошти смисловий (зокрема, криптографічного) захисту інформації.

Більшість постановників загороджувальних перешкод призначено для використання з кабельними лініями телефонного зв'язку (захист ділянки «телефонний апарат - АТС»). Перешкода створюється, як правило, поза смуги мовного сигналу і перевищує її номінальний рівень на кілька порядків. Наявність потужної перешкоди виводить з лінійного режиму всі найпростіші пристрої контактної та безконтактного підключення до телефонної лінії (з'являється шум у звуковому діапазоні, мова стає нерозрізнена). У самому телефонному апараті абонента зашумлення немає завдяки попередній пасивної високочастотної фільтрації вхідного сигналу.

На відміну від постановників загороджувальних перешкод нейтралізатори служать для створення необоротних і іноді оборотних змін працездатності пристроїв контактного несанкціонованого підключення до телефонної лінії. Принцип дії цих пристроїв простий: вони створюють на телефонній лінії короткочасне високовольтне (близько 1500 вольт) напругу, яка приводить в непридатність пристрої несанкціонованого доступу.

Інші пристрої працюють за принципом перетворення мовного сигналу і зазвичай бувають виконані у вигляді телефонних апаратів, або у вигляді приставок до них. Пройшовши всю лінію у зміненому (захищеному) вигляді, сигнал доходить до абонента, де перетворюється на впізнавану мова. У цьому випадку методи прослуховування просто виявляються неефективними, але доводиться закуповувати відповідну апаратуру для кожного абонента, з ким потрібно вести конфіденційні переговори. В даний час фахівці розглядають криптографічний захист телефонних переговорів єдиний метод, що дає гарантований захист телефонних розмов. Найважливішою характеристикою апаратури для захисту переговорів є якість мови, що досягається після засекречувати перетворень. Якість мови залежить від складності перетворень і від характеристик каналу зв'язку. Незважаючи на безліч різних характеристик і властивостей апаратури для захисту переговорів, вибір конкретного її типу виробляється на основі тієї ступеня захищеності, яку вона зможе забезпечити, і цінності тієї інформації, яку потрібно захистити. При цьому існує правило, яке свідчить, що витрати на захист не повинні перевищувати збитків від можливої ??втрати інформації.

4. Пристрої захисту від несанкціонованого використання телефонної лінії

Для захисту міської телефонної лінії до АТС методом постановки активної перешкоди, домінуючій дію практично будь-яких, що існують на сьогоднішній день, телефонних закладок під час розмови. У приладі реалізовано запатентоване рішення, що дозволяє гарантовано запобігати крадіжку і передачу інформації по телефонній лінії в проміжках між телефонними переговорами. Прилад дозволяє здійснювати виявлення підключених телефонних закладок і контролювати постійну складову напруги в телефонній лінії. Модуль простий в експлуатації, практично не вимагає настройки користувачем, включення захисту при переговорах здійснюється натисканням однієї кнопки на приладі або пульті ДУ. При необхідності можна відрегулювати рівень перешкоди і напруги на лінії, контроль напруги на лінії здійснюється за допомогою вбудованого вольтметра. Модуль забезпечує світлову індикацію режимів роботи і стану телефонної лінії, а також світлову індикацію піратського використання лінії в проміжках між переговорами. Документування телефонних переговорів забезпечується підключенням звукозаписувального пристрою.

Телефонна лінія під час розмови захищається на всьому протязі лінії від модуля до АТС, а для гарантованого захисту лінії в проміжках між переговорами організований ділянка телефонної лінії підвищеної захищеності, який розташовується між модулем і виносним блокатором. Спосіб організації ділянки лінії підвищеної захищеності і його пристрій запатентовані. Придушення нормальної роботи телефонних закладок будь-яких типів підключення під час переговорів здійснюється шляхом перевантаження вхідних ланцюгів двома активними перешкодами з різними фізичними характеристиками.Гарантується блокування роботи комбінованих (телефон / акустика) радіопередавачів в режимі «акустика» (лінія в відбої), як живляться від лінії, так і з автономним живленням, підключених на ділянці лінії підвищеної захищеності. Також гарантується блокування проникнення сигналів від апаратури ВЧ-нав'язування на телефонний апарат.Вбудоване стробірующіе пристрій управління напругою і струмом на телефонній лінії блокує нормальну роботу комбінованих радіопередавачів в режимі «телефон».Модулем забезпечується помилкове спрацьовування звукозаписної апаратуру системи VOX (VOR), підключеної на телефонну лінію в будь-якому місці, від модуля до АТС. Забезпечується помилкове спрацьовування звукозаписної апаратури, забезпеченою датчиком на перепад напруги, якщо вона підключена на ділянці лінії підвищеної захищеності. При помилковому спрацьовуванні відбувається непродуктивний витрата плівки та батареї живлення звукозаписної апаратури.Покращена система детектування нелінійних елементів, підключених до телефонної лінії.Вбудований детектор гарантовано визначає і показує активний, паралельний телефон навіть при відключеній захисті.Модуль дозволяє блокувати спроби використання піратських телефонів, підключених на ділянці підвищеної захищеності.Вбудована автоматика тимчасового відключення захисту для запобігання збоїв при наборі номера.Модуль легко інтегрується в конфігурацію мережі офісної міні АТС. Для цієї мети модуль оснащений системою дистанційного керування по телефонній лінії, яка дозволяє використовувати число захисних модулів дорівнює кількості вхідних міських ліній і керувати захистом з будь-якого телефону підключеного до внутрішньої міні АТС.

Технічні характеристики:

Габарити 47х172х280 мм

Умови експлуатації отапливаемое помещение

Максимальное поднятие постоянного напряжения на линии в режиме "Уровень" до 39В

Диапазон шумового сигнала в режиме "Помеха" 50 Гц...10 кГц

Максимальна амплитуда перешкоди в режиме "Детектор" до 30 В

Напруга на диктофонному виході регулюється, до 150 мВ

Живлення 220 В, 50 Гц

Споживча потужність не более 10 Вт

Ціна приблизно 500грн

Прилад захисту телефонної лінії «SI-2060» запобігає прослуховування переговорів від Вашого телефонного апарату до АТС. Принцип дії приладу заснований на маскуванні спектра мови широкосмугової шумовий перешкодою і компенсації постійної напруги лінії. Прилад формує синфазну і диференціальну шумову перешкоду як при «покладеної», так і при «піднятою» трубці захищається телефонного апарату. Прилад призначений для експлуатації як на міських, так і на місцевих телефонних лініях. Відмінними рисами приладу є автоматичні режими компенсації напруги лінії і балансування рівня синфазної перешкоди.

Прилад забезпечує ефективну протидію наступним засобам несанкціонованого зйому інформації:

телефонним радиопередатчикам з живленням від лінії і з зовнішнім живленням, включеним в лінію послідовно, паралельно або через індуктивні датчики;

апаратурі магнітного запису, яка підключається до лінії через контактні адаптери або індуктивні датчики;

мікрофонів і радіомікрофони з живленням від лінії і аналогічної апаратури (у тому числі, паралельним ТА), що використовує лінію в якості каналу передачі інформації або в якості джерела електроживлення;

апаратурі «ВЧ-нав'язування».

Прилад має широкі сервісні можливості, в тому числі, блокування набору номера паралельного ТА і запис переговорів на підключається диктофон.

Технічні характеристики моделі:

Ставлення напруги перешкод, що генеруються приладом в лінію до напруги перешкод на клемах захищається ТА, не менше 40 дБ

Максимальний частотний діапазон перешкоди, генерований приладом в лінію 100 Гц ... 50 кГц

Смуга пропускання телефонного каналу 1,5 кГц

Живлення 220 В/50 Гц

Час безперервної роботи приладу: необмежений

Приблизна ціна приладу 5000грн

Список використаної літератури

1. Хорев А.А. Защита информации от утечки по техническим каналам.Часть1. Технические каналы утечки информации. -М.: Гостехкомиссия РФ, 1998. -320 с.

2. Алексеенко В.Н., Сокольский Б.Е. Технические средства охраны, безопасности и сигнализации: справ. -М. : ВИМИ, 1994.-360 c.

3. Кисилев А.Е. Коммерческая безопасность / А. Е. Кисилев и др. -М. : Иноро Арт, 1993. -286 с.

4. Практична телефонія. Балахнічев, Дрік. М: 1999

5. Способи і засоби придушення пристроїв несанкціо-нованого перехоплення інформації з телефонних ліній.

6. [Елетронний ресурс] - Режим доступу до журн.:

http://knowledge.allbest.ru/economy/c213037.html

http: / / security. tsu. ru / info / misc / osp / sec / 89. htm

7.Барсуков В.С. Сучасні технології безпеки / В.С.Барсуков, В.В.Водолазский. - М.:Нолидж, 2000. - 496 з., мул.

8.Зегжда Д.П. Основи безпеки інформаційних систем / Д.П.Зегжда, А.М. Івашко. - М.: Гаряча лінія - телеком, 2000. - 452 з., мул.

9. Комп'ютерна злочинство й інформаційна безпеку / О.П. Леонов [та інших.]; підобщ. Ред. О.П. Леонова. - Мінськ:АРИЛ, 2000. - 552 з.

Размещено на Allbest.ru

...

Подобные документы

  • Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.

    реферат [17,4 K], добавлен 26.04.2009

  • Поняття засобів захисту інформації, їх сутність та особливості, різновиди та характеристика, відмінні риси. Методика виявлення радіозаставних пристроїв, їх основні ознаки. Засоби ультразвукового захисту приміщень, пристрої віброакустичного захисту.

    реферат [17,6 K], добавлен 26.04.2009

  • Корекція коефіцієнта потужності. Структурна схема електропостачання передавального радіоцентра. Електроживлення автоматичних телефонних станцій: система електроживлення ПС-60/48 У, блок індикації й сигналізації, пристрій захисту акумуляторної батареї.

    курсовая работа [822,8 K], добавлен 13.07.2013

  • Архітектура та побудова IP-телебачення. Особливості захисту контенту від несанкціонованого доступу. Характеристика системи розподілу контенту. Сутність, функції та вимоги до системи біллінгу. Порівняння принципів кодування стандартів MPEG2 і MPEG4 AVC.

    реферат [1,7 M], добавлен 30.01.2010

  • Визначення місць розташування вузлів зв’язку та передбачуваних трас прокладки кабельних ліній. Вибір необхідних видів мультиплексорів і їхньої кількості. Обґрунтування способів захисту: ліній зв’язку, секцій передачі, з’єднань трактів, апаратури.

    курсовая работа [607,3 K], добавлен 05.02.2015

  • Склад телефонних апаратів, призначених для роботи в телефонних мережах. Конструкція муфти GSIC гелевого типу для герметизації коннектора антени, етапи монтажу. Механічна тупикова муфта Т2С САР: послідовність монтажу. Опис телефонних апаратів ТА-60, ТА-65.

    курсовая работа [4,5 M], добавлен 02.11.2012

  • Загальна характеристика цифрових пристроїв захисту та автоматики. Перетворення аналогових сигналів. Зберігання інформації в цифровому пристрої РЗА. Вибір параметрів спрацювання дистанційних захистів фірми SIEMENS. Диференційний захист трансформатора.

    курс лекций [1,3 M], добавлен 04.12.2010

  • Визначення місць розташування вузлів зв'язку та передбачуваних трас прокладки кабельних ліній. Розрахунок еквівалентних ресурсів транспортної мережі. Обгрунтований вибір способів захисту: ліній зв'язку, секцій передачі, з'єднань трактів, апаратури.

    курсовая работа [506,1 K], добавлен 05.02.2015

  • Удосконалення розмовного тракту класичного телефонного апарату. Смуга робочих частот для мікрофонів і телефонів. Розробка фрітера - схеми для захисту слуху від акустичних ударів, клацання та тріску. Зовнішній вид і габаритні розміри автотрансформатора.

    курсовая работа [1013,3 K], добавлен 02.11.2012

  • Основні вимоги, що пред'являються до головних електроприводам екскаваторів. Мікропроцесорні засоби для захисту двигунів змінного струму від перевантажень. Технічні параметри зразку пристрою захисту екскаваторних двигунів. Структурна схема пристрою.

    курсовая работа [2,6 M], добавлен 18.06.2015

  • Види атак на безпровідні мережі. Обладнання для прослуховування та приглушення клієнтської станції. Киптографічні засоби забезпечення конфіденційності інформації. Стек протоколів і їх коротка характеристика. Аутентифікація в мережах мобільного зв'язку.

    реферат [1,2 M], добавлен 30.01.2010

  • Загальна архітектура й основні технічні параметри системи комутації 5ESS. Обстеження та аналіз вузла комутації, що захищається. Аналіз рівня інформаційної безпеки, штатні засоби захисту. Принципи планування заходів захисту інформації на вузлі комутації.

    курсовая работа [55,1 K], добавлен 11.04.2015

  • Аналіз принципів і особливості захисту кабельних мереж агрокомбінату. Розрахунок максимального струму навантаження лінії. Обґрунтування вибору трансформатора напруги. Проведення структурного аналізу захисту кабельних мереж від міжфазних коротких замикань.

    автореферат [3,4 M], добавлен 20.09.2014

  • Робота кнопкового номеронабирача за спрощеною структурною схемою кнопкового телефонного апарату (ТА) вітчизняного виробництв. Принцип роботи ТА за структурною схемою. Електронні викличні пристрої. Електронні імпульсні та частотні номеронабирачі.

    реферат [126,2 K], добавлен 16.01.2011

  • Склад та призначення елементів схеми типового зовнішнього модему. Основні функції модемних схем, способи їх забезпечення, особливості і недоліки. Призначення контактів поширених з'єднувачів канального стику. Основні функції модемного контролера.

    контрольная работа [92,2 K], добавлен 15.01.2011

  • Пристрої захисту офісу. Аналіз мікропроцесорних охоронних датчиків. Апаратна частина та принципова схема. Вибір типу контролера, наведення його технічних характеристик. Підбір елементів схеми, калькуляція виробу. Вибір середовища та мови програмування.

    курсовая работа [982,3 K], добавлен 15.02.2012

  • Особливості розрахунку струмів при трифазному і двофазному короткому замиканні. Визначення параметрів захисту трансформатора. Розрахунок максимального струмового значення, трирелейна схема диференційного захисту. Перевірка трансформаторів струму.

    курсовая работа [724,6 K], добавлен 11.02.2015

  • Розробка конструкції і технології виготовлення друкованої плати блоку захисту електродвигуна. Розрахунки по постійному і змінному струму, аналіз теплового режиму і надійності проектованого пристрою з використанням можливостей САПР PCAD і AutoCAD2004.

    дипломная работа [2,3 M], добавлен 15.07.2010

  • Застосування подвійних позначень виду модуляції. Частотне подання ряду Фур'є в комплексній формі. Амплітудний модулятор із квантуванням за рівнем і блоками прямого зворотного перетворення Фур'є. Типи каналів і ліній зв'язку. Електричні та радіоканали.

    курсовая работа [272,6 K], добавлен 09.03.2013

  • Проблема зростання ємності і трафіку телефонних мереж, збільшення кількості телекомунікаційних служб. Розробка міської телефонної мережі з використанням аналогових систем комутації. Схема і комутаційний граф двокаскадного комутаційного блоку ВПВП.

    курсовая работа [1,9 M], добавлен 05.02.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.