Методы и средства несанкционированного доступа к информации
Изучение методов и средств несанкционированного получения информации в телефонных и проводных линиях связи. Анализ способов, с помощью которых может вестись прослушивание телефонных линий связи. Анализ способа бесконтактного подключения к линии связи.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | доклад |
Язык | русский |
Дата добавления | 11.10.2014 |
Размер файла | 365,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Методы и средства несанкционированного получения информации в телефонных и проводных линиях связи
Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.
Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.
Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.
Каждая электронная система, содержащая в себе совокупность элементов, узлов проводников, обладает источниками информационного сигнала и, естественно, каналами утечки конфиденциальной информации.
Утечка информации через технические средства может происходить, например, за счет:
- микрофонного эффекта элементов электронных схем;
- магнитной составляющей поля электронных схем и устройств различного назначения и исполнения;
- электромагнитного излучения низкой и высокой частоты;
- возникновения паразитной генерации усилителей различного назначения;
- наводок по цепям питания электронных систем;
- наводок по цепям заземления электронных систем;
- взаимного влияния проводов и линий связи;
- высокочастотного навязывания мощных радиоэлектронных средств и систем;
- подключения к волоконно-оптическим системам связи.
Каждый из этих каналов будет иметь структуру в зависимости от условий расположения и исполнения.
Каналы утечки информации и способы несанкционированного доступа к источникам конфиденциальной информации объективно взаимосвязаны. Каждому каналу соответствует определенный способ НСД.
Как видим, наиболее опасными являются электромагнитные каналы утечки информации. Имея современные технические средства, любая информационная система может оперативно и в полном объеме удовлетворять информационные потребности пользователей. Чем больше средств, тем успешнее работает система. Однако любые технические средства по своей природе потенциально обладают техническими: каналами утечки информации. Это расширяет возможности не только в плане использования их конкурентами в криминальных интересах, но и предоставляет дополнительные возможности по несанкционированному доступу к источникам конфиденциальной информации через технические средства информационных систем.
Наличие каждого источника образования канала утечки информации и его конкретные характеристики изучаются, исследуются и определяются конкретно для каждого образца технических средств на оборудованных для этого испытательных стендах в специальных лабораториях. Противоправные действия злоумышленников, направленные на добывание информации, реализуются пассивными и активными способами.
К пассивным можно отнести использование технических каналов утечки информации без непосредственного контакта или подключения к источнику информации. Эти способы ориентированы, как правило, только на получение информации.
К активным относятся такие способы НСД, как незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных радиозакладок, а также несанкционированный доступ к информации, отрабатываемой на ПК, ее копирование, модификация, хищение, визуальное наблюдение экранов и т. д.
Поскольку в настоящее время достижения современных технологий позволяют передавать информацию практически на любые расстояния и представлять данную информацию в любом виде (буквенно-цифровом, речевом, графическом и т. п.), в том числе в виде электронной почты, факса, телетекста, видеотекста, телеметрики, увеличивается и число потенциально возможных каналов утечки информации при неправильном использовании линий связи. Рассмотрим основные способы несанкционированного доступа к конфиденциальной информации через технические средства. Для передачи информации используют различного вида каналы связи.
Каналы связи, по которым передается компьютерная информация, подразделяются на:
- проводные;
- волоконно-оптические;
- беспроводные (радиотехнические).
Способы НСД к проводным линиям связи
информация линия телефонный прослушивание
Наиболее часто для передачи информации применяются телефонные линии в качестве проводных линий связи. Это связано с тем, что большинство компьютеров используют для передачи данных модемы, подключенные к телефонной линии.
Способы, которыми может вестись прослушивание телефонных линий, и какая при этом используется аппаратура, представлены на рис. 1
Рассмотрим кратко эти способы. Укажем общепринятые способы подслушивания линии, связывающей компьютеры:
- непосредственное подключение к телефонной линии:
- контактное - последовательное или параллельное (прямо на АТС или где-нибудь на линии между телефонным аппаратом и АТС);
- бесконтактное (индукционное) подключение к телефонной линии;
- помещение радиоретранслятора (жучка) на телефонной линии:
- последовательное включение;
- параллельное включение.
Непосредственное подключение к телефонной линии - наиболее
простой и надежный способ получения информации. Такое подключение осуществляется на телефонной станции либо на любом участке линии от потребителя до АТС.
Чтобы обнаружить нужные провода, подсоединяют переносную телефон-трубку к любой паре промежуточных контактов и набирают номер объекта. Проведя кончиками пальцев, монеткой, неоновой лампой или светодиодным пробником по отдельным клеммам, регистрируют (через удар током, сильное искрение, вспыхивание светодиода) явно повышенное (до 100 В и более) напряжение. Отыскав подобным образом требуемую линию, от нее пробрасывают к близлежащему посту прослушивания либо установленному невдалеке магнитофону неприметную отводку, причем в качестве последней можно задействовать всегда имеющиеся в кабеле неиспользованные провода.
Так как АТС переключает линию на разговор при шунтировании ее сопротивлением порядка 1000 Ом, применение для подслушивания аппаратуры с низкоомным входом вызывает перегрузку телефонной сети и падение напряжения, причем высока вероятность обнаружения подключения. Поэтому параллельное подключение к линии стараются производить через сопротивление номиналом в 600-1000 Ом.
Контактное подключение - самый простой способ незаконного подключения, например, параллельного телефонного аппарата или модема. Более совершенным является подключение к линии связи с помощью специальных согласующих устройств типа согласующих трансформаторов или интерфейсных плат персональных компьютеров.
Наиболее часто используется способ физического подключения к линии телекоммуникации, осуществляемого через Y-образный кабель, один разъем которого подключен к интерфейсной карте средства злоумышленника, а два других устанавливаются в разрыв контролируемой линии. При таком способе включения сохраняется прямое электрическое соединение аппаратуры канала передачи данных и оконечного оборудования. В этом случае компьютер злоумышленника является полностью пассивным устройством.
Бесконтактное подключение к линии связи осуществляется двумя путями:
- за счет электромагнитных наводок на параллельно проложенные провода рамки;
- с помощью сосредоточенной индуктивности, охватывающей контролируемую линию.
В обоих случаях подслушивание реализуется за счет использования явления электромагнитной индукции. Индукционное подсоединение к телефонной линии позволяет уклониться от непосредственного контакта с телефонной сетью, поэтому его довольно трудно обнаружить.
Принцип действия такой отводки строится на том, что вокруг обычных проводов при проходе по ним электрического тока возникает электромагнитное поле, наводящее индукционный ток в расположенном поблизости проводнике. Для реализации этого эффекта один из проводов наружной линии обматывают вокруг миниатюрной много витковой катушки с ферромагнитным сердечником либо размещают его вблизи подобной же катушки в броневом сердечнике. Выводы импровизированного трансформатора подсоединяют к усилителю низкой частоты, диктофону или микропередатчику. Недостатки подобного приема - невысокий уровень засекаемого сигнала, поэтому обычно требуется его дополнительное усиление, а также явная склонность такого датчика реагировать на посторонние электромагнитные колебания.
Качество принимаемого сигнала определяется подбором характеристик индукционного датчика, усилением и настройкой усилителя низкой частоты. Полоса пропускания обязательно должна быть регулируемой. Это позволяет отфильтровать другие сигналы наводок и помех и выделить именно интересующий сигнал. Радиопередатчик (радиомикрофон, радиоретранслятор), подключенный к телефонной линии, часто используют, когда применение демаскирующих отводок вызывает некоторые затруднения. Он превосходно ретранслирует циркулирующую информацию туда, где установлен приемник. Различают два способа такого подключения: последовательное и параллельное (рис. 2).
В первом случае миниатюрный передатчик включают в разрыв линии и питают его от линии только в момент разговора. Таким образом, ретранслятор действует неограниченно долго, однако напряжение в телефонной сети несколько снижается, что может привести к обнаружению ретранслятора.
Во втором стандартном варианте передатчик подсоединяют параллельно линии и обеспечивают, в зависимости от тока потребления, питанием от линии или от автономного источника питания. Данный образец сложнее обнаружить (происходит бросок напряжения в линии только в момент подсоединения), но период его автономной работы может ограничиваться емкостью применяемых батарей (которая, впрочем, тратится лишь в периоды использования телефона). В конструктивном исполнении эти устройства представляют собой маломощные, преимущественно транзисторные генераторы ультракоротких волн (27-900 МГц), несущие которых модулированы перепадами напряжения или тока, возникающими в линии при телефонном разговоре.
Рис. 1. Способы прослушивания проводных линий связи
Рис. 2. Способы подключения радиоретрансляторов
Существуют системы прослушивания телефонных разговоров, не требующие непосредственного электронного соединения с телефонной линией. Эти системы используют индуктивный способ (при помощи катушек) съема информации. Они достаточно громоздки, так как содержат несколько каскадов усиления слабого НЧ-сигнала и обязательный внешний источник питания. Поэтому такие системы не нашли широкого применения на практике.
Для приема информации от телефонных радиоретрансляторов используются такие же приемники, как в акустических устройствах съема информации по радиоканалу.
В настоящее время появились системы перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют расшифровать информацию.
Размещено на Allbest.ru
...Подобные документы
Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014Действие приборов, определяющих подключение к телефонным линиям средств кражи информации. Создание дополнительных сигналов, препятствующих подслушиванию. Защита телефонных переговоров путем их шифрации или зашумления с помощью скремблеров и маскираторов.
реферат [10,9 K], добавлен 21.11.2011Современные телекоммуникационные средства и история их развития. Системы сотовой радиотелефонной связи. Высокое качество речевых сообщений, надежность и конфиденциальность связи, защита от несанкционированного доступа в сеть, миниатюрность радиотелефонов.
реферат [483,9 K], добавлен 01.11.2004Особенности оптических систем связи. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи. Доказательства уязвимости ВОЛС. Методы защиты информации, передаваемой по ВОЛС - физические и криптографические.
курсовая работа [36,5 K], добавлен 11.01.2009Мешающие влияния. Импульсные помехи. Внутрисистемные помехи асинхронно-адресных систем связи. Классификация мешающих влияний в линиях связи. Искажения сигнала. Внешние источники естественных помех. Тропосферные радиолинии. Космические линии связи.
реферат [44,8 K], добавлен 11.02.2009Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.
реферат [1,2 M], добавлен 02.12.2014Этапы развития различных средств связи: радио, телефонной, телевизионной, сотовой, космической, видеотелефонной связи, интернета, фототелеграфа (факса). Виды линии передачи сигналов. Устройства волоконно-оптических линий связи. Лазерная система связи.
презентация [301,0 K], добавлен 10.02.2014Схема линии связи и подключения абонентов. Ведение передачи информации в последовательном коде. Использование интерфейсного модуля-контроллера связи для ее реализации. Схема микроконтроллера, описание работы портов. Создание проекта в AVR Studio.
контрольная работа [82,6 K], добавлен 24.02.2014Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.
курсовая работа [6,4 M], добавлен 29.06.2010Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.
дипломная работа [2,0 M], добавлен 28.07.2013Расчет характеристик электромагнитных волн в свободном пространстве и в проводящих средах. Изучение качественных показателей телефонных и телевизионных каналов на участке радиорелейного канала связи. Расчет конструктивно-энергетических параметров трасс.
дипломная работа [4,1 M], добавлен 06.06.2010Принципы построения радиорелейной связи. Сравнительный анализ методов выбора высот антенн на интервалах цифровых радиорелейных линий. Анализ влияния замираний на показатели качества передачи. Расчет субрефракционных составляющих показателей качества.
дипломная работа [989,4 K], добавлен 06.12.2021Краткая история развития телефонной связи. Определение назначения и описание принципа действия сотовой связи как вида мобильной радиосвязи. Типы автоматических телефонных станций и общие функциональные возможности мини-АТС: радиотелефоны, громкая связь.
реферат [27,0 K], добавлен 14.12.2013Общие сведения о радиорелейных и атмосферных оптических линиях связи, их сравнительная характеристика, оценка достоинств и недостатков практического использования. Методика расчета атмосферной оптической линии связи между двумя заданными точками.
курсовая работа [829,0 K], добавлен 09.12.2014Особенности систем передачи информации лазерной связи. История создания и развития лазерной технологии. Структура локальной вычислительной сети с применением атмосферных оптических линий связи. Рассмотрение имитационного моделирования системы.
дипломная работа [2,6 M], добавлен 28.10.2014Проектирование диспетчерских кругов связи. Расчет затухания телефонных цепей каждого круга и определение числа усилителей. Методика вычисления устойчивости сети с двухсторонними усилителями. Расчет времени передачи информации, параметры надежности.
курсовая работа [497,5 K], добавлен 20.05.2015Особенности выбора трассы и структуры проектируемой радиорелейной линии связи. Изучение требований, предъявляемых при выборе трассы РРЛ. Определение количества интервалов на участке РРЛ. Методы определения высоты подвеса антенн для устойчивости связи.
курсовая работа [67,4 K], добавлен 06.06.2010Характеристика проводных (воздушных) линий связи как проводов без изолирующих или экранирующих оплеток, проложенных между столбами в воздухе. Конструкция кабельных линий и применение волоконной оптики. Инфракрасные беспроводные сети для передачи данных.
доклад [16,0 K], добавлен 22.11.2010Диапазоны частот, передаваемых основными типами направляющих систем. Параметры каналов линий связи. Обозначения в линиях связи. Переключатель каналов с мультиплексированием по времени. Характеристики каналов на коаксиальном кабеле, оптических кабелей.
презентация [590,2 K], добавлен 19.10.2014Тенденция развития оптических сетей связи. Анализ состояния внутризоновой связи Республики Башкортостан. Принципы передачи информации по волоконно-оптическим линиям связи. Выбор оборудования, оптического кабеля, организация работ по строительству.
дипломная работа [3,1 M], добавлен 20.10.2011