Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи

Виды мошенничества в информационно-коммуникационной сети. Техническое мошенничество, которое включает в себя атаки слабых технологических участков мобильной системы. Самый эффективный метод обнаружения мошенников. Устройства защиты телефонных переговоров.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 14.10.2017
Размер файла 151,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Введение

Создание индустрии переработки информации, давая предпосылки для повышения эффективности жизнедеятельности человечества, порождает целый ряд проблем, одной из которых является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в информационно-вычислительных установках, центрах, системах и сетях или коротко - в автоматизированных системах обработки данных (АСОД). Данная проблема установилась под названием проблемы защиты информации. Люди, имеющие компьютер и модем могут получить доступ к информации крупнейших библиотек и баз данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими пользователями сети независимо от расстояния и страны проживания. Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.

Защита информации в автоматизированных системах обработки данных (АСОД) - это регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД.

Как в любом бизнесе, в телекоммуникационной отрасли существуют пользователи, которые занимаются незаконной деятельностью. Мобильные телефоны могут прослушиваться для получения конфиденциальной безопасности, могут создаваться «двойники» с целью бесплатного пользования сотовой связью, могут взламываться пароли.Проблема безопасности при пользовании сотовым телефоном имеет два аспекта: физическая безопасность абонента и безопасность информации, передаваемой с помощью этих устройств. Угрозу физической безопасности создает только мобильный телефон, а пейджеры и стационарные радиотелефоны являются неизлучающими или слабо излучающими устройствами и характеризуются отличными от сотовых телефонов условиями и порядком использования.

В настоящее время электронный перехват разговоров, ведущихся по сотовому телефону стал широко распространенным явлением. Электронный перехват сотовой связи не только легко реализовать, но это, к тому же, не требует больших затрат на аппаратуру, и такой перехват почти невозможно обнаружить.Прослушивание и/или запись разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, промышленные шпионы, представители прессы, телефонные компании, компьютерные хакеры и т. д. Легче всего перехватываются неподвижные или стационарные сотовые телефоны, труднее - мобильные, так как перемещение абонента в процессе разговора сопровождается снижением мощности сигнала и переходом на другие частоты в случае передачи сигнала с одной базовой станции на другую.

Проблемы с использованием сотовых телефонов могут возникнуть и у операторов (речь идет о мошенничестве). Мошенничество представляет собой постоянно развивающееся явление. По мере перехода от аналоговых систем к цифровым изменялся характер мошенничества, поскольку нарушителям становилось все труднее (и, что более важно, дороже) перехватывать информацию и клонировать телефоны. Однако полностью сбрасывать со счета возможность технического мошенничества в цифровых сетях нельзя. Для предотвращения мошенничества в цифровых сетях и системах UMTS необходимо принимать дополнительные меры безопасности, которые сделают их менее уязвимыми.

Целью курсовой работы является анализ защищенности телефонных сетей, определение требований к защите информации, разработка способов и средств защиты информации, а также построение архитектуры системы защиты информации.

1. ОБЩАЯ ЧАСТЬ

1.1 Общие сведения о мошенничестве и хакерстве

Инфокоммуникационное сообщество вступает сейчас в новый этап своего развития, который можно с уверенностью назвать эпохой контента, когда информация, передаваемая по сети, приобретает гораздо большую ценность, чем раньше. Основной потенциал развития связи переместился в область реально востребованных услуг, оказываемых абонентам сотовой связи, связанные с предоставлением абонентам контента или услуг на базе контента, по-другомуконтент-услуг. Их предоставление абонентам позволит эффективно использовать широкополосные линии связи, развивать телекоммуникационную инфраструктуру. Новые технологии сотовой связи призваны обеспечить высокоскоростную передачу данных, мультимедиа и глобальный роуминг, независимо от местоположения абонента и скорости его передвижения.

Важность информации, циркулирующей в сетях связи, и обусловливает необходимость её защиты от третьих лиц, так называемых нарушителей информационной безопасности. Хакерство приносит мошеннику доход за счет проникновения в незащищенную систему и использования (или последующей продажи) имеющихся в системе функциональных возможностей. Примерами являются использование в целях мошенничества местной АТС и взлом сети. Информацию, подлежащую защите, можно разделить как по принадлежности, так и по уровню конфиденциальности. По принадлежности - это информация собственно пользователей, которым оператор предоставляет услуги, и служебная - информация оператора сети. Защита служебной информации имеет для оператора важное значение, поскольку оказывает непосредственное влияние на работоспособность сети, а значит, и на доходы от этого бизнеса. В системе устанавливается определенный базовый уровень информационной безопасности, предусматривающий технические и организационные меры защиты. Оператор обязан поддерживать его в собственных же интересах. Этот уровень задается профилем защиты и зависит от множества противоречивых факторов, а также от модели действий предполагаемого нарушителя (злоумышленника), потенциала нападения и т. п. Кроме того, уровень защищенности информационных ресурсов сети определяется политикой безопасности предприятия, выполняющего функции оператора сети, и теми финансовыми вложениями, которые организация готова отчислять от прибыли на поддержание и развитие системы информационной безопасности. С учетом этих условий, и того фактора, что время атаки, мотивация, тип нарушителя (внутренний или внешний), модель действий нарушителя и потенциал его нападения могут быть заранее неизвестны, становится ясно, насколько сложно обеспечить постоянно действующую и эффективную систему защиты сетей мобильной связи от информационных атак.

Ценность передаваемой информации и требуемый уровень её защиты определяет её владелец, он же несет ответственность за её сохранность и выполнение необходимых мер защиты. Если пользователей (частных или корпоративных) не устраивает базовый уровень информационной безопасности, предоставляемый оператором сети, он вправе заказать у него услугу по обеспечению повышенных мер защиты. Существует также категория пользователей, принадлежащих госорганам, силовым структурам, крупному и среднему бизнесу, которым действительно требуется надежная защита информации с применением криптографических методов. Данный подход выгоден для оператора, которому нет необходимости проводить затратные мероприятия по модернизации базовой сети в интересах небольшой группы клиентов. Подобное решение имеет преимущества и для пользователей, ибо данная услуга может быть предоставлена на договорной основе.Чаще всего проблема решается с помощью надстроенных подсистем, когда на основе сетей общего пользования создаются виртуальные подсистемы с повышенной защищенностью, которые объединяют конкретную группу корпоративных пользователей (обычные пользователи доступа к ним не имеют). Такой подход в большинстве случаев экономически оправдан, ибо создание собственной информационно-коммуникационной сети по силам далеко не каждой организации.

1.2 Виды мошенничества

В случае мошенничества в АТС злоумышленник многократно звонит на АТС, стараясь получить доступ к внешней исходящей линии. Получив такой доступ, он затем может вести дорогостоящие телефонные разговоры, оплатив только недорогой звонок за доступ к АТС. Зачастую такие звонки связаны с использованием клонированных телефонов, поэтому не оплачивается даже использование недорогой местной линии.

В случае нападения на сеть атакуются компьютерные сети через линейные модемы, которые используются для дистанционного управления или контроля работоспособности внешних линий.После успешного проникновения в модем мошенник старается взломать сеть и сконфигурировать некоторые системные параметры. Такие виды мошенничества характеризуются (когда хакер только пытается получить несанкционированный доступ к сети) или частыми короткими звонками на один и тот же номер (в случае мошенничества с АТС), или короткими звонками на последовательные номера (в случае мошенничества в сети). Именно такой режим работы следует отслеживать наиболее системно и внимательно.

Техническое мошенничество включает в себя атаки слабых технологических участков мобильной системы. Обычно для такого мошенничества требуется наличие у нарушителей некоторых начальных технических знаний и способностей, хотя после обнаружения слабых мест системы информация о них зачастую быстро распространяется в форме, понятной и технически необразованным пользователям. Примерами такого мошенничества являются клонирование телефонов и корпоративное техническое мошенничество.

1.3 Виды угроз

Угрозы обрабатываемой информации, вызванных человеческой деятельностью широки и опасны. Действие преднамеренных угроз направлено практически против всех без исключения элементов и подсистем, в совокупности образующих информационную систему. Чаще других реализуются следующие преднамеренные информационные угрозы:

вывод из строя всех или отдельных наиболее важных участков телефонной сети (абонентский участок, участок местной сети, участок внутризоновой сети, участок магистральной сети, который является общим для абонентов, обменивающихся телефонными сообщениями);

отключение или вывод из строя подсистем обеспечения функционирования телефонных систем (электропитания, линий связи и т.д.);

применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

перехват побочных электромагнитных, акустических и других излучений устройств и линий связи (телефонные линии, сети питания, отопления и т.п.);

перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил авторизации пользователя и последующих попыток их имитации для проникновения в систему;

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

незаконное подключение к линиям связи с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

контактное подключение аппаратуры перехвата к кабельным линиям связи.самый простой способ - это непосредственное параллельное подсоединение к линии;

запись телефонных переговоров с использованием средств атс или уязвимости каналов передачи речевой информации от одной атс к другой;

получение речевой информации из помещения, где ведутся телефонные переговоры, по техническим каналам утечки информации.

2. СПЕЦИАЛЬНАЯ ЧАСТЬ

2.1 Клонирование сотовых телефонов

Техническое мошенничество включает в себя атаки слабых технологических участков мобильной системы. Обычно для такого мошенничества требуется наличие у нарушителей некоторых начальных технических знаний и способностей, хотя после обнаружения слабых мест системы информация о них зачастую быстро распространяется в форме, понятной и технически необразованным пользователям. Примерами такого мошенничества являются клонирование телефонов и корпоративное техническое мошенничество.Технически механизм клонирования сотовых телефонов прост. Мошенники с помощью сканеров перехватывают определяющий сигнал чужого телефона, которым он отвечает на запрос базовой станции, выделяют из него идентификационные номера MIN и ESN и перепрограммируют этими номерами микрочип своего телефона. В результате стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого были похищены эти номера.

Номера похищают, как правило, в местах скопления большого количества людей (шоссе, дорожные пробки, парки, аэропорты) с помощью очень легкого малогабаритного автоматического оборудования. Выбрав удобное место и включив аппаратуру, мошенник за короткий промежуток времени может наполнить память своего устройства большим количеством номеров. Наиболее опасным прибором является так называемый сотовый кэш-бокс, представляющий собой комбинацию сканера, компьютера и сотового телефона.

Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление мошенничества практически невозможным.

2.2 Корпоративное техническое мошенничество

При корпоративном техническом мошенничестве сотрудники компании (нарушители) могут изменить определенную внутреннюю информацию, чтобы получить доступ к услугам за меньшую стоимость. Особенности использования услуг при таком мошенничестве зависят от того, как долго злоумышленник предполагает оставаться необнаруженным. Если он считает, что мошенничество не должно быть раскрыто в течение длительного времени, то ему разумнее всего придерживаться нормального режима использования, тогда его деятельность не привлечет внимание. Если же мошенничество рассчитано на короткий период, то правонарушителю выгоднее как можно больше пользоваться услугами до тех пор, пока их предоставление не прекратится.

Самый эффективный метод обнаружения мошенников - аналитический. Он заключается в контроле или исследовании процедур и используемых технических средств. Такой контроль оператор может осуществлять как собственными средствами, так и привлекая стороннюю аудиторскую компанию.

Данный метод чрезвычайно важен, и его значение будет увеличиваться, так как нарушителей все больше привлекает хакерское и техническое мошенничество. Одним из примеров его применения является обеспечение такого положения, при котором сотрудник компании не может внести изменения в базу данных сети с целью предоставления телефонных кредитных карт или бесплатных услуг определенным абонентам. Другим примером является абсолютно надежная блокировка несанкционированного удаленного доступа к компьютерам или серверам оператора.

Для этого можно воспользоваться следующими советами:

- помните, что труднее перехватить разговор, который ведется из движущегося автомобиля, так как расстояние между ним и перехватывающей аппаратурой (если она находится не в автомобиле) увеличивается, соответственно сигнал ослабевает. При этом ваш сигнал переводится с одной базовой станции на другую с одновременным изменением рабочей частоты, что не позволяет перехватить весь разговор, поскольку для нахождения этой новой частоты требуется время;

- используйте общепринятые меры предупреждения раскрытия информации - избегайте или сведите к минимуму передачу конфиденциальной информации (номера кредитных карт, финансовые вопросы, пароли);

- ежемесячно и тщательно проверяйте счета за пользование сотовой связью;

- установите для своего телефона дополнительный четырехзначный код, набираемый перед разговором. Этот код затрудняет деятельность мошенников, так как они обычно перехватывают только MIN и ESN номера, но, к сожалению, небольшая модификация аппаратуры перехвата позволяет выявить и его.

Традиционно рассматривают несколько основных задачи, которые необходимо решить для предотвращения утечки конфиденциальной речевой информации:

1) задача обеспечения безопасности переговоров в помещении или в пределах контролируемой территории;

2) задача обеспечения защиты речевой информации в канале связи. Основные факторы, перечисленные выше, позволяют говорить ещё о двух направлениях, по которым необходима организация специальных мероприятий и мер защиты;

3) обеспечение постоянного контроля эффективности защиты речевой информации с целью предотвращения появления новых каналов утечки при кажущемся достаточным уровне защиты;

4) накопление и хранение в защищенном виде массивов различной информации, имеющей речевую природу. Сюда же следует отнести и информацию мультимедийного характера. Для решения этой задачи можно применять стандартные методы, позволяющие накапливать и хранить в защищенном виде информацию конфиденциального характера.

Но специфика объекта защиты и требования к работе с записями речевых переговоров вынуждают рекомендовать использовать для этих целей отдельные защищенные помещения, вычислительные средства и специальные информационно-справочные и ин- формационно-поисковые системы. Каналы телефонной связи являются наиболее уязвимыми с точки зрения организации НСД к конфиденциальной информации. Контролировать телефонные переговоры можно на всем протяжении телефонной линии, а при использовании мобильной связи еще и во всей зоне распространения радиосигнала. В настоящее время можно говорить о следующих видах телефонной связи:

- стандартная телефонная связь, которая осуществляется по коммутируемым каналам;

- мобильная связь, которая осуществляется по сетям с коммутацией пакетов.

Каждый вид телефонной связи имеет свои особенности, которые необходимо учитывать при построении концепции защиты информации. Штатная концепция защиты речевых переговоров при стандартной телефонной связи состоит в предположении отсутствия у злоумышленника доступа к телефонным каналам. Каких-либо средств защиты данная система телефонной связи не предусматривает. При отсутствии уверенности в такой «системе» защиты решение задачи обеспечения безопасности переговоров полностью ложится на абонентов. В основе концепции защиты информации в системе связи стандарта GSM лежат криптографические протоколы аутентификации, алгоритмы шифрования трафика в радиоканале и система временных идентификаторов абонентов. Все эти средства защиты обеспечиваются самой системой связи.

Цифровая телефония допускает применение практически всего спектра средств криптозащиты (защищенные протоколы, шифрование трафика и т.п.), причем это может обеспечиваться как с помощью провайдера, так и оборудованием абонентов. Для пользователя все три вида телефонного обслуживания представляются как единая телефонная сеть, и он зачастую не знает, как точно осуществляется то или иное телефонное соединение. Поэтому для рассмотрения вопросов обеспечения безопасности схематично представлена модель телефонной связи (рисунок 1).

Рисунок 1 - Общая модель телефонной связи

Цифрами обозначены «точки» (места), в которых условия доступа к речевым сигналам с целью НСД имеют принципиальные отличия.

Точка 1. Помещение, пространство на улице и т.п., в котором абонент непосредственно осуществляет телефонное общение. Данная точка характеризуется следующими основными особенностями:

- наличием открытого речевого сигнала, не зашифрованного в аналоговой форме;

- при телефонном разговоре имеется (слышен) сигнал только одного абонента;

- имеются определенные ограничения по возможностям применения средств защиты (средства как минимум не должны мешать ведению переговоров), невозможно использовать криптографические методы защиты.

В точке 1 необходимо обеспечить решение двух задач:

обеспечения безопасности переговоров в помещении или в пределах контролируемой территории;

обеспечение постоянного контроля эффективности защиты речевой информации с целью предотвращения появления новых каналов утечки.

Точка 2. Канал связи - аналоговый, цифровой или радиоканал - между терминалом абонента и оборудованием системы связи. Для стандартной телефонной связи это АТС. Для мобильной связи - базовая станция. Для IP-телефонии - оборудование провайдера. Точка характеризуется:

- в определенной степени постоянным и достаточно стабильным каналом связи, который невозможно обеспечить физической защитой на всем протяжении;

- сигнал может иметь аналоговую или цифровую форму, быть открытым или зашифрованным;

- в коммутируемом канале связи присутствуют одновременно сигналы обоих абонентов;

- можно использовать практически любые средства защиты, включая криптографические протоколы аутентификации и многоуровневое шифрование.

Для предотвращения НСД к речевой информации в точке 2 можно использовать практически любые технические средства. В частности, для защиты обычных телефонных каналов сегодняшний рынок представляет пять разновидностей специальной техники:

- анализаторы телефонных линий;

- средства пассивной защиты;

- постановщики активной заградительной помехи;

- односторонние маскираторы речи;

- криптографические системы защиты.

Для защиты в точке 2 сигналов IP-телефонии из приведенного выше списка специальной техники можно использовать анализаторы телефонных линий (для контроля над возможными несанкционированными под-ключениями к линии) и цифровые системы криптографической защиты. Применение технических средств, вносящих помехи в канал связи, приведет к разрушению цифрового канала и невозможности использования IP-телефонии.

Точка 3. Оборудование и каналы той или иной системы связи. Для осуществления НСД в точке 3 необходимо иметь доступ к оборудованию провайдера.

Задача защиты переговоров, происходящих в помещении или на контролируемой территории, всегда может быть решена ценой определенных затрат и с созданием больших или меньших неудобств для переговаривающихся персон. Это обеспечивается:

- проверкой помещения и определенным контролем территории, использованием технических средств (розеток, телефонных аппаратов, оргтехники и т.п.), исключающих утечку информации по побочным каналам;

- организацией соответствующего режима доступа в проверенное и контролируемое помещение;

- применением средств физической защиты информации, включающих в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации. Причем желательно обеспечить создание невзаимосвязанных помех, исключающих возможность их компенсации при многоканальном съеме информации;

- постоянным мониторингом и оценкой качества защиты речевой информации на объекте.

Существует много объективных и субъективных причин, которые могут явиться источником сбоев и нарушений в функционировании систем защиты в рабочих помещениях. Очевидно, приведенная выше система мер в основном направлена на обеспечение безопасности связи со стационарных телефонов (в том числе и IP) и на предотвращение утечки по побочным каналам, одной из причин которых может являться телефон мобильной связи. Безопасность телефонных переговоров вне контролируемого помещения и в мобильном варианте эта система мер не обеспечивает.

Задача защиты переговоров, происходящих в помещении или на контролируемой территории, всегда может быть решена ценой определенных затрат и с созданием больших или меньших неудобств для переговаривающихся персон. Это обеспечивается:

- проверкой помещения и определенным контролем прилегающей территории, использованием технических средств (розеток, телефонных аппаратов, оргтехники и т.п.), исключающих утечку информации по побочным каналам;

- организацией соответствующего режима доступа в проверенное и контролируемое помещение;

- применением средств физической защиты информации, включающих в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации. Причем желательно обеспечить создание невзаимосвязанных помех, исключающих возможность их компенсации при многоканальном съеме информации;

- постоянным мониторингом и оценкой качества защиты речевой информации на объекте. Существует много объективных и субъективных причин, которые могут явиться источником сбоев и нарушений в функционировании систем защиты в рабочих помещениях. Для защиты обычных телефонных каналов сегодняшний рынок представляет разновидности специальной техники:

- анализаторы телефонных линий;

- средства пассивной защиты;

- постановщики активной заградительной помехи;

- криптографические системы защиты.

Задача защиты переговоров, происходящих в помещении или на контролируемой территории, всегда может быть решена ценой определенных затрат и с созданием больших или меньших неудобств для переговаривающихся персон. Это обеспечивается:

- проверкой помещения и определенным контролем прилегающей территории, использованием технических средств (розеток, телефонных аппаратов, оргтехники и т.п.), исключающих утечку информации по побочным каналам;

- организацией соответствующего режима доступа в проверенное и контролируемое помещение;

- применением средств физической защиты информации, включающих в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации. Причем желательно обеспечить создание невзаимосвязанных помех, исключающих возможность их компенсации при многоканальном съеме информации;

- постоянным мониторингом и оценкой качества защиты речевой информации на объекте. Существует много объективных и субъективных причин, которые могут явиться источником сбоев и нарушений в функционировании систем защиты в рабочих помещениях. Для защиты обычных телефонных каналов сегодняшний рынок представляет разновидности специальной техники:

- анализаторы телефонных линий;

- средства пассивной защиты;

- постановщики активной заградительной помехи;

- криптографические системы защиты.

Для гарантированной защиты телефонных переговоров желательно использовать аппаратуру, построенную на принципах цифровой передачи речи и обеспечивающую криптографическую защиту на всех этапах передачи. Таким образом, оба абонента телефонной связи должны быть оснащены соответствующей шифр-техникой, что является определенным неудобством. Вторым важным недостатком является тот факт, что в настоящее время ни один из скремблеров не имеет надежной системы предотвращения перехвата речевой информации из помещения по телефонной линии, находящейся в отбое. О мерах по дальнейшей защите должны позаботиться сами абоненты. Решить эти вопросы можно путем применения специальных криптографических средства абонентского шифрования, которые позволяют защищать речевой сигнал на всем пути следования от одного мобильного терминала до другого. Применение подобных криптографических средств позволяет защищать речевую информацию в телефонных проводах, системах связи IP-телефонии и сотовых сетях. По сути, это единственная возможность построения надежной (и доказательной) системы защиты речевых переговоров. Таким образом, надежное перекрытие возможных каналов утечки в охраняемых помещениях и применение сертифицированных криптографических средств, позволяющих шифровать информацию на всем протяжении линий связи между абонентами, позволяет построить надежную систему защиту для конфиденциального обмена речевой информацией.

2.3 Приборы и устройства защиты телефонных переговоров

2.3.1 Скремблеры

Скремблер - это устройство, которое осуществляет шифрование передаваемой по каналам связи речи (рисунок 2). При скремблировании возможно преобразование речевого сигнала по следующим параметрам: амплитуде, частоте и времени. В системах подвижной радиосвязи практическое применение нашли в основном частотные, временные преобразования сигнала или их комбинация. Помехи в радиоканале существенно затрудняют точное восстановление амплитуды речевого сигнала, поэтому амплитудные преобразования при скремблировании практически не применяются.

Достоинство скремблеров: защита осуществляется на всем протяжении линии связи, то есть в открытом виде информация передается только от скремблера к телефону, это расстояние ограничено длинной провода или радиусом действия Bluetooth.

Недостатки скремблера: необходимость использования совместимого оборудования всеми абонентами, с которыми предполагается вести защищенные переговоры и потеря времени необходимая для синхронизации аппаратуры при установке безопасного соединения.

Рисунок 2 - Внешний вид скремблеров

Скремблеры относятся к аппаратуре временной стойкости, так как используют передачу преобразованного сигнала по каналу связи в аналоговом виде. Для гарантированной защиты телефонных переговоров желательно использовать аппаратуру, построенную на принципах цифровой передачи речи и обеспечивающую криптографическую защиту на всех этапах передачи. Таким образом, оба абонента телефонной связи должны быть оснащены соответствующей шифртехникой, что является определенным неудобством. Вторым важным недостатком является тот факт, что в настоящее время ни один из скремблеров не имеет надежной системы предотвращения перехвата речевой информации из помещения по телефонной линии, находящейся в отбое.

При частотных преобразованиях сигнала в средствах подвижной радиосвязи чаще всего используются следующие виды скремблирования:

- частотная инверсия сигнала (преобразование спектра сигнала с помощью гетеродина и фильтра);

- разбиение полосы частот речевого сигнала на несколько поддиапазонов и частотная инверсия спектра в каждом относительно средней частоты поддиапазона;

- разбиение полосы частоты речевого сигнала на несколько поддиапазонов и их частотные перестановки.

При временных преобразованиях производится разбиение сигнала на речевые сегменты и их перестановки во времени:

- инверсия по времени сегментов речи;

- временные перестановки сегментов речевого сигнала.

Комбинированные методы преобразования сигнала используют одновременно частотные и временные преобразования.Скремблер присоединяется к телефону (по проводу или Bluetooth) и в выключенном состоянии никак себя не проявляет. Как только владелец аппарата включает его, как он тут же начинает принимать все сигналы, идущие с микрофона, шифровать их и только после этого отсылать на выход. Декодирование речи происходит в обратном порядке. Сигналы с антенны подаются в скремблер, а уже оттуда на динамик. Таким образом, скремблер шифрует передаваемую речь и дешифрует принятый сигнал. 

2.3.2Криптофоны

Криптофон - сравнительно новое устройство защиты телефонных разговоров. Криптофон представляет собой тот же смартфон, но на нем установлено специальное программное обеспечение. Принцип работы криптофона схож ссо скремблером: сигнал с микрофона оцифровывается, затем кодируется и передается абоненту. Отличие состоит в способе шифрования. Для этого используют способы криптографической защиты. Современные криптофоны используют следующие алгоритмы шифрования: AES, Twofish и др. Основным достоинством криптофонов является их высокая безопасность благодаря устойчивым к взлому алгоритмам шифрования.

Недостатки криптофонов:

- необходимость наличия у обоих абонентов таких устройств;

- неприятности, связанные с задержкой голоса (могут достигать нескольких секунд);

- наличие эха во время разговора.

ЗАКЛЮЧЕНИЕ

В курсовой работе рассмотрены:

общие сведения о мошенничестве и хакерстве;

виды угроз и мошенничества;

общая модель телефонной связи;

приборы защиты связи.

В общей части рассматриваются виды угроз обрабатываемой информации.

В специальной части выполнен анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи.

В работе раскрыты ПК:

- ПК 2.1. Использовать программно-аппаратные средства защиты информации в телекоммуникационных системах и сетях связи;

- ПК 2.2. Применять системы анализа защищенности для обнаружения уязвимости в сетевой инфраструктуре, выдавать рекомендации по их устранению;

- ПК 2.3. Обеспечивать безопасное администрирование телекоммуникационных систем и информационно - коммуникационных сетей связи.

защита телефонный мошенничество сеть мобильный

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Абалмазов Э.И. Новая технология защиты телефонных переговоров // Специальная техника. 1998. № 1. С. 3 - 9.

Кравченко В.Б. Защита речевой информации в каналах связи // Специальная техника. 1999. № 4. С. 2 - 9; 1999. № 5. С. 2 - 11.

Смирнов В. Защита телефонных переговоров // Банковские технологии. 1996. № 8. С. 5 - 11.

Дополнительные источники:

Ратынский М. Телефон в кармане. Путеводитель по сотовой связи. М.: Радио и связь, 2000.

Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999.

Бортников А.Н., Губин С.В., Комаров И.В., Майоров В.И. Совершенствование технологий информационной безопасности речи // Конфидент. 2001.

Размещено на Allbest.ru

...

Подобные документы

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.

    курсовая работа [1,2 M], добавлен 08.08.2014

  • Разработка системы усиления сотовой связи. Выбор усилителя сигнала мобильной связи. Основные технические характеристики усилителя связи GSM. Выбор качественных внешней и внутренней антенн, кабеля и разъемов для системы, делителей мощности сотовой сети.

    реферат [442,0 K], добавлен 30.05.2016

  • Стандарты сотовой связи в Российской Федерации. Технические методы и средства защиты информации от утечки по каналам сотовой связи. Размещение навесных элементов на печатной плате. Обоснование выбора корпуса устройства. Трассировка печатной платы.

    дипломная работа [3,3 M], добавлен 04.04.2014

  • Анализ методов обнаружения и определения сигналов. Оценка периода следования сигналов с использованием методов полных достаточных статистик. Оценка формы импульса сигналов для различения абонентов в системе связи без учета передаваемой информации.

    дипломная работа [3,0 M], добавлен 24.01.2018

  • Принципы построения систем сотовой связи, структура многосотовой системы. Элементы сети подвижной связи и блок-схема базовой станции. Принцип работы центра коммутации. Классификация интерфейсов в системах стандарта GSM. Методы множественного доступа.

    реферат [182,3 K], добавлен 16.10.2011

  • Общественные сети передачи данных: общее понятие, виды и краткая характеристика. Радио и телевизионные сети, их особенности. Разновидности виртуальных частных сетей. Назначение и структура сотовой радиосвязи, принципы действия мобильной коммуникации.

    презентация [1,7 M], добавлен 10.05.2013

  • Проблемы покрытия сотовой сети на пассажирском судне, архитектура мобильной связи на пароме, анализ необходимого трафика. Выбор орбиты, частотного диапазона, технологии передачи. Энергетический расчет спутниковой линии восходящего и нисходящего участков.

    курсовая работа [471,9 K], добавлен 21.11.2010

  • Создание первого мобильного телефона. Основные составляющие сотовой сети. Здоровье и мобильный телефон. Гигиеническое нормирование электромагнитного поля, создаваемого элементами системы сотовой радиосвязи в РФ. Советы пользователям сотовых телефонов.

    презентация [392,3 K], добавлен 19.06.2015

  • Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.

    реферат [1,2 M], добавлен 02.12.2014

  • Краткая история развития телефонной связи. Определение назначения и описание принципа действия сотовой связи как вида мобильной радиосвязи. Типы автоматических телефонных станций и общие функциональные возможности мини-АТС: радиотелефоны, громкая связь.

    реферат [27,0 K], добавлен 14.12.2013

  • Расчёт участка сети сотовой связи стандарта GSM–900 некоторыми методами: прогноза зон покрытия на основе статистической модели напряжённостей поля; на основе детерминированной и аналитической моделей. Определение абонентской ёмкости сети сотовой связи.

    курсовая работа [1,1 M], добавлен 13.12.2010

  • Понятие сетей передачи данных, их виды и классификация. Оптико-волоконные и волоконно-коаксиальные сети. Использование витой пары и абонентских телефонных проводов для передачи данных. Спутниковые системы доступа. Сети персональной сотовой связи.

    реферат [287,1 K], добавлен 15.01.2015

  • Сотовая связь как вид мобильной радиосвязи. Составляющие сотовой сети. Стандарты систем мобильной связи третьего поколения. Проблема совмещения разных технологий мобильного доступа. Схема работы WAP. Mobile IP-перспективный протокол мобильной связи.

    реферат [32,5 K], добавлен 22.10.2011

  • Принцип действия телефонной сети. Классификация внутриучрежденских телефонных систем, их достоинства. Некоторые правила телефонного общения секретаря с клиентом. Основные стандарты сотовой радиотелефонной связи. Особенности и удобство факсимильной связи.

    реферат [25,9 K], добавлен 30.05.2009

  • Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.

    учебное пособие [480,3 K], добавлен 03.05.2007

  • Функциональные и структурные схемы устройства для защиты передаваемой аналоговой информации от воздействия преднамеренной гармонической помехи, синтез передаточной функции RLC фильтра. Оценка избирательных свойств резонансного колебательного контура.

    курсовая работа [230,7 K], добавлен 07.01.2011

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Принцип действия сотовой связи, описание электрической схемы проектируемого радиотехнического устройства. Требования к параметрам надёжности РТС. Построение структурной схемы радиопередатчика, выбор активных элементов для амплитудного модулятора.

    курсовая работа [201,4 K], добавлен 24.04.2016

  • Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.

    курсовая работа [553,5 K], добавлен 13.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.