Технічні засоби захисту інформації

Автор работы: Пользователь скрыл имя, 06 Мая 2012 в 13:38, реферат

Описание

Сучасні ринково-економічні відносини вимагають якісної і надійної продукції, а також швидке та якісне надання послуг. Низька вартість обумовлює конкурентоспроможність товарів та послуг. Реалізувати це не можливо без автоматизації усіх сфер діяльності суспільства.
На даний час в Україні, як і в інших країнах світу, основним є контроль інформації. Майже кожен може прослухати розмову по телефону або підключитись до телефонної системи.

Работа состоит из  1 файл

диплом с рамками без тран.docx

— 822.01 Кб (Скачать документ)

Перелік використаних скорочень 

ТА – телефоний  апарат

РК – розподільна  коробка 

АТС – автоматична телефонна станція

МТС – міська телефонна станція

РШ – розподільна шафа

ВЧ – висока частота

ЕРЕ – електрорадіоелемент 
 
 
 
 
 
 
 
 
 
 
 

1.ВСТУП

          Сучасні ринково-економічні відносини вимагають якісної і надійної продукції, а також швидке та якісне надання послуг. Низька вартість обумовлює конкурентоспроможність товарів та послуг. Реалізувати це не можливо без автоматизації усіх сфер діяльності суспільства.

          На даний час в Україні, як і в інших країнах світу, основним є контроль інформації. Майже кожен може прослухати розмову по телефону або підключитись до телефонної системи.

          Телефонну систему зв'язку можна представити у вигляді декількох умовних зон (на рис. 1).

Рис. 1. Основні  зони перехвату інформації в каналах  телефонного з’язку.

      

           До зони А відноситься сам ТА абонента. Сигнал з апарату по телефонному дроту потрапляє в РК (зона Б) і звідти в магістральний кабель (зона В). Після комутації на АТС (зона Г) сигнал поширюється по багатоканальних кабелях (зона Д) або по радіоканалу (зона Е) до наступної АТС.

          Найбільш небезпечними зонами з точки зору вірогідності вживання підслуховуючих пристроїв вважаються зони А, Б і В.

         До складу лінійних споруджень зв'язку МТС, куди входять абонентські лінії, телефонна каналізація з оглядовими пристроями і кінцеве розподільне устаткування.

          Телефонні лінії служать для підключення абонентських апаратів до міської АТС або телефонної підстанції і зазвичай складаються з трьох ділянок магістральної (від АТС до РШ), розподільної (від РШ до РК) і абонентської (від РК до ТА) (рис. 2):

Рис. 2. Основні  елементи телефонної мережі на ділянці  «АТС – абонент»

          

     Дві останні ділянки (розподільна і абонентська) мають невелику протяжність (80% ліній довжиною до 3 км), але саме вони є найвразливішими з точки зору можливого перехоплення інформації.

  Найпростішим способом прослухування телефонних переговорів є підключення для перехоплення інформації в зонах А, Б і В.

          При організації захисту телефонних ліній необхідно враховувати кілька аспектів:

  • ТА (навіть при покладеній трубці) можуть бути використані для прослуховування розмов, що ведуться в приміщеннях, де вони встановлені;
  • телефонні лінії, що проходять через приміщення, можуть використовуватися як джерела живлення електронних пристроїв перехоплення мовної (акустичної) інформації, встановлених у цих приміщеннях, а також для передачі перехопленої ними інформації;
  • можливе несанкціоноване використання телефонної лінії для ведення телефонних розмов.

     Отже, методи і засоби захисту телефонних ліній повинні бути спрямовані на виключення:

  • використання телефонних ліній для прослуховування розмов, що ведуться в приміщеннях, через які проходять ці лінії;
  • прослуховування телефонних розмов, що ведуться за даними телефонних лініях;
  • несанкціонованого використання телефонних ліній для ведення телефонних розмов.

          Для захисту ТА від витоку мовної інформації по електроакустичному каналу використовуються як пасивні, так і активні методи і засоби.

          До найбільш широкозастосовуваних пасивних методів захисту відносяться:

  • обмеження небезпечних сигналів;
  • фільтрація небезпечних сигналів;
  • відключення джерел (перетворювачів) небезпечних сигналів.

          Відключення ТА від лінії при веденні в приміщенні конфіденційних розмов є найбільш ефективним методом захисту інформації. Найпростіший спосіб реалізації цього методу захисту полягає у встановленні в корпусі ТА або телефонної лінії спеціального вимикача, який вмикається і вимикається вручну. Більш зручним в експлуатації є встановлення в телефонній лінії спеціального пристрою захисту, автоматично (без участі оператора) вимикаючого телефонний апарат від лінії при покладеній телефонній трубці.

          Для передачі інформації по телефонній лінії на низьких частотах використовуються мікрофонні дротові системи та пристрої типу "телефонне вухо".

         Типовий електронний пристрій перехоплення інформації включає: мікрофон, мікрофонний підсилювач, електронний комутатор і пристрій аналізу стану телефонної лінії.

          Дальність передачі інформації при використанні дротових мікрофонних систем становити кілька кілометрів. В системі перехоплення інформації з використанням пристроїв типу "телефонне вухо" дальність передачі інформації практично не обмежена.

          Як правило, живлення пристроїв передачі інформації здійснюється від телефонної лінії.

         Схема системи передачі інформації по телефонній лінії на високій частоті пристрою являє собою радіопередавач, як антена якого використовується телефонний дріт. Найбільша дальність передачі інформації забезпечується при використанні частот від 200 до 600 кГц. При передачі використовуються сигнали з частотною модуляцією.

        Дальність передачі інформації при використанні подібних систем становить кілька кілометрів. Але при цьому передача інформації, на відміну від дротових мікрофонних систем, можлива не тільки за вільної телефонної лінії, але і при веденні телефонних розмов по ній.

        З метою захисту мовної інформації від перехоплення пристроями, які використовують телефонну лінію в якості каналу передачі інформації, застосовуються пасивні та активні методи і засоби захисту.

       Під час захисту телефонних розмов на енергетичному рівні здійснюється придушення електронних пристроїв перехоплення інформації з використанням активних методів і засобів, до основних з яких відносяться:

  • метод синфазної низькочастотної маскуючої перешкоди;
  • метод високочастотної маскуючої перешкоди;
  • метод "ультразвукової" маскуючої перешкоди;
  • метод підвищення напруги;
  • метод "обнулення";
 
  • метод низькочастотної  маскуючої перешкоди;
  • компенсаційний метод;
  • метод "випалювання".

          Для захисту телефонних ліній використовуються як прості пристрої, що реалізують один метод захисту, так і складні, що забезпечують комплексний захист ліній різними методами, включаючи захист від витоку інформації електроакустичного каналу.

          Поряд із засобами активного захисту на практиці широко використовуються різні пристрої, що дозволяють контролювати деякі параметри телефонних ліній і встановлювати факт несанкціонованого підключення до них.

          Методи контролю телефонних ліній в основному заключаються в тому, що будь-яке підключення до них викликає зміну електричних параметрів ліній: амплітуд напруги та струму в лінії, а також значень ємності, індуктивності, активного і реактивного опору лінії. Залежно від способу підключення пристрою перехоплення інформації до телефонної лінії (послідовного, в розрив одного з проводів телефонного кабелю, або паралельного), ступінь його впливу на зміну параметрів лінії буде різним.

     Падіння напруги в лінії (при покладеній і піднятій трубці) не дає однозначної відповіді - встановлена в лінії закладка, чи ні, так як коливання напруги в телефонній лінії можуть відбуватися через її погану якість (як результат зміни стану атмосфери, пори року або випадання опадів і т.д.). Тому для визначення факту підключення до лінії пристроїв перехоплення інформації необхідний постійний контроль її параметрів.

     Найпростіший пристрій контролю телефонних ліній являє собою вимірювач напруги. Під час налаштування оператор фіксує значення напруги, відповідне до нормального стану лінії (коли до лінії не підключені сторонні пристрою), і визначає поріг тривоги. При зменшенні напруги в лінії більше встановленого порогу, пристроєм подається світловий або звуковий сигнал тривоги. Принцип роботи більш складних пристроїв заснований на періодичному вимірі та аналізі декількох параметрів лінії, найчастіше: напруги, струму, а також комплексного (активного і реактивного) опору лінії.

     Поряд із захистом телефонних ліній від  підслуховування необхідно виключити  несанкціоноване використання телефонної лінії для ведення телефонних розмов. Для цих цілей використовуються: метод блокування набору номера й  метод низькочастотної маскуючої перешкоди. Для блокування роботи (набору номера) несанкціоновано підключених паралельних телефонних апаратів використовуються спеціальні електронні блокіратори.

     Таким чином, проведений аналіз показав, що при  комплексному використанні різних технічних  засобів можна повністю виключити  можливість використання телефонних ліній  для прослуховування розмов, що ведуться в приміщеннях, через які вони проходять, прослуховування телефонних розмов, що ведуться за даними лініях і  несанкціонованого використання телефонних ліній для ведення телефонних розмов. 
 
 
 
 
 
 
 
 
 

2. ОГЛЯД АНАЛОГІВ ОБЛАДНАННЯ

          Розглянемо характеристику основних способів захисту від піратського підключення.  Підключення до лінії може відбуватися трьома різними способами:

 •  використання телефонного апарату  за відсутності господаря (зазвичай це відбувається на підприємствах, коли телефони працюють з автоматичним зв'язком, а також у випадках здачі квартири в оренду або використання телефону дітьми);

 •  підключення додаткового телефонного  апарату паралельно основному (зазвичай це може відбуватися на сходовому майданчику, причому підключення здійснюється роз'ємами типу «крокодил», і після проведення розмови не залишається жодних слідів підключення);

 •  підключення додаткового «піратського»  апарату з розривом лінії (це  може статися на будь-якій ділянці  лінії: сходовий майданчик, колодязь, машинний зал АТС і так далі).

          Відповідно до способів підключення змінюються і способи захисту. 

          У першому випадку досить встановити ключ (код) на допуск до лінії (доречі, деякі телефонні апарати це дозволяють), або в телефонний апарат вбудовується схема захисту від переговорів, що працює за принципом обмеження набору номера і випадку набору «8» (для автоматичного зв'язку). Цього буває досить, щоб виключити випадки нелегальних (або небажаних) переговорів.

           У другому випадку досить ефективна система захисту від паралельного підключення, встановлена в розрив лінії поряд з вашим апаратом. Принцип дії подібної системи полягає в наступному: блок захисту постійно аналізує стан лінії і при падінні напруги в лінії нижче встановленої межі (зняття трубки і спроба набору номера з нелегального апарату) навантажує лінію спеціально розрахованим резистивно-ємкісним ланцюгом, забороняючи таким чином подальший набір номера. При підйомі трубки на основному (захищеному) телефонному апараті в блоці захисту спрацьовує датчик струму, що відключає захист. Функціональна схема пристрою приведена на рис.2.1

Рис. 2.1. Функціональна схема блоку захисту від паралельного підключення

 

     Схема призначена для захисту від піратського підключення до місця установки блоку (звичайно у квартирі перед телефоном) впритул до вихідних клем АТС при нелегальних підключеннях без розриву шлейфа (50...70 % від усіх підключень).

          Для захисту від третього способу підключення вище описані способи вже не діють, тому що при обриві лінії все обладнання, установлене в абонента, непрацездатне. Для захисту абонента від "піратства" у цьому випадку придатне лише обладнання, установлене безпосередньо на вихідних клемах АТС. На рис.2.2 наведена схема системи захисту "Пароль" з кодуванням лінії "за собою", яка здійснює заборону доступу абонента до лінії при незнанні коду. Перевагами такого способу захисту є простота установки блоку на АТС і простота кодування лінії.

Информация о работе Технічні засоби захисту інформації