Методи захисту телефонних ліній від несанкціонованого доступу

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2013
Тип роботи:
Курсова робота
Предмет:
Методи та засоби технічного захисту інформаціЇ
Група:
ЗІ-31

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра «Захист інформації»  КУРСОВА РОБОТА з дисципліни: «Методи та засоби технічного захисту інформації» на тему: «Методи захисту телефонних ліній від несанкціонованого доступу» Зміст Вступ ………………………………………………………………………………......3 Захист телефонних каналів………………........................................................4 Характеристика загроз для інформації на ділянці абонентської телефонної лінії. …………………………….….....................................................................5 Методи обмеження фізичного доступу до АТЛ ………………………………………………………………………..................6 Методи та засоби захисту від прослуховування приміщень через АТЛ.......................................................................................................................7 Основні активні методи захисту ТЛ...............................................................12 Висновок...........................................................................................................18 Список використаної літератури ...................................................................19 Вступ Незважаючи на бурхливий розвиток комп'ютерних мереж і медіатехнологій, передавання голосових повідомлень через телефонні апарати продовжує домінувати у загальному трафіку сучасної телекомунікації. Це зумовлено передовсім простотою та доступністю телефонного зв'язку. Разом з тим, телефоний зв'язок є одним з найбільш незахищених у сенсі інформаційної безпеки. Під час захисту телефонних ліній, як каналів просочування інформації, необхідно звернути увагу на такі аспекти: 1)навіть при поставленій слухавці телефонні апарати можуть бути використані для підслуховування розмов (акустичної мовної інформації) в приміщеннях, де вони знаходяться; 2)телефонні лінії можна використовувати для передачі перехопленої інформації, а також для живлення акустичних закладок, що встановленні в приміщеннях; 3)також існують наступні методи для перехоплення телефонних розмов, а саме: шляхом гальванічного підключення, за допомогою диктофонів, через індукційний датчик підключення до телефонної лінії, закладок (ретрансляторів) чи за допомогою інших засобів несанкціонованого одержання інформації. 1.Захист телефонних каналів При захисті телефонних ліній як каналів просочування інформації необхідно враховувати наступне: 1)Телефонні апарати (навіть при встановленій трубці) можуть бути використаний для перехоплення акустичної мовної інформації з приміщень, в яких вони встановлені, тобто для підслуховування розмов в цих приміщеннях; 2)Телефонні лінії, що проходять через приміщення, можуть використовуватися як джерела живлення акустичних закладок, встановлених в цих приміщеннях, а також для передачі перехопленої інформації; 3)Можливе перехоплення (підслуховування) телефонних розмов шляхом гальванічного або через індукційний датчик підключення до телефонної лінії закладок (телефонних ретрансляторів), диктофонів і інших засобів несанкціонованого знімання інформації. Телефонний апарат має декілька елементів, здатних перетворювати акустичні коливання в електричні сигнали (мікрофонний ефект). До них відносяться ланцюг дзвінка, телефонний і, звичайно, мікрофонний капсулі. За рахунок електроакустичних перетворень в цих елементах виникають інформаційні (небезпечні) сигнали. При встановленій трубці телефонний і мікрофонний капсулі гальванічно відключені від телефонної лінії і при підключенні до неї спеціальних високочутливих низькочастотних підсилювачів можливе перехоплення небезпечних сигналів, що виникають в елементах тільки ланцюга дзвінка. Амплітуда цих небезпечних сигналів, як правило, не перевищує часток мВ. При використовуванні для знімання інформації методу «високочастотного нав'язування», не дивлячись на гальванічне відключення мікрофону від телефонної лінії, сигнал нав'язування завдяки високій частоті проходить в мікрофонний ланцюг і модулюється по амплітуді інформаційним сигналом. Отже, в телефонному апараті необхідно захищати як ланцюг дзвінка, так і ланцюг мікрофону. Для недопущення несанкціонованого використовування ТЛ застосовуються наступні технічні способи (ТС): • застосування пасивних ТС захисту: сигналізаторів підключення, обриву ліні, лічильників часу розмови, у тому числі по межгороду; • застосування активних ТС захисту: пристрої захисту від паралельного підключення, блокує виходу на міжмісські, пристрої кодування доступу до телефонної лінії, пристрої активного маскування інформації і ін. 2. Характеристика загроз для інформації на ділянці абонентської телефонної лінії. У телефонних мережах обмін інформацією між абонентськими термінальними пристроями, наприклад, телефонними апаратами (ТА), відбувається через телефонний тракт, що утворюється за допомогою фізичного з'єднання абонентської телефонної лінії (АТЛ), елементів комутаційного поля автоматичної телефонної станції (АТС), каналів з'єднувальних ліній та систем передачі (рис. 1).  Аналіз загроз для телефонного зв'язку показав, що абонентська лінія є найвразливішим елементом телефонного тракту, оскільки доступ до обладнання АТС обмежений для сторонніх осіб, а перехоплення голосових повідомлень у з'єднувальних лініях і магістральних каналах систем передачі є складним через потребу демультиплексації групових сигналів. Абонентська телефонна лінія є неоднорідною за своєю будовою - у стандартному варіанті в її складі можна виділити три ділянки (див. рис. 2).  Ділянка АТЛ у вигляді прокладеного під землею магістрального багатопарного телефонного кабелю від АТС до розподільної шафи є найдовшою. Далі від розподільної шафи до внутрішньої розподільної коробки АТЛ має продовження також у вигляді багатопарного телефонного кабелю, але порівняно із магістральним меншої ємності та протяжності. Від розподільної коробки до кожного абонента розводка виконується двопровідним телефонним проводом марки ТРП або ТРВ. Довжина магістрального кабелю становить кілька кілометрів (у середньому 2 - 3 км), розподільного - приблизно сотні метрів, а абонентського проводу порівняно невелика - кілька десятків метрів . Загрози для інформації реалізуються через під'єднання до АТЛ засобів технічної розвідки. На ділянці багатопарних телефонних кабелів таке під'єднання малоймовірне (особливо це стосується магістральної ділянки, на якій кабель прокладено у підземних комунікаціях). Найпростішим, а значить, і вірогідним, є під'єднання до відкритих ділянок абонентської проводки, телефонної розетки, телефонного апарата, розподільної коробки чи шафи (рис. 2). 3. Методи обмеження фізичного доступу до АТЛ, виявлення несанкціонованих під'єднань та знищення гальванічно під'єднаних телефонних закладок. Крім, власне, методів захисту інформації від перехоплення телефонними закладками, вже під'єднаними до АТЛ, важливими є методи і засоби, націлені на запобігання встановленню телефонних закладок, виявлення факту їх під'єднання до АТЛ та фізичного знищення всіх несанкціоновано під'єднаних до АТЛ пристроїв. Оскільки використання телефонних закладок загрожує конфіденційності, то спільними є методи захисту, основані як на обмеженні фізичного доступу до засобів телефонного зв'язку (запобігання встановленню телефонних закладок), так і на виявленні несанкціонованих під 'єднань або навіть на фізичному знищенні вже встановлених телефонних закладок контактного типу, наприклад, електричним випалюванням. Обмеження фізичного доступу до АТЛ передбачає унеможливлення або хоча б ускладнення: безпосереднього під'єднання зловмисником розвідувальної апаратури до телефонних апаратів чи окремих ділянок АТЛ; візуальної розвідки та отримання зловмисником допоміжної інформації про обладнання та організацію зв'язку на об'єкті, що надалі полегшить несанкціоноване під'єднання до АТЛ; використання зловмисником для перехоплення інформації електромагнітних полів у навколишньому просторі та наведень в колах живлення і заземлення, що перебувають у межах контрольованої зони. Цілком очевидно, що застосування цього методу можливе лише в межах контрольованої зони, при цьому на основній протяжності (ділянка міського телефонного кабелю) телефонна лінія перебуває поза зоною адміністративного контролю. Крім того, застосування заходів обмеження фізичного доступу, як правило, є нереальним для абонента, що працює в «блукаючому» режимі. В цьому випадку потрібно застосовувати методи та засоби захисту телефонного зв'язку, що розглядаються нижче. Контактні під'єднання до АТЛ змінюють її параметри, а тому принцип дії засобів виявлення несанкціонованих під'єднань ґрунтується на контролі змін параметрів АТЛ та виявленні сторонніх сигналів. Засоби виявлення несанкціонованих під'єднань можуть використовуватися у сторожовому режимі (АТЛ у робочому стані) та під час пошукових робіт (АТЛ у робочому стані або знеструмлена). Для виявлення несанкціонованих під'єднань до АТЛ, яка перебуває у робочому стані, використовують методи контролю сталої напруги живлення, струму короткого замикання, навантажувальної характеристики, а також низькочастотних сигналів телефонних закладок та сигналів високочастотного нав'язування та накачки. Арсенал методів виявлення несанкціонованих під'єд- нань знеструмленої АТЛ значно ширший: вимірювання параметрів імпедансу АТЛ (активного опору, ємності та індуктивності), асиметрії проводів АТЛ, вольт-амперної характеристики АТЛ для визначення нелінійності імпедансу, перехідної та лісажу-характеристики. 4. Методи та засоби захисту від прослуховування приміщень через АТЛ. Прослуховування приміщень відбувається в режимі очікування, тобто коли покладена слухавка. Це загалом спрощує реалізацію цієї функції захисту порівняно із забезпеченням конфіденційності телефонних переговорів. Елементами технічного (електроакустичного) каналу витоку мовної інформації з приміщень є абонентська телефонна лінія, а джерелами небезпечного сигналу - телефонний апарат або телефонна закладка. Пасивні засоби захисту мають за мету ослабити рівень небезпечного сигналу у АТЛ. Дія пасивних засобів захисту АТЛ передбачає : блокування небезпечних сигналів від елементів телефонного апарата внаслідок так званого "мікрофонного ефекту"; фільтрацію небезпечних сигналів від пристроїв високочастотного нав'язування; від єднанння джерел (перетворювачів) небезпечних сигналів, наприклад, акустичних закладок, що передають інформацію телефонною лінією в режимі покладеної трубки. Для блокування низькорівневих сигналів від "мікрофонного ефекту" використовуються нелінійні розв 'язувальні пристрої, дія яких ґрунтується на нелінійних властивостях р-л-переходів напівпровідникових елементів, зазвичай діодів . На рис. 3, а наведено типову вольт-амперну характеристику кремнієвого діода. Такі діоди мають великий опір (сотні кОм) для струмів малої амплітуди й одиниці Ом і менше - для струмів великої амплітуди (корисних сигналів виклику або розмовних) Велике значення опору р-n-переходу для інформативних сигналів малої амплітуди унеможливлює їхнє проникнення в телефонну лінію і практично не впливає на проходження через діоди корисних сигналів. У схемі нелінійних розв'язувальних пристроїв використовуються два зустрічно увімкнені діоди, які вводять послідовно в лінію дзвінка (рис. 3, б) або безпосередньо в кожну з телефонних ліній (рис. 3, в). Це виключає проходження через діоди в телефонну лінію небезпечних сигналів малої амплітуди від "мікрофонного ефекту" і практично не впливає на проходження корисних сигналів під час телефонної розмови . Для захисту телефонних апаратів від "високочастотного нав'язування" застосовуються загороджувальні фільтри, що встановлюються між телефонним апаратом і АТЛ. Амплітудно-частотна характеристика таких фільтрів має забезпечувати "прозорість" в інтервалі каналу тональної частоти (300 - 3400 Гц) і якомога більше згасання сигналів на частотах позазвукового діапазону.  Найпростішим варіантом загороджувального фільтра є конденсатор, встановлений у мікрофонне коло телефонного апарата або у коло електромеханічного дзвінка виклику (рис. 4). Ємність конденсаторів вибирають так, щоб зашунтувати зондувальні сигнали високочастотного "нав'язування" і, разом з тим, істотно не впливати на корисні сигнали. Зазвичай для встановлення в мікрофонне коло використовуються конденсатори ємністю 0,01 - 0,05 мкФ, а для встановлення в дзвінкове коло - 1 мкФ. С  Для захисту телефонних апаратів, як правило, використовуються пристрої, що поєднують фільтр і обмежувач (рис. 5). Ці пристрої вмикаються в розрив кола (між телефонним апаратом та АТЛ) і забезпечують придушення небезпечного сигналу малого рівня від «мікрофонного ефекту» більш ніж на 80 дБ і вносять загасання для сигналів «високочастотного нав'язування» у смузі частот від 30 кГц до 30 МГц, більше за 70 дБ. Від'єднання телефонних апаратів або встановлених телефонних закладок від АТЛ при веденні в приміщенні конфіденційних розмов є найефективнішим методом захисту інформації. Найпростіший спосіб реалізації цього методу захисту полягає у встановленні в корпусі телефонного апарата або телефонної лінії звичайного тумблера, що вмикається і вимикається вручну. Зручнішим в експлуатації є встановлення в телефонній лінії спеціального пристрою захисту - електронного комутатора, який автоматично (без участі оператора) від'єднує телефонний апарат від лінії, коли покладена слухавка.  Рис. 5. Схема пристрою захисту телефонних апаратів типу "Граніт-8" До типових пристроїв, що реалізують цей метод захисту, належить комутатор телефонних ліній "Скеля-1К" . Пристрій має такі режими роботи: "Чекання", "Виклик" і "Розмова". У режимі чекання (при покладеній слухавці) телефонний апарат гальванічно від'єднаний від лінії й пристрій перебуває в режимі аналізу підняття слухавки та наявності сигналів виклику. При цьому послаблення сигналу витоку мовної інформації становить не менше за 120 дБ. За наявності у лінії сигналів виклику пристрій під'єднує телефонний апарат до абонентської лінії лише на час дії сигналів виклику. При піднятті слухавки пристрій переходить в робочий режим і телефонний апарат під'єднується до лінії. Електронний комутатор встановлюється в розрив телефонної лінії при виході її із виділеного приміщення або в розподільному щитку, розміщеному в межах контрольованої зони. Контроль стану телефонної лінії і виявлення атак здійснюється за допомогою застосування апаратури контролю ліній зв'язку: • індикаторних пристроїв; • аналізаторів дротяних ліній і кабельних локаторів (рефлекторметрів і пристроїв, що використовують принципи нелінійної локації); • універсальних комплексів контролю. Для проведення поглиблених досліджень телефонних ліній на предмет виявлення несанкціонованих підключень підслуховуючих пристроїв використовується більш серйозна апаратура, ефективна робота з якою доступна тільки фахівцям. Це аналізатори телефонних ліній і кабельні локатори. При використовуванні стандартних аналізаторів телефонних ліній можна ефективно знаходити наявність радіозаставних пристроїв з безпосереднім підключенням телефонної лінії. Єдина незручність – необхідність попереднього знеструмлення лінії, що перевіряється. Телефонний аналізатор в найпростішому вигляді є комбінацією мультиметра і приладу, що дозволяє знаходити переробки в телефонному апараті. За допомогою мультиметра наголошуються відхилення від нормальних значень ряду параметрів (наприклад, напруги) абонентної лінії зв'язку при знятій і встановленій телефонній трубці. Підвищена або знижена в порівнянні із стандартним значенням напруга або опір може означати, відповідно, паралельне або послідовне підключення підслуховуючих пристроїв. Існують аналізатори, здатні ініціювати роботу РЗУ і тим самим виявляти підслуховуючі пристрої, що приводяться в дію від сигналу виклику вже за допомогою детекторів поля або пристроїв радіоконтроля. Рефлектометр (або «кабельний радар») дозволяє визначати відстань до підозрілого місця в телефонній лінії. Принцип його дії заснований на тому, що в лінію посилається імпульс, який відображається від неоднорідностей сіті, виникаючих в місцях паралельного і послідовного підключення до неї різних додаткових пристроїв. Відстань до місця підключення визначається по положенню відображеного імпульсу на екрані електронно-променевої трубки, залежному від часу затримки відображеного імпульсу. При застосуванні універсальних комплексів контроль здійснюється по зміні рівня сигналу на вході приймача контролю у момент підняття трубки. Якщо в лінії встановлене РЗУ, то процес підняття трубки супроводиться істотною зміною рівня випромінювання, що приймається, крім того в навушниках прослуховується тональний сигнал номеронабирача або інший тестовий сигнал. В «чистій лінії» має місце тільки короткочасний стрибок випромінювання у момент підняття трубки (в навушниках чутне коротке клацання), а тональний набір не прослуховується. Для забезпечення сприятливих умов перевірки доцільно антену приймача контролю тримати якомога ближче до елементів телефонної сіті дроту, апарату, трубці, розподільній коробці і т.д., послідовно переміщаючи її від однієї точки контролю до іншої. Основні активні методи захисту ТЛ Активні засоби блокування технічних каналів витоку абонентськими телефонними лініями часто називають засобами лінійного зашумлення, а їхня дія ґрунтується на створенні і «закачуванні» в лінію при покладеній трубці шумового сигналу. Генератори шуму ГШ під'єднуються в розрив телефонної лінії і монтуються, як правило, безпосередньо в корпусі телефонного апарата (рис. 6). Шумовий сигнал подається в лінію в режимі, коли телефонний апарат не використовується (трубка покладена). При піднятті трубки телефонного апарата подавання в лінію шумового сигналу припиняється  До основних методів активного захисту відносяться: • подача під час розмови в телефонну лінію синфазного маскуючого низькочастотного сигналу (метод синфазної низькочастотної маскуючої перешкоди); • подача під час розмови в телефонну лінію маскуючого високочастотного сигналу звукового діапазону (метод високочастотної маскуючої перешкоди); • подача під час розмови в телефонну лінію маскуючого високочастотного ультразвукового сигналу (метод ультразвукової маскуючої перешкоди); • підняття напруги в телефонній лінії під час розмови (метод підвищення напруги); • подача під час розмови в лінію напруги, компенсуючої постійну складову телефонного сигналу (метод «обнулення»); • подача в лінію при встановленій телефонній трубці маскуючого низькочастотного сигналу (метод низькочастотної маскуючої перешкоди); • подача в лінію при прийомі повідомлень маскуючого низькочастотного (мовного діапазону) з відомим спектром (компенсаційний метод); • подача в телефонну лінію високовольтних імпульсів (метод «випалювання»). Метод синфазної маскуючої низькочастотної (НЧ) перешкоди Полягає в подачі в кожний дріт телефонної лінії, з використанням єдиної системи заземлення апаратури АТС і нульового дроту електромережі 220В, злагоджених по амплітуді і фазі маскуючих сигналів мовного діапазону частот (300…3400 Гц). В телефонному апараті ці перешкоджаючі сигнали компенсують один одного і не надають дії, що заважає, на корисний сигнал (телефонна розмова). Якщо ж інформація знімається з одного дроту телефонної лінії, то перешкоджаючий сигнал не компенсується. А оскільки його рівень значно перевершує корисний сигнал, то перехоплення інформації (виділення корисного сигналу) стає неможливим. Як маскуючий перешкоджаючий сигнал, як правило, використовуються дискретні сигнали (псевдовипадкові послідовності імпульсів). Метод синфазного маскуючого НЧ сигналу використовується для придушення телефонних радіозакладок з послідовним (в розрив одного з дротів) включенням, а також телефонних радіозакладок і диктофонів з підключенням до лінії (до одного з дротів) за допомогою індукційних датчиків різного типу. Метод високочастотної (ВЧ) маскуючої перешкоди Полягає в подачі під час розмови в телефонну лінію широкосмугового маскуючого сигналу в діапазоні вищих частот звукового діапазону. Даний метод використовується для придушення практично всіх типів підслуховуючих пристроїв як контактного (паралельного і послідовного) підключення до лінії, так і підключення з використанням індукційних датчиків. Проте ефективність придушення засобів знімання інформації з підключенням до лінії за допомогою індукційних датчиків значно нижче, ніж засобів з гальванічним підключенням до лінії. Як маскуючий сигнал використовуються широкосмугові аналогові сигнали типу «білого шуму» або дискретні сигнали типу псевдовипадкової послідовності імпульсів. Частоти маскуючих сигналів підбираються так, щоб після проходження селективних ланцюгів модулятора закладки або мікрофонного підсилювача диктофона їх рівень виявився достатнім для придушення корисного сигналу (мовного сигналу в телефонній лінії під час розмов абонентів), але в той же час ці сигнали не погіршували якість телефонних розмов. Чим нижче частота перешкоджаючого сигналу, тим вище його ефективність і тим дію, що більше заважає, він надає на корисний сигнал. Звичайно використовуються частоти в діапазоні від 6…8 кГц до 16…20 кГц. Такі маскуючі перешкоди викликають значні зменшення відношення сигнал/шум і спотворення корисних сигналів (погіршення розбірливості мови) при перехопленні їх всіма типами підслуховуючих пристроїв. Крім того, у радіозакладок з параметричною стабілізацією частоти («м'яким каналом») як послідовного, так і паралельного включення спостерігається «відхід» несучої частоти, що може привести до втрати каналу прийому. Для виключення дії маскуючого перешкоджаючого сигналу на телефонну розмову в пристрої захисту встановлюється спеціальний низькочастотний фільтр з граничною частотою 3,4 кГц, пригнічуючий (шунтуючий) перешкоджаючі сигнали і що не робить істотного впливу на проходження корисних сигналів. Аналогічну роль виконують смугові фільтри, встановлені на міських АТС, проникні сигнали, частоти яких відповідають стандартному телефонному каналу (300 Гц…3,4 кГц), і пригнічуючі перешкоджаючий сигнал. Метод ультразвукової маскуючої перешкоди В основному аналогічний розглянутому вище. Відмінність полягає в тому, що використовуються перешкоджаючі сигнали ультразвукового діапазону з частотами від 20…25 кГц до 50…100 кГц. Метод підвищення напруги Полягає в піднятті напруги в телефонній лінії під час розмови і використовується для погіршення якості функціонування телефонних радіозакладок. Підняття напруги в лінії до 18…24 В викликає у радіозакладок з послідовним підключенням і параметричною стабілізацією частоти «відхід» несучої частоти і погіршення розбірливості мови унаслідок розмиття спектру сигналу. У радіозакладок з послідовним підключенням і кварцовою стабілізацією частоти спостерігається зменшення відношення сигнал/шум на 3…10 дБ. Телефонні радіозакладки з паралельним підключенням при таких напругах у ряді випадків просто відключаються. Метод «обнулення» Передбачає подачу під час розмови в лінію постійної напруги, відповідної напрузі в лінії при піднятій телефонній трубці, але зворотної полярності. Цей метод використовується для порушення функціонування підслуховуючих пристроїв з контактним паралельним підключенням до лінії і використовуючих її як джерела живлення. До таких пристроїв відносяться: паралельні телефонні апарати, дротяні мікрофонні системи з електретними мікрофонами, використовуючі телефонну лінію для передачі інформації, акустичні і телефонні закладки з живленням від телефонної лінії і т.д. Метод низькочастотної маскуючої перешкоди Полягає в подачі в лінію при встановленій телефонній трубці маскуючого сигналу мовного діапазону частот (300…3400 Гц). Низькочастотна маскувальна перешкода застосовується для: створення перешкод роботі виносних мікрофонів, що використовують телефонну лінію для передавання інформації; активації (вмикання на запис) диктофонів, які під'єднані до АТЛ за допомогою адаптерів або індукційних давачів, що призводить до змотування плівки в проміжках між телефонними розмовами в режимі запису шуму (тобто за відсутності корисного сигналу); маскування сигналів, що виникають від "мікрофонного ефекту". Компенсаційний метод Використовують для маскування (приховування) мовних повідомлень, переданих абонентові телефонною лінією з високою ефективністю придушення всіх відомих засобів несанкціонованого знімання інформації . Суть методу полягає в наступному. При передачі приховуваного повідомлення на приймальній стороні в телефонну лінію за допомогою спеціального генератора подається маскуюча перешкода (цифровий або аналоговий маскуючий сигнал мовного діапазону з відомим спектром). Одночасно цей же маскуючий сигнал («чистий шум») подається на один з; входів двохканального адаптивного фільтру, на інший вхід якого поступає аддитивна суміш корисного сигналу мовного сигналу (передаваного повідомлення) і цього ж перешкоджаючого сигналу, що приймається. Аддитивний фільтр компенсує (пригнічує) шумову складову і виділяє корисний сигнал, який подається на телефонний апарат або пристрій звукозапису. Метод «випалювання» Реалізується шляхом подачі в лінію високовольтних (напругою більше 1500 В) імпульсів, що приводять до електричного «випалювання» вхідних каскадів електронних пристроїв перехоплення інформації і блоків їх живлення, гальванічно підключених до телефонної лінії. Телефонний апарат від лінії відключається. Імпульси у лінію подають два рази. Перший раз (для "випалювання" паралельно підключених пристроїв) - коли телефонна лінія розімкнена, другий (для "випалювання" послідовно підключених пристроїв) - коли телефонна лінія закорочена. Додатково можна виділити два підходи до захисту переговорів, які формуються на передаванні мовного сигналу у аналоговому або цифровому вигляді за допомогою модему. Як правило, для захисту застосовують шифрування, що визначає в першому випадку динаміку мовних перетворень, а в другому - безпосередній захист цифрового потоку в каналі. Апаратура, що передає сигнал в аналоговому вигляді, віднесена до класу тимчасової стійкості, а та, що передає сигнал у цифровому вигляді - до класу гарантованої стійкості. Прикладами апаратури тимчасової стійкості є скремблери й маскиратори, у яких для захисту інформації здійснюють частотні тимчасові перетворення мовного сигналу. А для гарантованої стійкості, використовують прилади, які називають вокодерами. Незважаючи на характеристики апаратури, конкретний тип вибирають за ступенем захищеності, що вона забезпечує, і цінності інформації, яку необхідно захистити. Слід пам'ятати правило: витрати на захист інформації не повинні перевищувати збитків від можливої її втрати Захист мовної інформації в IP телефонії В IP-телефонії існують два основні способи передачі пакетів з мовною інформацією по сіті: через сіть Інтернет і через корпоративні сіті + виділені канали. Між цими способами мало відмінностей, проте в другому випадку гарантується краща якість звуку і невелика фіксована затримка пакетів мовної інформації при їх передачі по IP-сіті. Для захисту мовної інформації, передаваної в IP-сітях, застосовуються криптографічні алгоритми шифрування початкових пакетів і повідомлень, які дозволяють забезпечити гарантовану стійкість IP-телефонії. Існують ефективні реалізовані на ПЕОМ криптографічні алгоритми, які при використовуванні 256-бітових секретних і 1024-бітових відкритих ключів шифрування (наприклад, по ГОСТ 28147–89) практично роблять неможливим дешифровку мовного пакету. Проте при використовуванні в IP-телефонії таких алгоритмів слід враховувати декілька важливих чинників, які можуть звести нанівець можливості багатьох сучасних засобів криптографічного захисту інформації. Для забезпечення прийнятної якості звуку на приймальній стороні при передачі мовних пакетів в IP-сіті затримка в їх доставці від приймальної сторони не повинна перевищувати 250 мс. Для зменшення затримки оцифрований мовний сигнал стискають, а потім зашифровують з використанням алгоритмів потокового шифрування і протоколів передачі в IP сіті. Іншою проблемою захищеної IP телефонії є обмін криптографічними ключами шифрування між абонентами сіті. Як правило, використовуються криптографічні протоколи з відкритим ключем із застосуванням протоколу Діффі-Хеллмана, який не дає тому, хто перехоплює розмову, отримати яку-небудь корисну інформацію про ключі і в той же час дозволяє сторонам обмінятися інформацією для формування загального сеансового ключа. Цей ключ застосовується для зашифровуваної і розшифровки мовного потоку. Для того, щоб звести до мінімуму можливість перехоплення ключів шифрування, використовуються різні технології аутентифікації абонентів і ключів. Всі криптографічні протоколи і протокол стиснення мовного потоку вибираються програмами IP телефонії динамічно і непомітно для користувача, надаючи йому природний інтерфейс, подібний звичайному телефону. Реалізація ефективних криптографічних алгоритмів і забезпечення якості звуку вимагають значних обчислювальних ресурсів. В більшості випадків ці вимоги виконуються при використовуванні достатньо могутніх і продуктивних комп'ютерів, які, як правило, не уміщаються в корпусі телефонного апарату. Але міжкомп'ютерний обмін мовною інформацією не завжди влаштовує користувачів IP телефонії. Набагато зручніше використовувати невеликій, а краще мобільний апарат IP телефонії. Такі апарати вже з'явилися, хоча вони забезпечують стійкість шифрування мовного потоку значно нижче, ніж комп'ютерні системи IP телефонії. В таких телефонних апаратах для стиснення мовного сигналу використовується алгоритм GSM, а шифрування здійснюється по протоколу Wireless Transport Layer Security (WTLS), який є частиною протоколу Wireless Application Protocol (WAP), реалізованого в сітях мобільного зв'язку. За прогнозами експертів, майбутнє саме за такими телефонними апаратами: невеликими, мобільними, надійними, мають гарантовану стійкість захисту мовної інформації і високу якість звуку Висновок У даній курсовій роботі виконано порівняльний аналіз та характеристику методів і засобів захисту мовної інформації на об'єктах із телефонним зв'язком. Показано важливість запобігання загрозам прослуховування приміщення, оскільки АТЛ потенційно може стати елементом технічного каналу витоку мовної інформації. Оскільки загрози конфіденційності на об'єктах із телефонним зв'язком можуть здійснюватися з використанням телефонних закладок, то можна і потрібно використовувати такі методи і засоби, які: - запобігають встановленню телефонних закладок за допомогою обмеження фізичного доступу до абонентської проводки і у саме приміщення; - виявляють факт їхнього під'єднання у сторожовому режимі чи у процесі пошукових робіт; - дають змогу знищити несанкціоновано під'єднані до АТЛ пристрої технічної розвідки у ході профілактичних заходів. Наступним кроком у створенні системи захисту може бути застосування пасивних і активних методів блокування технічних каналів витоку. Найефективнішим може виявитися використання електронних комутаторів. Для закриття телефонних повідомлень на ділянці АТЛ (у режимі піднятої трубки) використовуються методи накладання синфазної низькочастотної або високочастотної маскувальних перешкод або придушення електронних закладних пристроїв підвищенням рівня чи зміною полярності напруги живлення АТЛ. Список використаної літератури 1. Барсуков В.С. Безпека: технології, засоби, послуги / В.С. Борсуків. – М., 2001 – 496 с. 2. Ярочкин В.И. Інформаційна безпека. Підручник для студентів вузів / 3 е изд. – М.: Академічний проект: Трікста, 2005. – 544 с. 3. Барсуков В.С. Сучасні технології безпеки / В.С. Борсуків, В.В. Водолазській. – М.: Нолідж, 2000. – 496 с., мул. 4. Зегжда Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда, А.М. Івашко. – М.: Гаряча лінія – телеком, 2000. – 452 с., мул. 5. Комп'ютерна злочинність і інформаційна безпека / А.П. Леонов [і др.]; під общ. Ред. А.П. Леонова. – Мінськ: АРІЛ, 2000. – 552 с.
Антиботан аватар за замовчуванням

11.03.2013 19:03-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!