Технології інформаційної безпеки мовної інформації

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
УІ
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2014
Тип роботи:
Курсова робота
Предмет:
Методи та засоби захисту інформації

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Кафедра “Захисту інформації”  Курсова робота з курсу: “Методи та засоби захисту інформації” на тему: «Технології інформаційної безпеки мовної інформації» Зміст Вступ. Акустичні закладки. Захист приміщення: УКВ приймач; Генератор «Window -1». Засоби виявлення несанкціонованого підключення до телефонної лінії: Система безпеки «Теле-2»; Генератор шуму «GS-200». Методології захисту мовної інформації в технологіях стільникового зв’язку. Елементи об’єкту захисту; Загрози для елементів об’єкту захисту; Захист для елементів об’єкту захисту. Висновки. Список літератури. 1.ВСТУП В умовах запеклої конкурентної боротьби на міжнародному та внутрішньому ринках різко зросли масштаби промислового шпигунства, при якому використовуються як легальні, так і нелегальні методи і засоби. Все частіше для добування важкодоступній (охороняється) інформації використовуються електронні пристрої перехоплення мовної інформації (закладні пристрої), що впроваджуються у службові приміщення. Тому виявлення електронних пристроїв перехоплення інформації є одним з важливих напрямків забезпечення інформаційної безпеки підприємств, установ і організацій, незалежно від форми їх власності. Для правильного вибору складу апаратури при виявленні закладних пристроїв необхідно знати принципи їх роботи та основні характеристики. 2. Акустичні закладки. До електронних пристроїв перехоплення мовної інформації (закладних пристроїв) відносяться малогабаритні автономні автоматичні засоби акустичної розвідки, приховано в нові проекти (що встановлюються) у службові приміщення, призначені для проведення конфіденційних заходів (нарад, обговорень, конференцій, переговорів тощо), або в суміжні з ними приміщення. Застосування звичайних стетоскопов, але наявність радіоканалу виключає необхідність присутності агента або записуючої апаратури в момент зняття інформації, що дає можливість встановлювати приховано радіостетоскопи у невеликих за розміром малодоступних місцях. Розглянуті в статті принципи роботи та основні характеристики електронних пристроїв перехоплення мовної інформації дозволять співробітникам служб безпеки зорієнтуватися у великому розмаїтті засобів їхнього пошуку, широко представлений на вітчизняному ринку.   Рис. 1 Способи встановлення радіостетоскопів 3. Захист приміщення. - Для забезпечення захисту від винесення обмеженої інформації в документальному виді використаем обмежений доступ до цієї інформації. - УКВ приймач.-для виявлення жучків в даному приміщенні. - Генератор "Window -1".для захисту вікон від передачі інформації яка здійснюється в оптичному (інфрачервоному) діапазоні. 1) УКВ приймач  Приймач має дуже високу чутливість, що дає можливість виявити жучки навіть з дуже малою потужністю. Діапазон частот від 110 мгц до 150 мгц. Під замовлення є можливість зміщувати цей діапазон у межах від 60 мгц до 210 мгц. Виловити випромінювання підслуховуючих пристроїв з такою малою потужністю як 10 мВт. можна на відстані 300-400 метрів прямої видимості. Також є можливість запису виловленого сигналу на магнітофон. Технічні характеристики. 1. Габарити 140х58х20 мм. 2. Діапазон частот 110-150 мгц. 3. Чутливість 0.1 мкв. 4. Вихід аудіо на навушники. 5. Вихід на магнітофон. 6. Модуляція сигналу: ЧС. 7. Девіація сигналу: до 100 кГц. 8. Живлення від батареї типу "крона", і від додаткового блоку живлення. 9. Час безперервної роботи до 8 годин при середньому потужності вихідного сигналу. 2) Генератор "Window -1"  Для скритності проведення перехоплення мовних повідомлень з приміщень можуть бути використані пристрої, у яких передача інформації здійснюється в оптичному діапазоні. Найчастіше використовується невидимий для простого ока інфрачервоний діапазон випромінювання. Найбільш складними і дорогими засобами дистанційного перехоплення мови з приміщень є лазерні пристрої. Принцип їх дії полягає в посилці зондуючого променя в напрямку джерела звуку і прийомі цього променя після відбиття від будь-яких предметів, наприклад, вікон. Ці предмети вібрують під дією оточуючих звуків і модулюють своїми коливаннями лазерний промінь. Прийнявши відбитий від них промінь, можна відновити модулюючим коливання. Генератор "Window-1" представляє з себе багаточастотний генератор виробляє шумові перешкоди. Ці перешкоди передаються на скло за допомогою датчиків жорстко закріплених на вікні. Завдяки цьому практично неможливо виділити необхідну інформацію по коливання стекол. Прилад комплектується шістьма датчиками, що дозволяють повністю закрити вікно. Живлення приладу здійснюється від мережі 220 вольт. 5. Засоби виявлення несанкціонованого підключення до телефонної лінії. - Система безпеки "Теле-2." для придушення підслуховуючих пристроїв несанкціоновано підключених до телефонної лінії. - Генератор шуму "GS-200" для захисту акустичної інформації. Щодня говорячи по телефону, Ви навіть не замислюються про те, що Вас можуть підслуховувати. В результаті зміст найбільш важливих розмов (ділова, стратегічно цінна, компрометуюча інформація) стає відомим саме тим людям, які не мають нічого про них знати. Як тільки Ваші телефонні переговори зацікавлять будь-кого, перебуває просте рішення-підслухати їх. Кожного разу, коли Ви піднімаєте трубку телефону у седять вдома або в офісі, на телефонній лінії включаються спеціальні радіопередавачі або диктофони. Існують різні системи для запобігання несанкціонованого прослуховування телефонних переговорів, факсів та модемного зв'язку. принцип дії таких систем полягає в тому, що вони пригнічують нормальну роботу телефонних закладок всіх типів. (Послідовних і паралельних) і диктофонів, встановлених на вашій телефонній лінії. Результатом роботи пристроїв є "розмивання спектру" випромінювання телефонної закладки, що робить неможливим отримувати від неї, а також забивання системи АРУ звуку диктофонів. Система безпеки "Теле-2."  Розроблено спеціально для того, щоб виключити будь-яку можливість прослуховування Ваших телефонних переговорів. "Теле-2" включається між телефонним апаратом і лінією і автоматично забезпечує максимальний захист від підслуховуючих та записуючих пристроїв. Крім того, за допомогою спеціальної системи індикації Вам стане відразу ж відомо про спроби підключення будь-кого і чого-небудь до вашої телефонної лінії. Система "Теле-2" забезпечує: 1. Придушення підслуховуючих пристроїв несанкціоновано підключених до телефонної лінії, незалежно від їх типів. 2. Придушення автоматичних звукозаписних пристроїв, підключених до телефонної лінії і керуючі підняттям трубки. 3. Блокування запуску диктофонів. 4. Захист телефонного апарату (в режимі опущеною трубки) від сьема інформації методами "ВЧ нав'язування", мікрофонного ефекту. 5. Аудіовізуальну інформацію несанкціонованого підключення пристроїв сьема інформації змінюють параметри телефонної лінії. 6. Захисту акустичної інформації Для захисту акустичної інформації, наприклад мови, використовують генератори шуму. У широкому сенсі під шумом розуміють перешкоди, які є сумішшю випадкових і короткочасних періодичних сигналів. У вузькому значенні під шумом розуміють так званий білий шум, що характеризується тим, що його амплітудний спектр розподілений за нормальним законом, а спектральна щільність потужності постійна для всіх частот. Для захисту переговорів від прослуховування використовують генератори акустичної шумовий перешкоди-білого шума.Вони дозволяють замаскувати корисну інформацію на тлі шуму. Перешкоди типу білого шуму практично не піддаються повної фільтрації і тому є найбільш ефективними для закриття корисної інформаціі.br> Крім того, акустичні генератори білого шуму ефективні ще й тим, що впливають безпосередньо на вхідні низькочастотні тракти підслуховуючих пристроїв незалежно від їх особливостей схемотехніки і принципів передачі інформації. Генератор шуму "GS-200"  Технічні характеристики 1. Живлення приладу здійснюється від мережі 220 вольт. На замовлення комплектується акумулятором, що дозволяє використовувати прилад в непристосованих приміщеннях, в машині, на природі. 2. Діапазон акустичного шуму Гц. 250-10000. 3. Струм споживання не більше 1 ампери. 4. Час роботи від мережі необмежено. Від акумулятора до 4 годин без підзарядки. 5. Відстань перекривається захисним шумом до двох метрів. 6. Білий шум Білий шум - стаціонарний шум, спектральні складові якого рівномірно розподілені по всьому діапазону задіяних частот. Прикладами білого шуму є шум водоспаду [1] або шум Шотткі на клемах великого опору. Назву отримав від білого світу, що містить електромагнітні хвилі частот всього видимого діапазону електромагнітного випромінювання. Програма Генератор сигналів призначена для генерації сигналів спеціальної або довільної форми на виходах модулів ЦАП. Увага! Програма Генератор сигналів поставляється тільки з пристроями, до складу яких входить Цифроаналоговий перетворювач (ЦАП), наприклад, тензостанція ZET A17-T8 або модуль АЦП-ЦАП ZET 210. Шумовий сигнал.Для генерування шумового сигналу (випадкові коливання) із заданими параметрами необхідно в програмі Генератор сигналів перейти на вкладку-Шум, після чого у вікні програми Генератор сигналів відобразяться елементи завдання параметрів шумового сигналу. Програма Генератор сигналів може генерувати такі шумові сигнали: білий; смуговий; рожевий; детермінований шум. На малюнках 1, 2, 3, і 4 покази спектри білий, смугового, рожевого і детермінованого шуму  Білий шум Білий шум - стаціонарний шум, спектральні складові якого рівномірно розподілені по всьому діапазону задіяних частот. Для вибору білого шуму і встановити рівень для генерування сигналу необхідно у вкладці-Шум натиснути правою кнопкою "миші" по полю вибору типу шуму, розташованому під написом Тип шуму, і в розкрився списку вибрати Білий. Поле введення і установки, розташоване під написом Рівень, В, призначене для завдання середньоквадратичне значення (СКЗ) рівня, з яким будуть генеруватися білий шум. Рівень задається в вольтах (В). Після установки необхідних параметрів і початку генерування (початок генерування відбувається після послідовного натискання кнопки Додати сигнал і кнопки Включити всі сигнали) вікно програми прийме вигляд як показано на малюнку 5. На малюнках 6 і 7 показані вузькосмуговий і 1/3-октавний спектри білого шуму.  Білий шум - стаціонарний шум, спектральні складові якого рівномірно розподілені по всьому діапазону задіяних частот. 5. Методології захисту мовної інформації в технологіях стільникового зв’язку Для захисту мовної інформації пропонуються методології захисту мовного сигналу на основі принципів системного аналізу: цілісності, ієрархічності, багатоаспектності пропонується системна модель захисту мовного сигналу. Принцип цілісності передбачає інтеграцію (об’єднання) частин цілого і проявляється в появі нових властивостей (ознак, параметрів, характеристик, фізичних величин) цілого, які відсутні у його частинах. Принцип ієрархічності надає можливість точно виділити істотні властивості і взаємозв’язки складного об’єкта, що забезпечує докладний опис його властивостей за рахунок використання апріорних знань про внутрішню будову об’єкта. Принцип багатоаспектності вимагає розгляду об’єкта з різних точок зору з урахуванням взаємозв’язків виявлених аспектів. В основу створення методологій покладено модель захисту даних: об’єкт – загроза – захист. Методології захисту МС представлені у вигляді трирівневого циліндра (рис. 1). На першому рівні структурної моделі (зверху-вниз) – представлені елементи загроз для технологій стільникового зв’язку. На другому рівні структурної моделі показано об’єкт – мовний сигнал та елементи, відповідно до яких діє загроза-захист. В основі циліндра – розташовано можливі загрози, які можуть діяти на відповідний елемент об’єкту. Перший та третій рівні поділені на частини, які відповідно відображають елементи загроз та елементи захисту об’єкту.  Рис. 1 – Структурна модель методологій захисту мовної інформації в технологіях зв’язку: GSM, CDMA, WIMAX, LTE 1)Елементи об’єкту захисту Об’єктом захисту у даній роботі є мовна інформація, розглянемо детальніше її структуру, в основі якої знаходиться МС (рис. 2). Рівень A. Системний рівень; Рівень B. Фізичний рівень; Рівень C. Передавально-приймальний тракт; Рівень D. Канальний рівень. З практичної точки зору мовним сигналом є інформація, яка передається стільниковим зв’язком – голос співрозмовника, візуальна чи інша інформація, яка може бути використана для здійснення розмови. Мовний сигнал існує для будь-якої технології зв’язку – GSM, CDMA, LTE чи WiMAX. Саме тому об’єкт розділено на 4 сектори, кожен з яких відповідає певній технології зв’язку і описує її властивості. Систему представлено у логічній структурі, яка поділена та пронумерована символами від A до D. Літера, яка відповідає вужчому колу, яке знаходиться ближче до самого сигналу, ніж інші рівні, позначає важливіший рівень, ніж інші літери. З нашої точки зору це означає, що мовний сигнал має найбільший пріоритет у захисті інформації, і саме тому він розташований посередині моделі. Рівень А. На першому внутрішньому кільці, з найвищим пріоритетом, знаходиться системний рівень стільникового зв’язку. На практиці це представляє собою системи для передавання радіосигналу, зокрема мовної інформації. В першу чергу важливо здійснити захист інформації на цьому рівні, оскільки сигнал, який передається через системи по повітрю радіохвилями може бути зчитаний сторонніми приладами ще до моменту створення сигналу, а на стадії його формування. Прикладами систем є комутації рухомого зв’язку, управління, базові чи рухомі станції, термінали, модеми, комунікатори, шлюзи чи інтерфейси. Необхідно здійснити особливо ретельний захист системного рівня як з апаратно-технічної сторони, так і програмної.  Рис. 2 – Модель елементів об’єкта захисту Кожна із технологій зв’язку на цьому рівні відрізняється одна від одної та може складатися із таких практичних елементів : GSM: Центр комутації рухомого зв’язку, управління, базові, рухомі станції, термінали; CDMA: Комунікатори, термінали, шлюзи, інтерфейси, модеми, базові станції; WIMAX: Модеми, мобільні пристрої, базові та абонентські станції; LTE: Модеми, термінали, базові станції, рухомі станції. Рівень B. Наступним по важливості, судячи по розробленій базовій моделі захисту на рис. 2.1, є другий, фізичний рівень. Сигнал, який отримується із системного рівня стільникового зв’язку, транспортується по середовищу передавання інформації, для технологій стільникового зв’язку це – повітряний простір. Основою фізичного рівня для будь-якої із розглянутих нами в аналітичному огляді систем технологій є радіосигнал, зображений на рис. 2. Він може передаватись як із мобільних терміналів, так і стаціонарних базових станцій, наприклад із мобільного телефону чи терміналів поповнення рахунку, які для грошових операцій використовують стільниковий зв’язок, щоб передати дані про клієнта, номер його банківського чи мобільного рахунку, голосове повідомлення та інші види інформації. Опишемо характеристики радіосигналу для кожної технології: GSM: Цифрові сигнали, радіохвилі. Частотний діапазон коливається у таких межах: - 890..960 МГц; - 1710..1880 МГц; CDMA: Цифрові сигнали, радіохвилі. Можливі такі частоти: - 824..849 та 869..894 МГц - 1850..1910, 1930..1990 МГц WIMAX: Цифрові сигнали, радіохвилі із такими частотами: - До абонента: 1.5..11 ГГц - Між станціями: 10..66 ГГц; LTE: Цифрові сигнали, радіохвилі із такими частотами: - Для частотної модуляції: 700..2700 МГц - Для часової модуляції: 1800..3800 МГц. Рівень C. Після фізичного рівня отриманий чи створений системою сигнал переходить на стадію обробки сигналу, а саме у передавально-приймальний тракт. На цьому етапі відбуваються процедури перетворення сигналу, наприклад форматування – дискретизація, квантування, кодування джерела, шифрування/дешифрування, канальне кодування/декодування, імпульсна модуляція, ущільнення чи розширення. Модуляція сигналу буває в основному з частотним ущільненням та часовим, вони і є основою для модуляції в таких технологіях зв’язку, як GSM, CDMA, WIMAX та LTE. Розглянемо які саме модуляції використовують ці технології: GSM: TDMA, GMSK; CDMA: TDMA, FDMA; WIMAX: FDD, TDD, OFDM; LTE: FDD (OFDM, SC-FDMA), TDD. Рівень D. Останнім, четвертим по рахунку та зовнішнім у структурі об’єкта захисту мовної інформації є канальний рівень. На цьому рівні проходить процес передавання інформації. Його можна уявити собі на прикладі кабельної системи, яка переносять великі потоки оброблених МС від користувачів до центрів обробки та передачі інформації. На одному кінці може бути розташована базова станція, а на іншому – концентратор. Через великий потік мовної інформації необхідно забезпечити достатню пропускну спроможність системи. Як відомо, при першому створеному кодеку стандарту GSM – GSM06.10, мовна інформація передається зі швидкістю близько 13Кбіт/с. Якщо використовувати коаксіальний кабель, практичною пропускною спроможністю каналу буде максимальна швидкість передачі мовної інформації – 10Мбіт/с, якщо найближчого концентратор суттєво віддалений від наступного. Але при використанні користувачами кращої якості передачі мовної інформації, виникає необхідність у більш широких пропускних спроможностях технології зв’язку. Тоді доцільно використовувати волоконно-оптичний кабель. Він набагато швидше передає інформацію за рахунок світлових променів та має ширшу пропускну здатність. Деколи ще неможливо або недоцільно здійснювати передачу інформації через наземний простір і тоді ще використовують безпровідні методи, які також входять до цього рівня. Отже на канальному рівні об’єкту захисту використовують як мідні кабелі, волоконно-оптичні чи безпровідну систему зв’язку для кожних із технологій зв’язку, що розглядаються: GSM, CDMA, WIMAX, LTE. 2)Загрози для елементів об’єкту захисту У розробленій моделі виступають такі основні елементи загроз для мовного сигналу, розташовані від найбільш важливих до менш важливих: І рівень – Загрози для системи ІІ рівень – Загрози для мовного сигналу (фізичного рівня) ІІІ рівень – Загрози для передавально-приймального тракту IV рівень – Загрози для каналів зв’язку  Рис. 3 – Базова схема із основними загрозами для системи (іі), мовного сигналу (і) та каналу зв’язку (ііі) І рівень. На структурні частини системи, описаної у попередньому розділі 2.1, зокрема на інші системи в загальному можуть діяти загрози перехоплення мовної інформації. Опишемо загрози для елементів об’єкту захисту: Загроза підслуховування мобільних телефонів Загроза стороннього підключення пристроїв зчитування інформації до комунікаторів Загроза отримання несанкцінонованого віддаленого доступу до терміналів, шлюзів Загроза отримання фізичного доступу до базових станцій, мобільних терміналів Існує загроза підслуховування мобільних телефонів, комунікаторів.  Рис. 4 – Модель загроз для елементів об’єкта захисту Автоматичні телефонні станції, у тому числі і деякі офісні, оснащуються поліцейським режимом, що допускає дистанційне прослуховування. Але, виявляється, подібний режим мають і деякі мобільні телефони. Прямо на наших очах розгортається грандіозний скандал про можливість специфічного, але дуже небезпечного для власника використання мобільних телефонів. Виявляється, чим новіший мобільний телефон, тим більше шпигунських функцій на ньому можна задіяти: візуальне фотографування, акустичний контроль, прослуховування усіх вхідних та вихідних телефонних розмов, читання SMS і електронної пошти з подальшою архівацією, дистанційне здійснення GPS функцій, дистанційне прослуховування розмов через мікрофон телефону, навіть якщо основна батарея вийнята. Спеціальні функції виконуються за допомогою SMS або дзвінка з неправдивої базової станції (їх теж навчилися підробляти), і після прийому повідомлення активується код спеціальних функцій. Помітити, що телефон включився, досить складно, і зловмисник матиме можливість слухати все, що говориться зблизька. Звичайно, це відноситься тільки до певних представників широкого сімейства комунікаторів, і також природно, що можна придбати комунікатор, що гарантовано виключає наявність подібних сюрпризів. Для терміналів, шлюзів, модемів існує загроза стороннього підключення пристроїв зчитування інформації до лінії зв’язку, при ймовірності прямого доступу зловмисника до системи, яку необхідно захистити. Потрібно звернути увагу на способи віддаленого доступу до системи, надійність методів аутентифікації користувача, який здійснює адміністрування системи. Для базових станцій існує загроза виведення їх з ладу при дії будь-якого електромагнітного випромінювання. Тому слід правильно розташовувати базові станції та не допускати втручання у їхню роботу сторонніх осіб. ІІ рівень. На мовний сигнал також діють загрози. Опишемо кілька можливих: Загроза пошкодження передачі радіосигналу мовної інформації Загроза перехоплення чи прослуховування ефіру радіосигналу Загроза навмисного створення завад.  Рис. 5 – Схема роботи мережі послуг стільникового зв’язку GSM Рис. 5 демонструє зони системи, які забезпечують бездротове покриття сигналу для користувачів мобільних терміналів. Контрольні канали у зоні базової станції передають та отримують сигнали з мобільного радіозв’язку. Коли мобільний термінал пересувається поза межі покриття станції, яка його обслуговує, контрольні канали сусідніх станцій вимірюють потужність отриманого сигналу від терміналу і визначають яка із них повинна перейняти дзвінок у своє обслуговування. Хоча і існує накладання сигналу від сусідніх станцій, але якщо базова станцію терміналу опинилась у заблокованому стані, тоді сусідні станції не змогли б забезпечити необхідного надлишкового покриття, і взагалі не змогли б забезпечити необхідну ємність, щоб замінити цю заблоковану базову станцію. Рис. 2 також показує зв’язки від базової станції кожної зони до офісу комутації телефонних дзвінків (з англ. Mobile Telephone Switching Office – MTSO). Кількість станцій, які належать до конкретного MTSO визначаються провайдером стільникового зв’язку, який обслуговує дану географічну місцевість, та від виробника самого офісу комутації телефонних дзвінків. Зазвичай MTSO може забезпечити від 50 до 100 базових станцій. Але якщо б MTSO опинилось у заблокованому стані, тоді надання послуг до всіх користувачів, яких обслуговують ці залежні базові станції, припинилось. Звідси випливає, що базові станції, що підключені індивідуального мобільного терміналу або MTSO є вразливими місцями у сервісі комунікації стільникового зв’язку. Отже, на рівні мовного сигналу існує загроза відключення базових станцій та/чи MTSO, що призводить до припинення передачі радіосигналу. Телекомунікаційні мережі мають вбудований надлишковий механізм, який пом’якшує збої у передачі мовної інформації через перенавантаження у кількості підключених мобільних терміналів, навантаження від них і навіть збої у обладнанні. Якщо єдиний шлях атаки різних мереж – через фізичні чи радіочастотні прилади, а не кібер методами, тоді мережі отримають лише спад у ємності та надійності, але не у загальній життєздатності. Коли пошкоджено єдину ланку, мережа далі буде працювати. Тому стільникові мережі мають меншу вразливість у своїй структурі планування, ніж кабельні мережі. Натомість приватні радіомережі є більш вразливими, оскільки зазвичай їх створюють для забезпечення певних послуг або як засіб керування агентством, а сама мережа не є основною діяльністю агентства . Можливе і створення завад для приглушення частотного діапазону з метою унеможливити здійснення виклику за допомогою стільникової системи зв’язку. Така дія може бути ненавмисною, при недостатній захищеності базових станцій для передачі радіосигналу, і цілеспрямованою, при використанні приладів для пригнічення радіосигналу. Іншою є загроза перехоплення сигналу. Апаратура для перехоплення і розшифрування GSM- сигналу з'явилася одночасно з прийняттям стандарту GSM. Зараз у світі існує близько 20-ти ефективних(і, якщо можна так сказати, популярних) видів устаткування по прослуховуванню GSM-зв'язку. Такі прилади вміють здійснювати такі функції: Контроль каналу базової станції; Контроль каналу мобільного телефону; Сканування усіх каналів і пошук активних(у певній точці); Запис сигналу(чи мовної інформації) на носії даних; Фіксація номерів абонента, що викликається. У подібних "засобах зв'язку" середнього і верхнього цінового діапазону передбачена миттєве розшифрування і можливість прослуховування відразу декількох абонентів. PostWin – програмно-апаратний комплекс, що має у своєму складі блок прийому і обробки сигналів, дві ЕОМ класу Pentium-III і комплект програм. Може використовуватися для перехоплення сигналів AMPS/DAMPS, NMT-450, GSM-900. Є можливість вести запис на жорсткий диск із стискуванням(13 Кбіт/с) і без стискування(64 Кбіт/с). GSM Interceptor Pro – більш досконала система моніторингу GSM-зв'язку. З особливостей варто відмітити зону охоплення станції: перехоплення прямого каналу(від базової станції) до 25-ти кілометрів і до 800 метрів – зворотного каналу(від мобільного терміналу). Комплекс працює з алгоритмами A5/1 і A5/2. ІІІ рівень. На передавально-приймальний тракт, який розташований у пристроях декодування мовного сигналу у вигляді апаратних аналогово-цифрових перетворювачів також можуть діяти загрози. При виведенні їх з ладу не буде відбуватися модуляція сигналу, а отже, не буде здійснений прийом/передавання мовної інформації. В разі електромагнітних наведень чи інших сторонніх деструктивних чинників сигнал втратить свою первинну форму та стане неінформативним для приймаючої сторони. Бездротові базові станції є надзвичайно чутливими до приладів високої напруги, які працюють поблизу, тому недбале планування місця чи встановлення таких приладів може легко пошкодити підсилювачі радіочастотного сигналу. Наслідком такої дії буде виведення із ладу базової станції і зони яка за нею асоціюється. Коли це трапиться, прилеглі зони все ще будуть функціонувати, але важливо не допустити такого втручання у роботу системи. ІV рівень. Канал зв’язку, хоча і стоїть на останньому рівні моделі, відіграє значну роль, коли мова йде про функціонування всієї системи. Якщо якась її ланка перестане здійснювати свої функції і не буде резервного шляху, наприклад, до бази даних користувачів, мобільні термінали, шлюзи чи модеми хоч і зможуть здійснювати передачу інформації із базовою станцією по радіозв’язку, але фактично будуть відхилені самою системою, оскільки не зможуть авторизуватись через недоступністю будь-якої із мережевих структур мобільного оператора. Загроза на даному рівні спроектована на методи передачі даних у системах зв’язку за допомогою кабельної мережі. У разі втрати однієї чи кількох таких ланок можливий колапс усієї системи стільникового оператора чи операторів зв’язку, оскільки вони часто використовують спільні базові станції для передачі інформації. Загрозою може бути і поломка вузла чи його недоступність як з програмної так і фізичної сторони. Така втрата для публічної телефонної стаціонарної мережі найбільш ймовірно не буде спричиняти поступових каскадних проблем далі по системі. Тим не менше, така втрата певних ключових системних ланок може спричинити до величезних локальних відключень, наприклад, розміром з район будь-якого мільйонного міста. А втрата зв’язку із центром комутації може вимкнути відразу аж до 100 базових станцій; проте не очікується, що такий розвиток подій пошириться далі у системі. 3)Захист для елементів об’єкту захисту Захист об’єкту – мовного сигналу є основним аспектом структури методологій. Структурні рівні захисту охоплюють: Рівень a – Захист системи Рівень b – Захист мовного сигналу (фізичного рівня) Рівень c – Захист передавально-приймального тракту Рівень d – Програмний та технічний захист (канального рівня) Рівень a. Для захисту системи від прослуховування потрібно в першу чергу обирати відомі марки телефонів, які перевірені на відсутність пристроїв прослуховування. Також необхідно знизити ймовірність доступу зловмисника до системи. В такому випадку у нього не буде безпосередньої можливості внести зміни у систему зв’язку. Варто дотримуватись таких порад, які сприяють зменшенню ймовірності прослуховування зловмисником: 1. Уникайте або зведіть до мінімуму передачу конфіденційної інформації, такої, як номери кредитних карток, фінансові дані, паролі. Використовуйте для цих цілей надійніші стаціонарні телефони. Проте заздалегідь слід переконатися, що ваш співрозмовник не використовує у цей момент радіотелефон. 2. Не застосовуйте стільникові телефони для ведення ділових розмов. 3. Пам'ятайте, що важче перехопити розмову, яка ведеться з автомобіля, що рухається, оскільки відстань між ним і апаратурою для передавання (якщо та знаходиться не в автомобілі) збільшується і сигнал слабшає. Крім того, при цьому ваш сигнал перекладається з однієї базової станції на іншу з одночасною зміною робочої частоти, що не дозволяє перехопити усю розмову цілком, оскільки для знаходження цієї нової частоти потрібно час. 4. Використайте системи зв'язку, в яких дані передаються з великою швидкістю при частій автоматичній зміні частот впродовж розмови. 5. Використайте, по можливості, цифрові стільникові телефони.  Рис. 2.6 – Модель захисту для елементів об’єкту захисту Відключіть повністю свій стільниковий телефон та батарею, якщо не хочете, щоб ваше місце розташування стало комусь відоме. Рівень b. Захист мовного сигналу на фізичному рівні відбувається за допомогою вбудованих алгоритмів шифрування у системах стільникового зв’язку: GSM: A5/1, A5/2. CDMA: 42-PN; WIMAX: DES3, AES; LTE: AES, AKA. Цифрова аутентифікація абонента CDMA базується на схемі «запит–відповідь» (challenge-response), згідно з якою для отримання послуг мережі мобільний термінал абонента в цифровому виді обчислює відповідь на запит, згенерований на основі випадкових чисел і переданий йому мережею. Відповідь обчислюється з використанням унікального секретного ключа, що зберігається в мобільному телефоні і в мережі. Цей ключ є секретним 64-бітовим випадковим значення і називається ключем A(A-key). DES3 (Tripple DES, 3DES) – симетричний блоковий шифр, створений на основі алгоритму DES, з метою усунення його головного недоліку – малої довжини ключа (56 біт), який може бути зламаний методом повного перебору ключа. Швидкість роботи 3DES в 3 рази нижча, ніж у DES, але криптостійкість набагато вища – час, потрібний для криптоаналізу 3DES, може бути в мільярд разів більшим, ніж час, потрібний для розкриття DES. 3DES використовується частіше, ніж DES, який легко ламається за допомогою сьогоднішніх технологій (у 1998 році організація Electronic Frontier Foundation, використовуючи спеціальний комп'ютер DES Cracker, розкрила DES за 3 дні). 3DES став простим способом усунення недоліків DES. Алгоритм 3DES побудований на основі DES, тому для його реалізації можливо використати програми, створені для DES. Шифрування даних у технології WiMAX за допомою DES проходить таким чином. Вектор ініціалізації з поля data SA і поля синхронізації проходять побітову операцію «АБО» і подаються як вектор ініціалізації алгоритму DES в режимі зчеплення блоку шифрів(CBC, Cipher Block Chaining). Також на вхід схеми подається ключ шифрування трафіку (TEK) і відкритий текст повідомлення. Алгоритм DES в результаті видає зашифрований текст. AES (з англ. Advanced Encryption Standard, – покращений стандарт шифрування) – метод шифрування, який ґрунтується на використанні симетричного ключа, який був прийнятий в якості стандарту США. Цей метод також є однією з криптосистем, яку використовують у 3GPP. Стандарт 802.16e визначає використання шифрування AES в чотирьох режимах: Cipher Block Chaining (CBC) – режим зчеплення блоку шифрів; Counter Encryption (CTR) – шифрування лічильника; Counter Encryption with Cipher Block Chaining message authentication code(CCM) – шифрування лічильника із кодом аутентифікації зчепленням блоку шифрів. Додає можливість перевірки достовірності зашифрованого повідомлення до режиму CTR. Electronic Code Book(ECB) – режим електронної кодової книги. Використовується для шифрування ключів TEK. AKA (з англ. Authentication and Key Agreement) – процедура аутентифікації і узгодження ключів. Рівень c. Для захисту мовної інформації у технологіях стільникового зв’язку на фізичному рівні використовують модуляцію сигналу. GSM: TDMA, GMSK; CDMA: TDMA, FDMA; WIMAX: FDD, TDD, OFDM; LTE: FDD (OFDM, SC-FDMA), TDD. На рис. 7 показано принцип дії TDMA модуляції, коли при одному каналі розмовляють відразу двоє користувачів, але передаючи інформацію через певний відрізок часу, відповідно їхні сигнали не накладаються і не створюються перешкоди для одне одного.  Рис. 7 – Приклад TDMA модуляції Також GSM використовує модуляцію GMSK (Gaussian minimum-shift keying – Гаусівська маніпуляція із мінімальним зсувом частоти). Вона базується на MSK– частотному типі модуляції із непереривною фазою, створеним у 1950х та 1960х роках. Її суть полягає у зміні частоти на  при переході із одного логічного стану в інший (з логічної 1 на логічний 0, та навпаки). На рис.8 показано приклад зміни частоти при саме такому випадку:  Рис. 8 – Приклад MSK модуляції із відхиленням частоти  Переваги даного виду модуляції полягають у тому, що він має мінімальний рівень спотворення у бокових і дзеркальних частотах, тобто не заважає іншим користувачам у ефірі. Тому його доцільно використовувати при передачі мовної інформації. FDMA (з англ. Frequency Division Multiple Access – множинний доступ з розділенням каналів по частоті) – спосіб використання радіочастот, коли в одному частотному діапазоні знаходиться тільки один абонент, різні абоненти використовують різні частоти в межах стільникового зв’язку. Є різновидом частотного мультиплексування(FDM) в радіозв'язку. Рівень d. На цьому рівні слід здійснити програмний та технічний захист для МС. Програмний захист включає в себе створення програмного забезпечення чи алгоритму шифрування мовної інформації для забезпечення швидкої її передачі у каналах зв’язку. Також такий підхід повинен працювати достатньо швидко, щоб не виникало затримок між співрозмовниками. Інакше таке явище спричинятиме дискомфорт у спілкуванні, якщо його ще можна буде назвати таким терміном, і ефективність дії цього програмного засобу наближатиметься до нуля. Тому слід обрати такий алгоритм, який працює швидко у програмному середовищі та апаратному, що позволить одночасно надати можливість реалізації його використання у технічному захисті. Технічний захист поділимо на дві категорії – захист апаратного та фізичного рівня. На апаратному рівні слід використовувати доступні прилади для здійснення можливих перетворень над сигналом, а саме, використання скремблювання, інверсії спектру, його поділу на менші частини та заміни їх місцями для того, щоб максимально спотворити сигнал, при цьому ще маючи можливість пізніше його відновити, провівши обернені перетворення. На фізичному рівні необхідно описати методи кодування чи шифрування, які технологія стільникового зв’язку вже використовує на даний момент. 6.ВИСНОВКИ У даній роботі проаналізовані технічні характеристики технологій стільникового зв’язку: GSM, CDMA, WIMAX, LTE. Аналіз показує, що технологія GSM попри свою широку популярність використання у світі використовує для передачі мовної інформації алгоритми шифрування A5/2 та A5/1, які виявилися недостатньо надійними. На сьогоднішній день їх можна підібрати за допомогою комп’ютерних атак, таблиць пошуку. Інші технології проявили себе безпечнішими з точки зору перехоплення мовної інформації. Розглянуто апаратні та фізичні засоби захисту мовного сигналу для технології GSM у рамках створеної методології. Фізичні засоби захисту ефективно допомагають захистити мовний сигнал. В даній роботі було розглянуто такі засоби захисту мовної інформації, як скремблери, генератори шуму, інвертори спектру та інші. 7.СПИСОК ЛІТЕРАТУРИ (2010, червень) "GSM World statistics", GSM Association. Електронний ресурс: http://gsmworld.com/ GSM - Wikipedia, the free encyclopedia. Електронний ресурс: http://en.wikipedia.org/wiki/GSM CDMA - Wikipedia. Електронний ресурс: http://uk.wikipedia.org/wiki/Code_Division_Multiple_Access "A Security Weakness of the CDMA(Code Division Multiple Access)". – Корея, 2006. – С. 218 What is WiMAX. Електронний ресурс: http://www.wimax.com/general/what-is-wimax WiMAX Tutorial. Електронний ресурс: http://www.wimax.com/wimax-tutorial/what-is-wimax (2010, грудень) 3GPP LTE Encyclopedia. Електронний ресурс: https://sites.google.com/site/lteencyclopedia/home
Антиботан аватар за замовчуванням

28.11.2014 20:11-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!