Принцип
работы более сложных устройств
основан на периодическом измерении
и анализе нескольких параметров
линии, наиболее часто: напряжения, тока,
а также комплексного (активного и реактивного)
сопротивления линии.
Наиболее
эффективным методом определения
факта несанкционированного подключения
к линии, реализованном в большинстве
контроллеров телефонных линий, является
измерение тока утечки при изменении напряжения
в линии. Метод основан на скачкообразном
увеличении тока утечки в телефонной линии
при включении передатчика передающего
устройства. Суть метода заключается в
следующем. При положенной телефонной
трубке в линию подается постоянное напряжение
обратной полярности, амплитуда которого
скачкообрано (например, с шагом 1 В) увеличивается
в определенном интервале (например, от
10 до 45 В). Вследствие этого напряжение
в линии будет скачкообразно уменьшаться.
После каждого изменения амплитуды напряжения
измеряется амплитуда тока утечки в линии,
значение которого сравнивается с предыдущим.
Если разница амплитуд превысит некоторое
пороговое значение, принимается решение
о наличие несанкционированного подключения
к линии.
Современные
контроллеры позволяют определить
не только факт подключения к линии
средств съема информации, но и
способ подключения (последовательное
или параллельное). Например, контроллеры
телефонных линий "КТЛ-2", "КТЛ-3"
и "КТЛ-400" за 4 минуты позволяют обнаружить
закладки с питанием от телефонной линии
независимо от способа, места и времени
их подключения, а также параметров линии
и напряжения АТС. Приборы также выдают
световой сигнал тревоги при кратковременном
(не менее 2 секунд) размыкания линии.
Современные
контроллеры телефонных линий, как
правило, кроме средств обнаружения
подключения к линии устройств
несанкционированного съема информации,
оборудованы и средствами их подавления.
Для подавления в основном используется
метод высокочастотной маскирующей
помехи. Режим подавления включается автоматически
или оператором при обнаружении факта
несанкционированного подключения к линии.
Наряду
с защитой телефонных линий от
подслушивания необходимо исключить
несанкционированное использование
телефонной линии для ведения телефонных
разговоров. Для этих целей используются:
метод блокировки набора номера и метод
низкочастотной маскирующей помехи.
Для блокировки
работы (набора номера) несанкционированно
подключенных параллельных телефонных
аппаратов используются специальные электронные
блокираторы. Принцип работы подобных
устройств поясним на примере изделия
"Рубин" [13]. В дежурном режиме устройство
производит анализ состояния телефонной
линии путем сравнения напряжения в линии
и на эталонной (опорной) нагрузке, подключенной
к цепи телефонного аппарата. При поднятии
трубки несанкционированно подключенного
параллельного телефонного аппарата напряжение
в линии уменьшается, что фиксируется
устройством защиты. Если этот факт зафиксирован
в момент ведения телефонного разговора
(трубка на защищаемом телефонном аппарате
снята), срабатывает звуковая и световая
(загорается светодиод несанкционированного
подключения к линии) сигнализация. А если
факт несанкционированного подключения
к линии зафиксирован в отсутствии телефонного
разговора (трубка на защищаемом телефонном
аппарате не снята), то срабатывает сигнализация
и устройство защиты переходит в режим
блокирования набора номера с параллельного
телефонного аппарата. В этом режиме устройство
защиты шунтирует телефонную линию сопротивлением
600 Ом (имитируя снятие трубки на защищаемом
телефонном аппарате), что полностью исключает
возможность набора номера с параллельного
телефонного аппарата.
Использование
метода низкочастотной маскирующей
помехи, рассмотренного ранее, исключает
возможность те только набора номера,
но и ведения разговора с параллельного
телефонного аппарата.
Таким
образом, проведенный анализ показал,
что при комплексном использовании
различных технических средств
можно полностью исключить возможность
использования телефонных линий для прослушивания
разговоров, ведущихся в помещениях, через
которые они проходят, прослушивания телефонных
разговоров, ведущихся по данным линиям
и несанкционированного использования
телефонных линий для ведения телефонных
разговоров.
Контрольные
вопросы
- Какие аспекты
необходимо учитывать при организации
защиты телефонных линий?
- На что должны
быть направлены методы и средства защиты
телефонных линий?
- Схема подключения
специальных низкочастотных усилителей
к телефонной линии через адаптер?
- Схема подключения
низкочастотного усилителя к телефонной
линии через специальное устройство анализа
состояния телефонной линии?
- Схема реализации
метода “высокочастотного навязывая”?
- Какие методы
относятся к наиболее широко применяемым
пассивным методам защиты?
- В чем заключается
возможность ограничения опасных сигналов?
- Для чего
используется фильтрация опасных сигналов?
- Схемы защиты
микрофона (а) и звонковой цепи (б) телефонного
аппарата?
- Схема устройства
защиты телефонных аппаратов типа "Гранит-8"?
- Что является
наиболее эффективным методом защиты
информации от прослушивания?
- Схема подключения
средств линейного зашумления?
- Схема микрофонной
проводной системы, использующей для передачи
информации телефонную линию?
- Схема перехвата
информации с использованием устройств
типа “телефонное ухо”
- Схема системы
передачи информации по телефонной линии
на высокой частоте?
- Какие методы
защиты информации относятся к активным
методам защиты?
- Схема последовательного
подключения электронного устройства
перехвата речевой информации к телефонной
линии?
- Схема параллельного
подключения электронного устройства
перехвата речевой информации к телефонной
линии?
- Схемы подключения
электронного устройства перехвата речевой
информации к телефонной линии с использованием
индукционного датчика?
- Перечислите
активные методы и средства подавления электронных
устройств перехвата информации?
- Суть метода
синфазной маскирующей низкочастотной
помехи?
- Метод высокочастотной
маскирующей помехи?
- Что используют
в качестве маскирующего сигнала?
- Суть метода
“ультразвуковой” маскирующей помехи?
- В чем заключается
метод повышения напряжения?
- В чем суть
метода "обнуления"?
- В чем заключается
метод низкочастотной маскирующей помехи?
- Для чего
используется компенсационный метод?
- Каким образом
реализуется метод "выжигания"?
- В чем заключаются
методы контроля телефонных линий?
- Какие места
подключения к телефонной линии являются
наиболее уязвимыми?
- Основные
параметры радиозакладок, подключаемых
к телефонной линии?
- Энергетические
характеристики средств съема информации?
- От чего зависит
величина отбора мощности из телефонной
линии?
- Какое сопротивление
имеют комбинированные радиозакладки
с автономными источниками питания и параллельным
подключением к линии?
- Простейшее
устройство контроля телефонных линий?
- На каком
принципе устроены устройства, сигнализирующие
о размыкании телефонной линии, которое
возникает при последовательном подключении
закладного устройства?
- Какой метод
является наиболее эффективным методом
определения факта несанкционированного
подключения к линии, реализованном в
большинстве контроллеров телефонных
линий?
- Что позволяют
определить современные контроллеры телефонных
линий?
- Какие средства
используют для блокировки работы (набора
номера) несанкционированно подключенных
параллельных телефонных аппаратов?
Литература
- Абалмазов
Э.И Новая технология защиты телефонных
разговоров//Специальная техника. 1998, №
1. – С. 4 – 8.
- Баранов В.М.,
Вальков Г.В., Еремеев М.А. и др. Защита информации
в системах и средствах связи. Учебное
пособие.– Санкт- Петербург: ВИККА имени
А.Ф. Можайского. 1994, – 113с.
- Гавриш В.Ф.
Практическое пособие по защите коммерческой
тайны. – Симферополь: Таврида. 1994, – 112
с.
- Лагутин В.С.,
Петраков А.В. Утечка и защита информации
в телефонных каналах.– М.: Энергоатомиздат.
1996, – 304 с.
- Обзор активных
технических средств защиты//Защита информации.
1997, № 6. – с. 61 – 63.
- Особенности
устройств съема информации и методы их
блокировки.– М.: Томск, НПП "Вихрь",
1996.– 32 с.
- Подавитель
телефонных закладок ПТЗ-003 "Прокруст".
Руководство пользователя.– М.: Нелк, 1996.–
12 с.
- Специальная
техника: Каталог. – М.: НПО “Защита информации”,
2000.
- Специальная
техника защиты и контроля информации:
Каталог. – М.: Маском, 2000.
- Технические
системы защиты информации: Каталог. –
М.: АОЗТ “Нелк”, 2000.
- Торокин
А.А. Основы инженерно-технической защиты
информации. – М.: Издательство "Ось",
1998. – 336 с.
- Хорев А.А.
Защита информации от утечки по техническим
каналам. Часть 1. Технические каналы утечки
информации. – М.: Гостехкомиссия РФ, 1998.
– 320 с.
- Хорев А.А.
Способы и средства защиты информации.
Учебн. пособие. – М.: МО РФ, 2000. – 316 с.
- Устройство
защиты телефонных линий "Барьер-М1".
Инструкция по эксплуатации. – М.: ТОО
"Энсанос", 1998. – 4 с.
- Устройство
защиты телефонных линий и помещений от
прослушивания "Цикада-М". Инструкция
по эксплуатации. – М.: ТОО "Энсанос",
1998. – 6 с.