Методы и средства защиты телефонных линий

Автор работы: Пользователь скрыл имя, 03 Января 2012 в 18:37, курсовая работа

Краткое описание

При организации защиты телефонных линий необходимо учитывать несколько аспектов:
телефонные аппараты (даже при положенной трубке) могут быть использованы для прослушивания разговоров, ведущихся в помещениях, где они установлены;
телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания электронных устройств перехвата речевой (акустической) информации, установленных в этих помещениях, а также для передачи перехваченной ими информации;
возможно прослушивание телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии электронных устройств перехвата речевой информации;
возможно несанкционированное использование телефонной линии для ведения телефонных разговоров.

Содержимое работы - 1 файл

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ТЕЛЕФОННЫХ ЛИНИЙ.doc

— 367.50 Кб (Скачать файл)

Принцип работы более сложных устройств  основан на периодическом измерении  и анализе нескольких параметров линии, наиболее часто: напряжения, тока, а также комплексного (активного и реактивного) сопротивления линии. 

Наиболее  эффективным методом определения  факта несанкционированного подключения  к линии, реализованном в большинстве  контроллеров телефонных линий, является измерение тока утечки при изменении напряжения в линии. Метод основан на скачкообразном увеличении тока утечки в телефонной линии при включении передатчика передающего устройства. Суть метода заключается в следующем. При положенной телефонной трубке в линию подается постоянное напряжение обратной полярности, амплитуда которого скачкообрано (например, с шагом 1 В) увеличивается в определенном интервале (например, от 10 до 45 В). Вследствие этого напряжение в линии будет скачкообразно уменьшаться. После каждого изменения амплитуды напряжения измеряется амплитуда тока утечки в линии, значение которого сравнивается с предыдущим. Если разница амплитуд превысит некоторое пороговое значение, принимается решение о наличие несанкционированного подключения к линии. 

Современные контроллеры позволяют определить не только факт подключения к линии  средств съема информации, но и  способ подключения (последовательное или параллельное). Например, контроллеры  телефонных линий "КТЛ-2", "КТЛ-3" и "КТЛ-400" за 4 минуты позволяют обнаружить закладки с питанием от телефонной линии независимо от способа, места и времени их подключения, а также параметров линии и напряжения АТС. Приборы также выдают световой сигнал тревоги при кратковременном (не менее 2 секунд) размыкания линии. 

Современные контроллеры телефонных линий, как  правило, кроме средств обнаружения  подключения к линии устройств  несанкционированного съема информации, оборудованы и средствами их подавления. Для подавления в основном используется метод высокочастотной маскирующей помехи. Режим подавления включается автоматически или оператором при обнаружении факта несанкционированного подключения к линии. 

Наряду  с защитой телефонных линий от подслушивания необходимо исключить  несанкционированное использование телефонной линии для ведения телефонных разговоров. Для этих целей используются: метод блокировки набора номера и метод низкочастотной маскирующей помехи. 

Для блокировки работы (набора номера) несанкционированно подключенных параллельных телефонных аппаратов используются специальные электронные блокираторы. Принцип работы подобных устройств поясним на примере изделия "Рубин" [13]. В дежурном режиме устройство производит анализ состояния телефонной линии путем сравнения напряжения в линии и на эталонной (опорной) нагрузке, подключенной к цепи телефонного аппарата. При поднятии трубки несанкционированно подключенного параллельного телефонного аппарата напряжение в линии уменьшается, что фиксируется устройством защиты. Если этот факт зафиксирован в момент ведения телефонного разговора (трубка на защищаемом телефонном аппарате снята), срабатывает звуковая и световая (загорается светодиод несанкционированного подключения к линии) сигнализация. А если факт несанкционированного подключения к линии зафиксирован в отсутствии телефонного разговора (трубка на защищаемом телефонном аппарате не снята), то срабатывает сигнализация и устройство защиты переходит в режим блокирования набора номера с параллельного телефонного аппарата. В этом режиме устройство защиты шунтирует телефонную линию сопротивлением 600 Ом (имитируя снятие трубки на защищаемом телефонном аппарате), что полностью исключает возможность набора номера с параллельного телефонного аппарата. 

Использование метода низкочастотной маскирующей  помехи, рассмотренного ранее, исключает возможность те только набора номера, но и ведения разговора с параллельного телефонного аппарата. 

Таким образом, проведенный анализ показал, что при комплексном использовании  различных технических средств  можно полностью исключить возможность использования телефонных линий для прослушивания разговоров, ведущихся в помещениях, через которые они проходят, прослушивания телефонных разговоров, ведущихся по данным линиям и несанкционированного использования телефонных линий для ведения телефонных разговоров. 
 
 

Контрольные вопросы 
 

  1. Какие аспекты  необходимо учитывать при организации защиты телефонных линий?
  2. На что должны быть направлены методы и средства защиты телефонных линий?
  3. Схема подключения специальных низкочастотных усилителей к телефонной линии через адаптер?
  4. Схема подключения низкочастотного усилителя к телефонной линии через специальное устройство анализа состояния телефонной линии?
  5. Схема реализации метода “высокочастотного навязывая”?
  6. Какие методы относятся к наиболее широко применяемым пассивным методам защиты?
  7. В чем заключается возможность ограничения опасных сигналов?
  8. Для чего используется фильтрация опасных сигналов?
  9. Схемы защиты микрофона (а) и звонковой цепи (б) телефонного аппарата?
  10. Схема устройства защиты телефонных аппаратов типа "Гранит-8"?
  11. Что является наиболее эффективным методом защиты информации от прослушивания?
  12. Схема подключения средств линейного зашумления?
  13. Схема микрофонной проводной системы, использующей для передачи информации телефонную линию?
  14. Схема перехвата информации с использованием устройств типа “телефонное ухо”
  15. Схема системы передачи информации по телефонной линии  на высокой частоте?
  16. Какие методы защиты информации относятся к активным методам защиты?
  17. Схема последовательного подключения электронного устройства перехвата речевой информации к телефонной линии?
  18. Схема параллельного подключения электронного устройства перехвата речевой информации к телефонной линии?
  19. Схемы подключения электронного устройства перехвата речевой информации к телефонной линии с использованием индукционного датчика?
  20. Перечислите активные методы и средства подавления электронных устройств перехвата информации?
  21. Суть метода синфазной маскирующей низкочастотной помехи?
  22. Метод высокочастотной маскирующей помехи?
  23. Что используют в качестве маскирующего сигнала?
  24. Суть метода “ультразвуковой” маскирующей помехи?
  25. В чем заключается метод повышения напряжения?
  26. В чем суть метода "обнуления"?
  27. В чем заключается метод низкочастотной маскирующей помехи?
  28. Для чего используется компенсационный метод?
  29. Каким образом реализуется метод "выжигания"?
  30. В чем заключаются методы контроля телефонных линий?
  31. Какие места подключения к телефонной линии являются наиболее уязвимыми?
  32. Основные параметры радиозакладок, подключаемых к телефонной линии?
  33. Энергетические характеристики средств съема информации?
  34. От чего зависит величина отбора мощности из телефонной  линии?
  35. Какое сопротивление имеют комбинированные радиозакладки с автономными источниками питания и параллельным подключением к линии?
  36. Простейшее устройство контроля телефонных линий?
  37. На каком принципе устроены устройства, сигнализирующие о размыкании телефонной линии, которое возникает при последовательном подключении закладного устройства?
  38. Какой метод является наиболее эффективным методом определения факта несанкционированного подключения к линии, реализованном в большинстве контроллеров телефонных линий?
  39. Что позволяют определить современные контроллеры телефонных линий?
  40. Какие средства используют для блокировки работы (набора номера) несанкционированно подключенных параллельных телефонных аппаратов?
 
 

Литература

  1. Абалмазов Э.И Новая технология защиты телефонных разговоров//Специальная техника. 1998, № 1. – С. 4 – 8.
  2. Баранов В.М., Вальков Г.В., Еремеев М.А. и др. Защита информации в системах и средствах связи. Учебное пособие.– Санкт- Петербург: ВИККА имени А.Ф. Можайского. 1994, – 113с.
  3. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. – Симферополь: Таврида. 1994, – 112 с.
  4. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах.– М.: Энергоатомиздат. 1996, – 304 с.
  5. Обзор активных технических средств защиты//Защита информации. 1997, № 6. – с. 61 – 63.
  6. Особенности устройств съема информации и методы их блокировки.– М.: Томск, НПП "Вихрь", 1996.– 32 с.
  7. Подавитель телефонных закладок ПТЗ-003 "Прокруст". Руководство пользователя.– М.: Нелк, 1996.– 12 с.
  8. Специальная техника: Каталог. – М.: НПО “Защита информации”, 2000.
  9. Специальная техника защиты и контроля информации: Каталог. – М.: Маском, 2000.
  10. Технические системы защиты информации: Каталог. – М.: АОЗТ “Нелк”, 2000.
  11. Торокин А.А. Основы инженерно-технической защиты информации. – М.: Издательство "Ось", 1998. – 336 с.
  12. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. – М.: Гостехкомиссия РФ, 1998. – 320 с.
  13. Хорев А.А. Способы и средства защиты информации. Учебн. пособие. – М.: МО РФ, 2000. – 316 с.
  14. Устройство защиты телефонных линий "Барьер-М1". Инструкция по эксплуатации. – М.: ТОО "Энсанос", 1998. – 4 с.
  15. Устройство защиты телефонных линий и помещений от прослушивания "Цикада-М". Инструкция по эксплуатации. – М.: ТОО "Энсанос", 1998. – 6 с.

Информация о работе Методы и средства защиты телефонных линий