Защита информации в телефонных сетях

Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 08.08.2014
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения);

· подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод "обнуления");

· подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);

· подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод);

· подача в телефонную линию высоковольтных импульсов (метод "выжигания").

2.5 Архитектура системы защиты информации

Безопасность связи при передаче речевых сообщений основывается на использовании большого количества различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становится неразборчивой и неузнаваемой для подслушивающего лица, перехватившего закрытое сообщение. При этом оно занимает ту же полосу частот, что и открытый сигнал.

В зависимости от спектра передачи речевых сигналов методы защиты речевых сигналов в узкополосных каналах разделяют на следующие виды:

1) Аналоговое скремблирование

2) Маскирование сигнала специальной заградительной помехой

3) Дискретизация речи с последующим шифрованием

При аналоговом скремблировании изменяется характеристика речевого сигнала, в результате чего образуется модулированный сигнал, обладающий свойствами неразборчивости и неузнаваемости. Полоса частот спектра преобразованного сигнала остается такой же, как и исходного. Аналоговое скремблирование осуществляется на базе временной и/или частотной перестановок отрезков речи.

За счет временных перестановок преобразованное сообщение кодируется, при этом расширяется спектр. Искажения спектра в узкополосном канале определяют потери в восстановленном сообщении. Аналогично, перестановки отрезков спектра при частотном скремблировании приводят к интермодуляционным искажениям восстанавливаемого сообщения.

Маскирование речевого сигнала основано на формировании аддитивной заградительной помехи с последующим ее выделением и компенсацией на приемной стороне. Как правило, этот метод используется в сочетании с простейшим скремблированием (наложением мультипликативной помехи на сигнал).

При указанном преобразовании полоса спектра преобразованного сообщения не должна существенно расширяться. В противном случае возникают искажения восстановленного сообщения. Необходимо, чтобы время корреляции скремблирующих последовательностей было значительно больше времени корреляции сообщения.

Метод дискретизации речи с последующим шифрованием предполагает передачу основных компонентов речевого сигнала путем преобразования их в цифровой поток данных, который смешивается с псевдослучайной последовательностью. Полученное таким образом закрытое сообщение с помощью модема передается в канал связи.

В цифровых системах компоненты речи преобразуются в цифровой поток. Дальнейшие операции преобразования включают перестановку, скремблирование псевдослучайной последовательностью, временное запаздывание.

Для согласования результирующего потока закрытых данных с полосой канала используется модем. Предварительно сжимается спектр сообщения, например, с помощью вокодера, выделяющего наиболее важные компоненты речи. Если не используется сжатие, то применяют высокоскоростные модемы. В любом случае это приводит к потере качества воспроизведения информации.

Структурные схемы, реализующие указанные методы защиты указаны на рисунке 9.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 9 - Структурная схема аналогового скремблера с частотными или временными перестановками (а), также с применением цифровой обработки (б)

В этих схемах, в канале связи при передаче присутствуют отрезки исходного, открытого сообщения, преобразованные в частотной и/или временной областях. Обычно считалось, что наряду с высоким качеством и разборчивостью восстановленной речи, аналоговые скремблеры могут обеспечивать лишь низкую или среднюю, по сравнению с системами цифрового кодирования и шифрования, степень секретности. Однако новейшие алгоритмы обработки сигналов способны обеспечить не только средний, но иногда и очень высокий уровень защиты в системах, представленных на рисунке 9.

Существует система скремблирования, обеспечивающая высокий уровень защиты. В ней используется вокодер (voice coder - кодирование голоса). На этапе анализа речи речевой сигнал пропускается через фильтр нижних частот с частотой среза, не превышающей половины частоты дискретизации, а затем подвергается аналого-цифровому преобразованию. Затем производится членение оцифрованного речевого сигнала на кадры. В дальнейшем обработка речевого сигнала производится кадр за кадром, причем длина анализируемого кадра может быть переменной, но частота следования кадров, обычно остается постоянной. На каждом кадре речи выполняется процедура выделения ряда речевых параметров. Далее следуют необходимые для заданной скорости передачи и степени защиты речевой информации: процедура кодирования (побитной упаковки) и процедура шифрования (перемещение битов) полученных при анализе параметров в вектор передаваемых кодовых сигналов. На этапе синтеза речи (в приемнике) кодовые символы дешифруются и декодируются с целью выделения переданных параметров, и на их основе осуществляется синтез речевого сигнала. Система, схема которой приводится на рисунке 10, кроме задачи закрытия речевой информации, обеспечивает и сокрытие факта передачи полезного сигнала по каналу связи, поскольку результирующий маскированный сигнал воспринимается сторонними наблюдателями, как случайная помеха. Такие системы увеличивают степень закрытия передачи дискретной речи, так как в канал связи передается непрерывный кодированный сигнал, а не отдельными отрезками, как в предыдущих методах.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 10 - Структурная схема маскиратора речевого сигнала заградительной помехой

При передаче больших объемов закрытой информации по существующим сетям общего пользования возникает задача защиты этих каналов. В этом случае наиболее эффективными являются средства канального шифрования. Потенциальными потребителями таких средств защиты являются организации, имеющие выделенные каналы связи между своими подразделениями. Это государственные, дипломатические, банковские и другие организации.

Известные поточные методы защиты построены на скремблировании (суммировании по модулю два) потока данных, передаваемых от открытого источника информации, и последовательности, формируемой на основе известных законов образования псевдослучайных последовательностей (ПСП). Перед началом каждого закрытого сеанса связи в канал связи передается синхропосылка, длительность и закон преобразования которой остаются неизменными от сеанса к сеансу. Это упрощает взаимодействие между абонентами обмена, но уменьшает степень защиты, так как обозначает начало анализа дешифрования закрытых данных.

Известны средства защиты, в которых для каждого сеанса связи передается дополнительно с синхропосылкой ключ сеанса со случайным законом образования. Это увеличивает количество переборов различных комбинаций при анализе, однако при знании длительности ключа сеанса все равно обозначает начало дешифрования потока закрытых данных.

Ниже приведены некоторые виды скремблеров и их характеристики (в качестве примера).

Рисунок 11 -Основные характеристики скремблеров и вокодеров

2.6 Рекомендации по увеличению уровня защищенности

Организация защиты телефонных переговоров актуальна практически для всех организаций. Специалистам часто приходится выслушивать жалобы на то, что "телефоны ведут себя как-то странно". Из этого, зачастую, делается вывод, что телефоны прослушиваются. Обычно это не соответствует действительности (причина чаще кроется в низком качестве телефонных каналов связи), но принятие некоторых организационных и технических мер защиты в любом случае будет не лишним.

Организационные мероприятия:

1) Необходимо, прежде всего, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам. Для передачи особо важных материалов использовать только защищенные каналы связи, к примеру скремблеры (устройства криптографической защиты телефонных переговоров).

2) Если есть подозрение, что телефон прослушивается во время беседы, можно использовать систему условных знаков и сознательную дезинформацию. На практике подобные средства могут применяться лишь короткое время.

3) Для защиты телефонных каналов связи необходимо, чтобы наиболее уязвимое звено - распределительная коробка телефонов фирмы - находилась в помещении офиса и контролировалась службой безопасности или охраной. В крайнем случае, необходимо установить ее в закрывающемся на замок металлическом ящике, оборудованном сигнализацией.

4) Для ремонта телефонных аппаратов целесообразно приглашать проверенных специалистов.

5) Рекомендуется заключить договор со специализированной организацией для проверки аппаратуры и линий связи.

6) В крупных организациях имеет смысл создавать собственные структуры безопасности, на которые целесообразно возложить и проблемы защиты телефонной связи. Эти структуры должны будут проводить все необходимые мероприятия по защите информации.

Технические средства:

1) Специальные устройства, контролирующие, а зачастую и блокирующие несанкционированное подключение к телефонным сетям. Эти устройства "ставят" помехи, нейтрализуя тем самым подслушивание разговора. Большинство из них предназначено для защиты только проводных линий и только на участке телефон - АТС.

2) Сигнализаторы и тестеры, определяющие наличие на линии посторонних радиоэлементов, характерных для устройств съема информации. Работают они по принципу светофора, сигнализируя красным и зеленым светодиодами о состоянии телефонной линии: зеленый - "Все чисто, можно разговаривать", красный - "Вас подслушивают".

3) Генераторы шума и нейтрализаторы. Первые осуществляют зашумление линии, мешая перехватчикам распознавать нормальный человеческий голос. Такой способ резко снижает качество переговоров, а во многих случаях делает их попросту невозможными. Более эффективны нейтрализаторы, которые создают кратковременное высоковольтное напряжение в канале передачи телефонного сигнала, выводя таким образом из строя несанкционированно (а иногда и санкционированно) подключенные устройства.

4) Вокодеры (voice coder) и скремблеры. Они преобразуют передаваемые голосовые данные в "нечитаемый" формат. Одним из способов такого преобразования является шифрование. Скремблеры могут быть выполнены как в виде отдельной "коробочки", находящейся рядом с телефонным аппаратом, так и в виде присадок, накладываемых непосредственно на телефонную трубку. Этот класс защитных средств наиболее эффективен для защиты телефонных переговоров, независимо от типа используемых каналов связи.

Программно-аппаратные комплексы радиоконтроля:

Для расширения возможностей специальных приемников их функционально совмещают с персональными компьютерами, что существенно повышает надежность и оперативность поиска закладных устройств, делает процедуру выявления более удобной (технологичной).

На компьютер при этом возлагается решение следующих задач:

* хранение априорной информации о радиоэлектронных средствах, работающих в контролируемой области пространства и выбранных диапазонах частот;

* получение программными методами временных и частотных характеристик принимаемых сигналов;

* тестирование принимаемых сигналов по совокупности признаков на принадлежность к излучению ЗУ.

Морально-этические нормы:

Морально-этические нормы - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

Морально-нравственные методы защиты информации предполагают прежде всего воспитание сотрудника, допущенного к секретам, т. е. проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично) и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам защиты информации.

Заключение

В наши дни информация может иметь слишком большую ценность, чтобы можно было спокойно смотреть на ее возможную утечку. Поэтому не последнее место наряду со множеством мероприятий, проводимых по защите информации, занимает организация защиты телефонных линий связи.

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.

Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Таким образом, можно выделить несколько основных задач, решение которых в информационных системах и телефонных сетях обеспечивает защиту информации.

Это:

- организация доступа к информации только допущенных к ней лиц;

- подтверждение истинности информации;

- защита от перехвата информации при передаче ее по каналам связи;

- защита от искажений и ввода ложной информации.

Защитить информацию - это значит:

ь обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

ь не допустить подмены (модификации) элементов информации при сохранении ее целостности;

ь не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

ь быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.

Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

В данной курсовой работе показано, что проблемы обеспечения безопасности связи, как было отмечено выше, весьма многообразны. Оптимальное решение сложной проблемы защиты информации в каналах связи в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Анализ рынка общедоступных средств защиты информации показывает, что он сегодня предлагает потенциальным покупателям достаточно разнообразный набор средств защиты от простейших (аналоговые скремблеры) до гарантированной стойкости (программно-аппаратные средства).

На российском рынке сегодня представлен широкий спектр отечественных и иностранных решений для защиты телефонных переговоров. Также существует множество фирм, специализирующихся на услугах обследования телефонных сетей и предотвращения возможных утечек информации. Организация защищенной телефонной сети будет стоить существенных финансовых затрат, однако если ценность передаваемой информации велика, то задумываться об этом необходимо.

Список использованных источников

1. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».

2. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.

3. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов- М.: Радио и связь, 2003.-342с.

4. Гирин С.Н., Лысов А.В. Защита информации в телефонных сетях.

5. Петраков А.В., Лагутин В.С. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 1998 г.

6. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А., Основы информационной безопасности/ Учебник для Вузов - М.: Горячая линия - Телеком , 2006. - 544 с.: ил.

7. Семкин С. Н., Семкин А. Н. Основы информационной безопасности объектов обработки информации. Научно - практическое пособие. - Орел:, 2000. - 300 с.

Размещено на Allbest.ur


Подобные документы

  • Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.

    реферат [1,2 M], добавлен 02.12.2014

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.

    учебное пособие [480,3 K], добавлен 03.05.2007

  • Действие приборов, определяющих подключение к телефонным линиям средств кражи информации. Создание дополнительных сигналов, препятствующих подслушиванию. Защита телефонных переговоров путем их шифрации или зашумления с помощью скремблеров и маскираторов.

    реферат [10,9 K], добавлен 21.11.2011

  • Принцип действия телефонной сети. Классификация внутриучрежденских телефонных систем, их достоинства. Некоторые правила телефонного общения секретаря с клиентом. Основные стандарты сотовой радиотелефонной связи. Особенности и удобство факсимильной связи.

    реферат [25,9 K], добавлен 30.05.2009

  • Технические способы, применяемые для недопущения несанкционированных подключений. Активные методы защиты от утечки информации по электроакустическому каналу. Основные способы передачи пакетов с речевой информацией по сети в IP-телефонии, их шифрование.

    реферат [17,6 K], добавлен 25.01.2009

  • Принципы построения сети, применение на телефонных сетях. Разработка системы нумерации. Сетевое окружение РАТС-43, ее краткая характеристика. Схема соединения двух абонентов, включенных в разные РАТС. Пространственный эквивалент коммутационного поля.

    курсовая работа [782,9 K], добавлен 26.09.2011

  • Краткая история развития телефонной связи. Определение назначения и описание принципа действия сотовой связи как вида мобильной радиосвязи. Типы автоматических телефонных станций и общие функциональные возможности мини-АТС: радиотелефоны, громкая связь.

    реферат [27,0 K], добавлен 14.12.2013

  • Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.

    курсовая работа [61,9 K], добавлен 11.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.