Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Також необхідно знати такі визначення

Читайте также:
  1. Алгоритм визначення рейтингової оцінки
  2. Біомеханіка - розділ біофзики, що вивчає механічні властивості живихтканин, органів і організму в цілому, а також механічні явища, що відбуваються в них.
  3. Вибiр фiльтрiв i визначення мiсця їхнього установлення в гiдравлiчнiй системi
  4. Визначення величини прибутку на виготовлення виробу (П)
  5. Визначення висоти соплових та робочих лопаток. Виконання ескізу проточної частини турбіни.
  6. Визначення глибини закладання фундаменту
  7. Визначення кількості навантажувально-розвантажувальних постів на складі

Рис. 7.1. Класифікація методів, що використовуються для виявлення несанкціонованих підключень до АТЛ

Найбільш інформативним і легко вимірюваним параметром телефонної лінії є напруга живлення. Пристрої, які реалізують даний метод, визначають факт підключення до АТЛ за зміною напруги живлення, в порівнянні із деяким «еталонним» значенням, одержаним на «чистій» лінії (за відсутності пристроїв несанкціонованого зйому інформації). В телефонних лініях можливе вимірювання струму короткого замикання. Для цього затискачі з’єднуються між собою і амперметром вимірюється струм шлейфу. Метод контролю струму короткого замикання придатний до використання у сторожовому режимі для виявлення лише послідовних телефонних закладок.

Деякі телефонні закладки, призначені для перехоплення телефонних повідомлень, підключаються до АТЛ лише в режимі «Розмова», тобто при замиканні шлейфу. Метод контролю навантажувальної характеристикипризначений для виявлення саме такого типу закладок. Навантажувальна характеристика – це залежність струму в АТЛ від опору навантаження під’єднаного до затискачів. Для «чистої» лінії диференціальна навантажувальна характеристика є горизонтальною прямою, а про наявність несанкціонованого підключення свідчить імпульсний підйом. Принцип дії пристроїв контролю сигналів у телефонній лінії заснований на виявленні та аналізі наявних сигналів мовного і позамовного діапазону частот. Пристрої даної групи мають високу чутливість (на рівні 20 мкВ) в широкому частотному діапазоні від кількох десятків Гц до кількох десятків МГц і розпізнають тип модуляції сигналу.

Арсенал методів і засобів виявлення знеструмлених АТЛ значно ширший, і, основне, забезпечує потенціально вищу достовірність. Знеструмлення АТЛ (відключення від АТС) найбільш доцільно здійснювати у розподільчій шафі, оскільки, з одного боку, підключення на абонентській та розподільчій ділянках є найбільш імовірним, а з іншого – протяжна міська ділянка АТЛ зазвичай вносить додаткові завади. Зрозуміло, що дані методи контролю застосовуються лише при виконанні пошукових робіт, а їх спільною особливістю є потреба у використанні зовнішніх джерел різного роду зондувальних сигналів.

4. Класифікація і характеристика методів забезпечення конфіденційності телефонних повідомлень

Відомо три основних методи захисту від перехоплення телефонних повідомлень впродовж всього телефонного тракту:

- одностороннє маскування шляхом накладання на телефонне повідомлення з боку одержувача маскувальних перешкод із наступною їх компенсацією;

- скремблювання (часочастотні перетворення) мовних сигналів;

- шифрування стиснених телефонних повідомлень.

Кожен з цих методів має свої переваги і недоліки, а їх зміст та особливості розкрито нижче. Так методи маскування і скремблювання забезпечують захист телефонних повідомлень на нижньому сигнальному рівні, в той час як шифрування пов’язане із криптографічними перетвореннями мовної інформації представленої у формі даних на вищому рівні інтерпретації.

Метод маскування передбачає адитивне накладання на аналоговий телефонний сигнал спеціальних перешкод, рівень яких забезпечує надійне енергетичне маскування телефонних повідомлень упродовж всього телефонного тракту. Отже йдеться про зменшення відношення сигнал/шум до значень, за яких стає вже неможливим виділення зловмисником інформаційного сигналу засобами техрозвідки.

Особливістю методу скремблювання є такі перетворення форми сигналів мовлення, їх часових і частотних характеристик, в результаті яких спотворюється семантичний зміст телефонних повідомлень, що унеможливлює (чи принаймні ускладнює) сприйняття зловмисником інформації. Разом з тим зміна форми сигналів є відновлювана для абонентів, які володіють значеннями параметрів алгоритмів (ключем), застосованих у процесі скремблювання.

Методи шифрування також забезпечують захист телефонних повідомлень на семантичному рівні, але мають свою специфіку, зумовлену насамперед вразливістю телефонних повідомлень до затримок у часі, а також значною кореляцією вибірок мовного сигналу.

На рис. 9.1 подано класифікацію сучасних методів закриття телефонних сигналів на семантичному рівні. При захисті мовного обміну вирішальне значення має вид сигналу мовлення в каналі зв’язку (аналоговий чи цифровий).

Захист інформації семантичному рівні досягається застосуванням часо-частотних та криптографічних перетворень і спрямований на унеможливлення її одержання (виділення), навіть при перехопленні зловмисником сигналів. Перетворення повинне надавати інформації вигляд, що унеможливлює її сприйняття при використанні апаратури, стандартної для даного каналу зв’язку. При використанні ж спеціальної апаратури відновлення первинного виду інформації повинно потребувати таких затрат часу і засобів, що втручання зловмисника в інформаційний процес втрачає сенс.

 

Рис.9.1. Класифікація методів закриття мовної інформації в телефонних каналах

Не зважаючи на істотно різні рівні захисту наявність на ринку “ніші” для кожного типу перетворювачів сигналу зумовлена різноманітністю вимог користувачів.

 

Також необхідно знати такі визначення

Інформація – відомості про об’єкти, процеси та явища

Інформація з обмеженим доступом – інформація, право доступу до якої обмежено нормами і правилами

Таємна інформація – інформація з обмеженим доступом, яка містить відомості, що становлять передбачену законом таємницю

Конфіденційна інформація – інформація з обмеженим доступом, якою володіють, користуються і розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними

Витік інформації – неконтрольоване поширення інформації, яке призводить до її несанкціонованого одержання

Порушення цілісності інформації – спотворення інформації, її руйнування або знищення

Блокування інформації – унеможливлення санкціонованого доступу до інформації

Загроза для інформації –можливість витоку, блокування чи порушення цілісності інформації

Несанкціонований доступ до інформації – доступ до інформації, за якого порушуються встановлений порядок його здійснення та правові норми

Закладний пристрій – потай встановлений технічний засіб, який створює загрозу для інформації

Програмна закладка – потай впроваджена програма, яка створює загрозу для інформації на комп’ютері

Технічна розвідка – несанкціоноване здобування інформації за допомогою технічних засобів та її аналіз

Інформативний сигнал – фізичне поле чи хімічна речовина, що містять інформацію з обмеженим доступом

Технічний канал витоку інформації – сукупність носія інформації, середовища його поширення та засобу технічної розвідки

 


Дата добавления: 2015-09-06; просмотров: 152 | Нарушение авторских прав


Читайте в этой же книге: Quot;ОХОРОНА ПРАЦІ". | ОХОРОНА ПРАЦІ | ВИКОНАННІ ПІДРОЗДІЛІВ "ОХОРОНА ПРАЦІ" І "ОХОРОНА | травня 2015 року | І курс, ІІ семестр | Приклад побудови таблиці | Вимоги до оформлення цитат |
<== предыдущая страница | следующая страница ==>
НАВЧАЛЬНОГО ЗАКЛАДУ В УМОВАХ ДЕЦЕНТРАЛІЗАЦІЇ| СТРУКТУРА РАБОТИ

mybiblioteka.su - 2015-2024 год. (0.007 сек.)