Читайте также:
|
|
BUGROASTER – электронный модуль для уничтожения закладных устройств. Предназначен для физического уничтожения устройств несанкционированного съема информации, гальванически подключенных к телефонной линии. Генерирует серию коротких ВЧ-импульсов, приводящих к
разрушению микросхем устройств, подключенных к телефонной линии. Прибор предназначен для зачистки линии в ближней зоне (на расстоянии не менее 200 м). Применяется в двух основных режимах работы: линия отсоединена от АТС (в коммутационной коробке), провода разомкнуты; линия отсоединена от АТС, провода замкнуты накоротко. Это позволяет уничтожать ЗУ, подключенные к линии как последовательно, так и параллельно.
Основные отличия от аналогов:
• возможность работы в ручном и автоматическом режимах;
• современный дизайн;
• наличие панели, отображающей информацию о работе прибора;
• специально сформированный электрический импульс, позволяющий более эффективно уничтожать устройства несанкционированного съема информации.
Устройства защиты от пиратского подключения Традиционно все способы противодействия пиратскому подключению можно разбить на две основные группы: организационные и технические Под организационными способами понимается комплекс мер по регламентированию и контролю за использованием телефонной линии. Они проводятся как работниками линейных узлов связи, так и индивидуальными абонентами АТС. Особенно большой эффект от организационных мер получают предприятия и организации, на балансе которых имеется достаточно много городских телефонных линий.
Под техническими способами противодействия понимается применение специальных устройств защиты, ограничивающих возможности нелегальных абонентов по доступу к линиям связи.
По воздействию на телефонные линии технические способы подразделяются на пассивные и активные.
Пассивные устройства защиты предназначены для регистрации факта подключения и самовольного использования линии. Они не вмешиваются в процесс связи, а только помогают владельцу линии оперативно реагировать на начальный процесс возникновения факта самовольного использования.
Активные устройства защиты предусматривают вмешательство в процесс установления и проведения несанкционированной связи с целью предотвратить реальные финансовые затраты в случаях самовольного подключения.
29.Криптографические методы и средства защиты линий связи.
Аналоговое преобразование При таком способе защиты изменяют характеристики передаваемой
информации таким образом, чтобы результирующий сигнал становился неразборчивым, но занимал ту же полосу частот, что и исходный. Это дает возможность без проблем передавать открытую и защищенную информацию по одним и тем же каналам связи. Для реализации аналогового преобразования используют следующие виды преобразований: частотную инверсию; частотную и временную перестановки.
Инверсия частотного спектра. Вся информация сосредоточена в боковых составляющих слева и справа от несущей частоты. В передающем устройстве одна из полос подавляется фильтром, а другая усиливается, инвертируется (спектральные составляющие меняются местами) и подается в канал связи. Случайно подключившийся к линии человек не сможет ничего разобрать в таком сигнале, кроме невнятного бормотания. Однако корреспондент, которому адресовано это сообщение, примет его нормально, так как его приемник вновь преобразует сигнал с инвертированным спектром в первоначальный.
В более сложных системах с временной перестановкой речь дробится на определенные, равные по длительности временные участки (интервалы коммутации) продолжительностью от 0,2 до 0,6 с. В пределах этого участка происходит дополнительное дробление на более мелкие участки длительностью 30-60 мс. Всего таких маленьких участков речи может быть от нескольких единиц до нескольких десятков. Эти информационные интервалы до передачи в линию связи записываются в каком-либо запоминающем устройстве, перемешиваются между собой по определенному закону, после чего сформированный таким образом сигнал передается в линию связи. На приемном конце линии связи, где алгоритм перемешивания известен, осуществляется обратный процесс «сборки» исходного сигнала. Главным недостатком метода является его довольно низкая стойкость к несанкционированному восстановлению. Вследствие того, что сигнал является непрерывным, у дешифровщика после записи и выделения участков (а это легко сделать, так как в состав сигнала приходится вводить метки, определяющие начало участков) появляется возможность осуществить декодирование даже без знания примененной системы ключей.
Несколько более стойкое кодирование получается, когда тот же принцип дробления и перемешивания применяется в отношении частоты (частотная перестановка). В этом случае с помощью системы фильтров вся полоса частот стандартного телефонного сигнала делится на некоторое количество частотных полос, которые перемешиваются в заданном порядке. Как
правило, такое перемешивание осуществляется по псевдослучайному закону, реализуемому генератором ключ.В свою очередь, спектры этих сигналов могут находиться как в прямом, так и в инверсном виде. В ходе разговора кодовые комбинации могут меняться с некоторой цик-
личностью, однако при этом должна осуществляться их жесткая синхронизация.
Аналоговые скремблеры Наиболее высокий уровень стойкости при аналоговом кодировании получается с помощью объединения как временных, так и частотных перестановок. При этом временные манипуляции разрушают смысловой строй, а частотные преобразования перемешивают гласные звуки.
Цифровое шифрование рассмотрим цифровой способ закрытия, при котором речевой непрерывный сигнал предварительно преобразуется в дискретный вид.
Дискретизация непрерывного сигнала
Если мы представим эти значения в виде набора чисел, то переведем
сигнал в цифровую форму. Теперь эти числа можно будет легко зашифровать
любым известным способом. В этом плане способ цифрового шифрования является более универсальным, и на рынке предлагаются такие типы скремблеров, которые могут шифровать все виды передаваемой информации – от буквенно-цифровой до изображений. При этом все предварительно преобразуется в цифровую форму. В канал связи выдается набор дискретных знаков (как правило, нулей и единиц). Преобразование речевого сигнала Обычно для преобразования речевого сигнала используется так называемый вокодер – устройство, выделяющее существенные параметры речи и преобразующее их в цифровую форму.
Синхронизация и ввод ключей При цифровом шифровании речевого сигнала сложной проблемой (вследствие высоких скоростей передачи информации) является и проблема ввода ключей, а также проблема синхронизации. Необходимо добиться того, чтобы шифраторы на приемном и передающем концах линии связи начинали работать строго одновременно и не уходили ни на один такт во время всего сеанса. При этом должны сохраниться такие ценные качества телефонной связи, как удобство ведения разговора и быстрота вхождения в связь. Это
удается достичь только за счет существенного усложнения аппаратуры, зачастую с введением в ее состав устройств компьютерного типа.
Преимущества цифрового метода шифрования над аналоговым хорошо видны. Основной характеристикой цифровых шифраторов является применение того или иного криптографического алгоритма. При этом надежность алгоритма считается высокой, если число ключевых комбинаций более 1025.Следует помнить, что длина ключа у таких устройств порядка 30 цифр, что крайне затрудняет его ввод с клавиатуры. Следовательно, при приобретении оборудования необходимо обращать внимание на то, в какой форме выполнен ключевой носитель, насколько он надежен и прост в обращении.
30.Технические средства пространственного и линейного зашумления.
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы:
• средства создания акустических маскирующих помех:
• средства создания электромагнитных маскирующих помех:
• многофункциональные средства защиты.
Дата добавления: 2015-11-30; просмотров: 35 | Нарушение авторских прав