
- •О. Є. Архипов, в. М. Луценко, в. О. Худяков
- •Захист інформації
- •В телекомунікаційних мережах
- •Та системах зв'язку
- •© О. Є. Архипов, в. М. Луценко, в. О. Худяков, 2003
- •1. Об'єкти захисту інформації та технічні канали її витоку
- •2. Методи та засоби захисту інформації від витоку технічними каналами
- •3. Методологія створення систем захисту інформації в інформаційних системах різного призначення
- •3.1. Вступ
- •Етапи створення об’єктів інформатизації в захищеному виконанні
- •4. Методи та засоби захисту інформації, оброблюваної тзпі, від витоку технічними каналами
- •4.1. Екранування технічних засобів
- •4.2. Заземлення технічних засобів
- •4.3. Фільтрування інформаційних сигналів
- •4.4. Просторове та лінійне зашумлення
- •5. Методи та засоби захисту мовної інформації
- •5.1. Звукове ізолювання приміщень
- •5.2. Віброакустичне маскування
- •5.3. Обґрунтування критеріїв ефективності захисту мовної інформації від витоку по технічним каналам
- •6. Методи і засоби виявлення та знешкодження диктофонів і акустичних радіозакладних пристроїв
- •7. Методи та засоби захисту телефонних ліній
- •Пристроїв захисту телефонних ліній
- •8. Закриття мовних сигналів у телефонних каналах
- •8.1. Основні методи закриття мовних сигналів у телефонних лініях
- •8.2. Пристрої для захисту мовної інформації
- •8.3. Тенденції розвитку систем закриття мовних сигналів
- •9. Деякі положення відносно захисту комп’ютерної інформації.
- •9.1. Огляд характерних каналів витоку (кв) інформації в тзпі.
- •9.2. Організація безпеки в автоматизованих системах (ас) та засобах обчислювальної техніки (зот). Технічний захист інформації в ас I зот.
- •9.3. Особливості витоку інформації в зот та їх захисту.
- •10. Тестові режими роботи комп’ютерів
- •11. Комп’ютери в захищеному виконанні
- •Додатоки
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •4 Позначення
- •5 Загальні положення
- •6 Основні заходи щодо організації створення комплексу тзі
- •Протокол про визначення вищого ступеня обмеження доступу до інформації
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення паспорта на комплекс тзі
- •Форма титульного аркуша паспорта на комплекс технічного захисту інформації
- •Паспорт на комплекс технічного захисту інформації
- •Паспорт на приміщення, де інформація з обмеженим доступом озвучується та/або обробляється технічними засобами
- •Захист інформації на об'єктах інформаційної діяльності. Створення комплексу технічного захисту інформації Передпроектні роботи
- •1 Галузь використання
- •2 Нормативні посилання
- •7 Порядок розроблення та оформлення технічного завдання на створення комплексу тзі
- •Форма та зміст акта обстеження на об'єкті інформаційної діяльності стосовно створення комплексу тзі
- •Обстеження на об'єкті інформаційної діяльності
- •Захист інформації на об'єктах інформаційної діяльності. Випробування комплексу технічного захисту інформації
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Визначення
- •4 Позначення
- •5 Загальні положення
- •6 Порядок розроблення та оформлення програм і методик випробувань
- •7 Атестація комплексів тзі
- •Для нотаток для нотаток для нотаток
7. Методи та засоби захисту телефонних ліній
Якщо інформаційну атаку по телефонному каналу проводять за рахунок підключення до лінії зв'язку радіозакладного пристрою контактного типу з живленням від цієї лінії, то робота такого пристрою змінює характеристики самої лінії, що можуть зафіксувати прилади або системи аналізу стану телефонної лінії. Отримання такої інформації може бути приводом для висновку про несанкціонований доступ до лінії. Наприклад, підключення радіозакладок або телефонних ретрансляторів такого типу призводить до зміни значення живильної напруги телефонної станції. Причому закладний пристрій може бути підключений паралельно чи послідовно до лінії зв'язку, і залежно від цього напруга в лінії змінюватиметься на те чи інше значення. Експериментальні значення спаду напруги на лінії у разі підключення до неї закладних пристроїв різних типів зведено в узагальнену табл. 25.
Таблиця 25. Спад напруги на лінії у разі підключення закладних пристроїв [4]
Тип закладного пристрою |
Напруга в лінії |
|
|||||
Слухавку покладено |
Слухавку знято |
||||||
U,в |
|
U% |
U,в |
U,в |
U% |
||
Пристрою немає |
63,7 |
0 |
0 |
10,4 |
0 |
0 |
|
Із послідовним підключенням та параметричним стабілізатором частоти (f = 140 МГц) |
63,2 |
─0,5 |
─0,78 |
9,9 |
─0,5 |
─4,81 |
|
Із послідовним підключенням та кварцованою стабілізацією частоти (f = 140 МГц) |
61,8 |
─1.9 |
─2,98 |
10 |
-0,4 |
─3,85 |
|
Із послідовним підключенням та кварцованою стабілізацією частоти (f = 472 МГц) |
62,5 |
─1,2 |
─1,88 |
9,7 |
─0,7 |
─6,73 |
|
Із паралельним підключенням та кварцованою стабілізацією частоти (f = 640 МГц) |
61,7 |
─2 |
─3,14 |
9,3 |
─1,1 |
─10,58 |
|
Комбінований із паралельним підключенням та параметричним стабілізатором частоти (f = 140 МГц) |
61,9 |
─1,8 |
─2,83 |
10,3 |
─0,1 |
─0,96 |
|
Комбінований із паралельним підключенням та кварцованою стабілізацією частоти (f = 420 МГц) |
62,1 |
─1,6 |
─2,51 |
9,4 |
─1 |
─9,62 |
|
Телефонне вухо |
60 |
─3,7 |
─5,81 |
─ |
─ |
|
Для вимірювання напруги та струму витоків у лінії використовують, наприклад, прилад ТСМ-03.
Найпростішим методом захисту телефонних ліній є обмеження небезпечних, сигналів, який ґрунтується на нелінійності вольт-амперної характеристики напівпровідників (зазвичай, діода) за малих значень струмів і напруг. Зустрічно-паралельне підключення двох діодів послідовно до дзвінково-викличного пристрою телефону дозволяє запобігти проникненню в цей пристрій сигналів з малого амплітудою або сигналів від генераторів з великим внутрішнім опором.
Фільтрацію небезпечних сигналів використовують для захисту телефонних апаратів від ВЧ нав'язування. Як правило, використовують пристрої типу Экран, Гранит-8 і Гранит-10, Корунд, Грань-300 та ін., в яких поєднано фільтр і обмежувач.
Відключення апарата від лінії під час проведення конфіденційних переговорів є найрадикальнішим методом захисту. Для автоматичного відключення у момент покладення слухавки використовують пристрій типу Барьер-М1 [10], до складу якого входять:
електронний комутатор;
схеми аналізу стану телефонного апарата, наявності сигналів виклику та
керування комутатором;
схема захисту телефонного апарата від високовольтних імпульсів.
Пристрій працює у режимах: чергування, передання сигналів виклику таробочому. У режимі чергування апарат розв'язує лінію з опором 20 МОм, а напруга на виході пристрою в цей час становить 5...7 В.
Сертифікованими засобами лінійного зашумлення є пристрої МП-1А (захист аналогових телефонних апаратів), МГ-1ЦП-1А (захист цифрових телефонних апаратів) та ін.
Низка активних методів захисту телефонних ліній комплексно об'єднує функціональні можливості трьох пристроїв захисту: Прокруст, Протон, Цикада-М. Основні функціональні характеристики цих пристроїв наведено в табл. 26.
Таблиця 26. Основні функціональні характеристики