Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.2 Mб
Скачать

Работа прибора при поднятой трубке та

При поднятой трубке ТА включены следующие индикаторы:

«ШУМ» - показывает включение генератора шумовой помехи прибора;

«ЗАЩИТА» - показывает, что прибор генерирует шумовую помеху и защищает переговоры по линии от прослушивания;

«КОМП» - показывает, что включен режим компенсации. Яркость свечения этого индикатора зависит от напряжения линии и сопротивления защищаемого ТА.

Включение режима компенсации производится переключателем «КОМП» на задней панели прибора. При включении этого режима прибор при «поднятой» трубке защищаемого ТА автоматиче­ски поддерживает на линии минимальное напряжение по постоянному току.

Уровень шумовой помехи при «поднятой» трубке защищаемого ТА можно изменить регуля­тором «УРОВЕНЬ ШУМА» на задней панели прибора.

Перед эксплуатацией прибора рекомендуется проверить линию на отсутствие в ней НУ. Наличие в линии НУ приведет к появлению в спектре шумового сигнала, генерируемого прибором, паразитных гармоник и, как следствие, к увеличению шума в трубке защищаемого ТА. Если прибор установлен на «чистую» линию и уровень регулятора «УРОВЕНЬ ШУМА» настроен оптимально, то при последую­щем включении в линию НУ можно ожидать появления избыточного шума в защищаемом ТА, что будет являться дополнительным признаком несанкционированного подключения.

Эксплуатация прибора в режиме анализа параметров линии

Прибор обеспечивает оперативный поиск (до ГАТС) в линии НУ. В режиме поиска НУ ваш ТА автоматически отключается на время поиска (4 минуты).

Для включения режима поиска НУ нажмите на кнопку «ПУСК» прибора. Зажжется индика­тор «РЕЖИМ 1» (режим сканирования, эквивалентный поднятой трубке вашего ТА). Индикатор сканирования «СКАН» должен мигать с частотой 0.5...2Гц (определяется параметрами линии и АТС). При существенном отличии частоты от указанной необходимо проверить правильность подключения прибора к линии и наличие напряжения в линии. При поиске НУ необходимо отключить все парал­лельные ТА и другие устройства от линии ГАТС.

Во время поиска НУ необходимо контролировать зажигание индикатора «ВНИМАНИЕ» прибора. Если в процессе сканирования прибор обнаруживает НУ на линии, то индикатор начинает периодически зажигаться (в такт с индикатором «СКАН»). Индикатор может зажигаться (не периоди­чески) при наличии в линии сигналов АТС, импульсных помех или при наличии сигнала «вызова» Вашего ТА.

По окончании сканирования в «РЕЖИМЕ 1» прибор автоматически переключается на ска­нирование в «РЕЖИМ 2» (режим сканирования, эквивалентный положенной трубке вашего ТА). В данном режиме частота сканирования увеличивается приблизительно в 2-3 раза по сравнению с «РЕ­ЖИМОМ 1». В процессе сканирования в «РЕЖИМЕ 2» необходимо контролировать зажигание индикатора «ВНИМАНИЕ» прибора.

Если прибор обнаруживает НУ во время сканирования, то он сообщает об этом сиг­налом «ТРЕВОГА». Вероятный способ подключения НУ показывает индикатор «ПАРАЛЛ» или «ПОСЛЕД». Зажигание индикатора «ПАРАЛЛ» показы­вает, что НУ включено в линию параллельно, а зажигание индикатора «ПОСЛЕД» показывает, что НУ включе­но в линию последовательно.

По окончании режима сканирования прибор автоматически устанавливается в режим за­щиты переговоров («ЗАЩИТА»). Если в процессе сканирования возникнет необходимость прервать данный режим, то нажмите на кнопку «СБРОС».

В режиме «ЗАЩИТА» прибор активизирует при положенной трубке ТА телефонные ра­диопередатчики (последовательные, параллельные) с питанием от линии и с внешним питанием, что облегает поиск их месторасположения на линии индикаторами поля любого типа.

Задания к лабораторному занятию

Подготовить прибор к работе.

Выполнить обнаружение закладки.

Выполнить обнаружение параллельного ТА.

Перевести прибор в режим защиты.

Контрольные вопросы

Какие виды прослушивания телефонных аппаратов вы знаете?

В чем отличия контактного и бесконтактного методов съема информации?

Каков порядок работы с КТЛ-400 ?

Назовите известные вам методы защиты ТА от прослушивания

Назовите известные вам виды генераторов шума (по виду генерируемого сигнала).

Литература:

Хорев, П.Б. Методы и средства защиты информации в компьютерных системах [Текст] /П.Б.Хорев. - М.: Издательский центр «Академия», 2005. -256 с.

Библиографический список

  1. Семкин, С. Н., Семкин, А. Н. Основы правового обеспечения защиты информации. – М.: Горячая Линия – Телеком, 2008. – 240 с.

  2. Столингс, В. Криптография и защита сетей [Текст] /Вильям Столлингс. – М..: Издательский дом «Вильямс», 2001. - 685 с.

  3. Алферов, А.П. Основы криптографии [Текст] /А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. – М..: Гелиос АРВ, 2002. – 480 с.

  4. Мамаев, М. Технологии защиты информации в Интернете: специальный справочник [Текст] / М.Мамаев, С.Петренко. - Спб.: «Питер», 2002. – 848 с.

  5. Милославская, Н.Г. Интрасети: доступ в Интернет, защита. [Текст] / Н.Г.Милославская, А.И.Толстой. - М.: ЮНИТИ-ДАНА, 2000. – 527 с.

  6. Даклин Пол. Простые советы по более разумному выбору и использованию паролей / Пол Даклин. – (http://www.infosecurity.ru/_gazeta/content/060525/ar...).

  7. Ботт, Э. Безопасность Windows [Текст] / Э. Ботт, К.Зихерт. - СПб.: Питер, 2003. – 682 с.

  8. Лукацкий, А. Обнаружение атак [Текст] /Андрей Лукацкий. - Спб.: БХВ-Петербург, 2001. – 624 с.

  9. Романец, Ю.В. Защита информации в компьютерных системах и сетях [Текст] / Ю.В. Романец, П.А. Тимофеев, В.Ф.Шаньгин. - М.: Радио и связь, 1999. - 442 с.

  10. Корт, С.С. Теоретические основы защиты информации [Текст] /С.С.Корт. - М.: Гелиос АРВ, 2004. – 240 с.

  11. Домарев В.В. Безопасность информационных технологий: Системный подход. [Текст]/ В.В.Домарев. - К.: ООО «ТИД ДС», 2004. – 992 с.

  12. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах [Текст] /П.Б.Хорев. - М.: Издательский центр «Академия», 2005. -256 с.

  13. Шнайер, Брюс. Прикладная криптография [Текст] /Брюс Шнайер. - М.: Издательство Триумф, 2003. – 816 с.

  14. Скляров, Д. Искусство защиты и взлома информации [Текст] /Д.Скляров. - Спб.: Издательство «БХВ-Перербург», 2004. – 288 с.

  15. Кейт, Дж. Анти-хакер:. средства защиты компьютерных сетей [Текст] /Дж.Кейт, М.Шема, Б.Джонсон. – М.: СП ЭКОМ, 2003. – 688 с.

  16. Андрианов, В.И.. Устройства для защиты объектов и информации. [Текст] / В.И.Андрианов, А.В.Соколов. - Спб.: «Издательство «Полигон», 2000. - 256 с.

  17. Норткат, С. И др. Анализ типовых нарушений безопасности в сетях. [Текст] /С.Норткат. - М.: Издательский дом «Вильямс», 2001. - 464 с.

Приложения

Приложение А

(справочное)

Список ключевых слов

LSB (Least Significant Bit) – 18

VPN (Virtual Private Network) – 31

Аутентификация – 26

Биграмма – 7

Вижинера, Шифр ­­– 9

Докомпьютерный шифр – 7

Контроллер телефонной линии – 101

Межсетевой экран – 40

Многоалфавитный шифр – 9

Модуляция – 91

Навесная защита – 74

Открытый ключ – 22

Пара ключей шифрования – 24

Парольная защита – 27

Плейфера, Шифр – 8

Правило фильтрации – 44

Препроцессор – 57

Принцип инкапсуляции пакетов – 31

Программа протектор – 73

Прямой перебор (Brute force) – 20

Радиозакладка – 91

Радиопередатчик – 89

Сетевой монитор – 41

Сканер безопасности – 51

Сканерный приемник - 91

Сниффинг – 67

Стеганография – 17

Традиционное шифрование – 12

Уязвимость – 51

Файл-контейнер – 12

Хэширования, функция ­– 24

Хэш-код – 24

Цезаря, Шифр – 7

Цифровая подпись -25

Шифр перестановки – 9

Приложение Б

(обязательное)

Структура сетевых пакетов

Структура заголовка IP-пакета

Общая длина заголовка 20 байт

Номер версии

4 бита

Длина заголовка

Тип сервиса

8 бит

Общая длина пакета

16 бит

Идентификатор пакета 16 бит

Смещение фрагмента и флаги

Время жизни

Протокол верхнего уровня

Контрольная сумма

IP-адрес источника

IP-адрес назначения