- •«Захист інформації телекомунікаційних систем та мереж»
- •1. Основні поняття галузі захисту інформації. Нормативно-правова база
- •1.1 Основні поняття в галузі технічного захисту інформації
- •1.2 Забезпечення інформаційної безпеки України у загальнодержавних інформаційних та телекомунікаційних системах
- •1.3. Законодавство України
- •1.4. Закордонний досвід у правовій сфері
- •2. Архітектура захисту інформації в мережах телекомунікацій
- •2.1. Архітектура відкритих систем (модель osi)
- •Модель osi
- •Рівні моделі osi
- •Мережозалежні та мережонезалежні рівні
- •Поняття “Відкрита система”
- •2.2. Загрози в архітектурі відкритих мереж
- •2.3 Процедури захисту
- •2.4. Сервісні служби захисту
- •2.5 Технічні канали витоку інформації
- •2.6 Методи та види несанкціонованого доступу до інформації
- •2.7 Особливості захисту інформації від несанкціонованого доступу в локальних обчислювальних мережах
- •3. Захист телекомунікацій з використанням криптографії
- •3.1 Однонапрямлені функції та односпрямовані хеш-функції
- •3.2 Модель криптосистеми з відкритим ключем
- •3.3 Алгоритми Шаміра, rsa та Діффі-Хеллмана
- •3.4 Електронний цифровий підпис. Класифікація атак на ецп
- •3.5 Особливості захисту електронних грошей
- •4. Проблеми безпеки та захист стаціонарного телефонного і стільникового зв’язку
- •4.1 Принципи побудови та класифікація засобів технічної розвідки, які використовуються в телефонних лініях
- •4.2 Класифікація методів виявлення несанкціонованих підключень до абонентських телефонних ліній
- •4.3 Класифікація і характеристика методів забезпечення конфіденційності телефонних повідомлень
- •4.4 Засоби безпеки стільникового зв’язку у мережах gsm та cdma
4.2 Класифікація методів виявлення несанкціонованих підключень до абонентських телефонних ліній
Методи виявлення несанкціонованих підключень до абонентських телефонних ліній базуються та тому, що безпосереднє підключення до них сторонніх пристроїв (засобів технічної розвідки, “піратських” телефонних апаратів, тощо) викликає зміну електричних параметрів ліній, насамперед напруги, струму, а також імпедансу. Крім того, працюючі телефонні закладки передають телефонними лініями чи випромінюють в ефір сигнали, тому можна використовувати методи, які забезпечують їх виявлення та ідентифікацію.
На рис. 7.1 наведено класифікацію методів, які придатні для виявлення несанкціонованих підключень до АТЛ. Ці методи насамперед доцільно поділити на дві групи:
які контролюють параметри АТЛ у робочому стані;
які вимагають відключення АТЛ від АТС (знеструмлення АТЛ).
Рис. 4.5. Класифікація методів, що використовуються для виявлення несанкціонованих підключень до АТЛ
Найбільш інформативним і легко вимірюваним параметром телефонної лінії є напруга живлення. Пристрої, які реалізують даний метод, визначають факт підключення до АТЛ за зміною напруги живлення, в порівнянні із деяким «еталонним» значенням, одержаним на «чистій» лінії (за відсутності пристроїв несанкціонованого зйому інформації). В телефонних лініях можливе вимірювання струму короткого замикання. Для цього затискачі з’єднуються між собою і амперметром вимірюється струм шлейфу. Метод контролю струму короткого замикання придатний до використання у сторожовому режимі для виявлення лише послідовних телефонних закладок.
Деякі телефонні закладки, призначені для перехоплення телефонних повідомлень, підключаються до АТЛ лише в режимі «Розмова», тобто при замиканні шлейфу. Метод контролю навантажувальної характеристики призначений для виявлення саме такого типу закладок. Навантажувальна характеристика – це залежність струму в АТЛ від опору навантаження під’єднаного до затискачів. Для «чистої» лінії диференціальна навантажувальна характеристика є горизонтальною прямою, а про наявність несанкціонованого підключення свідчить імпульсний підйом. Принцип дії пристроїв контролю сигналів у телефонній лінії заснований на виявленні та аналізі наявних сигналів мовного і позамовного діапазону частот. Пристрої даної групи мають високу чутливість (на рівні 20 мкВ) в широкому частотному діапазоні від кількох десятків Гц до кількох десятків МГц і розпізнають тип модуляції сигналу.
Арсенал методів і засобів виявлення знеструмлених АТЛ значно ширший, і, основне, забезпечує потенціально вищу достовірність. Знеструмлення АТЛ (відключення від АТС) найбільш доцільно здійснювати у розподільчій шафі, оскільки, з одного боку, підключення на абонентській та розподільчій ділянках є найбільш імовірним, а з іншого – протяжна міська ділянка АТЛ зазвичай вносить додаткові завади. Зрозуміло, що дані методи контролю застосовуються лише при виконанні пошукових робіт, а їх спільною особливістю є потреба у використанні зовнішніх джерел різного роду зондувальних сигналів.
