
- •2. Проблемы защиты тк сетей:
- •3. Главные требования по защите информации
- •4. Классификация методов обеспечения безопасности в каналах тк
- •5. Классификация угроз безопасности
- •6. Характеристика угроз безопасности
- •7. Принципы управления риском
- •7.1. Некоторые принципы управления риском
- •8. Организационно-технические мероприятия по обеспечению безопасности в системах телекоммуникации
- •8.1. Организационные меры по обеспечению безопасности
- •8.2. Технические меры по обеспечению безопасности
- •9. Методы и средства несанкционированного доступа к телекоммуникационным системам
- •9.1. Перехват радиопереговоров
- •9.2. Системы прослушивания сообщений, передаваемых по сотовым, пейджинговым сетям и по факсу.
- •9.3. Снятие информации с проводных средств связи.
- •9.3.1.Непосредственное подключение к телефонной линии.
- •9.3.2. Индукционное подсоединение.
- •9.3.3. Радиопередающее подключение к телефонной линии, телефонные радиоретрансляторы
- •9.3.4. Прослушивание через звонковую цепь
- •9.3.5. Внутрикомнатное прослушивание с применением высокочастотной накачки
- •9.4. Снятие информации с волоконнооптических линий связи
- •10.1 Технические методы и средства защиты проводных средств связи
- •10.1. Защита телефонных аппаратов и линий связи
- •1.1. Защита телефонных аппаратов
- •Блокиратор параллельного телефона
- •10.1.3.1 Сетевой анализатор телефонной связи
- •10.1.3.2 Индикатор линии на микросхеме
- •10.1.3.3. Активный индикатор состояния линии
- •11. Аспекты безопасности мобильных радиосредств связи
- •11.1 Общее описание характеристик безопасности
- •11.2 Безопасность в стандарте gsm
- •11.2.1. Механизмы аутентификации
- •11.2.2.1 Ключ шифрования
- •11.2.2.2.Числовая последовательность ключа шифрования
- •11.2.2.3. Установка режима шифрования
- •11.2.3.Обеспечение секретности абонента.
- •11.2.4. Обеспечение секретности в процессе корректировки местоположения
- •11.2.5.Общий состав секретной информации и ее распределение в аппаратных средствах
- •11.2.6. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •11.2.7. Модуль подлинности абонента
- •11.3. Системы защиты от фрода
- •12. Криптографическая защита
- •12.2 Применение шифрования в средствах связи
- •12.3.Криптографические методы и средства защиты
10.1.3.2 Индикатор линии на микросхеме
Индикатор устанавливает в корпус телефонного аппарата и питается от телефонной линии. Он индицирует несанкционированное подключение к линии в момент ведения разговора, т.е. когда трубка снята с рычага телефона. Принципиальная схема приведена на рис.1.
Устройство настраивают так: сняв трубку телефонного аппарата и установив разговорное соединение (позвонив, например, знакомым), подстройкой резистора R3 добиваются погашения светодиода VD3. Медленно, изменяя сопротивление резистора R3, находят положение движка последнего, при котором устройство срабатывает. Затем немного поворачивают движок резистора R3 в обратную сторону. Светодиод снова гаснет, прибор настроен. Он будет реагировать как на параллельное подключение к линии, так и на последовательное подключение.
10.1.3.3. Активный индикатор состояния линии
В отличие от индикатора линии на микросхеме, данное устройство не только выявляет подключение дополнительной нагрузки, но и, при срабатывании системы сигнализации, переводит устройство в активный режим работы. Этот режим позволяет блокировать многие радиоретрансляционные устройства и приборы, предназначенные для автоматической записи телефонных переговоров.
11. Аспекты безопасности мобильных радиосредств связи
11.1 Общее описание характеристик безопасности
Безопасность связи: секретность и аутентификация.
Секретность должна исключать возможность извлечения информации из канала связи кому-либо, кроме санкционированного получателя.
Проблема аутентификации заключается в том, чтобы помешать кому либо, кроме санкционированного пользователя, изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя.
Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.
Аутентификация сообщений через шифрование осуществляется за счет включения в текст так называемого кода идентификации. Получатель расшифровывает сообщение, путем сравнения получает удостоверение, что принимаемые данные являются именно данными санкционированного отправителя.
В системе шифрования предъявляются следующие основные требования:
нелинейные связи между исходным текстом и шифрования текстом;
изменение параметров шифрования во времени.
Пути обеспечения требований в системе шифрования:
применения синхронных систем передачи, но при этом необходимы системы цикловой и тактовой синхронизации, что во многих случаях неприемлемо;
включение в информационную последовательность (каждое сообщение) временных меток так, чтобы зашифрованные данные были однозначно с ними связаны.
Алгоритмы шифрования делятся на два класса:
классические алгоритмы;
алгоритмы с открытым ключом.
Классические алгоритмы используют один ключ для шифрования - дешифрования.
Алгоритмы с открытым ключом используют два ключа:
- первый - для перехода от нешифрованного текста к шифрованному;
- второй - для обратного перехода от шифрованного к нешифрованно.
В цифровых системах подвижной радиосвязи нового поколения рекомендован к использованию алгоритм шифрования с открытым ключом RSA, обеспечивающий высокую степень безопасности передачи речевых сообщений.