Защита информации в телефонных сетях

Автор работы: Пользователь скрыл имя, 27 Ноября 2013 в 08:18, курсовая работа

Краткое описание

В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.

Содержание

Аннотация ………………………………………………………………..… 3
Введение……………………………………………………………………. 4
Анализ защищенности телефонных сетей…………………………..... 6
Виды угроз в телефонных сетях………………………………….... 6
Характер происхождения угроз……………………….................... 8
Каналы утечки информации……………………………………….. 10
Источники появления угроз……………………………………….. 15
Потенциально возможные злоумышленные действия................... 16
Анализ увеличения защищенности объекта………………………..…..18
Требования к защите информации……………………………….…17
Факторы, влияющие на требуемый уровень защиты информации………………………………………………………..….21
Методы и средства обеспечения безопасности в каналах телефонной связи…………………………………………………..…23
Технические средства и способы защиты информации………..….26
Архитектура системы защиты информации……………………..….26
Рекомендации по увеличению уровня защищенности…………..…34
Заключение …………………………………………… ………………….....37
Список использованных источников…………………………………….....39

Вложенные файлы: 1 файл

1.docx

— 1.26 Мб (Скачать файл)
  1. Средства создания акустических маскирующих помех:
  • генераторы шума в акустическом диапазоне;
  • устройства виброакустической защиты;
  • технические средства ультразвуковой защиты помещений;
  1. Средства создания электромагнитных маскирующих помех:
  • технические средства пространственного зашумления;
  • технические средства линейного зашумления, которые в свою очередь делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания;
  • многофункциональные средства защиты.

Генераторы шума в акустическом диапазоне.

Основной  принцип радиоэлектронного противодействия - создание помех для приемного устройства с интенсивностью, достаточной для нарушения его работы.

Если  заранее неизвестна его рабочая  частота, то необходимо создать помеху по всему возможному или доступному диапазону спектра. Достаточно универсальной  помехой для связных радиолиний считается шумовой сигнал. В связи  с этим аппаратура радиопротиводействия должна включать в свой состав генератор  шума достаточной мощности (на необходимый  диапазон) и антенную систему. Практически  при отношении верхней и нижней частоты диапазона более 2-х используют несколько шумовых генераторов  и комбинированную многодиапазонную антенну.

Генераторы  шума в речевом диапазоне используются для защиты от несанкционированного съема акустической информации путем  маскирования непосредственно полезного  звукового сигнала. Маскирование проводится «белым» шумом с корректированной спектральной характеристикой.

Примерный вид структурной схемы источника  акустического шума приведен на рисунке 7. Конструктивно аппаратура включает блок формирования и усиления шумового сигнала и несколько акустических излучателей.

 




 


 

 

Рисунок 7 – Структурная схема источника акустического шума

 

В некоторых  случаях наличие нескольких излучателей  необязательно. Тогда используются компактные генераторы со встроенной акустической системой, акустический генератор белого шума.

Главный недостаток применения источников шумов  в акустическом диапазоне - это невозможность  комфортного проведения переговоров.

 

Устройства виброакустической  защиты.

 

Устройства виброакустической  защиты используются для защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема  информации через оконные стекла, стены, системы вентиляции, трубы  отопления, двери и т.д. Данная аппаратура позволяет предотвратить возможное  прослушивание с помощью проводных  микрофонов, звукозаписывающей аппаратуры, радиомикрофонов и электронных  стетоскопов, лазерного съема акустической информации с окон и т.д. Противодействие  прослушиванию обеспечивается внесением  виброакустических шумовых колебаний  в элементы конструкции здания.

Конструктивно аппаратура включает блок формирования и усиления шумового сигнала  и несколько акустических и виброакустических  излучателей (рисунок 8). Генератор формирует «белый» шум в диапазоне звуковых частот. Передача акустических колебаний на ограждающие конструкции производится при помощи пьезоэлектрических (на основе пьезокерамики) или электромагнитных вибраторов с элементами крепления. Конструкция и частотный диапазон излучателей должны обеспечивать эффективную передачу вибрации. Вибропреобразователи возбуждают шумовые виброколебания в ограждающих конструкциях, обеспечивая при этом минимальный уровень помехового акустического сигнала в помещении, практически не влияющий на комфортность проведения переговоров.

 

 

Генератор шума




Излучатель  виброколебаний № 1




Излучатель  виброколебаний №...




Излучатель  акустического шума № 1




Излучатель  акустического шума №...




 


 

 

 

 

 

 

 

 

Рисунок 8 –  Структурная схема устройства виброакустической защиты.

 

Технические средства ультразвуковой защиты помещений.

 

Отличительной особенностью технических  средств УК защиты является воздействие  на микрофонное устройство и его  усилитель достаточно мощным ультразвуковым сигналом (группой сигналов), вызывающим блокирование усилителя или возникновение  значительных нелинейных искажений, приводящих, в конечном счете, к нарушению работоспособности микрофонного устройства (его подавлению).

Поскольку воздействие осуществляется по каналу восприятия акустического  сигнала, то совершенно не важны его  дальнейшие трансформации и способы  передачи. Акустический сигнал подавляется  именно на этапе его восприятия чувствительным элементом. Все это делает комплекс достаточно универсальным по сравнению  с другими средствами активной защиты. При этом не происходит существенного  снижения эргономических характеристик  помещения.

 

Многофункциональные средства защиты.

 

При практической организации защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных  устройств безопасности: акустических, виброакустических, сетевых генераторов  шума и источников электромагнитного  маскирующего излучения. При этом можно  пойти следующими тремя путями:

  • подбором различных устройств защиты информации и их автономным использованием;
  • объединением различных устройств защиты информации в единый комплекс путем применения универсального блока управления и индикации;
  • использованием готовых комплектов.

 

В качестве конкретных технических средств  можно привести следующее:

  1. аппаратура контроля линий связи:

•     индикаторные устройства;

• анализаторы  проводных линий и кабельные  локаторы (рефлекторметры и устройства, использующих принципы нелинейной локации);

•      универсальные комплексы контроля.

  1. телефонный анализатор;
  2. рефлектометр.

 

        1. Технические способы защиты информации

 

К основным способам активной защиты информации в телефонных сетях относятся:

  • подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);
  • подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи);
  • подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи);
  • поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения);
  • подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод "обнуления");
  • подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);
  • подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод);
  • подача в телефонную линию высоковольтных импульсов (метод "выжигания").

 

 

    1. Архитектура системы защиты информации

 

Безопасность  связи при передаче речевых сообщений  основывается на использовании большого количества различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становится неразборчивой и неузнаваемой для  подслушивающего лица, перехватившего закрытое сообщение. При этом оно  занимает ту же полосу частот, что и  открытый сигнал. 

В зависимости  от спектра передачи речевых сигналов методы защиты речевых сигналов в  узкополосных каналах разделяют  на следующие виды:

1) Аналоговое  скремблирование

2) Маскирование  сигнала специальной заградительной  помехой

3) Дискретизация  речи с последующим шифрованием

При аналоговом скремблировании изменяется характеристика речевого сигнала, в результате чего образуется модулированный сигнал, обладающий свойствами неразборчивости и неузнаваемости. Полоса частот спектра преобразованного сигнала остается такой же, как  и исходного. Аналоговое скремблирование  осуществляется на базе временной и/или  частотной перестановок отрезков речи.

За счет временных перестановок преобразованное  сообщение кодируется, при этом расширяется  спектр. Искажения спектра в узкополосном канале определяют потери в восстановленном  сообщении. Аналогично, перестановки отрезков спектра при частотном скремблировании  приводят к интермодуляционным искажениям восстанавливаемого сообщения.

Маскирование  речевого сигнала основано на формировании аддитивной заградительной помехи с  последующим ее выделением и компенсацией на приемной стороне. Как правило, этот метод используется в сочетании  с простейшим скремблированием (наложением мультипликативной помехи на сигнал).

При указанном  преобразовании полоса спектра преобразованного сообщения не должна существенно  расширяться. В противном случае возникают искажения восстановленного сообщения. Необходимо, чтобы время  корреляции скремблирующих последовательностей  было значительно больше времени  корреляции сообщения.

Метод дискретизации  речи с последующим шифрованием  предполагает передачу основных компонентов  речевого сигнала путем преобразования их в цифровой поток данных, который  смешивается с псевдослучайной  последовательностью. Полученное таким  образом закрытое сообщение с  помощью модема передается в канал  связи.

В цифровых системах компоненты речи преобразуются  в цифровой поток. Дальнейшие операции преобразования включают перестановку, скремблирование псевдослучайной  последовательностью, временное запаздывание.

Для согласования результирующего потока закрытых данных с полосой канала используется модем. Предварительно сжимается спектр сообщения, например, с помощью вокодера, выделяющего  наиболее важные компоненты речи. Если не используется сжатие, то применяют  высокоскоростные модемы. В любом  случае это приводит к потере качества воспроизведения информации.

Структурные схемы, реализующие указанные методы защиты указаны на рисунке 9.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 

 

Рисунок 9 – Структурная схема аналогового скремблера с частотными или временными перестановками (а), также с применением цифровой обработки (б).

 

В этих схемах, в канале связи при передаче присутствуют отрезки исходного, открытого сообщения, преобразованные в частотной и/или временной областях. Обычно считалось, что наряду с высоким качеством и разборчивостью восстановленной речи, аналоговые скремблеры могут обеспечивать лишь низкую или среднюю, по сравнению с системами цифрового кодирования и шифрования, степень секретности. Однако новейшие алгоритмы обработки сигналов способны обеспечить не только средний, но иногда и очень высокий уровень защиты в системах, представленных на рисунке 9.

Существует  система скремблирования, обеспечивающая высокий уровень защиты. В ней  используется вокодер (voice coder – кодирование голоса). На этапе анализа речи речевой сигнал пропускается через фильтр нижних частот с частотой среза, не превышающей половины частоты дискретизации, а затем подвергается аналого-цифровому преобразованию. Затем производится членение оцифрованного речевого сигнала на кадры. В дальнейшем обработка речевого сигнала производится кадр за кадром, причем длина анализируемого кадра может быть переменной, но частота следования кадров, обычно остается постоянной. На каждом кадре речи выполняется процедура выделения ряда речевых параметров. Далее следуют необходимые для заданной скорости передачи и степени защиты речевой информации: процедура кодирования (побитной упаковки) и процедура шифрования (перемещение битов) полученных при анализе параметров в вектор передаваемых кодовых сигналов.

На этапе  синтеза речи (в приемнике) кодовые  символы дешифруются и декодируются с целью выделения переданных параметров, и на их основе осуществляется синтез речевого сигнала.

Система, схема которой приводится на рисунке 10, кроме задачи закрытия  речевой информации, обеспечивает и сокрытие факта передачи полезного сигнала по каналу связи, поскольку результирующий маскированный сигнал воспринимается сторонними наблюдателями, как случайная помеха. Такие системы увеличивают степень закрытия передачи дискретной речи, так как в канал связи передается непрерывный кодированный сигнал, а не отдельными отрезками, как в предыдущих методах.

Информация о работе Защита информации в телефонных сетях