Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации в телефонных линиях

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10

Белорусский государственный университет Информатики и радиоэлектроники Кафедра РЭСРеферат На тему: &quo ;Защита информации в телефонных линиях&quo ; Минск 2008 Защита телефонных каналов. При защите телефонных линий как каналов утечки информации необходимо учитывать следующее: 1) телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях; 2) телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации; 3) возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации. Телефонный аппарат имеет несколько элементов, способных преобразовывать акустические колебания в электрические сигналы (микрофонный эффект). К ним относятся звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные (опасные) сигналы. При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват опасных сигналов, возникающих в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ. При использовании для съема информации метода &quo ;высокочастотного навязывания&quo ;, несмотря на гальваническое отключение микрофона от телефонной линии, сигнал навязывания благодаря высокой частоте проходит в микрофонную цепь и модулируется по амплитуде информационным сигналом. Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона. Для недопущения несанкционированного использования ТЛ применяются следующие технические способы (ТС): применение пассивных ТС защиты: сигнализаторов подключения, обрыва лини, счетчиков времени разговора, в т.ч. по межгороду; применение активных ТС защиты: устройства защиты от параллельного подключения, блокираторы выхода на межгород, устройства кодирования доступа к телефонной линии, устройства активного маскирования информации и др. Пассивные ТС защиты телефонной линии.К наиболее широко применяемым пассивным методам защиты относятся: ограничение опасных сигналов; фильтрация опасных сигналов; отключение преобразователей (источников) опасных сигналов; Ограничения опасных сигналов основывается на нелинейных свойствах полупроводниковых элементов, главным образом диодов. В схеме ограничителя малых амплитуд используются два встречновключенных диода. Диоды имеют большое сопротивление для токов малой амплитуды и единицы - для токов большой амплитуды (полезных сигналов), что исключает прохождение опасных сигналов малой амплитуды в телефонную линию и практически не оказывает влияние на прохождение через диоды полезных сигналов.

Диодные ограничители включаются последовательно в линию звонка. Фильтрация опасных сигналов используется главным образом для защиты телефонных аппаратов от &quo ;высокочастотного навязывания&quo ;. Простейшим фильтром является конденсатор, устанавливаемый в звонковую цепь телефонных аппаратов с электромеханическим звонком и в микрофонную цепь всех аппаратов. Емкость конденсаторов выбирается такой величины, чтобы зашунтировать зондирующие сигналы высокочастотного навязывания и не оказывать существенного влияния на полезные сигналы. Обычно для установки в звонковую цепь используются конденсаторы емкостью 1 мкФ, а для установки в микрофонную цепь - емкостью 0,01 мкФ. Более сложное фильтрующее устройство представляет собой многозвенный фильтр низкой частоты на LC-элементах. Для защиты телефонных аппаратов, как правило, используются устройства, сочетающие фильтр и ограничитель. Отключение телефонных аппаратов от линии при ведении в помещении конфиденциальных разговоров является наиболее эффективным методом защиты информации. Реализация этого метода защиты заключается в установке в телефонной линии специального устройства защиты, автоматически (без участия оператора) отключающего телефонный аппарат от линии при положенной телефонной трубке. В дежурном режиме (при положенной телефонной трубке) телефонный аппарат отключен от линии, и устройство находится в режиме анализа поднятия телефонной трубки и наличия сигналов вызова. При этом сопротивление развязки между телефонным аппаратом и линией АТС составляет не менее 20 МОм. Напряжение на выходе устройства в дежурном приеме составляет 5.7В. При получении сигналов вызова устройство переходит в режим передачи сигналов вызова, при котором через электронный коммутатор телефонный аппарат подключается к линии. Подключение осуществляется только на время действия сигналов вызова. При поднятии телефонной трубки устройство переходит в рабочий режим и телефонный аппарат подключается к линии. Переход устройства из дежурного в рабочий режим осуществляется при токе в телефонной линии не менее 5 мА. Изделие устанавливается в разрыв телефонной линии, как правило, при выходе ее из выделенного (защищаемого) помещения или в распределительном щитке (кроссе), находящемся в пределах контролируемой зоны. Контроль состояния телефонной линии и обнаружение атак осуществляется посредством применения аппаратуры контроля линий связи: • индикаторных устройств; • анализаторов проводных линий и кабельных локаторов (рефлекторметров и устройств, использующих принципы нелинейной локации); • универсальных комплексов контроля. Для проведения углубленных исследований телефонных линий на предмет обнаружения несанкционированных подключений подслушивающих устройств используется более серьезная аппаратура, эффективная работа с которой доступна только специалистам. Это анализаторы телефонных линий и кабельные локаторы. При использовании стандартных анализаторов телефонных линий можно эффективно обнаруживать наличие радиозакладных устройств с непосредственным подключением телефонной линии. Единственное неудобство - необходимость предварительного обесточивания проверяемой линии.

Телефонный анализатор в простейшем виде представляет собой комбинацию мультиметра и прибора, позволяющего обнаруживать переделки в телефонном аппарате. С помощью мультиметра отмечаются отклонения от нормальных значений ряда параметров (например, напряжения) абонентской линии связи при снятой и положенной телефонной трубке. Повышенное или пониженное по сравнению со стандартным значением напряжение или сопротивление может означать, соответственно, параллельное или последовательное подключение подслушивающих устройств. Существуют анализаторы, способные инициировать работу РЗУ и тем самым выявлять подслушивающие устройства, приводимые в действие от сигнала вызова уже с помощью детекторов поля или устройств радиоконтроля. Рефлектометр (или «кабельный радар») позволяет определять расстояние до подозрительного места в телефонной линии. Принцип его действия основан на том, что в линию посылается импульс, который отражается от неоднородностей сети, возникающих в местах параллельного и последовательного подключения к ней различных дополнительных устройств. Расстояние до места подключения определяется по положению отраженного импульса на экране электронно-лучевой трубки, зависящему от времени задержки отраженного импульса. При применении универсальных комплексов контроль осуществляется по изменению уровня сигнала на входе приемника контроля в момент поднятия трубки. Если в линии установлено РЗУ, то процесс поднятия трубки сопровождается существенным изменением уровня принимаемого излучения, кроме того в наушниках прослушивается тональный сигнал номеронабирателя либо другой тестовый сигнал. В «чистой» линии имеет место только кратковременный скачок излучения в момент поднятия трубки (в наушниках слышен короткий щелчок), а тональный набор не прослушивается. Для обеспечения благоприятных условий проверки целесообразно антенну приемника контроля держать как можно ближе к элементам телефонной сети проводу, аппарату, трубке, распределительной коробке и т. д., последовательно перемещая ее от одной точки контроля к другой. Аппаратура активной защиты информации в телефонных линиях.Активные методы защиты от утечки информации по электроакустическому каналу предусматривают линейное зашумление телефонных линий. Шумовой сигнал подается в линию в режиме, когда телефонный аппарат не используется (трубка положена). При снятии трубки телефонного аппарата подача в линию шумового сигнала прекращается. К основным методам активной защиты относятся: подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи); подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи); подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи); поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения); подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод &quo ;обнуления&quo ;); подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи); подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод); подача в телефонную линию высоковольтных импульсов (метод &quo ;выжигания&quo ;).

Если вызов идет от другого модема, происходит соединение двух компьютеров. После этого позвонивший человек может использовать компьютер, находящийся на другом конце линии, как если бы непосредственно сидел за этим компьютером. Программа BBS позволяет тому, кто произвел вызов, выбирать различные опции из меню, давая ему возможность посылать сообщения на терминалы других пользователей, читать сообщения, посылать и получать файлы, либо играть в игры на удаленном компьютере. В сущности, вызывающий пользователь управляет компьютером по телефонной линии. Впрочем, он может управлять лишь программой BBS. Данная программа отделяет вызывающего пользователя от самого компьютера (по крайней мере, пытается). Часто BBS запускают на своих домашних компьютерах компьютерные любители, рассматривая их как способ получения информации в духе настоящих хакеров. Обычно для вызова и просмотра программы платы не требуется, но это остается на усмотрение того, кто запускает BBS - системного оператора. Школы, библиотеки, магазины, группы пользователей, церкви и другие организации также часто используют BBS - для распространения своей информации и поддержания связи между своими пользователями

1. Защита салона автомобиля от съема информации

2. Способы защиты информации

3. Правовое положение Федерального агентства правительственной связи и информации при Президенте РФ

4. Поражающие факторы ядерного оружия и способы защиты от него

5. Вещно-правовые способы защиты права собственности

6. Способы защиты гражданских прав
7. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
8. Товарный знак как способ защиты прав, торговая марка как средство продвижения

9. Вещно-правовые способы защиты прав собственности

10. Закон РФ Об информации, информатизации и защите информации

11. Способы защиты земляного полотна от обледенения и промерзания

12. Биологическое действие ионизирующих излучений и способы защиты от них

13. Ядерное оружие и способы защиты от него

14. Гражданско-правовые способы защиты права собственности

15. Современные способы защиты этикеток и идентификации продукции

16. Способы защиты населения РФ от поражающих факторов при ЧС

Именная кружка с надписью "Любимый дедушка".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки
Трубка телефонная беспроводная.
Инструкция по применению: 1. Ставим на зарядку базу при помощи USB. 2. На базу кладем трубку таким образом, чтобы контакты сошлись. 3.
383 руб
Раздел: Гарнитуры и трубки
Интерактивный Лев Bondibon.
Лев Болтун – это портативный анимированный динамик, который воспроизводит музыку с Вашего МР3 плеера, смартфона или ноутбука и
638 руб
Раздел: Интерактивные животные

17. Гражданско-правовые способы защиты права собственности

18. Дополнительные способы защиты беженцев в ЕС

19. Общая характеристика и место вещно-правовых исков в системе способов защиты вещных прав

20. Охрана и способы защиты прав ребенка

21. Понятие и способы защиты гражданских прав в Республике Молдова

22. Способы защиты гражданских прав
23. Способы защиты гражданских прав
24. Способы защиты гражданских прав в административном порядке

25. Способы защиты прав потребителей в торговом обслуживании

26. Способы защиты права собственности

27. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

28. Способы защиты операционной системы от вирусных программ

29. Психологические способы влияния на партнера и этикетные способы защиты

30. Влияние космической радиации на солнечные батареи искусственных спутников Земли и способы защиты

31. Описание работы электрической схемы охранного устройства с автодозвоном по телефонной линии

32. Описание работы электрической схемы охранного устройства с автодозвоном по телефонной линии

Аэрозоль от клещей и комаров "Gardex Baby" на одежду, 100 мл.
Аэрозоль "Gardex Baby" от клещей и комаров, для обработки детской одежды 100 мл. Обеспечивает эффективную защиту от клещей
319 руб
Раздел: Аэрозоль, спрей
Педальная машина Pilsan "Herby", синяя, арт. 07-302.
Замечательная машина "Herby" с сигналом подарит ребенку массу положительных впечатлений и эмоций, она прекрасно управляется и
2911 руб
Раздел: Педальные машины
Масло детское для массажа "Natura Siberica Little", 200 мл.
Детское масло для массажа предназначено специально для самых маленьких. Органическое масло шиповника восстанавливает и увлажняет кожу.
419 руб
Раздел: Масло для тела

33. Исследование режимов работы источника, приемника и линии электропередачи постоянного тока

34. Защита информации в сетях связи с гарантированным качеством обслуживания

35. Назначение и характер аппаратных средств защиты информации

36. Защита информации в Интернет

37. Защита информации: цифровая подпись

38. Системы защиты информации
39. Защита информации компьютерных сетей
40. Защита информации в глобальной сети

41. Защита информации в ПЭВМ. Шифр Плейфера

42. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

43. Защита информации по виброакустическому каналу утечки информации

44. Защита информации в корпоративных информационных системах

45. Защита конфиденциальной информации в гражданском процессе

46. Системы защиты информации

47. Защита информации

48. Криптографическая защита информации

Глобус Земли, физико-политический, с подсветкой, 320 мм.
Глобус Земли физико-политический, с подсветкой, работает от сети. Диаметр: 320 мм. На пластиковой подставке. Рельефный. Цвет подставки
1159 руб
Раздел: Глобусы
Коробка подарочная "Штамп".
Коробка подарочная. Материал: мелованный, ламинированный, негофрированный картон плотностью 1100 г/м2. Отделка: полноцветный декоративный
302 руб
Раздел: Коробки
Фломастеры "Хамелеон Jumbo", 8 цветов.
С помощью фломастера «проявителя» другие фломастеры «хамелеоны» из этого набора меняют цвет. Достаточно просто
373 руб
Раздел: 7-12 цветов

49. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

50. Защита информации в локальных сетях

51. Защита информации. Основные методы защиты и их реализация

52. Защита информации в Интернете

53. Защита информации

54. Оценка защищенности информационных ресурсов и управление защитой информации
55. Комплексные методы защиты информации
56. Защита конфиденциальной информации при проведении совещаний и переговоров

57. Правовая охрана и защита прав и законных интересов человека, общества, государства от воздействия непристойной информации

58. Средства защиты информации

59. Введение в защиту информации

60. Компьютерные преступления и методы защиты информации

61. Криптографические методы защиты информации

62. Методы и средства защиты информации в сетях

63. Направления обеспечения защиты информации на предприятии

64. Организация защиты информации

Трехколесный велосипед Funny Jaguar Lexus Trike Original Volt (цвет: розовый).
Трехколесный велосипед подходит для детей от 1 года. Велосипед Volt заряжает своей энергией, зовет в дорогу. Характеристики: - удобное
2400 руб
Раздел: Трехколесные
Увлажненный порошок для чистки ковров "Vanish".
Увлажненный порошок Vanish для чистки ковров большой площади - это революционная разработка, которая поможет эффективно очистить и
527 руб
Раздел: Для ковров
Клей для ткани UHU Textil, 19 г.
Клей для ткани UHU Textil обеспечивает быстрое и прочное склеивание большинства видов ткани (хлопок, лен, джинса, смешанные ткани и т.д.)
307 руб
Раздел: Специальный (стекло, ткань)

65. Портативное оборудование защиты информации

66. Разработка проекта комплексной защиты информации

67. Теория и методология защиты информации в адвокатской конторе

68. Защита информации

69. Защита информации

70. Защита информации в Интернете
71. Защита информации от несанкционированного доступа
72. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

73. Методы и средства защиты информации

74. Разработка комплексной системы защиты информации

75. Информация и управление. Обратная связь

76. Система переработки информации и ее связь с принятием решений

77. Кибернетика как наука об управлении, связи и переработке информации

78. Защита от внутренних угроз на предприятиях связи

79. Приемник цифровой системы передачи информации ВЧ-каналом связи по ВЛ

80. Использование маркетинговой информации, для того чтобы узнать отношение жителей города Донецка к сотовой связи МТС

Настольная игра "Пирог в лицо".
Пирог в лицо - это оригинальная игра, которая станет изюминкой любой вечеринки не только для детей, но и взрослых! Использовать можно не
910 руб
Раздел: Игры на ловкость
Сменный фильтр "Барьер-4" (3 штуки).
Сменная кассета Барьер-4 «для водопроводной воды» прекрасно подходит для использования на кухне в городской квартире. Высококачественный
674 руб
Раздел: Фильтры для воды
Набор "Геометрические тела", тип 1 (7 штук).
Все детали выполнены из натуральной древесины, имеют гипоаллергенное лаковое покрытие. С помощью этого пособия ребенок на уроках логики,
454 руб
Раздел: Счетные наборы, веера

81. Расчёт токов короткого замыкания, релейной защиты и автоматики для кабельной линии

82. Медицинская защита в чрезвычайных ситуациях

83. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

84. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

85. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

86. Подготовка населения в области защиты населения от ЧС
87. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)
88. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

89. Становление системы социальной защиты государственных служащих

90. Защита авторских прав

91. Защита прав потребителя

92. Юридические формы защиты прав потребителей

93. Гражданско-правовая защита чести, достоинства и деловой репутации

94. Нематериальные блага, неимущественные права и их защита

95. Защита прав потребителей при продаже товаров

96. Конституционная защита прав и свобод личности

Сумка-мини для раскрашивания "Модница" (контур-серебро).
В комплекте: сумка с контурным рисунком (с одной стороны сумки), 6 маркеров, украшения для декорирования. Размер сумки: 20х13 см.
539 руб
Раздел: Косметички, кошельки
Детский трехколесный велосипед Jaguar (цвет: синий).
Детский трехколесный велосипед для малышей от 1 года до 3 лет. Облегченный вариант без тента. Велосипед имеет удлиненную металлическую
1560 руб
Раздел: Трехколесные
Копилка "Свинка с мелом", 20x15x16 см, арт. 223018.
Копилка поможет Вам наконец-то собрать требуемую сумму для покупки долгожданной вещицы. Регулярно удалять пыль сухой, мягкой
695 руб
Раздел: Копилки

97. Социальная защита и социальные гарантии государственных служащих

98. Особенности квалификации преступлений в сфере компьютерной информации

99. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.