Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Индуктивный съем информации с телефонной линии
В арсенале способов прослушивания телефонных линий имеется классический способ индуктивного съеме информации с телефонной линии, который обнаружить техническими средствами практически невозможно (см. рисунок 14.4). Два провода телефонного кабеля отделяются один от другого, и на один из них надевается магнитопровод датчика. В целях сохранения целостности линии магнитопровод исполняется из двух разделяющихся частей, которые соединяются при установке. Во время разговора по телефонным проводам течет переменный электрический ток I, пропорциональный звуковому давлению (звуку), который создает разговор абонентов. Этот ток одинаков для каждой жилы телефонного провода, но направлен в противоположные стороны. Вокруг каждой из жил телефонной линии возникает переменное магнитное поле, пропорциональное изменениям переменного тока. Рисунок 13.4- Принцип работы индуктивного датчика Магнитное поле от жилы, охваченной магнитопроводом МП, создает в нем переменный магнитный поток, наводящий ЭДС в катушке К, намотанной на одну из половинок магнитопровода. Таким образом, на концах катушки возникает напряжение, изменяющееся вместе со звуковыми колебаниями. Далее оно усиливается и подается на вход радиопередатчика, диктофона или другого оконечного устройства. Существуют способы подавления телефонных закладок, но если индуктивный датчик установлен по типу (см. рисунок 13.5), то он аппаратно не обнаруживаем и не подавляем (если не скремблерами). Рисунок 13.5- Способ установки индуктивного датчика, исключающий подавление синфазной помехой Контактное и бесконтактное подключение возможно и к ВОЛС. Для контактного подключения удаляют защитные слои кабеля, стравливают в светоотражающую оболочку и изгибают кабель на необходимый угол (см. рисунок 13.6, а). В данном случае обнаружить подключение за счет утечки (ослабления мощности сигнала) очень сложно, так как достаточно отобрать 0, 001% передаваемой мощности, чтобы подслушать переговоры. Принципиальная схема бесконтактного подключения к ВОЛС реализуется, как правило, либо в период монтажа ВОЛС, либо демонтажа и ремонта аппаратуры, так как в качестве элемента съема светового информационного сигнала используется стеклянная трубка жестко фиксированная на предварительно зачищенном кабеле, запаянная с двух сторон и имеющая изогнутый отвод, на конце которого устанавливается объектив, фокусирующий световой поток на светодиод, электрический сигнал с которого подается на усилитель и оконечное устройство приема (см. рисунок 9.6, б) а – контактное подключение, б – бесконтактное подключение. Рисунок 13.6- Варианты подключения к ВОЛС Высокочастотное навязывание Эффект «навязывания» заключается в подаче в телефонную линию в сторону приемного аппарата (специального подслушивающего устройства) разведывательного сигнала ВЧ, НЧ генератора (передатчика) с частотой 150 кГц и выше на один провод телефонной линии, ко второму проводу подключается вход приемника. Земля передатчика и приемника соединены между собой или с общей землей, например, водопроводной сетью. Эти колебания за счет нелинейности элементов телефонного аппарата модулируются речевыми сигналами при разговоре при поднятой телефонной трубке или ЭДС микрофонного эффекта звонка (при положенной телефонной трубке). Суммарный (звуковой и ВЧ- разведывательный) сигнал является сложным сигналом, изменяющимся по закону речевых колебаний. В результате получим квазителефонную радиозакладку, в которой и передатчик и приемник вынесены за пределы контролируемой зоны, а нелинейность телефонного аппарата выполняет роль модулятора. Суммарный сигнал детектором приемника преобразуется в речевой информативный. Наиболее часто такой канал утечки информации используется для перехвата разговоров в закрытых служебных помещениях, где имеются телефонные аппараты с выходами за пределы контролируемой зоны ВЧГ - ВЧ-генератор (передатчик); ПРМ - приемник; Ф - фильтр; Зв. – звонок. Рисунок 13.7- Схема прослушивания на эффекте «навязывания» Список литературы 1. Принципы маршрутизации и преобразования IP-трафика в VPN-сети, созданной с использованием технологии ViPNet – М.: ОАО «Инфотекс-Телеком», 2010. 2. Средства защиты электронной информации – Алматы: ТОО «НИЛ «Гамма Технологии»», 2009-2012 3. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. –372 с.: ил. 4. Принципы маршрутизации и преобразования IP-трафика в VPN-сети, созданной с использованием технологии ViPNet – М.: ОАО «Инфотекс-Телеком», 2010. 5. Защита информации в сети - анализ технологий и синтез решений: к изучению дисциплины/ А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. - М.: ДМК Пресс, 2004. - 616 с. 6. Защита информации: Учеб. пособие/ Ш. А. Байсалыкова; рец. Г. К. Бекмагамбетова, А. Е. Коксеген; М-во сельского хоз-ва Респ. Казахстан. - Астана: КАТУ им. С. Сейфуллина, 2010. - 102 с. 7. Защита информационных систем и сетей: Учеб. пособие для студентов фак. компьютерных систем и проф. образования/ А. В. Галамагин; М-во образования и науки Респ. Казахстан. - Астана: КАТУ им. С. Сейфуллина, 2012. - 151 с. 8. Информационная безопасность: Учеб. пособие/ П. Н. Башлы. - Ростов н/Д: " Феникс", 2006. - 253 с.: ил. - (Среднее профессиональное образование). Популярное:
|
Последнее изменение этой страницы: 2016-05-28; Просмотров: 1213; Нарушение авторского права страницы