17. Аппаратура контроля и средства защиты проводных линий связи.
Главный недостаток многих видов проверок – их периодичность, что не всегда соответствует требованиям гарантии безопасности. Одна из реальных возможностей обеспечения постоянного контроля за телефонной линией – применение специальных индикаторных устройств.
а) Индикаторные устройства
Индикатор – устройство, обеспечивающее обнаружение факта применения закладного устройства по изменению параметров линии (R, V, J)
За основу берется один из параметров.
Недостатки:
частые срабатывания из-за колебаний V и R в линии
тщательная настройка под конкретную линию
Ставится только на предварительно проверенную линию
Устройство типа: ЛСТ-1007 “Телефонный Страж”
б) Анализаторы проводных линий
Анализатор – навороченный индикатор
- мультиметр
- прибор обнаружения переделок
Мультиметр – прибор, отмечающий отклонения от нормы ряда параметров (R, V, J, Z, V~)
ССТА-1000 – контролируется 6 параметров
- можно ставить и на непроверенную линию
- большая устойчивость к ложным срабатываниям
Недостатки:
- высокая стоимость до 15 000 $
- только специалист справится с работой
в) Кабельные локаторы
- рефлектометры
- нелинейные локаторы
ЗИ – зондирующий импульс, позволяет не только определить факт неоднородности, но и измерить расстояние
Нелинейный локатор
ЗИ подается в линию, прибор настраивается на 2ую гармонику
Недостатки:
очень высокая стоимость
требуется очень высокая мощность ЗИ
малая дальность (реальные линии до 100 м)
Н\Л широкого распространения не получили
“Визир” по паспорту до 1000м, 1 Мвт 20 мс 9.5 кг
Все эти устройства обеспечивают контроль линий связи
Средства защиты линий связи (стр 365 – 386)
1) устройства защиты от прослушивания ч\з телефон
2) УЗ от ВЧ навязывания
3) устройства изменения напряжения в линии
4) устройства уничтожения закладных устройств ( выжигатели)
5) генераторы маскирующих помех (маскираторы)
6) устройства криптозащиты
1) перекрытие акусто-электрического канала
Два кремневых диода, включенных по схеме варистора, образуют зону нечувствительности для малых паразитных токов, возникающих в обмотке катушки.
В то же время речевой сигнал абонента и напряжение вызова телефонного аппарата свободно проходят через диоды, так как их амплитуда значительно превышает порог нечувствительности этих элементов (0.3 – 0.5 B) Резистор Rш является дополнительным шунтирующим элементом.
2) Наиболее распространенным серийным устройством защиты является Гранит-VIII
Так как объектом ВЧ-воздействия является микрофон ТА, то достаточно подключить параллельно микрофону конденсатор, емкостью 0,01 – 0,05 мкФ. При этом данный конденсатор шунтирует по высокочастотной составляющей микрофонную капсулу, глубина модуляции навязываемого излучения уменьшается более, чем в 10 тыс раз, что практически делает невозможным извлечения из него информации
3) Существует целый ряд и достаточно сложных индивидуальных устройств защиты ТА, выполняющих следующие функции:
- изменения напряжения в линии, приводящего к отключению диктофонов с системой автоматического включения при снятии трубки и других устройств, которые используют для работы напряжения телефонной линии
4) Для практического решения задач защиты информации нашли применения устройства, получившие название “Телефонные Киллеры”. Принцип их действия основан на подаче высоковольтного напряжения в телефонную линию (отключенную от аппарата и распределительной коробки). В результате уничтожаются все подключенные устройства.
Следует соблюдать:
строжайшее следование инструкциям
проверка отключения от линии всех пользователей
“Кобра” – выжигатель телефонных закладных устройств. Предназначен для предотвращения прослушивания абонентских телефонных линий с помощью устройств НСД, установленных в тл с непосредствееным параллельным или последовательным подключением. ( Uвых = 1600 В ; 65x75x150; t=10 мин; tавт = 10 сек; 220В; 50Гц;)
5) Генерация маскирующей речь помехи, которая не мешает разговору, поскольку автоматически фильтруется на всех АТС, зато те, кто подключился на линию до станции буду слышать громкое шипение.
- односторонние (Абонент – АТС)
Туман -1 создает маскирующую помеху Абонент – АТС
Порядок работы:
1) установка связи с другим абонентом
2) включение маскиратора (рев в трубке)
Недостатки: скрытие участка линии от источника до АТС но не от АТС до адресата
- двухсторонние (самой шумовой помехи источника не слышит, а адресат – слышит, линия защищена полностью от адресата к источнику)
Yandex.RTB R-A-252273-3
- «Криптографические методы защиты информации»
- 1. Основные типы криптографических протоколов и задач.
- 2. Системы открытого распределения ключей и их инфраструктура.
- 3. Открытое шифрование.
- 4. Системы цифровой подписи на основе сложности факторизации чисел специального вида.
- 5. Системы цифровой подписи на основе сложности дискретного логарифмирования.
- 6. Слепая подпись и ее применение.
- 7. Свойства блочных шифров и режимы их использования.
- 8. Управляемые подстановочно-перестановочные сети как криптографический примитив.
- 9. Управление ключами в криптосистемах.
- 10. Хэш-функции: основные требования к ним и их применение.
- 11. Механизмы жеребьевки через Интернет.
- «Технические методы и средства защиты информации»
- 12. Основные каналы утечки защищаемой информации
- 13. Причины образования технических каналов утечки информации, их основные характеристики и факторы, способствующие их возникновению.
- 14. Технические средства негласного съема защищаемой информации.
- 15. Методы и средства перехвата сигнала в проводных и сотовых линий связи.
- 16. Методы и средства выявления закладных устройств в помещениях и сетях коммуникации.
- 17. Аппаратура контроля и средства защиты проводных линий связи.
- 18. Многофункциональный поисковый прибор st-031 "Пиранья" и основные режимы его работы.
- 19. Технические средства защиты помещений и сетей коммуникации от технических средств негласного съема информации по акустическому каналу.
- 20. Криптографические методы и средства защиты линий связи, применяемые для борьбы с промышленным шпионажем.
- 21. Нелинейный локатор «Катран» и основные правила его использования.
- «Технология построения защищенных автоматизированных систем»
- 22. Определение понятия «система»
- 23. Принципы системного анализа. Принцип физичности.
- 24. Принципы системного анализа. Принцип моделируемости.
- 25. Принципы системного анализа. Принцип целенаправленности.
- 26. Три принципа существования систем.
- 27. Деструктивные воздействия на зас и их типы.
- 28. Многоуровневые иерархические модели структур.
- 29. Стратифицированная модель описания проектирования системы.
- Модель стратов.
- 30. Модель многоэшелонной иерархической структуры системы.
- 31. Основные методы противодействия угрозам безопасности.
- 32. Принципы организации защиты.
- «Информационная безопасность транспортных объектов»
- 33. Организация контроля физического доступа в помещения предприятия.
- 34. Организация системы видеонаблюдения на объектах предприятия.
- 35. Объекты и направления информационного нападения на проводные средства связи.
- 36. Методы защиты проводных сетей связи.
- 37. Способы защиты речевой информации.
- 38. Организация управления доступом на предприятии. Охрана периметра.
- 39. Биометрическая и парольная аутентификация
- 40. Методы защиты от информационного нападения на цифровую атс
- «Безопасность вычислительных сетей»
- 41. Модель взаимодействия открытых систем (osi)
- 42. Стек протоколов tcp/ip
- 43. Логическая архитектура компьютерных сетей.
- 44. Особенности архитектуры интранет-сетей
- 45. Классическая архитектура "клиент-сервер".
- 46. Коммутация каналов. Коммутация пакетов.
- 47. Преимущества использования коммутаторов в сетях.
- 48. Функции межсетевого экранирования.
- 49. Определение схемы подключения межсетевого экрана.
- 50-51. Построение защищенных виртуальных сетей. Понятие, основные задачи и функции защищённых виртуальных сетей.
- «Безопасность беспроводных сетей»
- 52. Режимы соединений, организуемые в сетях стандарта ieee 802.11, и их особенности.
- 53. Угрозы и риски безопасности беспроводных сетей.
- 54. Механизм шифрования wep и краткая характеристика его уязвимостей.
- 55. Принципы аутентификации абонентов в стандарте ieee 802.11 и краткая характеристика уязвимостей.
- 56. Стандарт безопасности wpa, его основные составляющие и улучшения по сравнению с wep.
- 57. Стандарт сети 802.11i с повышенной безопасностью (wpa2), режимы работы и их краткая характеристика.
- Правовое обеспечение информационной безопасности»
- 58. Доктрина информационной безопасности рф о состоянии информационной безопасности рф, основных задачах и общих методах ее обеспечения.
- I. Информационная безопасность Российской Федерации
- II. Методы обеспечения информационной безопасности Российской Федерации
- III. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по её реализации
- IV. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- 59. Правовая основа информационной безопасности и перспективы ее развития.
- 60. Правовой режим государственной тайны.
- 61. Система контроля состояния защиты и юридическая ответственность за нарушение правового режима защиты.
- 62. Законодательство рф об авторском праве и смежных правах.
- 63. Правовые проблемы защиты информации в Интернете.
- 64. Правовая регламентация лицензионной деятельности в области защиты информации.
- 65. Правовые основы применения эцп.
- 66. Признаки и общая характеристика правонарушений в информационной сфере.
- 67. Задачи службы информационной безопасности предприятия.
- 68. Принципы и направления инвентаризации информационных систем.
- 69. Общие принципы и модели классификации информационных систем.
- 70. Сопоставление ролей субъектов информационных систем их функциональным обязанностям.
- 71. Разработка политики информационной безопасности
- 72. Оценка информационных рисков (количественная модель).
- 73. Современные методы и средства контроля информационных рисков.
- 74. Пути минимизации информационных рисков.
- 75. Работа службы информационной безопасности с персоналом.
- 76. Работа службы информационной безопасности с оборудованием информационных систем.
- 77. Структура аварийного плана предприятия.
- 78. Предел функции. Свойства пределов.
- 80. Производная функции, ее геометрический смысл. Правила дифференцирования.
- 83. Степенные ряды. Ряд Тейлора, ряд Маклорена.
- 86. Проверка статистических гипотез. Нулевая и альтернативные гипотезы. Ошибки первого и второго рода.
- 89. Рекурсивные, частично рекурсивные функции.
- 90. Машина Тьюринга.