Захист телефонних мереж від зловмисників Боротьба з телефонним бенкету

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Державний Університет Систем Управління та Радіоелектроніки
Кафедра РТС
Реферат з дисципліни
"Основи інформаційної безпеки" на тему:
Захист телефонних мереж від зловмисників. Боротьба з телефонним піратством.

Виконав

. ___________
Прийняв
Доц. каф. РТС
.__________

Зміст.
Введення
Відшукування лазівок
Найвразливіше місце
Хто там?
Попрошу документи
Кодування сигналу
Секретні переговори
Чорний хід треба замикати
Захист телефонних ліній від нелегального використання

Введення

Отримати віддалений доступ до обчислювальної мережі дуже просто - досить підключити до телефонної лінії декілька модемів. Нижче описані способи захисту обчислювальної системи від несанкціонованого доступу по телефонних лініях.
Підключитися до віддаленої обчислювальної мережі по телефонній лінії нітрохи не складніше, ніж зняти трубку з телефонного апарату. Про це варто задуматися - чи так вже добре, коли доступ до корпоративної обчислювальної мережі (і до всього, що в ній міститься) здійснюється настільки легко? Судячи з того, яку кількість інформації зберігається зараз в комерційних компаніях в цифровому вигляді, - ніхто, звичайно, не може назвати точної цифри, проте ясно, що мова тут йде про колосальні обсяги даних, - обчислювальні мережі, а також входять до їх складу сервери файлів і додатків стали основною інфраструктурою, що забезпечує нормальну роботу організацій.
Ті, чиїм справою стало пхати ніс у справи інших, легко можуть скористатися телефонними лініями для входу в мережу, отримавши, таким чином, доступ до вищезгаданої інфраструктурі.
Не помилимося, якщо скажемо, що система віддаленого доступу не може вважатися гарною, якщо при її розробці не була передбачена захист даних. Комусь, можливо, дане твердження не здасться особливо глибоким, проте не слід забувати, що в області захисту даних нехтування навіть найпростішими речами може згодом обернутися серйозними проблемами.

Відшукування лазівок
Доступ по телефонній лінії до корпоративної мережі (dial-in access) необхідний чотирма основними категоріями користувачів: мобільним користувачам, надомним працівникам, співробітникам віддалених філій, а також користувачам, у яких час від часу виникає необхідність звернутися до корпоративної мережі з власного будинку.
На Рис. 1 представлені типові конфігурації доступу до обчислювальної мережі по телефонних лініях. Віддалені користувачі набирають телефонний номер за допомогою модему. Якщо користувач підключений до локальної мережі (що цілком можливо, коли мова йде про віддалений офісі), то для з'єднання можна використовувати комунікаційний сервер. В іншому випадку абонент використовує загальнодоступну телефонну мережу для з'єднання або з модемом на робочій станції в офісі компанії, або з пристроєм віддаленого доступу до локальної мережі.
PRIVATE "TYPE = PICT; ALT = Picture 1"
Малюнок 1.
Типова конфігурація системи віддаленого доступу, до складу якої входять мобільні користувачі, віддалені робочі місця та офіси. Всі користувачі використовують міську телефонну мережу для зв'язку з сервером віддаленого доступу до локальної мережі. Деякі користувачі можуть також безпосередньо зв'язуватися з модемами, підключеними до робочих станцій локальної мережі.
Можливості віддалених користувачів істотно обмежені низькою швидкістю інформаційного обміну через модеми (як правило, 14,4 Кбіт / с або 28,8 Кбіт / с), тому найчастіше їх робота зводиться до найпростіших функцій віддаленого вузла, дистанційного управління та використання спеціалізованих додатків.
Будь-який додаток віддаленого доступу несе в собі потенційну загрозу для корпоративної мережі. Програмне забезпечення віддаленого вузла дозволяє зловмисникові копіювати на свій комп'ютер конфіденційну інформацію, поширювати по мережі дані і віруси, а також псувати файли і мережеві ресурси. За допомогою програмного забезпечення дистанційного управління зловмисник може переглядати інформацію та знищувати або модифікувати файли.
Спеціалізовані програми для доступу до мережі зазвичай використовують власні шлюзи, що дозволяє створити альтернативне вікно доступу, крім сервера віддаленого доступу або комунікаційного сервера.
Найвразливіше місце
Будь-який, хто здасться метою дестабілізувати роботу інформаційної системи, повинен, перш за все, отримати доступ до неї. Завдання це не особливо складна, якщо лінії телефонного зв'язку для входу в систему не забезпечені спеціальним захистом. Нижче ми сформулюємо чотири основні проблеми захисту інформації в системах віддаленого доступу.
Перша проблема - ідентифікація користувача. Як встановити, що особа, що намагається здійснити віддалений доступ до системи, є законним користувачем? Будь-який, у кого є модем, може набрати номер точки входу в систему і запитати доступ до даних. Оскільки побачити віддаленого користувача не можна, слід подбати про те, щоб в системі були засоби верифікації того, що абонент на лінії дійсно є тим, за кого себе видає.
При простих способи ідентифікації користувачеві спочатку пропонується назвати себе, а потім ввести пароль. Вважається, що цього цілком достатньо для ідентифікації користувача. Трохи пізніше ми дізнаємося, чому цей спосіб не забезпечує належного захисту. Більш досконалий засіб - роздати віддаленим користувачам персональні пристрої ідентифікації або, інакше, апаратні ключі (token).
Наступна проблема - конфіденційність обміну повідомленнями. За телефонної лінії, яка використовується для входу в систему, дані передаються відкритим текстом, а значить, зловмисник, що підключився до цієї лінії, може дізнатися і ім'я користувача, та пароль. Щоб уникнути подібного "пасажу", адміністратору мережі необхідно подбати про кодування переданих даних.
Третя проблема - управління доступом до мережі. Пости слід виставити на всіх дорогах, що ведуть в інформаційну систему. Перш ніж користувач отримає доступ до системи, необхідно встановити напевно його особистість. Тому хороша система управління доступом повинна являти собою пристрій, що підключається до телефонної лінії перед комунікаційним пристроєм.
Четверте завдання - виявлення несанкціонованого доступу. Якщо зловмисникові все ж таки вдасться проникнути в мережу, то адміністратор мережі повинен вміти визначити, як був здійснений доступ, в якому приблизно місці це сталося і якої шкоди зазнає компанія від несанкціонованого входу.
Сучасні системи віддаленого доступу мають деякі вбудовані засоби захисту даних. Наприклад, у мережевих операційних системах застосовується ідентифікація користувача з використанням імені та пароля. Крім того, деякі пристрої віддаленого доступу підтримують роботу зі списками користувачів, де перераховуються не тільки імена і паролі, але і права користувачів на доступ до центральних ресурсів. В даний час на ринку з'явився ряд пристроїв віддаленого доступу, рекламованих в першу чергу як надійні засоби забезпечення захисту даних. Це безперечне свідчення того, що і виробники, і споживачі усвідомили важливість даної функції.
Тим не менш, слід зазначити, що система захисту даних виявляється надійної лише тоді, коли вона забезпечує рішення всіх чотирьох перерахованих вище проблем. Крім того, використання системи захисту не повинно створювати користувачу особливих проблем. Якщо користувачі вважатимуть, що система захисту даних заподіює їм незручності, вони, цілком імовірно, знайдуть способи обійти цю систему. Зокрема, користувач може не виходити з системи, відлучаючись зі свого робочого місця, - тим самим при поновленні роботи йому вдасться уникнути повторення ритуалу входу в систему.
Ті ж самі міркування стосуються і адміністратора мережі. Якщо система важко встановлювати та експлуатації, то її не можна вважати вдалою, як не можна вважати вдалою і систему, що вимагає постійної уваги протягом робочого дня.
На Рис. 2 представлений приклад системи віддаленого доступу по телефонних лініях з захистом. Користувачі отримали апаратні ключі для входу в систему, мережа обладнана пристроєм управління доступом, включеним перед пристроєм віддаленого доступу. Крім того, система оснащена сервером захисту, у завдання якого входить управління і моніторинг системи захисту.

PRIVATE "TYPE = PICT; ALT = Picture 2"
Малюнок 2.
Існують різні системи захисту даних при віддаленому доступі. Вони засновані на застосуванні різних методів або їх комбінацій. Як приклад можна навести апаратні ключі, пристрої ідентифікації, кодування інформації і сервери захисту даних.
ХТО ТАМ?
При уважному вивченні ринку засобів захисту доступу до інформації з телефонних ліній можна виявити цілий ряд продуктів, які вирішують деякі або навіть всі з вищеописаних завдань. В основі цих продуктів лежать різні механізми забезпечення захисту даних при віддаленому доступі через телефонну мережу. Незважаючи на таку розмаїтість, що використовуються в цих механізмах базові методи дуже нечисленні.
Найбільш простим, мабуть, є метод ідентифікації користувача за допомогою пароля. Використання пароля забезпечує так звану однофакторний ідентифікацію; це означає, що ідентифікація користувача здійснюється тільки по одній ознаці.
Безумовно, будь-яка система захисту даних повинна забезпечувати використання пароля. Тим не менш, не слід думати, ніби пароль - це повний захист від несанкціонованого доступу. Проблема тут у тому, що користувачі часто використовують легко вгадувані паролі. Як показує практика, люди воліють паролі, в основі яких лежать реально існуючі слова. Приміром, дуже популярні різноманітні комбінації з прізвища, імені та по батькові. Інший приклад - змістовні комбінації цифр, наприклад дата народження, номер паспорта тощо.
Той, хто схильний надходити саме таким чином, робить свій пароль легкою здобиччю. Перше, що робить зловмисник, намагаючись визначити пароль, - перебирає різноманітні варіації на тему прізвища користувача і всілякі осмислені комбінації цифр, на зразок номера паспорта або водійського посвідчення. Крім того, є програми, що виробляють пошук пароля прямим перебором всіх слів зі звичайного словника. Ясно, що така програма легко підбере будь-який пароль, в основі якого лежить реально існуюче слово.
Надійність системи захисту визначається надійністю найбільш ненадійного її ланки. Тому адміністратор мережі повинен прийняти якісь заходи загального характеру. Зокрема, для зміцнення системи захисту на основі пароля слід задати певні критерії допустимості пароля. Наприклад, треба заборонити використання простих схем вибору паролів і зобов'язати користувачів вибирати як паролі комбінації літер, цифр і символів; підійдуть також безглузді всілякі слова.
Чи не заважає встановити часові межі використання паролів, зобов'язавши користувачів змінювати їх через певні проміжки часу. Ще один спосіб підвищення надійності - обмежити допустиму кількість спроб увійти в систему протягом певного проміжку часу.
Інший метод однофакторний ідентифікації полягає в тому, щоб система передзвонювала користувачеві, який намагається увійти в систему (callback). Отримавши дзвінок від користувача, система негайно відключається, і сама передзвонює користувачеві по тому номеру, з якого йому дозволено входити в систему. Недолік тут у тому, що зловмисник може, скориставшись технологією перемикання телефонного виклику (call forwarding), перехопити дзвінок, адресований на зареєстрований номер користувача. Крім того, у відповідь виклик зовсім не придатний для мобільних користувачів, адже їм доводиться входити в систему з самих різних телефонних номерів.
Попрошу ДОКУМЕНТИ!
Двухфакторная система ідентифікації дозволяє підвищити надійність захисту системи. Цей метод передбачає застосування пароля або персонального ідентифікаційного номера (personal identification number - PIN) і персонального пристрої ідентифікації користувача, так званої також апаратним ключем. Прикладом двофакторної ідентифікації може служити система доступу до банкоматів. Для отримання доступу до рахунку клієнт повинен мати банківську картку (апаратний ключ) і правильно ввести свій ідентифікаційний номер.
Існує два види апаратних ключів для віддаленого доступу по телефонній мережі: ручні пристрої та модулі, що включаються між модемом віддаленої станції та телефонною розеткою. У майбутньому, цілком можливо, з'являться комбіновані пристрої, що поєднують в собі функції модему і апаратного ключа. На ручних апаратних ключах зазвичай є цифрова клавіатура й екран для зчитування інформації. Апаратні ключі за виглядом нагадують потовщену кредитна картка. Такий пристрій являє собою інтелектуальну картку.
Будь-який апаратний ключ передбачає наявність у мережі головного (master) пристрої ідентифікації, що працює в парі з цим апаратним ключем. Головне пристрій, що включається зазвичай перед модемом або пристроєм віддаленого доступу, виконує функції контролю за віддаленим доступом. Деякі з наявних на ринку систем захисту являють собою комбінацію пристроїв віддаленого доступу і двофакторної ідентифікації.
В основі ідентифікації користувача за допомогою апаратних ключів лежить процедура типу "запит - відповідь" (challenge - response, див. Рис. 3). Обмін повідомленнями в цій процедурі починається в той момент, коли користувач, що має апаратний ключ, набирає номер для входу в систему. Головне пристрій ідентифікації користувача перехоплює дзвінок і вимагає, щоб користувач ввів свій ідентифікаційний номер. По дорозі введений користувачем ідентифікаційний номер проходить через апаратний ключ і запам'ятовується.
Система запит-відповідь хороша тим, що при її використанні не треба передавати пароль і ключ (в кодованому або декодованому вигляді) за відкритими телефонних лініях, а також тим, що ідентифікація користувача при кожному вході в систему здійснюється по-новому.
Отримавши ідентифікаційний номер, пристрій ідентифікації звертається до бази даних, щоб з'ясувати, чи належить введений код до числа зареєстрованих. Крім бази даних ідентифікаційних номерів у пристрої ідентифікації є також база даних унікальних "кодів", - як правило, це алгоритми шифрування, дані кожному апаратного ключа. Трохи пізніше ми детальніше розповімо про такі кодах.
Якщо ідентифікаційний номер належить до числа зареєстрованих, пристрій ідентифікації генерує випадкове число, використовуючи як початкових параметрів генератора випадкових чисел ідентифікаційний номер користувача і унікальний код апаратного ключа. Це випадкове число надсилається в якості запиту. Після отримання запиту апаратний код генерує випадкове число, використовуючи як початкових параметрів свій ключ та ідентифікаційний номер користувача. Вийшло таким чином кількість відправляється на головний пристрій ідентифікації в якості відповіді.
Тим часом пристрій ідентифікації самостійно генерує число-відповідь, використовуючи число-запит, ідентифікаційний номер користувача і код апаратного ключа. Якщо отриманий відповідь збігається з присланим по лініях зв'язку, то віддалена система отримує доступ до мережі.
Для ідентифікації користувачів з ручними апаратними ключами використовується схожа, але дещо менш автоматизована процедура. Отримавши запит від пристрої ідентифікації, користувач повинен вручну набрати на клавіатурі апаратного ключа запит і свій ідентифікаційний номер. Апаратний ключ генерує відповідь і виводить його на екран, а користувач повинен набрати цей відповідь на клавіатурі робочої станції, яка у свою чергу посилає відповідь пристрою ідентифікації користувача.
Описана процедура гарна не тільки тим, що користувач повинен знати правильний ідентифікаційний номер і мати апаратний ключ, але ще й тим, що відповідь, одного разу визнаний коректним, не може бути використаний повторно. Кожного разу як користувач входить в систему, генератор випадкових чисел видає нове число-запит. Відповідно змінюється і відповідь, тому безглуздо намагатися з'ясувати, яку відповідь був визнаний коректним при ініціалізації конкретного сеансу.
Інша перевага систем такого типу полягає в тому, що при формуванні запиту і відповіді використовується алгоритм кодування, тому обидва числа передаються по телефонній мережі в закодованій формі.
На закінчення висловимо кілька міркувань, які варто враховувати при виборі методу ідентифікації. По-перше, реалізація таких систем може виявитися непростою справою. При роботі з деякими видами апаратних ключів в них доводиться вводити певну інформацію про користувача. Крім того, слід подбати про те, щоб при роздачі користувачам апаратні ключі не переплуталися - деякі з них необхідно спочатку підключати до головного пристрою ідентифікації для узгодження кодів ключів. І тільки після цього роздати користувачам.
Інше важливе міркування - масштабованість системи. Якщо система захисту віддаленого доступу охоплює порівняно невелике число користувачів, підготовка необхідної кількості апаратних ключів і узгодження кодів з головним пристроєм ідентифікації буде не так вже й складна. Однак якщо в майбутньому очікується розширення системи, вибір значною мірою визначається тим, скільки користувачів, в кінцевому рахунку, повинні отримати апаратні ключі. (Зазначимо, до речі, що термін служби елементів живлення в деяких ручних апаратних ключах обмежений кількома роками, а отже, без повторної переконфігурації всієї системи, швидше за все не обійтися).
Як завжди, питання вартості відіграє важливу роль. Система на базі апаратних ключів може виявитися досить дорогий, тому що кожному віддаленому користувачеві доведеться видати своє власне пристрій.

КОДУВАННЯ СИГНАЛУ
Як ми вже переконалися, кодування сигналу важливо і при ідентифікації користувача, і в забезпеченні конфіденційності зв'язку. Кодування забезпечує безпеку передачі паролів, ідентифікаційних номерів, а також коротких повідомлень і файлів по незахищеним телефонних лініях. Якщо навіть кодоване повідомлення буде перехоплено, його все одно неможливо прочитати, не знаючи схеми кодування. Підібрати схему кодування можна, однак для цього потрібно дуже потужна обчислювальна техніка. Відповідно і ціна такої операції буде дуже висока, не кажучи вже про колосальні витрати машинного часу.
Як правило, використовується кодування одного з двох типів - або з особистим, або з відкритим ключем. Під особистим ключем мається на увазі унікальний ключ для кодування і декодування даних. Якщо користувач кодує свій пароль за допомогою особистого ключа, то для декодування цього пароля пристрій ідентифікації повинно мати точно такий же ключ. Оскільки дані може декодувати будь-який, у кого є ключ, його необхідно зберігати в таємниці.
Промисловий стандарт схеми кодування на основі особистого ключа - це Data Encryption Scheme (DES). У цій схемі застосовується 64-бітний ключ (56 біт служать для власне кодування і декодування, а інші 8 біт зарезервовані під контроль парності). Кожен біт ключа генерується випадковим чином. При цьому число можливих комбінацій становить 72 квадрильйона. При кодуванні даних за допомогою такого ключа виникає унікальна послідовність бітів.
Кодування з використанням відкритого ключа неможливо без двох ключів, що працюють тільки в парі (див. Рис. 4). Пара складається з особистого та відкритого ключа. Якщо дані були кодовані за допомогою відкритого ключа, то декодувати їх можна тільки за допомогою відповідного особистого ключа. На практиці часто використовується схема кодування під назвою RSA, запропонована компанією RSA Data Security.

Малюнок 4.
У системі на базі відкритих ключів у кожного учасника є свій особистий ключ. Відкритий ключ користувача, парний з особистим ключем, повідомляється всім користувачам. При необхідності послати кому-небудь повідомлення, відправник шифрує його за допомогою відкритого ключа одержувача. Оскільки особистий ключ є тільки в одержувача, розшифрувати повідомлення може тільки він.
У системі на основі відкритого ключа кожному користувачеві видається особистий ключ, який він повинен зберігати в таємниці. Відповідні відкриті ключі копіюються, і цей список роздається всім співробітникам або записується або в пристрій ідентифікації користувача, або на сервер ключів. Якщо користувач хоче відправити кому-небудь конфіденційне повідомлення, він повинен закодувати його за допомогою належить адресату відкритого ключа. Оскільки декодувати це повідомлення можна тільки за допомогою особистого ключа адресата, ніхто інший не може ознайомитися зі змістом повідомлення. При написанні відповіді на повідомлення слід скористатися відкритим ключем того користувача, кому ця відповідь адресований.
В даний час на ринку продуктів системи на базі особистих ключів найбільш поширені. Наприклад, багато систем запит-відповідь засновані на використанні особистих ключів. Тим не менш, системи на основі відкритих ключів завойовують все більшу популярність, оскільки така система пропонує можливе рішення щодо забезпечення конфіденційності комерційних операцій в Internet. Чому? Справа в тому, що основна мета систем на базі відкритих ключів укладена в забезпеченні конфіденційності переговорів між двома співрозмовниками у великій групі користувачів. Для цього треба просто скористатися відкритим ключем адресата для кодування призначених йому повідомлень. Ніхто інший не зможе прочитати закодовані таким способом повідомлення. По відношенню до Internet це означає наступне. Приватні особи і компанії отримують особисті ключі. Доступ ж до відповідних відкритих ключах відкривається для всіх охочих. Вирішивши, наприклад, придбати товари, що рекламуються будь-якою компанією в Web, покупець може закодувати номер своєї кредитної картки за допомогою відкритого ключа компанії і відправити це повідомлення за вказаною адресою. Для декодування даних необхідно лише знання особистого ключа компанії. Проблема тут тільки в тому, що покупець повинен знати відкритий ключ компанії.
СЕКРЕТНІ ПЕРЕГОВОРИ
Якщо ключ співрозмовника невідомий, то для ведення кодованих переговорів по відкритій телефонної лінії можна використовувати систему обміну ключами Діффі-Хеллмана, названу по іменах її творців Уитфилда Діффі і Мартіна Хеллмана.
Система Діффі-Хеллмана дозволяє двом користувачам (або двом пристроям) домовитися про використання певного ключа. При цьому такі переговори можна вести по відкритій телефонної лінії. Один пристрій посилає іншому кілька великих чисел і фрагмент алгоритму, то виконує ряд складних обчислень і повертає відповідь. У свою чергу, перший пристрій також виконує ряд обчислень, повертає відповідь і так далі.
Одержаний ключ можна використовувати як для кодування, так і для декодування даних, що пересилаються. Схема Діффі-Хеллмана зручна тим, що сам ключ по лініях зв'язку не передається, а підслуховувати переговори марно, оскільки підслухана інформація не може допомогти в підборі ключа.
Зауважимо, що схема Діффі-Хеллмана не передбачає ідентифікації користувача. На протилежному кінці лінії може знаходитися будь-хто. При цьому користувач не повинен вводити ніяких унікальних ідентифікаційних даних. Застосування пароля і алгоритму ідентифікації користувача підвищує ступінь захищеності у схемі Діффі-Хеллмана.
ЧОРНИЙ ХІД треба замикати
В якості фінального акорду зауважимо, що всі системи віддаленого доступу по телефонних лініях припускають використання певного програмного забезпечення. Наприклад, імена користувачів, паролі і ключі повинні зберігатися в базі даних, яка може розташовуватися або на сервері, або на пристрої віддаленого доступу, або на пристрої ідентифікації користувачів.
Деякі виробники випускають комбіновані пристрої для ідентифікації, контролю доступу та підтримки віддаленого доступу з встановленим на них програмним забезпеченням управління системою захисту даних. Ці вироби часто називають серверами захисту.
Крім підтримки бази даних така система повинна, як мінімум, забезпечувати моніторинг і генерацію звітів. Моніторинг в реальному часі дозволяє адміністраторам мережі виявляти всі незвичайні запити на доступ до мережі і дивацтва при роботі з мережею. Деякі програмні продукти забезпечують подачу аварійних сигналів, що дозволяє більш оперативно реагувати на можливу загрозу з боку.
Звіти допомагають адміністратора аналізувати поведінку користувачів з метою виявлення дивних або підозрілих моментів. Ці програмні засоби важливі тим, що завдяки їм нескладно виявити спроби вторгнення (вдалі і невдалі) і прийняти відповідні заходи.
У даній статті були розглянуті найпростіші методи і технічні засоби забезпечення захисту даних при віддаленому доступі по телефонних лініях. Ми сподіваємося, що розуміння принципів їх роботи допоможе краще оцінити якість пропонованих на ринку продуктів. Нагадаємо два найважливіших чинника для вибору конкретної системи, що враховують інтереси користувача та адміністратора мережі: перший фактор - простота використання, другий - простота реалізації та управління.
Застосування системи захисту віддаленого доступу по телефонних лініях можна порівняти з міцним замком для парадного входу. Не слід, однак, забувати, що зловмисник може проникнути в приміщення з чорного ходу і навіть через вікно. Якщо обхідні шляхи доступу до системи (наприклад, зв'язок з Internet або особисті модеми на робочих станціях) не забезпечують захисту даних, то і вищеописані системи не зможуть гарантувати безпеки.

Захист телефонних ліній від нелегального використання.
В даний час практично у всіх великих містах телефонні номери переводяться на погодинну оплату. Причому якщо апаратура АПОВ (погодинного обліку) встановлювалася лише тільки на міжміських АТС, то нині може враховуватися і час внутрігородней зв'язку. Недалеко той час, коли похвилинна оплата розмов будуть на кожному абонентському комплекті. Саме тому кожен власник окремого номера повинен знати і контролювати, за чиї хвилини він платить. Відомі випадки нелегального (піратського) підключення до телефонної лінії з метою її використання для міжміських або навіть міжнародних розмов. Зазвичай нічого не підозрюючи, власник номера отримує в кінці місяця рахунок за чужі розмови, який доводиться оплачувати, щоб уникнути відключення телефону. Сума може бути настільки велика, щоб замислитися про способи захисту від подібного піратства.
Характеристика основних способів захисту від піратського підключення.
Як правило, підключення до лінії може проводитися трьома різними способами:
· Використання телефонного апарату за відсутності господаря (зазвичай це відбувається на підприємствах, коли телефони працюють з автоматичним зв'язком на міжмісто, а також у випадках здачі квартири в оренду або використання телефону дітьми);
· Підключення додаткового телефонного апарату паралельно основному (зазвичай це може відбуватися на сходовому майданчику, причому підключення проводиться роз'ємами типу «крокодил», і після проведення розмови не залишається ніяких слідів підключення);
· Підключення додаткового «піратського» апарата з розривом лінії (це може статися на будь-якій ділянці лінії: сходовий майданчик, колодязь, машинний зал АТС і т.д.);
У відповідності зі способами підключення змінюються і способи захисту.
У першому випадку достатньо встановити ключ (код) на доступ до лінії (до речі, деякі телефонні апарати це передбачають), або в телефонний апарат вбудовується схема захисту від переговорів по межгороду, що працює за принципом обмеження набору номера в разі набору «8» (для автоматичної зв'язку). Цього буває достатньо, щоб виключити випадки нелегальних (або небажаних) переговорів.
У другому випадку достатньо ефективна система захисту від паралельного підключення, встановлена ​​в розрив лінії поряд з вашим апаратом. Принцип дії подібної системи полягає в наступному: блок захисту постійно аналізує стан лінії і при падінні напруги в лінії нижче встановленої межі (зняття трубки і спроба набору номера з нелегального апарату) навантажує на лінію спеціально розрахованої резистивної-ємнісний ланцюгом, забороняючи, таким чином, подальший набір номера. При підйомі трубки на основному (захищеному) телефонному апараті в блоці захисту спрацьовує датчик струму, що відключає захист.
Для захисту від третього способу підключення вищеописані способи не підходять, тому що при обриві лінії всі пристрої, встановлені у абонента, непрацездатні.
Для захисту абонента від піратства в цьому випадку придатні лише пристрої, встановлені безпосередньо на вихідних клемах АТС. На наступному малюнку представлена ​​система "Пароль" з кодуванням лінії "за собою", яка здійснює заборону доступу абонента до лінії при незнанні коду. Код в цьому випадку набирається на диску (клавіатурі) захищається телефонного апарату і може бути одно-, дво-, тризначним і т.д. Робота системи відбувається наступним чином: при вихідного зв'язку абонент знімає трубку (при цьому не відбувається заняття лінії, а абонент підключається до внутрішнього джерела живлення системи "Пароль") і набирає заздалегідь виставлений код, після чого відбувається підключення телефону до АТС, і далі, після отримання сигналу відповіді станції, зв'язок відбувається звичайним способом. Після закінчення зв'язку через 1 ... 2 секунди "Пароль" знову переходить в режим охорони. Якщо код набрано невірно, система блокує на певний час не тільки доступ до лінії, а й доступ до внутрішнього джерела живлення для повтору посилки коду.
При вхідного зв'язку посилка виклику АТС (120 В, 25 Гц) з затримкою ~ 0.5 сек. переводить "Пароль" у відкритий стан, пропускаючи таким чином сигнали виклику на телефонний апарат. Після закінчення кожної посилки виклику, знову ж таки з затримкою ~ 0.5 сек., Система "Пароль" закривається, підключаючи, таким чином, в паузах телефон до внутрішнього джерела живлення. При знятті трубки абонентом він повинен знову набрати код доступу, і тільки тоді телефон підключиться до АТС напряму, займаючи лінію для встановлення зв'язку. Перевагами такого способу захисту є простота установки блоку на АТС і простота кодування лінії.
Недолік - необхідність набору коду вручну при кожному встановленні зв'язку, а також невелика кількість кодових комбінацій при такому кодуванні. Крім того, якщо внутрішнє джерело харчування "Пароля" не є незалежним (наприклад, харчування від самої АТС), то довжина охоронного шлейфу може коливатися в межах не більше 500 ... .1500 метрів, тому що в противному випадку неможливо отримати достатню амплітуду імпульсів на приймальному пристрої системи захисту.
Більш досконалий варіант системи захисту "Пароль ТД" передбачає установку двох блоків (модулі А і Б). Один з них встановлюється на АТС, інший-у абонента.
На малюнку показана функціональна схема такої системи. До її складу входять два модуля А і Б, включені послідовно. Аналогічно попередньому способу захисту, модуль А, встановлений на АТС, або закритий (при відсутності коду), або відкрито (після правильного прийому кодованих посилок). Модуль Б, встановлений у абонента, має датчик струму (датчик підняття трубки), який спрацьовує після кожного підняття трубки, після чого модуль Б автоматично здійснює передачу частотного коду в напрямку модуля А. Передача проводиться протягом 1 ... 1,5 сек. Після розпізнавання коду модуль А дозволяє набір номера і встановлення зв'язку. Аналогічно відбувається і вхідний зв'язок. Перевагою такої системи є необмежена дальність охороняється шлейфу, так як код передається у частотній формі при низькій амплітуді сигналу (аналогічно модемів і факсимільним апаратам), а також досить велику кількість кодових комбінацій (від 5000 до 30 млн.). Природно, що автоматична посилка коду також додає зручності у роботі з цією системою.
Крім перерахованих вище блоків і систем захисту, існує безліч оригінальних схем різних індикаторів підключення до лінії, але їх призначення в основному стосується захисту інформації, що не заважає використовувати їх для роботи з нелегалами.

Література
1) http: / / security. tsu. ru / info / misc / osp / sec / 89. htm
2) Практична телефонія. Балахнічев, Дрік. М: 1999
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
64.9кб. | скачати


Схожі роботи:
Захист інформації в телефонних лініях
Захист інформації в телефонних лініях
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Пакетний фільтр Ефективний захист компютерних мереж
Відмінність зовнішніх мереж водопостачання від зовнішньої мережі господарсько-фекальної каналізації
Захист від ультразвукових випромінювань
Захист від надзвичайних ситуацій
Захист від зміни частоти
Захист майна від пожежі
© Усі права захищені
написати до нас