Мониторинг сигналов в телекоммуникациях
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
sp;
Главный показатель эффективности функционирования телекоммуникационных систем - время доставки информации. Он зависит от ряда факторов: структуры сети связи, пропускной способности линий связи, способов соединения каналов связи между, методов доступа абонентов к передающей среде, методов маршрутизации пакетов и др. Конечно, еще немаловажным является обеспечение безопасности канала связи от действий злоумышленника. При передаче данных важно обеспечить безопасность информации. Так как от этого может зависеть как развитие, так и существование фирмы. Рассмотрим основные пути утечки информации по каналам телекоммуникации:
) перехват электронных излучений;
) принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
) применение подслушивающих устройств (закладок);
) дистанционное фотографирование;
) перехват акустических излучений;
) незаконное подключение к аппаратуре и линиям связи;
) злоумышленный вывод из строя механизмов защиты;
) использование "программных ловушек".
В этой главе мы познакомились с основными понятиями относящиеся к данной теме. Так же мы изучили систему телекоммуникаций, основные их виды и каналы связи. Рассмотрели, как происходит передача данных, и какие основные угрозы могут возникать при этом.
Глава 2.Угрозы безопасности в телекоммуникациях
2.1 Кабельный канал
Угрозы безопасности в кабельном канале я рассмотрю на примере телефонной связи. Контроль телефонных разговоров остается одним из наиболее распространенных видов утечки информации. В силу ряда следующих причин:
малые затраты и риск реализации угроз;
необязательность захода в контролируемое помещение;
разнообразие способов и мест съема информации и т.д.
Контролировать телефонные разговоры можно на всем протяжении телефонной линии.
Средства перехвата, реализуют различные физические принципы и современные програмно-аппаратные решения. В их числе: разнообразные устройства контактного и бесконтактного подключения к телефонным линиям; специальные телефонные "жучки" и ответчики; комплексы перехвата сотовой связи во всех ее стандартах и т.д. Основой любой системы защиты информации является знание угроз и степени их опасности. Формально степени опасности угроз отражают вероятности их реализации за некоторое условное время. Версия спектра , представлена на рисунке.3.
Рис.3.Телефонные угрозы.
St1-простейшее контактное подключение к линии-применение телефонного "жучка"-индукционное подключение к линии-профессиональное подключение к линии (фильтрация внеполосных помех)-емкостное подключение к линии-перехват спутниковой телефонной связи (в ближней зоне)
Исходя из данных, полученных на изображении, мы можем сделать вывод:
)Наибольшую опасность представляет собой контроль телефонных разговоров с помощью простейшего контактного подключения к линии.
)Минимальная опасность прогнозируется для спутниковой телефонной связи.
Телефония - один из наиболее критичных ресурсов. Так как, наличие бесперебойной телефонной связи намного важнее зависимости от компьютера и подключения к Интернету. Соответственно, по этой же причине, телефонная связь является объектом атак злоумышленников, и ее необходимо защищать.
2.2 Радиоканал
Рассмотрим возможные угрозы в беспроводном канале связи на примере интернета и сотовой связи.
Во-первых, следует отметить, что беспроводные каналы связи обладают плохой помехозащищенностью, но обеспечивают пользователю максимальную мобильность и оперативность связи, но при этом беспроводная технология несет с собой гораздо больше угроз, чем обычные проводные сети. Главное отличие между проводными и беспроводными сетями связано с абсолютно неконтролируемой областью между конечными точками сети. Это позволяет атакующим злоумышленникам, находящимся в непосредственной близости, производить целый ряд нападений, которые были невозможны в проводном мире. Рассмотрим данные угрозы подробнее.
Возможность анонимных атак.
Злоумышленники могут перехватывать радиосигнал и расшифровывать передаваемые данные. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата. Недавние тесты показали, что перехватчик способен получать сигнал, находясь на расстоянии около 30 км от цели (микрофоны)
Глушение сигналов.
Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, таким образом, выводя этот канал из строя. Глушение может производиться разными вариантами.
Глушение клиентов (глушение клиентской станции дает возможность мошеннику подставить себя на место заглушенного клиента).
- Глушение базовой станции (глушение базовой станции предоставляет возможность подменить ее атакующей станцией).
Большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства (радиотелефоны, системы слежения и т.д.) могут влиять на работу беспроводных сетей и глушить беспроводное соединение.
Глушитель сотового телефона г