Мониторинг сигналов в телекоммуникациях

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

sp;

Главный показатель эффективности функционирования телекоммуникационных систем - время доставки информации. Он зависит от ряда факторов: структуры сети связи, пропускной способности линий связи, способов соединения каналов связи между, методов доступа абонентов к передающей среде, методов маршрутизации пакетов и др. Конечно, еще немаловажным является обеспечение безопасности канала связи от действий злоумышленника. При передаче данных важно обеспечить безопасность информации. Так как от этого может зависеть как развитие, так и существование фирмы. Рассмотрим основные пути утечки информации по каналам телекоммуникации:

) перехват электронных излучений;

) принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

) применение подслушивающих устройств (закладок);

) дистанционное фотографирование;

) перехват акустических излучений;

) незаконное подключение к аппаратуре и линиям связи;

) злоумышленный вывод из строя механизмов защиты;

) использование "программных ловушек".

В этой главе мы познакомились с основными понятиями относящиеся к данной теме. Так же мы изучили систему телекоммуникаций, основные их виды и каналы связи. Рассмотрели, как происходит передача данных, и какие основные угрозы могут возникать при этом.

Глава 2.Угрозы безопасности в телекоммуникациях

 

2.1 Кабельный канал

 

Угрозы безопасности в кабельном канале я рассмотрю на примере телефонной связи. Контроль телефонных разговоров остается одним из наиболее распространенных видов утечки информации. В силу ряда следующих причин:

малые затраты и риск реализации угроз;

необязательность захода в контролируемое помещение;

разнообразие способов и мест съема информации и т.д.

Контролировать телефонные разговоры можно на всем протяжении телефонной линии.

Средства перехвата, реализуют различные физические принципы и современные програмно-аппаратные решения. В их числе: разнообразные устройства контактного и бесконтактного подключения к телефонным линиям; специальные телефонные "жучки" и ответчики; комплексы перехвата сотовой связи во всех ее стандартах и т.д. Основой любой системы защиты информации является знание угроз и степени их опасности. Формально степени опасности угроз отражают вероятности их реализации за некоторое условное время. Версия спектра , представлена на рисунке.3.

 

Рис.3.Телефонные угрозы.

St1-простейшее контактное подключение к линии-применение телефонного "жучка"-индукционное подключение к линии-профессиональное подключение к линии (фильтрация внеполосных помех)-емкостное подключение к линии-перехват спутниковой телефонной связи (в ближней зоне)

Исходя из данных, полученных на изображении, мы можем сделать вывод:

)Наибольшую опасность представляет собой контроль телефонных разговоров с помощью простейшего контактного подключения к линии.

)Минимальная опасность прогнозируется для спутниковой телефонной связи.

Телефония - один из наиболее критичных ресурсов. Так как, наличие бесперебойной телефонной связи намного важнее зависимости от компьютера и подключения к Интернету. Соответственно, по этой же причине, телефонная связь является объектом атак злоумышленников, и ее необходимо защищать.

 

2.2 Радиоканал

 

Рассмотрим возможные угрозы в беспроводном канале связи на примере интернета и сотовой связи.

Во-первых, следует отметить, что беспроводные каналы связи обладают плохой помехозащищенностью, но обеспечивают пользователю максимальную мобильность и оперативность связи, но при этом беспроводная технология несет с собой гораздо больше угроз, чем обычные проводные сети. Главное отличие между проводными и беспроводными сетями связано с абсолютно неконтролируемой областью между конечными точками сети. Это позволяет атакующим злоумышленникам, находящимся в непосредственной близости, производить целый ряд нападений, которые были невозможны в проводном мире. Рассмотрим данные угрозы подробнее.

Возможность анонимных атак.

Злоумышленники могут перехватывать радиосигнал и расшифровывать передаваемые данные. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата. Недавние тесты показали, что перехватчик способен получать сигнал, находясь на расстоянии около 30 км от цели (микрофоны)

Глушение сигналов.

Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, таким образом, выводя этот канал из строя. Глушение может производиться разными вариантами.

Глушение клиентов (глушение клиентской станции дает возможность мошеннику подставить себя на место заглушенного клиента).

- Глушение базовой станции (глушение базовой станции предоставляет возможность подменить ее атакующей станцией).

Большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства (радиотелефоны, системы слежения и т.д.) могут влиять на работу беспроводных сетей и глушить беспроводное соединение.

 

Глушитель сотового телефона г