Мониторинг сигналов в телекоммуникациях

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

лушит сотовую связь на частотах 800, 900, 1800, 2200 МГц. Радиус действия прибора до 10 метров на открытой местности (без преград или перегородок).

Рис 4. Блокиратор мобильных телефонов.

 

Абонент-мошенник

После тщательного изучения работы абонента сети атакующий может "притвориться" им или клонировать его клиентский профиль, чтобы попытаться получить доступ к сети и ее услугам. Кроме того, достаточно украсть устройство для доступа, чтобы войти в сеть.

Вторжение и модификация данных

Вторжение происходит, когда злоумышленник добавляет информацию к существующему потоку данных, чтобы перехватить соединение или пересылать данные либо команды в своих целях. Подавая управляющие команды в нужный канал управления, можно добиться отсоединения пользователей от сети. Также вторжение может использоваться для отказа в обслуживании. Атакующий переполняет точку доступа в сети командами соединения, "обманув" ее превышением максимума возможных обращений, - таким образом, другим пользователям будет отказано в доступе.

Атака " человек посередине "

Такие атаки могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Такие атаки более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом злоумышленник может посылать информацию, изменять посланную или подслушивать все переговоры и потом расшифровывать их.

Ложные точки доступа в сеть

Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой точке доступа и сообщают ей свои важные данные (аутентификационную информацию).

Анонимность атак

Беспроводной доступ обеспечивает полную анонимность атаки. В таком случае злоумышленника трудно поймать.

Атаки типа клиент-клиент"

Практически все абоненты сети могут быть атакованы. Большинство сетевых администраторов, не уделяет должного внимания ужесточению режима безопасности или установке персональных межсетевых экранов (firewall). Поэтому успешные атаки на клиентов беспроводной сети могут открыть злоумышленникам имена пользователей и их пароли, а следовательно, и доступ к другим сетевым ресурсам.

В данной главе я рассмотрела основные угрозы, возникающие в кабельном и беспроводном канале связи.

 

Глава 3. Средства защиты

 

3.1 Кабельный канал

 

Современные средства и методы защиты телефонных разговоров от перехвата отражают множественность угроз и разнообразие сценариев их реализации. Различия проявляются, прежде всего, в тактических особенностях.

Укрупненно можно выделить две основных тактических разновидности противодействий:

средства физической защиты информации, включающие в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации;

средства криптографической защиты информации.

Подавляющее большинство постановщиков заградительных помех предназначено для использования с проводными линиями телефонной связи. Помеха создается, как правило, вне полосы речевого сигнала и превышает его номинальный уровень на один, два и более порядков. Наличие интенсивной помехи выводит из линейного режима все простейшие устройства контактного и бесконтактного подключения к телефонной линии (появляется шум в звуковом диапазоне, происходит подавление сигнала в канале перехвата). В самом телефонном аппарате абонента зашумление не ощущается благодаря предварительной пассивной высокочастотной фильтрации входного сигнала.

Примеры таких устройств - "Цикада", "Протон", "Гром" и др.

 

 

В отличие от постановщиков заградительных помех нейтрализаторы предназначены для создания необратимых и реже обратимых изменений (нарушений) работоспособности устройств контактного несанкционированного подключения к телефонной линии. С этой целью с их помощью на линии создается кратковременное высоковольтное (около 1500 вольт) напряжение, "прожигающее" подключаемые устройства. Примером является изделие " Кобра".

 

Рис.6. "Кобра"

 

Для исключения угроз, связанных с использованием микротоков и высокочастотных "навязываний" применяют специальные фильтры и блокираторы телефонных аппаратов.

Также широко применяются анализаторы телефонных линий, позволяющие выявлять бесконтактные несанкционированные подключения ("Ольха", "АТ-23" и другие).

 

Рис.7. "Ольха-1103"

 

Анализ современных средств защиты телефонных каналов связи показывает что, наибольший приоритет имеют постановщики заградительных помех в телефонных линиях, телефонные проверочные устройства и анализаторы линий.

Криптографические средства защиты информации в проводных и беспроводных каналах телефонной связи имеют сравнительно небольшие ранговые коэффициенты из-за необходимости одновременного оснащения скремблерами достаточно большого числа абонентов. Область их экономически рационального использования - закрытые сети служебной телефонной связи.

Также могут прим