Характеристика способів захисту обчислювальної системи від несанкціонованого доступу по телефонних лініях. Аспекти, на які необхідно звернути увагу під час захисту телефонних ліній. Пристрої захисту від несанкціонованого використання телефонної лінії.
Аннотация к работе
Отримати віддалений доступ до обчислювальної мережі дуже просто - досить підключити до телефонної лінії декілька модемів. Підключитися до віддаленої обчислювальної мережі по телефонній лінії нітрохи не складніше, ніж зняти трубку з телефонного апарату. Судячи з того, яку кількість інформації зберігається зараз в комерційних компаніях в цифровому вигляді, - ніхто, звичайно, не може назвати точної цифри, проте ясно, що мова тут йде про колосальні обсяги даних, - обчислювальні мережі, а також входять до їх складу сервери файлів і додатків стали основною інфраструктурою, що забезпечує нормальну роботу організацій. Ті, чиїм справою стало пхати ніс у справи інших, легко можуть скористатися телефонними лініями для входу в мережу, отримавши, таким чином, доступ до вищезгаданої інфраструктурі. Під час захисту телефонних ліній, як каналів просочування інформації, необхідно звернути увагу на такі аспекти: 1) навіть при поставленій слухавці телефонні апарати можуть бути використані для підслуховування розмов (акустичної мовної інформації) в приміщеннях, девони знаходяться;Діоди мають великий опір для струмів малої амплітуди і одиниці - для струмів великої амплітуди (корисних сигналів), що виключає проходження небезпечних сигналів малої амплітуди в телефонну лінію і практично не робить вплив на проходження через діоди корисних сигналів. Реалізація цього методу захисту полягає в установці в телефонній лінії спеціального пристрою захисту, який автоматично (без участі оператора) відключає телефонний апарат від лінії при поставній телефонній трубці.[3] Шумовий сигнал подається в лінію в режимі, коли телефонний апарат не використовується (трубка встановлена). Метод полягає в подаванні під час розмови в кожний провід телефонної лінії відносно єдиної системи заземлення апаратури АТС і захисного заземлення електромережі абонента узгоджених за амплітудою та фазою перешкоджаючих сигналів, спектральна густина потужності яких зосереджена у тональному діапазоні (300 - 3400 Гц). Цей метод використовується для придушення практично всіхтипів електронних пристроїв перехоплення мовної інформації як контактного (послідовного і паралельного) підєднань до лінії, так і безконтактного підєднання до лінії з використанням індукційних давачів різноманітного типу.У IP-телефонії існують дві основні за способом передачі пакетів з мовної інформацією через мережу: через мережу Інтернет, і через корпоративні мережі виділені канали. Між цими способами мало відмінностей, проте у другому випадоку гарантується краща якість звуку й невеличка фіксована затримка пакетів мовної інформації за її передачі по IP-мережі. Для захисту мовної інформації, переданої в IP-мережах, застосовуються криптографічні алгоритми шифрування вихідних пакетів і повідомлень, що дозволяють забезпечити гарантовану стійкість IP-телефонії. Проте за використанні в IP-телефонії таких алгоритмів треба враховувати кілька важливих чинників, що потенційно можуть звести нанівець можливості багатьох сучасних засобів криптографічного захисту. Задля більшої прийнятного якості звуку на приймальному боці під час передачі мовних пакетів в IP-мережі затримка у тому доставці від приймальні боку має перевищувати 250 мс.Як правило, використовується кодування одного з двох типів - або з особистим, або з відкритим ключем. Якщо користувач кодує свій пароль за допомогою особистого ключа, то для декодування цього пароля пристрій ідентифікації повинно мати точно такий же ключ. Оскільки дані може декодувати будь-який, у кого є ключ, його необхідно зберігати в таємниці. При кодуванні даних за допомогою такого ключа виникає унікальна послідовність бітів. Кодування з використанням відкритого ключа неможливо без двох ключів, що працюють тільки в парі (див.Як правило, підключення до лінії може проводитися трьома різними способами: · Використання телефонного апарату за відсутності господаря (зазвичай це відбувається на підприємствах, коли телефони працюють з автоматичним звязком на міжмісто, а також у випадках здачі квартири в оренду або використання телефону дітьми); У першому випадку достатньо встановити ключ (код) на доступ до лінії (до речі, деякі телефонні апарати це передбачають), або в телефонний апарат вбудовується схема захисту від переговорів по межгороду, що працює за принципом обмеження набору номера в разі набору «8» (для автоматичної звязку). Принцип дії подібної системи полягає в наступному: блок захисту постійно аналізує стан лінії і при падінні напруги в лінії нижче встановленої межі (зняття трубки і спроба набору номера з нелегального апарату) навантажує на лінію спеціально розрахованої резистивної-ємнісний ланцюгом, забороняючи, таким чином, подальший набір номера.
План
Зміст
Вступ
1. Методи захисту лінії
2. Захист мовної інформацією IP-телефонії
3. Кодування сигналу
4. Пристрої захисту від несанкціонованого використання телефонної лінії
Список використаної літератури телефонний лінія захист несанкціонований