МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Устройство запрета телефонной связи по заданным номерам

    точках (ТА стандартный, при снятой трубке RT=500[pic]):

    КТ1 – КТ1 = 30 Вольт

    КТ2 - КТ2 = 15 Вольт

    Следует учитывать, что для отдаленных от АТС абонентов эквивалентное

    сопротивление линии может составлять Кэкв ~ 1 кОм, что затрудняет работу

    устройства индикации, включающего только резистивный делитель (без

    стабилитрона), вследствие большой разницы в уровнях напряжений на коротком

    (Кэкв = 0) и длинном (Кэкв > 500 Ом) шлейфе.

    Схема на Рис.4 свободна от этих недостатков и применяется в различных

    устройствах индикации и защиты. Очевидно, что с помощью данной схемы

    невозможно принять DTMF-посылки набора номера, но сам момент снятия трубки

    на пиратском аппарате регистрируется однозначно, что позволяет использовать

    данную схему во всех режимах подключения.

    В дополнение на Рис.6 приведена схема индикатора состояния линии с

    использованием транзистора. В данной схеме используется обычный резистивный

    делитель Rl, R2. В качестве ключа применяются кремниевые транзисторы КТ3102

    или КТ315. Подбор уровня срабатывания осуществляется изменением R2 при

    настройке схемы. Обычно он не превышает 30В и позволяет регистрировать те

    же режимы, что и схема на Рис.4.

    [pic]

    Рис.6. Датчик состояния линии на транзисторе

    3.2. Совмещенный индикатор подключения и обрыва телефонной линии

    В соответствии с описанным выше способом контроля напряжения в линии

    разработан совмещенный индикатор подключения и обрыва линии.

    Питание индикатора встроенное, батарея 9 BJ ("Крона", "Корунд"...).

    Благодаря высоким значениям Rl, R2, индикатор абсолютно не влияет на

    параметры линии в соответствии с ГОСТом. Естественно, что индикатор будет

    срабатывать и при подъеме трубки (ведении разговора) и самим хозяином

    линии. Можно порекомендовать встроить выключатель или выполнить индикатор в

    виде заглушки, подключаемой вместо телефонного аппарата.

    3.3. Световой индикатор с автоматическим отключением

    Для того, чтобы индикатор подключения не срабатывал при снятии трубки

    хозяином телефонной линии, необходимо ввести режим автоматического

    отключения. В этом случае индикатор включается последовательно с телефонным

    аппаратом через датчик тока. Принципиальная схема такого устройства

    приведена на Рис.7.

    В состав схемы входят:

    . датчик напряжения - VD1, R1, VD2, R2, DD1.1;

    . датчик тока - R5, VT2, R6, DD1.2;

    . ключ включения светодиода - R3, VT1, R4, HL1;

    . схема автоматического отключения - R7, С1, DD1.3, VD3;

    . элемент питания - 9 В.

    [pic]

    Рис.7. Световой индикатор с автоматическим отключением

    Принцип действия индикатора заключается в следующем.

    Светодиод HL1 загорается в случаях:

    . снижения напряжения в линии ниже 35В (попытка нелегального

    подключения);

    . обрыва телефонной линии;

    . прохождения сигнала вызова АТС - 25 Гц. Включение ключа VT1

    происходит высоким уровнем с выхода 3 DD1.1 через R3. При снятии

    трубки телефонного аппарата с задержкой ~1с (определяется R7,

    С1) переключается элемент DD1.3 и принудительно поддерживает "О"

    на базе VT1, отключая тем самым HL1. Если кроме световой

    сигнализации в схему введена звуковая, она также будет

    выключаться при снятии трубки основного защищаемого ТА.

    3.4. Счетчик времени разговора

    Если совместить схему индикатора состояния линии с электронными

    часами, можно получить простой счетчик времени разговора. Заметим, что если

    индикатор линии реагирует как на попытку набора, так и на обрыв линии, то

    счетчик позволит произвести оценку времени пиратского подключения во время

    отсутствия хозяина телефона. Получается своеобразный индикатор с памятью.

    Привязку датчика состояния линии с часами легче всего производить по

    запуску кварцевого задающего генератора. Тогда, часы запускаются при

    падении напряжения в линии ниже установленного уровня (разговор или обрыв)

    и останавливаются после восстановления уровня 60 В (окончание разговора).

    Если часы не обнулять, то счетчик времени суммирует время всех

    разговоров в течение суток и более (до 24-х часов разговорного времени).

    Счетчик времени может быть также применен для анализа частоты использования

    телефонного аппарата.

    Для примера, на Рис.8 представлена схема счетчика времени разговора с

    задающим генератором на микросхемах 561 серии.

    В исходном состоянии, когда на линии 60 В, вход 1 DD2.1 шунтируется

    диодом VD9 на корпус. Задающий генератор выключен, счет часов остановлен.

    При снятии трубки на линии, на выходе 10 DD1.3 с задержкой в 1 с (R4, С1)

    появляется логическая единица, осуществляя запуск генератора. Счет времени

    осуществляется пока на выходе 10 DD1.3 не появится логический "ноль" (через

    1 с после появления на линии напряжения 60 В).

    По описанному принципу можно осуществить сопряжение датчика линии с

    любыми другими схемами электронных часов. Для конструирования желательно

    использовать готовые часы с питанием от батареек, так как в этом случае

    осуществляется страховка от пропадания напряжения в сети 220 В.

    [pic]

    Рис.8. Счетчик времени разговора

    DD1 – К561ЛА7

    DD2 – К561ЛЕ5

    3.5. Устройство криптографической защиты информации

    В современных условиях информация играет решающую роль как в процессе

    экономического развития, так и в ходе конкурентной борьбы на национальном и

    международном рынках. Противоборство развернулось за превосходство в тех

    областях, которые определяют направления научно-технического прогресса. В

    мире реального бизнеса конкуренция ставит участников рынка в такие жесткие

    рамки, что многим из них приходится поступать в соответствие с принципами

    “победителей не судят”, “цель оправдывает средства”.

    В этих условиях становится реальностью промышленный шпионаж как сфера

    тайной деятельности по добыванию, сбору, анализу, хранению и использованию

    конфиденциальной информации. Это обусловлено тем, что получение сколько-

    нибудь достоверной информации об объектах заинтересованности законным путем

    становится невозможным из-за создания и поддержания определенной системы

    защиты ценной информации от несанкционированного, то есть противоправного,

    доступа со стороны злоумышленников.

    Анализ различных способов получения информации о конкурентах позволил

    установить, что подслушивание телефонных переговоров в ряде случаев может

    являться одним из эффективных способов несанкционированного доступа к

    конфиденциальной информации. Это объясняется тем, что в настоящее время

    обмен информацией по телефону является очень распространенным и практически

    во всех случаях, когда абонентам не требуется письменного документа и

    имеется возможность воспользоваться телефонной связью, они ею пользуются.

    Мало того, даже в тех случаях, когда требуется письменный документ,

    абоненты довольно часто ведут по телефону предварительные переговоры,

    оправдывая это срочностью согласования определенных позиций.

    Самым эффективным способом защиты телефонных сообщений от

    несанкционированного доступа является их криптографическое преобразование.

    Действительно, для того, чтобы скрыть от злоумышленников смысловое

    содержание передаваемого телефонного сообщения, его необходимо определенным

    образом изменить. При этом изменить его так, чтобы восстановление исходного

    сообщения санкционированным абонентом осуществлялось бы очень просто, а

    восстановление сообщения злоумышленником было бы невозможным или требовало

    бы существенных временных и материальных затрат, что делало бы сам процесс

    восстановления неэффективным.

    Именно такими свойствами и обладают криптографические преобразования,

    задачей которых является обеспечение математическими методами защиты

    передаваемых конфиденциальных телефонных сообщений. Даже в случае их

    перехвата злоумышленниками и обработки любыми способами с использованием

    самых быстродействующих суперЭВМ и последних достижений науки и техники

    смысловое содержание сообщений должно быть раскрыто только в течение

    заданного времени, например, в течение нескольких десятков лет.

    Общие принципы криптографического преобразования телефонных сообщений

    Рассмотрим общие принципы криптографического преобразования телефонных

    сообщений (см. рис.9).

    X(t) Y(t)=Fk[X(t)] X(t)=Zk{Fk[X(t)]} X(t)

    Рис.9. Обобщенная схема криптографической системы

    Будем называть исходное телефонное сообщение, которое передается по

    радио- или проводному каналу, открытым сообщением и обозначать X(t).Это

    сообщение поступает в устройство криптографического преобразования

    (шифрования), где формируется зашифрованное сообщение Y(t) с помощью

    следующей зависимости:

    Y(t) = Fk[X(t)],

    где Fk[.] - криптографическое преобразование;

    k - ключ криптографического преобразования,

    Здесь под ключом криптографического преобразования будем понимать

    некоторый параметр k, с помощью которого осуществляется выбор конкретного

    криптографического преобразования Fk[.]. Очевидно, что чем больше мощность

    используемого множества ключей криптографического преобразования K, тем

    большему числу криптографических преобразований может быть подвергнуто

    телефонное сообщение X(t), а, следовательно, тем больше неопределенность у

    злоумышленника при определении используемого в данный момент

    криптографического преобразования Fk[.].

    Вообще говоря, при шифровании сообщения X(t) должны использоваться

    такие криптографические преобразования, при которых степень его защиты

    определялась бы только мощностью множества ключей криптографического

    преобразования K.

    Зашифрованное сообщение Y(t) передается по радио- или проводному

    каналу связи. На приемной стороне это сообщение расшифровывается с целью

    восстановления открытого сообщения с помощью следующей зависимости:

    X(t) = Zk[Y(t)] = Zk{Fk[X(t)]},

    где - Zk[.] - обратное по отношению к Fk[.] преобразование.

    Таким образом, наличие у абонентов одинаковых ключей k и

    криптографических преобразований Fk[.], Zk[.] позволяет без особых

    сложностей осуществлять зашифрование и расшифрование телефонных сообщений.

    Очевидно, что для рассмотрения способов криптографического

    преобразования телефонных сообщений необходимо иметь представление о тех

    процессах, которые лежат в основе формирования этих сообщений.

    Телефонное сообщение передается с помощью электрических сигналов,

    которые формируются из акустических сигналов путем преобразования

    микрофоном телефонного аппарата этих акустических сигналов в электрические,

    обработки электрических сигналов и усиления до необходимого уровня. На

    приемной стороне в телефонном аппарате электрические сигналы подвергаются

    обработке и преобразованию в акустические с помощью телефона.

    Любое сообщение X(t) характеризуется длительностью и амплитудно-

    частотным спектром S(f), т.е. сообщение X(t) может быть представлено

    эквивалентно как во временной, так и в частотной областях.

    Заметим, что человеческое ухо может воспринимать акустический сигнал в

    диапазоне от 15 Гц до 20 кГц, хотя могут иметь место некоторые

    индивидуальные расхождения. Однако для того, чтобы сохранить узнаваемость

    голоса абонента по тембру, чистоту и хорошую разборчивость звуков

    совершенно необязательно передавать акустический сигнал в этом частотном

    диапазоне. Как показала практика, для этого достаточно использовать

    частотный диапазон от 300 Гц до 3400 Гц. Именно такую частотную полосу

    пропускания имеют стандартные телефонные каналы во всем мире.

    Исходя из временного и частотного представлений открытого телефонного

    сообщения X(t) на практике могут использоваться криптографические

    преобразования, применяемые к самому сообщению X(t) или к его амплитудно-

    частотному спектру S(f).

    Все криптографические преобразования, с точки зрения стойкости,

    представляется возможным разделить на две группы.

    Первую группу составляют вычислительно стойкие и доказуемо стойкие

    криптографические преобразования, а вторую - безусловно стойкие

    криптографические преобразования.

    К вычислительно стойким и доказуемо стойким относятся

    криптографические преобразования, стойкость которых определяется

    вычислительной сложностью решения некоторой сложной задачи. Основное

    различие между этими криптографическими преобразованиями заключается в том,

    что в первом случае имеются основания верить, что стойкость эквивалентна

    сложности решения трудной задачи, тогда как во втором случае известно, что

    стойкость, по крайней мере, большая. При этом во втором случае должно быть

    предоставлено доказательство, что раскрытие передаваемого зашифрованного

    сообщения Y(t) эквивалентно решению сложной задачи.

    Примером вычислительно стойких криптографических преобразований

    являются сложные криптографические преобразования, составленные из большого

    числа элементарных операций и простых криптографических преобразований

    таким образом, что злоумышленнику для дешифрования перехваченного сообщения

    Y(t) не остается ничего другого, как применить метод тотального опробования

    возможных ключей криптографического преобразования, или, как еще называют,

    метод грубой силы. С помощью таких криптографических преобразований

    представляется возможным обеспечить гарантированную защиту передаваемого

    сообщения X(t) от несанкционированного доступа.

    К вычислительно стойким криптографическим преобразованиям

    представляется возможным отнести и такие криптографические преобразования,

    при использовании которых злоумышленнику для несанкционированного доступа к

    сообщению X(t) требуется использовать лишь определенные алгоритмы обработки

    сообщения Y(t). Эти криптографические преобразования способны обеспечить

    лишь временную стойкость.

    К безусловно стойким относятся криптографические преобразования,

    стойкость которых не зависит ни от вычислительной мощности, ни от времени,

    которыми может обладать злоумышленник. То есть такие криптографические

    преобразования, которые обладают свойством не предоставлять злоумышленнику

    при перехвате сообщения Y(t) дополнительной информации относительно

    переданного телефонного сообщения X(t).

    Заметим, что безусловно стойкие криптографические преобразования

    реализовать очень сложно и поэтому в реальных системах телефонной связи они

    не используются.

    Криптографическое преобразование аналоговых телефонных сообщений

    Наиболее простым и распространенным способом криптографического

    преобразования аналоговых телефонных сообщений является разбиение сообщений

    X(t) на части и выдача этих частей в определенном порядке в канал связи.

    Временной интервал Временной интервал

    Т T

    Рис.10. Временные перестановки частей сообщения X(t)

    Этот способ заключается в следующем. Длительность сообщения X(t)

    (см.рис.10) делится на определенные, равные по длительности временные

    интервалы T. Каждый такой временной интервал дополнительно делится на более

    мелкие временные интервалы длительностью t. При этом для величины n=T/t ,

    как правило, выполняется условие n = m ...10m , где m - некоторое целое

    число, m<10. Части сообщения X(t) на интервалах времени t записываются в

    запоминающее устройство, “перемешиваются” между собой в соответствие с

    правилом, определяемым ключом криптографического преобразования k, и в виде

    сигнала Y(t) выдаются в канал связи. На приемной стороне канала связи, где

    правило перемешивания известно, т.к. имеется точно такой же ключ

    криптографического преобразования k, осуществляется “сборка” из сообщения

    Y(t) открытого сообщения X(t).

    К преимуществам этого способа криптографического преобразования

    относится его сравнительная простота и возможность передачи зашифрованного

    телефонного сообщения по стандартным телефонным каналам. Однако этот способ

    позволяет обеспечить лишь временную стойкость. Это обусловлено следующим.

    Поскольку открытое телефонное сообщение X(t) является непрерывным, то у

    злоумышленника после записи сообщения Y(t) и выделения интервалов

    длительностью t (последнее достаточно легко сделать, т. к. в канале связи

    присутствует синхронизирующий сигнал) появляется принципиальная возможность

    дешифрования сообщения Y(t) даже без знания используемого ключа k. С этой

    целью необходимо осуществить выбор интервалов таким образом, чтобы

    обеспечивалась непрерывность получаемого сообщения на стыках этих

    интервалов. Очевидно, что при тщательной и кропотливой работе с

    использованием специальной техники можно достаточно быстро обеспечить такую

    непрерывность, выделив тем самым открытое сообщение X(t).

    Поэтому такой способ криптографического преобразования открытых

    телефонных сообщений целесообразно применять только в тех случаях, когда

    информация не представляет особой ценности или когда ее ценность теряется

    через относительно небольшой промежуток времени.

    Более высокую защиту от несанкционированного доступа можно обеспечить,

    если идею рассмотренного способа распространить на частотный спектр

    Страницы: 1, 2, 3


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.