49690 (Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством), страница 3
Описание файла
Документ из архива "Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством", который расположен в категории "". Всё это находится в предмете "информатика" из , которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "рефераты, доклады и презентации", в предмете "информатика, программирование" в общих файлах.
Онлайн просмотр документа "49690"
Текст 3 страницы из документа "49690"
Как правило, подключение к линии может производиться тремя различными способами:
-
Использование телефонного аппарата в отсутствие хозяина (обычно это происходит на предприятиях, когда телефоны работают с автоматической связью по межгороду, а также в случаях сдачи квартиры в аренду либо использование телефона детьми);
-
Подключение дополнительного телефонного аппарата параллельно основному (обычно это может происходить на лестничной площадке, причем подключение производится разъемами типа «крокодил», и после проведения разговора не остается никаких следов подключения);
-
Подключение дополнительного «пиратского» аппарата с разрывом линии (это может произойти на любом участке линии: лестничная площадка, колодец, машинный зал АТС и т.д.);
В соответствии со способами подключения изменяются и способы защиты.
В первом случае достаточно установить ключ (код) на доступ к линии (кстати, некоторые телефонные аппараты это предусматривают), либо в телефонный аппарат встраивается схема защиты от переговоров по межгороду, работающая по принципу ограничения набора номера в случае набора «8» (для автоматической связи). Этого бывает достаточно, чтобы исключить случаи нелегальных (или нежелательных) переговоров.
Во втором случае достаточно эффективна система защиты от параллельного подключения, установленная в разрыв линии рядом с вашим аппаратом. Принцип действия подобной системы заключается в следующем: блок защиты постоянно анализирует состояние линии и при падении напряжения в линии ниже установленного предела (снятие трубки и попытка набора номера с нелегального аппарата) нагружает на линию специально рассчитанной резистивно-емкостной цепью, запрещая, таким образом, дальнейший набор номера. При подъеме трубки на основном (защищенном) телефонном аппарате в блоке защиты срабатывает датчик тока, отключающий защиту.
Для защиты от третьего способа подключения вышеописанные способы не подходят, так как при обрыве линии все устройства, установленные у абонента, неработоспособны.
Для защиты абонента от пиратства в этом случае пригодны лишь устройства, установленные непосредственно на выходных клеммах АТС. На следующем рисунке представлена система “Пароль” с кодированием линии “за собой”, которая осуществляет запрет доступа абонента к линии при незнании кода. Код в этом случае набирается на диске (клавиатуре) защищаемого телефонного аппарата и может быть одно-, двух-, трехзначным и т.д. Работа системы происходит следующим образом: при исходящей связи абонент снимает трубку (при этом не происходит занятие линии, а абонент подключается к внутреннему источнику питания системы “Пароль”) и набирает заранее выставленный код, после чего происходит подключение телефона к АТС, и далее, после получения сигнала ответа станции, связь происходит обычным способом. После окончания связи через 1…2 секунды “Пароль” вновь переходит в режим охраны. Если код набран неверно, система блокирует на определенное время не только доступ к линии, но и доступ к внутреннему источнику питания для повтора посылки кода.
П ри входящей связи посылка вызова АТС (120 В, 25 Гц) с задержкой ~0.5 сек. переводит “Пароль” в открытое состояние, пропуская таким образом сигналы вызова на телефонный аппарат. После окончания каждой посылки вызова, опять же с задержкой ~0.5 сек., система “Пароль” закрывается, подключая, таким образом, в паузах телефон к внутреннему источнику питания. При снятии трубки абонентом он должен опять набрать код доступа, и только тогда телефон подключится к АТС напрямую, занимая линию для установления связи. Преимуществами такого способа защиты является простота установки блока на АТС и простота кодирования линии.
Недостаток – необходимость набора кода вручную при каждом установлении связи, а также небольшое количество кодовых комбинаций при таком кодировании. Кроме того, если внутренний источник питания “Пароля” не является энергонезависимым (например, питание от самой АТС), то длина охранного шлейфа может колебаться в пределах не более 500….1500 метров, так как в противном случае невозможно получить достаточную амплитуду импульсов на приемном устройстве системы защиты.
Более совершенный вариант системы защиты “Пароль ТД” предусматривает установку двух блоков (модули А и Б). Один из них устанавливается на АТС, другой- у абонента.
Н а рисунке показана функциональная схема такой системы. В ее состав входят два модуля А и Б, включенные последовательно. Аналогично предыдущему способу защиты, модуль А, установленный на АТС, либо закрыт (при отсутствии кода), либо открыт (после правильного приема кодированных посылок). Модуль Б, установленный у абонента, имеет датчик тока (датчик поднятия трубки), который срабатывает после каждого поднятия трубки, после чего модуль Б автоматически осуществляет передачу частотного кода в направлении модуля А. Передача производится в течении 1…1,5 сек. После распознавания кода модуль А разрешает набор номера и установление связи. Аналогично происходит и входящая связь. Преимуществом подобной системы является неограниченная дальность охраняемого шлейфа, так как код передается в частотной форме при низкой амплитуде сигнала (аналогично модемам и факсимильным аппаратам), а также достаточно большое количество кодовых комбинаций (от 5000 до 30 млн.). Естественно, что автоматическая посылка кода также добавляет удобства в работе с этой системой.
Кроме вышеперечисленных блоков и систем защиты, существует множество оригинальных схем различных индикаторов подключения к линии, но их назначение в основном касается защиты информации, что не мешает использовать их для работы с нелегалами.
Литература
1) http://security.tsu.ru/info/misc/osp/sec/89.htm
2)Практическая телефония. Балахничев, Дрик. М:1999