А.В. Петраков - Основы практической защиты информации (1022811), страница 70
Текст из файла (страница 70)
ЧМ весьма помехоустойчива, поскольку помехи телефонного канала искажают в основном амплитуду,а не частоту сигнала. Однако при ЧМ неэкономно используется полоса частот телефонного канала. Поэтому ЧМ применяется в низкоскоростных протоколах, позволяющих осуществлять связь по каналамс низким отношением сигнал/шум.При относительной фазовой модуляции (ОФМ) в зависимости отзначения информационного элемента изменяется только фаза сигналапри неизменной амплитуде и частоте. Причем каждому информацион-311ному биту ставится в соответствие не абсолютное значение фазы, а ее.изменение относительно предыдущего значения.Чаще применяется четырехфазная ОФМ (ОФМ-4), она же двукратная ОФМ (ДОФМ), при которой передаются четыре различных сигнала.Каждый из них несет информацию о двух битах (дибите) исходной двоичной последовательности.
В зависимости от значения дибита ('00, 01,10 или 11) фаза сигнала может измениться на 0, 90, 180, 270° (максимальный разнос фаз) или 45, 135, 225, 315°, соответственно. Прикодировке трибитами (8 позиций поворота фазы) и более снижается помехоустойчивость ОФМ. По этой причине для высокоскоростной передачи данных ОФМ практически не используется [9, 40].При квадратурной амплитудной модуляции'(КАМ) изменяется какфаза, так и амплитуда сигнала, что позволяет увеличить количествокодируемых бит и при этом существенно повысить помехоустойчивость.В настоящее время используются способы модуляции, в которых число кодируемых на одном бодовом интервале информационных бит может достигать 8.
..9, а число позиций сигнала в сигнальном пространстве 256... 512.Квадратурное представление сигналов является удобным и достаточно универсальным средством их описания. Оно заключается в выражении колебания линейной комбинацией двух ортогональных составляющих — синусоидальной и косинусоидальной. Такая дискретнаямодуляция (манипуляция) осуществляется по двум каналам на несущих,сдвинутых на 90° друг относительно друга, т.е. находящихся в квадратуре (отсюда и название представления и метода формирования сигналов).Применение многопозиционной КАМ в чистом виде сопряжено спроблемой недостаточной помехоустойчивости.
Поэтому во всех современных высокоскоростных протоколах КАМ используется совместно срешетчатым кодированием —специальным видом сверточного кодирования. В результате появился новый способ модуляции, называемыйтреллис-модуляцией (ТСМ — Trellis Coded Modulation). Выбраннаяопределенным образом комбинация конкретной КАМ помехоустойчивогокода в отечественной литературе носит название сигнально-кодовойконструкции (СКК), Она позволяют повысить помехозащищенность передачи информации наряду со снижением требований к отношению сигнал/шум в канале на 3 .
. . 6 дБ.Рекомендации по выбору модемов. Основные характеристикипротоколовмодуляции,используемыхвмодемахдляэлектрорадиока-.налов, представлены в табл. 8.3 [26].Модемы выбирают наиболее скоростной из совместно поддерживаемых протоколов модуляции. Реальная же скорость передачи данныхчасто оказывается низкой из-за повторных передач искаженных информационных блоков. Принудительное снижение скорости или выбор другого протокола модуляции в таких случаях может привести к значительному увеличению скорости передачи".312'Таблица 8.3. Характеристики модемовРекомен-СкоростьСкоростьРежимдациямодуляции, Бод2400передачи,бит/с14400; 12000;9600; 7200передачиСинхр.пдпМодуляцияпдпСКК-128;64; 32; 16V.17 (fax)ДПЛ;ЧМТипТиплинииКокончания2ПРК; ВК; В2ПР2ПРV.21V.223003006001200; 600ЛюбойЛюбойдплДПЛДОФМ;V.22bis6002400; 1200ЛюбойКАМ-16; 4К2ПРV.23V.26V.26bis1200; 600120012001200; 60024002400; 120.0ЛюбойСинхр.Синхр.дплдплдплпдпЧМКВК2ПР4ПР2ПРV.26terV.27 (fax)V.27bis(fax)V.27ter(fax)V.29 (fax)120016001200;16002400; 120048004800; 2400Любой дплСинхр.
ЛюбойСинхр. Любойк1200;16004800; 2400Синхр.2ЛР4ПР2ПР;4ПР2ПР24009600; 7200;48009600; 4800;2400Синхр. ЛюбойОФМV.322400V.32bis2400V.32terbo240014400; 12000;9600; 7200480019200; 16800пдпДОФМДОФМ;ОФМДОФМ;-ОФМ-8;ДОФМОФМ-8;ДОФМКАМ-16; 8V.34bis240014400; 120002400; 2743; 28800; 26400;2800; 3000; 24000; 21600;3200;3429 19200; 16800;14400; 12000;9600; 7200;4800; 2400—33600300-3001200 '48001200вДПЛСКК-32; 16КАМ-4;к2ПР;4ПРСинхр.ДПЛСКК-128;64; 32; 16к2ПР;4ПРСинхр.ДПЛСКК-256;к2ПР;4ПР4ПР2ПРОФМСинхр.Синхр.ДПЛдплСКК-128; 64 вМногоК; ВмернаяСККСинхр.дплЛюбойЛюбойдпл(V.34+)Bel! 103jBell 202Bell 208Beil212aкСинхр.512V.33V.34вв-■-ДПЛдплдплМногомерная СККЧМЧМ-К; В2ПРК2ПР2ПРК; ВККПримечать: 1.
ДПЛ и ПДП означают, соответственно, дуплекс и полудуплекс.2. К" и В — коммутируемая и выделенная линии.313Таблица 8.4-. Характеристики каналов для нормальной работы модемовДестабилизирующийСкорость передачи, бит/сфакторДопустимое числотранзитов по ТЧОтношение сигнал/шум, дБЧувствительность, дБмДрожание фазы (размах), угловых градусовСкачки фазы, угл. град.Смещение несущейчастоты, ГцV.3428 800 19 2000...2V.34bis, V.3214 400 9800 48000...4V.22bis , V.22240012000...62... 1229.
..42 23. ..34Не более -300...2>23<8<15<4514. ..18 7. ..10-42.. .-5615...50 <450. ..2<5<15<6015...20->16>9-38. . . -50•±(7..<6024)Для обоснованного выбора требуемого протокола модуляции и соответствующего модема необходимо знать характеристики качества, а точнее дестабилизирующие факторы используемого канала связи. Основными из них являются отношение сигнал/шум, уровень мощности принимаемого сигнала, дрожание и скачки фазы, смещение несущей частоты, эхо-затухание на ближнем и дальнем концах линии, параметрыимпульсных помех и др.В табл. 8.4 приведены основные требования к каналам для нормальной работы модемов по протоколам V.22, V.22bis, V.33, V.32bisи V.34.
Определить эти характеристики используемого канала можнотолько при помощи специальных измерительных приборов (например,отечественного анализатора телефонных каналов AnCUM TDA-3 производства НПП «Аналитик-ТС») [26].ι'9. Поиск устройствнесанкционированного съемаинформации9.1. Подготовка поискового мероприятияИсследования по борьбе с подслушиванием, которые должны проводиться высококвалифицированными сотрудниками, направлены на обнаружение и предупреждение акустического проникновения на территорию офиса (предприятия, объекта).Все методы акустической связи основываются на передаче определенной формы энергии по каналу связи.
Акустическое проникновениеможно охарактеризовать, как перехват энергии, несущей информацию.Перехват может произойти с линии связи, которая известна сотрудникамбезопасности, либо случайна и неизвестна, либо установлена секретно.Работу, выполняемую во время исследований по борьбе с подслушиванием, можно разделить на три категории: осмотр объекта; поискэнергий; анализ.Осмотр самого объекта имеет цели обнаружить возможные линиисвязи устройств для преобразования энергии, а также обнаружить признаки их присутствия на территории, которая подвергается обследованию.· · ' ' - .
.■Поиск энергии основывается на поиске признаков, указывающих насуществование канала связи. Цель анализа — выяснить, является лиобнаруженная линия связи или устройство для преобразования энергииакустическим проникновением или же это слабое место в защите.Исследование по борьбе с подслушиванием включает в себя четыре этапа:1)предварительный этап;2)этап работы, о которой противник не должен догадываться;3)этап работы, о которой противник может догадываться;4)заключительный этап.Крайне важно подчеркнуть, что исследование по борьбе с подслушиванием определяет состояние технической безопасности контролируемой территории только к моменту окончания исследований.
Это не315исключает существования угрозы безопасности и не гарантирует, что состояние технической безопасности в дальнейшем не изменится. Например, бесконтрольный доступ посторонних лиц, установка новой мебели или других предметов, которые не были тщательно обследованы напредмет вмонтированных в них секретных технических устройств, илиже строительные работы на территории объекта — все это может помочь установке секретных устройств проникновения или же нарушитьсуществующую до этого безопасность.Предварительный этап. В него входит вся исследовательскаяработа по изучению объекта и подготовке к поисковым работам. Подготовка должна состоять из анализа всей информации по поводу угрозы и изъянов защиты..Чтобы ориентироваться на месте, где будет проведено обследование, нужно ознакомиться:с рапортом о проведении предыдущих обследований (измерений);с планом помещения, санитарно-канализационным оборудованиеми использующимся инвентарем;с принятыми мерами физической безопасности;с контролем доступа лиц в офис (на объект);с родом деятельности организации, занимающей офис (объект);с уровнем квалификации сотрудников по обеспечению безопасностии «деликатностью» звуковой информации, которая появляется на обследуемой территории, а также с вопросом о том, как часто используютсяспециальные помещения для секретных дискуссий.
.Для обнаружения проникновения с помощью устройств подслушивания особо важно, чтобы сотрудники объекта четко усвоили, что любыеустные разговоры на тему о проходящих обследованиях могут погубитьвсю работу исследовательского коллектива. Поэтому после уведомлениясоответствующих властей об обследовании на объекте нужно проинформировать коллектив о недопустимости устных дискуссий о происходящихисследованиях до, во время и после их проведения.Этап работы, о которой противник не должен догадываться. Этот этап работы имеет перед собой две цели: обеспечить максимальную вероятность обнаружения устройств, которые можно включить, выключить дистанционно; в случае обнаружения устройства определить обстоятельства его установки или же возможности его использования для контрразведывательных (игровых) целей.Внешнее визуальное наблюдение — это осторожный осмотр наружных поверхностей прилегающих территорий, санитарного оборудования, а также окружающих зданий с целью определения слабых месттерритории для акустического проникновения.