Métodos y medios para proteger dispositivos telefónicos y líneas telefónicas.
Khorev Anatoly Anatolyevich
Métodos y medios para proteger dispositivos telefónicos y líneas telefónicas
Fuente: revista «Equipo especial»
A la hora de proteger dispositivos telefónicos y líneas telefónicas se deben tener en cuenta varios aspectos:
- Los aparatos telefónicos (incluso cuando estén colgados) pueden utilizarse para interceptar información acústica del habla procedente de las instalaciones en las que están instalados, es decir, para escuchar conversaciones en dichas instalaciones;
- las líneas telefónicas que pasan por las instalaciones pueden utilizarse como fuente de energía para los marcadores acústicos instalados en estas salas, así como para transmitir información interceptada;
- y, por supuesto, es posible interceptar (espiar) conversaciones telefónicas galvánicamente o mediante un sensor inductivo conectando marcadores (repetidores telefónicos), grabadoras de voz y otros medios de grabación no autorizada de información a la línea telefónica.
Un teléfono cuenta con varios elementos que tienen la capacidad de convertir vibraciones acústicas en eléctricas, es decir, tienen un “efecto micrófono”. Estos incluyen: un circuito de timbre, un teléfono y, por supuesto, una cápsula de micrófono. Debido a las transformaciones electroacústicas, en estos elementos surgen señales de información (peligrosas).
Cuando el teléfono y las cápsulas del micrófono están colgados, se desconectan galvánicamente de la línea telefónica y cuando se conectan a ella amplificadores especiales de baja frecuencia de alta sensibilidad, es posible interceptar señales peligrosas que surjan en los elementos del circuito de timbre únicamente. La amplitud de estas señales peligrosas, por regla general, no supera las fracciones de mV.
Cuando se utiliza el método de “imposición de alta frecuencia” para recopilar información, a pesar de la desconexión galvánica del micrófono de la línea telefónica, la señal de imposición, debido a su alta frecuencia, pasa al circuito del micrófono y es modulada en amplitud por la señal de información. .
Por lo tanto, es necesario proteger tanto el circuito de timbre como el circuito del micrófono en el teléfono.
Para proteger un dispositivo telefónico de la fuga de información acústica (del habla) a través de un canal electroacústico, se utilizan métodos y medios tanto pasivos como activos.
Los métodos de protección pasiva más utilizados incluyen [12 ]:
- limitación de señales peligrosas;
- filtrado de señales peligrosas;
- deshabilitación de fuentes (convertidores) de señales peligrosas.
Capacidad de limitar señales peligrosasse basa en las propiedades no lineales de elementos semiconductores, principalmente diodos [12]. El circuito limitador de pequeña amplitud utiliza dos diodos consecutivos que tienen una característica corriente-voltaje (la dependencia del valor de la corriente eléctrica que fluye a través del diodo del voltaje que se le aplica), como se muestra en la Fig. 1, a [12]. Estos diodos tienen una alta resistencia (cientos de kOhmios) para corrientes de baja amplitud y unidades de ohmios o menos. para corrientes de alta amplitud (señales útiles), lo que elimina el paso de señales peligrosas de baja amplitud a la línea telefónica y prácticamente no tiene efecto sobre el paso de señales útiles a través de los diodos [12].
Fig. 1. Características corriente-voltaje del diodo VD (a) y del circuito de protección del circuito de timbre (b) y micrófono (c) del teléfono |
Arroz. 2. Esquema de un dispositivo de protección de aparatos telefónicos del tipo «Granito» combinando un filtro y un limitador |
Desconectar los teléfonos de la línea al realizar conversaciones confidenciales en interiores es el método más eficaz para proteger la información.
La forma más sencilla de implementar este método de protección es instalar un interruptor especial en la carcasa del teléfono o de la línea telefónica que se pueda encender y apagar manualmente. Es más conveniente de usar instalando un dispositivo de protección especial en la línea telefónica, que automáticamente (sin la participación del operador) desconecta el teléfono de la línea cuando el teléfono está colgado.
Los dispositivos típicos que implementan este método de protección incluyen el producto «Barrier-M1». Esta composición incluye [13]:
-
interruptor electrónico;
-
análisis del estado del circuito del teléfono, presencia de señales de timbre y control del interruptor;
-
circuito para proteger el teléfono de pulsos de alto voltaje.
El dispositivo tiene la siguientes modos de funcionamiento: modo de espera, modo de señalización de llamada y modo de trabajo.
En modo de espera (con el teléfono colgado), el teléfono está desconectado de la línea y el dispositivo está en modo de análisis del teléfono y la presencia de señales de llamada. En este caso, la resistencia de aislamiento entre el aparato telefónico y la línea de la central telefónica es de al menos 20 MOhm [13]. El voltaje en la salida del dispositivo en modo de espera es de 5 … 7V [13].
Al recibir señales de llamada, el dispositivo cambia al modo de transmisión de señal de llamada, en el que el teléfono se conecta a la línea a través de un interruptor electrónico. La conexión se realiza sólo mientras las señales de llamada están activas.
Cuando levanta el auricular, el dispositivo entra en modo de funcionamiento y el teléfono se conecta a la línea. El dispositivo pasa del modo de espera al modo de funcionamiento cuando la corriente en la línea telefónica es de al menos 5 mA [13].
El producto se instala en una rotura de la línea telefónica, como por regla general, cuando sale de un local dedicado (protegido) o en un panel de distribución (cruz) ubicado dentro del área controlada.
El dispositivo se alimenta desde la línea telefónica con un consumo de corriente en modo de espera no superior a 0,3 mA [13].
Dispositivo «Barrera — M1» proporciona protección al teléfono no sólo contra la fuga de información a través del canal electro-austico, sino también contra los efectos de los pulsos de alto voltaje (voltaje de hasta 1000 V y duración de hasta 100 μs) [13].
Los métodos activos de protección contra la fuga de información a través de un canal electroacústico prevén el ruido lineal de las líneas telefónicas. La señal de ruido se suministra a la línea en el modo en que el teléfono no está en uso (el auricular está colgado). Cuando levantas el auricular del teléfono, la señal de ruido deja de fluir hacia la línea.
Los dispositivos de reducción de ruido lineal certificados incluyen los dispositivos MP-1A (protección de teléfonos analógicos) y MP-1Ts P-1A (protección de teléfonos digitales), etc. [9].
Para proteger la información acústica (del habla) en locales exclusivos, junto con la protección de los aparatos telefónicos, es necesario tomar medidas para proteger las propias líneas telefónicas, ya que pueden usarse como fuentes de energía para marcadores acústicos instalados en el local, así como para transmitir la información recibida por estos marcadores.
En este caso, se utilizan métodos y medios de protección tanto pasivos como activos. Los métodos de protección pasiva se basan en bloquear los dispositivos acústicos alimentados desde la línea telefónica en modo colgado, mientras que los activos — sobre el ruido lineal de las líneas y la destrucción (“quemado” eléctrico) de los dispositivos integrados o sus fuentes de alimentación mediante el suministro de impulsos de alto voltaje a la línea.
La protección de la información transmitida a través de canales de comunicación se puede llevar a cabo a nivel semántico y energético. En el nivel semántico, la protección de la información se logra mediante el uso de métodos y medios de protección criptográficos y tiene como objetivo evitar su recepción (selección), incluso cuando un enemigo (atacante) intercepta señales de información. Los métodos de protección de la información a nivel de energía tienen como objetivo excluir (dificultad) la recepción directa de señales de información por parte del enemigo (atacante). Es decir, estos métodos tienen como objetivo reducir la relación señal-ruido a valores que aseguren la imposibilidad de aislar una señal de información mediante una herramienta de reconocimiento (un medio de recopilación de información no autorizada).
En este artículo consideraremos únicamente métodos para proteger la información a nivel energético. Las conversaciones telefónicas están protegidas mediante métodos tanto activos como pasivos.
Los principales métodos activos incluyen [1 … 14]:
- alimentar una señal de enmascaramiento de baja frecuencia (rango de voz) de modo común a la línea telefónica durante una conversación (método de interferencia de enmascaramiento de baja frecuencia de modo común);
- inyectar la línea telefónica durante una conversación enmascarando la señal de audio de alta frecuencia (método de interferencia de enmascaramiento de alta frecuencia);
- suministrar una señal ultrasónica de enmascaramiento de alta frecuencia a la línea telefónica durante una conversación (método de interferencia de enmascaramiento ultrasónico);
- aumentar el voltaje en la línea telefónica durante una conversación (método de aumento de voltaje);
- suministro durante una conversación a la línea de voltaje, compensando el componente constante de la señal telefónica (método «puesta a cero»);
- suministrar una señal de enmascaramiento de baja frecuencia (rango de voz) a la línea cuando el teléfono está colgado (método de interferencia de enmascaramiento de baja frecuencia);
- suministrar una señal de enmascaramiento de baja frecuencia (rango de voz) con un espectro conocido a la línea al recibir mensajes (método de compensación);
- suministro de pulsos de alto voltaje a la línea telefónica (método de «quema»).
li>
La esencia del método de enmascaramiento en fase de la señal de baja frecuencia (LF)consiste en alimentar cada cable de la línea telefónica mediante un único sistema de puesta a tierra del equipo de la central telefónica y el cable neutro de la red eléctrica de 220 V (el cable neutro de la red eléctrica está conectado a tierra) enmascarando señales del rango de frecuencia del habla coincidentes en amplitud y fase (por regla general, la principal potencia de interferencia se concentra en el rango de frecuencia de un canal telefónico estándar: 300 … 3400 Hz) [14]. En un teléfono, estas señales perturbadoras se compensan entre sí y no interfieren con la señal útil (conversación telefónica). Si la información se toma de un cable de la línea telefónica, la señal de interferencia no se compensa. Y dado que su nivel excede significativamente la señal útil, la interceptación de información (selección de la señal útil) se vuelve imposible.
Como regla general, se utilizan señales discretas (secuencias de pulsos pseudoaleatorias) como señal de interferencia de enmascaramiento del rango de frecuencia del habla [14].
El método de enmascaramiento de señal de baja frecuencia en modo común se utiliza para suprimir dispositivos de radio telefónicos (tanto con estabilización de frecuencia paramétrica como de cuarzo) con conexión secuencial (en una rotura de uno de los cables), así como dispositivos de radio telefónicos y grabadoras de voz conectados. a una línea (a uno de los cables) utilizando varios tipos de sensores de inducción.
Método de interferencia de enmascaramiento de alta frecuenciaconsiste en alimentar una señal de enmascaramiento de banda ancha a la línea telefónica durante una conversación en el rango de frecuencias más altas del rango de audio (es decir, en el rango por encima de las frecuencias del canal telefónico estándar) [4, 6, 8].
Este método se utiliza para suprimir casi todos los tipos de dispositivos de escucha, tanto conexiones de contacto (paralelas y en serie) a la línea como conexiones que utilizan sensores de inducción. Sin embargo, la eficacia de supresión de los medios de recogida de información conectados a una línea mediante sensores de inducción (especialmente aquellos sin preamplificadores) es significativamente menor que la de los medios con una conexión galvánica a la línea.
Las señales analógicas de banda ancha del tipo «ruido blanco» se utilizan como señal de enmascaramiento. o señales discretas como una secuencia de pulsos pseudoaleatoria [4, 8, 12, 14].
Las frecuencias de las señales de enmascaramiento se seleccionan de tal manera que, después de pasar por los circuitos selectivos del modulador de marcadores o del amplificador de micrófono de la grabadora de voz, su nivel sea suficiente para suprimir la señal útil (la señal de voz en la línea telefónica). durante las llamadas de los suscriptores), pero al mismo tiempo estas señales no deterioran la calidad de las conversaciones telefónicas. Cuanto menor sea la frecuencia de la señal de interferencia, mayor será su eficiencia y mayor será el efecto de interferencia que tiene sobre la señal útil. Las frecuencias utilizadas normalmente oscilan entre 6 … 8 kHz hasta 16 … 20 kilociclos. Por ejemplo, en el dispositivo Sel SP-17/T, la interferencia se crea en el rango de 8 … 10 kHz [11].
Dicha interferencia de enmascaramiento provoca una disminución significativa en la relación señal-ruido y una distorsión de las señales útiles (deterioro de la inteligibilidad del habla) cuando son interceptadas por todo tipo de dispositivos de escucha (ver Fig. 3 y 4) [8, 11]. Además, para dispositivos de radio con estabilización de frecuencia paramétrica (canal «soft»), tanto en conexión serie como en paralelo, se genera una «pérdida» frecuencia portadora, lo que puede provocar la pérdida del canal de recepción [8].
Fig. 3. Espectrograma de radiación de un dispositivo de radio telefónico con estabilización de frecuencia de cuarzo y modulación de frecuencia de banda estrecha en condiciones de enmascaramiento de interferencias de alta frecuencia creadas por el dispositivo UZT — 01 |
|
Para eliminar el impacto de una señal de interferencia de enmascaramiento en una conversación telefónica, se instala en el dispositivo de protección un filtro especial de baja frecuencia con una frecuencia de corte de 3,4 kHz, que suprime (desvía) las señales de interferencia y no tiene un efecto significativo en el paso de señales útiles. Un papel similar lo desempeñan los filtros de paso de banda instalados en las centrales telefónicas de las ciudades, que transmiten señales cuyas frecuencias corresponden a un canal telefónico estándar (300 Hz … 3,4 kHz) y suprimen la señal perturbadora.
Método La interferencia de enmascaramiento ultrasónico es básicamente la misma que la comentada anteriormente. La diferencia es que las señales de interferencia en el rango ultrasónico se utilizan con frecuencias de 20 …25 kHz a 50 … 100 kHz [14].
El método para aumentar el voltaje es aumenta el voltaje en la línea telefónica durante una conversación y se utiliza para degradar la calidad de funcionamiento de los marcadores de radio telefónicos [8]. Aumentar el voltaje de la línea a 18 … 24 V hace que los marcadores de radio con conexión en serie y estabilización de frecuencia paramétrica «cuidado» frecuencia portadora y deterioro de la inteligibilidad del habla debido a la borrosidad del espectro de la señal [8]. Para dispositivos de radio con conexión en serie y estabilización de frecuencia de cuarzo, una disminución de la relación señal-ruido de 3 … 10 dB. En algunos casos, las radios telefónicas con conexiones en paralelo a tales voltajes simplemente se apagan.
Método «reducción a cero» prevé el suministro de un voltaje constante a la línea durante una conversación, correspondiente al voltaje en la línea cuando el teléfono está descolgado, pero con polaridad inversa [14].
Este método se utiliza para interrumpir el funcionamiento de los dispositivos de escucha con una conexión de contacto paralela a la línea y utilizarla como fuente de energía. Dichos dispositivos incluyen: teléfonos paralelos, sistemas de micrófonos con cable con micrófonos electretos que utilizan una línea telefónica para transmitir información, marcadores acústicos y telefónicos alimentados por una línea telefónica, etc.
Método de interferencia de enmascaramiento de baja frecuenciaconsiste en suministrar una señal de enmascaramiento (la mayoría de las veces, como «ruido blanco») de la gama de frecuencias de voz a la línea cuando el teléfono está colgado (por regla general, la principal potencia de interferencia se concentra en la gama de frecuencias de un estándar canal telefónico: 300 — 3400 Hz) y se utiliza para suprimir sistemas de micrófonos con cable que utilizan una línea telefónica para transmitir información a bajas frecuencias, así como para activar (encender la grabación) grabadoras de voz conectadas a la línea telefónica mediante adaptadores o sensores de inducción. , lo que provoca ruido en el rebobinado de la película en modo de grabación (es decir, en ausencia de una señal útil) [8].
Método de compensación se utiliza para enmascarar (ocultar) unidireccionalmente mensajes de voz transmitidos a un abonado a través de una línea telefónica y es muy eficaz para suprimir todos los medios conocidos de recopilación no autorizada de información [1].
La esencia del método es la siguiente [1]: cuando se transmite un mensaje oculto en el lado receptor, la interferencia de enmascaramiento se suministra a la línea telefónica mediante un generador especial (señal de enmascaramiento digital o analógica del rango de voz con un espectro conocido). Al mismo tiempo, la misma señal de enmascaramiento (ruido puro) se alimenta a una de las entradas de un filtro adaptativo de dos canales, cuya otra entrada recibe una mezcla aditiva de la señal útil recibida de la señal de voz (mensaje transmitido). y la misma señal de interferencia. Un filtro aditivo compensa (suprime) el componente de ruido y selecciona una señal útil, que se envía a un teléfono o dispositivo de grabación de audio.
La desventaja de este método es que el enmascaramiento de los mensajes de voz es unidireccional y no permite conversaciones telefónicas bidireccionales.
El & El método de «quema» se implementa suministrando pulsos de alto voltaje (voltaje superior a 1500 V) a la línea, lo que provoca una «quema» eléctrica. etapas de entrada de dispositivos electrónicos de interceptación de información y sus fuentes de alimentación, conectadas galvánicamente a la línea telefónica [10, 11].
Al utilizar este método, el teléfono se desconecta de la línea. Los pulsos se envían a la línea dos veces. El primero (para «quemar» dispositivos conectados en paralelo) — cuando la línea telefónica está abierta, el segundo (para «quemar» dispositivos conectados en serie) — cuando la línea telefónica sufre un cortocircuito (normalmente en el panel de distribución central del edificio).
Para proteger las líneas telefónicas se utilizan tanto dispositivos simples que implementan un método de protección como dispositivos complejos que brindan protección integral de las líneas utilizando varios métodos, incluida la protección contra fugas de información a través de un canal electroacústico.
Existe una amplia variedad de equipos de protección en el mercado nacional. Entre ellos se encuentran los siguientes: «SP 17/T», «SI-2001», «KTL-3″, »KTL-400» , «Kom-3», «Kzot-06», «Cigarra-M», «Procrustes» (PTZ-003), «Procrustes-2000», «Cónsul», «Grom-ZI-6», «Protón» etc. Las principales características de algunos de ellos se dan en la tabla. 1, eficiencia— en la mesa 2, y apariencia — en la figura. 5 [4, 6, 8, 10, 11, 14].
En los dispositivos de protección activa de líneas telefónicas, el método de enmascaramiento de interferencias de alta frecuencia se implementa con mayor frecuencia (SP 17/T, KTL-3, KTL-400 187;, «Kom-3», « Procrustes» (PTZ-003), «Procrustes-2000″, »Grom-ZI-6», «Proton», etc.) y el método de interferencia de enmascaramiento ultrasónico («Procrustes» (PTZ-003), «Grom-ZI-6»). La interferencia de enmascaramiento de frecuencia se utiliza en el dispositivo «Cicada-M», y el método de interferencia de enmascaramiento de baja frecuencia — en los dispositivos «Procrustes», «Proton», «Kzot-06» etc.
Método «reducción a cero» se utiliza, por ejemplo, en el dispositivo «Cicada-M», y el método para aumentar el voltaje en la línea — en el dispositivo «Procusto».
El método de compensación para enmascarar los mensajes de voz transmitidos al suscriptor a través de una línea telefónica está implementado en el producto «Fog».
La mayoría de los dispositivos de protección miden automáticamente el voltaje en la línea y muestran su valor en un indicador digital. En el dispositivo «»Grom-ZI-6» El indicador digital muestra el nivel de reducción de voltaje en la línea.
Los dispositivos de protección de líneas telefónicas son relativamente pequeños en tamaño y peso (por ejemplo, el producto «Procrustes» con dimensiones 62• 155• 195 mm pesa 1 kg [8]). Por lo general, se alimentan de una red de 220 V CA. Sin embargo, algunos dispositivos (por ejemplo, «Kzot-06») se alimentan de fuentes de energía autónomas.
Desactivar («quemar» etapas de entrada) los medios de recuperación no autorizada de información con una conexión galvánica a la línea telefónica, dispositivos como «PTL-1500, «KS-1300″ ;, KS- 1303», «Cobra» (ver Fig. 6), etc. Sus principales características se dan en la tabla. 3 [10, 11].
Los dispositivos utilizan pulsos de alto voltaje con un voltaje de al menos 1500 … 1600 V. Potencia «quemando» pulsos es de 15 … 50VA. Dado que en los circuitos marcadores se utilizan piezas en miniatura de bajo voltaje, los pulsos de alto voltaje penetran en ellas y el circuito marcador se desactiva.
«Abrasadores» Los favoritos del teléfono pueden funcionar tanto en modo manual como automático. El tiempo de funcionamiento continuo en modo automático oscila entre 20 segundos y 24 horas.
Dispositivo «KS-1300» equipado con un temporizador especial que permite, cuando funciona en modo automático, configurar el intervalo de tiempo para suministrar pulsos a la línea de 10 minutos a 2 días [11].
Junto con los medios de protección activa, en la práctica se utilizan ampliamente diversos dispositivos para monitorear ciertos parámetros de las líneas telefónicas y establecer el hecho de una conexión no autorizada a ellas.
Métodospara monitorear las líneas telefónicas se basan principalmente en que cualquier conexión a ellas provoca un cambio en los parámetros eléctricos de las líneas: amplitudes de voltaje y corriente en la línea, así como los valores de capacitancia, inductancia, activa y reactancia de la línea [4 , 5, 9, 10, 12]. Dependiendo del método de conexión del dispositivo integrado a la línea telefónica (en serie, en una rotura de uno de los hilos del cable telefónico o en paralelo), el grado de su influencia en el cambio de los parámetros de la línea será diferente.
A excepción de los objetos especialmente importantes, las líneas de comunicación se construyen según un modelo estándar. La línea ingresa al edificio a través de un cable telefónico troncal multipar (multinúcleo) hasta el tablero de distribución interno. A continuación, desde la centralita hasta cada abonado, se realiza el cableado con un cable telefónico de dos hilos de la marca TRP o TRV. Este esquema es típico de edificios residenciales y administrativos de tamaño pequeño. Para grandes edificios administrativos, el cableado interno se realiza con un conjunto de cables principales a bloques de distribución especiales, desde los cuales distancias cortas (hasta 20 — 30 m) también se realiza con cable TRP o TRV [7].
En modo estático, cualquier línea de dos hilos se caracteriza por una impedancia característica, que está determinada por la capacitancia lineal (pF/m) y la inductancia (H/m) de la línea. La impedancia característica del cable principal se encuentra dentro de los 130 … 160 Ohms para cada par, y para cables de las marcas TRP y TRV tiene un spread de 220 … 320 ohmios [7].
Es poco probable que conecte dispositivos de recuperación de información al cable principal (tanto externo como interno). Los puntos de conexión más vulnerables son: el tablero de distribución de entrada, los bloques de distribución internos y las áreas abiertas del cable TRP, así como las tomas y dispositivos telefónicos. La presencia de mini-PBX internas modernas no afecta a esta situación.
Los principales parámetros de los marcadores de radio conectados a una línea telefónica son los siguientes. Para dispositivos conectados en paralelo, lo importante es el valor de la capacitancia de entrada, cuyo rango puede variar de 20 a 1000 pF o más, y la resistencia de entrada, cuyo valor es de cientos de kOhms [7]. Para los marcapáginas con conexión en serie, la principal es la resistencia de entrada, que puede variar desde cientos de ohmios hasta varios megaohmios.
Los adaptadores telefónicos con fuente de alimentación externa, conectados galvánicamente a la línea, tienen una alta resistencia de entrada de hasta varios MOhmios (en algunos casos más de 100 MOhmios) y una entrada bastante pequeña capacitancia [7].
Las características energéticas de los medios de recuperación de información son importantes, es decir, la corriente consumida y la caída de tensión en la línea.
El parámetro más informativo y fácil de medir de una línea telefónica es el voltaje en ella cuando el teléfono está colgado y descolgado. Esto se debe al hecho de que cuando el teléfono está colgado, se genera un voltaje constante dentro de 60 … 64 V (para centralitas nacionales) o 25…36 V (para minicentralitas importadas, según modelo). Cuando levanta el auricular, se recibe una señal de la central telefónica, que se convierte en el auricular en un pitido largo y el voltaje en la línea disminuye a 10 … 12 V [7, 8].
Si se conecta un dispositivo integrado a la línea, estos parámetros cambiarán (el voltaje diferirá del voltaje típico para este teléfono).
En la tabla. La Figura 4 muestra los valores obtenidos experimentalmente de la caída de voltaje en la línea para algunas libretas telefónicas [8].
Sin embargo, la caída de tensión en la línea (con el auricular encendido y apagado) no da una respuesta clara — esté instalado o no un buffer en la línea, ya que pueden producirse fluctuaciones de tensión en la línea telefónica debido a su mala calidad (como consecuencia de cambios en el estado de la atmósfera, época del año o precipitaciones, etc.). Por lo tanto, para determinar el hecho de conectar un dispositivo hipotecario a la línea, es necesario un monitoreo continuo de sus parámetros.
Cuando un dispositivo hipotecario está conectado a una línea telefónica, el monto de consumo también cambia b> actual(al levantar el auricular del teléfono). La cantidad de energía tomada de la línea depende de la potencia del transmisor del marcador y su eficiencia.
Al conectar el marcador de radio en paralelo, el consumo de corriente (con el auricular del teléfono descolgado), por regla general, no supera los 2,5 & #8230; 3,0 mA [7].
Cuando se conecta a la línea un adaptador telefónico, que tiene una fuente de alimentación externa y una alta impedancia de entrada, la corriente consumida desde la línea es insignificante (20 … 40 µA) [7].
Los marcadores de radio combinados con fuentes de alimentación autónomas y conexión en paralelo a la línea tienen una baja resistencia de entrada (varios kOhm) y prácticamente no consumen energía de la línea telefónica, pero aumentan significativamente su capacidad.
Midiendo la corriente en la línea al levantar el teléfono y comparándola con uno estándar, es posible identificar el hecho de conectar dispositivos integrados con un consumo de corriente de más de 500 … 800 µA [7].
La determinación por medios técnicos de la monitorización de dispositivos embebidos con bajo consumo de corriente de la línea está limitada por el ruido propio de la línea provocado por la inestabilidad de los parámetros tanto estáticos como dinámicos de la línea. La inestabilidad de los parámetros dinámicos incluye principalmente fluctuaciones en la corriente de fuga en la línea, cuyo valor alcanza los 150 μA [7].
El dispositivo más simple para monitorear líneas telefónicas es un medidor de voltaje. Durante la configuración, el operador registra el valor de voltaje correspondiente al estado normal de la línea (cuando no hay dispositivos extraños conectados a la línea) y el umbral de alarma. Cuando el voltaje en la línea disminuye más allá del umbral establecido, el dispositivo genera una alarma luminosa o sonora.
Los dispositivos que señalan una línea telefónica abierta, lo que ocurre cuando un dispositivo hipotecario se conecta en serie, también se basan en los principios de medición del voltaje de la línea.
Como regla general, dichos dispositivos también contienen filtros para proteger contra escuchas ilegales debido al «efecto micrófono» en los elementos del teléfono y la «imposición» de alta frecuencia.
Los dispositivos de monitoreo de líneas telefónicas construidos según el principio considerado anteriormente responden a los cambios de voltaje causados no solo por la conexión de dispositivos de recuperación de información a la línea, sino también por las fluctuaciones de voltaje en la central telefónica (lo cual es bastante común en las líneas domésticas), lo que conduce a Falsas alarmas frecuentes de los dispositivos de señalización. Además, estos dispositivos no permiten detectar la conexión en paralelo de dispositivos de escucha de alta impedancia (con una resistencia de varios MOhmios) a la línea. Por lo tanto, estos dispositivos no se utilizan ampliamente en la práctica.
El principio de funcionamiento de dispositivos más complejos se basa en la medición y el análisis periódicos de varios parámetros de línea (con mayor frecuencia: voltaje, corriente y resistencia de línea compleja (activa y reactiva). Dichos dispositivos permiten determinar no solo el hecho de que los dispositivos de recuperación de información están conectados a la línea, sino también el método de conexión (en serie o en paralelo). Por ejemplo, los controladores de línea telefónica «KTL-2», «KTL-3» (ver Fig. 7) y «KTL-400» en 4 minutos permiten detectar marcadores alimentados por una línea telefónica, independientemente del método, lugar y hora de su conexión, así como de los parámetros de la línea y el voltaje de la central telefónica [9]. Los dispositivos también emiten una alarma luminosa cuando hay una desconexión de línea de corta duración (al menos 2 segundos).
Los controladores de líneas telefónicas modernos, por regla general, junto con los medios para detectar la conexión de dispositivos a la línea para el acceso no autorizado a la información, también están equipados con medios para suprimirlos. Para la supresión se utiliza principalmente el método de enmascaramiento de interferencias de alta frecuencia. El modo de supresión se activa automáticamente o por el operador cuando se detecta una conexión no autorizada a la línea [9].
Para bloquear la operación (marcación) de Los dispositivos de líneas telefónicas paralelas no autorizados utilizan enclavamientos electrónicos especiales.
Explicaremos el principio de funcionamiento de dichos dispositivos utilizando el ejemplo del producto «Rubin». En modo de espera, el dispositivo analiza el estado de la línea telefónica comparando el voltaje en la línea y en la carga de referencia (referencia) conectada al circuito telefónico. Cuando se levanta el auricular de un teléfono paralelo no autorizado, el voltaje en la línea disminuye, lo que es detectado por el dispositivo de protección. Si se detecta este hecho en el momento de una conversación telefónica (se levanta el auricular del teléfono protegido), se activa una alarma sonora y luminosa (se enciende el LED de conexión no autorizada a la línea). Y si se detecta el hecho de una conexión no autorizada a la línea en ausencia de una conversación telefónica (no se levanta el auricular del teléfono protegido), se activa una alarma y el dispositivo de protección entra en modo de bloqueo de marcación. desde un teléfono paralelo. En este modo, el dispositivo de protección puentea la línea telefónica con una resistencia de 600 Ohmios (simulando descolgar el auricular del teléfono protegido), lo que elimina por completo la posibilidad de marcar un número desde un teléfono paralelo.
Además de la conexión no autorizada a la línea de un teléfono paralelo, el dispositivo de protección «Rubin» también señala el hecho de una rotura (apertura) y cortocircuito de la línea telefónica.
Lista de referencias
- Abalmazov E.I. Nueva tecnología para proteger conversaciones telefónicas //Equipo especial. – 1998. – No. 1. – P. 4 … 8.
- Baranov V.M., Valkov G.V., Eremeev M.A. y otros. Protección de la información en sistemas y comunicaciones. Libro de texto – San Petersburgo: VICCA lleva el nombre de A.F. Mozhaisky, 1994. – 113 p.
- Gavrish V.F. Una guía práctica para proteger los secretos comerciales. — Simferópol: Tavrida, 1994. – 112 p.
- Kalinina N.G. Cómo protegerse del «oído telefónico» y mantener la confidencialidad de las negociaciones //BDI. – 1997. – No. 5. – P. 28 … 31.
- Lagutin V.S., Petrakov A.V. Fuga y protección de información en canales telefónicos – M.: Energoatomizdat, 1996. – 304 p.
- Revisión de medios técnicos activos de protección //Protección de la información – 1997. No. 6. – P. 61… 63.
- Características de los dispositivos de recuperación de información y métodos para bloquearlos – M.: Tomsk, NPP «Vikhr’, 1996.– 32 p.
- Supresor de marcadores de teléfono. PTZ-003 «Procusto». Guía del usuario – M.: Nelk, 1996. – 12 p.
- Equipo especial: Catálogo. – M.: ONG “Protección de la información”, 1998. – 32 p.
- Tecnología especial para la protección y control de la información: Catálogo. – M.: Maskom, 1998. – 44 p.
- Sistemas técnicos de seguridad de la información: Catálogo. – M.: JSC “Nelk”, 1998. – 56 p.
- Torokin A.A. Fundamentos de ingeniería y seguridad técnica de la información. – M.: Editorial «Os», 1998. – 336 p.
- Dispositivo de protección telefónica «Barrera-M1». Instrucciones de funcionamiento. – M.: LLP «Ensanos», 1998. – 4 p.
- Dispositivo para proteger líneas telefónicas y locales contra escuchas ilegales «Cicada — M». Instrucciones de funcionamiento. – M.: TAMBIÉN «Ensanos», 1998. – 6 p.