Métodos y medios para proteger las líneas telefónicas..
Khorev Anatoly Anatolyevich, Doctor en Ciencias Técnicas
MÉTODOS Y MEDIOS PARA LA PROTECCIÓN DE LÍNEAS TELEFÓNICAS
A la hora de organizar la protección de las líneas telefónicas se deben tener en cuenta varios aspectos:
- dispositivos telefónicos (incluso cuando colgado) pueden utilizarse para escuchar conversaciones que tengan lugar en el local donde están instalados;
- Las líneas telefónicas que pasan por las instalaciones pueden usarse como fuentes de energía para los dispositivos electrónicos instalados en estas instalaciones para interceptar información de voz (acústica), así como para transmitir información interceptada por ellos;
- es posible escuchar llamadas telefónicas conversaciones mediante sensores galvánicos o de inducción para conectar dispositivos electrónicos para interceptar información de voz a la línea telefónica;
- es posible el uso no autorizado de la línea telefónica para realizar conversaciones telefónicas.
En consecuencia, los métodos y medios de protección de las líneas telefónicas deben tener como objetivo eliminar:
- el uso de líneas telefónicas para escuchar conversaciones que tengan lugar en los locales a través de los cuales dichas líneas pasar;
- intervenciones de conversaciones telefónicas realizadas a través de estas líneas telefónicas;
- uso no autorizado de líneas telefónicas para conversaciones telefónicas.
Es posible escuchar conversaciones que tienen lugar en interiores convirtiendo las vibraciones acústicas en vibraciones eléctricas mediante varios elementos del teléfono. Estos incluyen: circuito de timbre, teléfono, cápsulas de micrófono, etc. Debido a las transformaciones acústico-eléctricas, en estos elementos surgen señales de información (peligrosas).
Cuando están colgados, las cápsulas del teléfono y del micrófono se desconectan galvánicamente de la línea telefónica y las señales de información surgen únicamente en los elementos del circuito de timbre. La amplitud de estas señales peligrosas, por regla general, no supera las fracciones de mV.
La interceptación de señales de información que surgen en los elementos del circuito de llamada es posible conectando galvánicamente amplificadores especiales de baja frecuencia de alta sensibilidad. a la línea telefónica (Fig. 1). Sin embargo, debido a la baja amplitud de las señales, el alcance de la interceptación de información, por regla general, no supera varias decenas de metros.
Arroz. 1. Diagrama para conectar amplificadores especiales de baja frecuencia a una línea telefónica mediante un adaptador
Para aumentar el alcance de la interceptación de información, se conecta un amplificador de baja frecuencia a la línea a través de un dispositivo de análisis del estado de la línea telefónica, que está conectado al corte de la línea telefónica (Fig. 2). Cuando el teléfono está colgado, este dispositivo desconecta la línea de la central telefónica (la resistencia de desacoplamiento es superior a 20 MOhm), conecta un amplificador especial de baja frecuencia y entra en modo de análisis para descolgar el auricular y la presencia de señales de llamada. Al recibir señales de llamada o levantar el auricular, el dispositivo apaga un amplificador especial de baja frecuencia y conecta el teléfono a la línea PBX.
Debido a la desconexión del teléfono de la línea en el Durante el tiempo de grabación de información, el nivel de ruido en la línea se reduce significativamente y, en consecuencia, aumenta el alcance de interceptación de información.
Arroz. 2. Diagrama de conexión de un amplificador de baja frecuencia a una línea telefónica mediante un dispositivo especial para analizar el estado de la línea telefónica
La segunda forma de aumentar el alcance de la interceptación de información es utilizar el método de «imposición de alta frecuencia», que se puede llevar a cabo mediante inyección por contacto de corrientes de alta frecuencia desde un generador conectado a una línea telefónica [12]. La frecuencia de la señal de vinculación puede oscilar entre 30 kHz y 10 MHz o más. Debido a la alta frecuencia, la señal del «arnés» pasa no sólo al timbre, sino también a los circuitos del micrófono y del teléfono y es modulada por la señal de información que surge como resultado de transformaciones acustoeléctricas. Debido al hecho de que los elementos no lineales o paramétricos de un teléfono para una señal de alta frecuencia, por regla general, representan una carga incomparable, la señal de alta frecuencia modulada por una señal de voz se reflejará en él y se propagará en la dirección opuesta. a lo largo de la línea. La señal reflejada de alta frecuencia es recibida y procesada por un dispositivo receptor especial, también conectado a la línea telefónica (Fig. 3). El dispositivo para analizar el estado de una línea telefónica realiza las funciones comentadas anteriormente.
El alcance de la interceptación de información cuando se utiliza el «método de imposición de alta frecuencia» puede ser de varios cientos de metros.
Arroz. 3. Esquema de implementación del método de imposición de alta frecuencia”
Para proteger el teléfono de la fuga de información del habla a través de un canal electroacústico, se utilizan métodos y medios tanto pasivos como activos. utilizados.
Los métodos de protección pasiva más utilizados incluyen [11, 13]:
- limitación de señales peligrosas;
- filtrado de señales peligrosas;
- desactivación de fuentes (convertidores) de señales peligrosas.
li>
Posibilidad restricciones a las señales peligrosasse basa en las propiedades no lineales de elementos semiconductores, principalmente diodos. El circuito limitador de amplitud pequeña utiliza dos diodos consecutivos que tienen una característica corriente-voltaje (la dependencia del valor de la corriente eléctrica que fluye a través del diodo del voltaje que se le aplica), como se muestra en la Fig. 4 [11]. Dichos diodos tienen una alta resistencia (cientos de kOhms) para corrientes de baja amplitud y una unidad de Ohm o menos para corrientes de alta amplitud (señales útiles), lo que elimina el paso de señales peligrosas de baja amplitud a la línea telefónica y prácticamente tiene ningún efecto sobre el paso de señales útiles a través de los diodos [ 12].
Arroz. 4. Característica corriente-tensión del diodo VD
Los limitadores de diodos se conectan en serie a la línea de timbre (Fig. 5 b) o directamente a cada una de las líneas telefónicas (Fig. 6) [2, 3, 5, 11].
Filtrado de señales peligrosas se utiliza principalmente para proteger los aparatos telefónicos de «interferencias de alta frecuencia».
El filtro más simple es un condensador instalado en el circuito de timbre de los teléfonos con timbre electromecánico y en el circuito de micrófono de todos los dispositivos (Fig. 5) [2, 3, 5, 11]. La capacitancia de los condensadores se elige para que tenga un valor tal que desvíe las señales de sondeo de «imposición» de alta frecuencia y no tenga un efecto significativo sobre las señales útiles. Normalmente, se utilizan condensadores con una capacidad de 1 μF para la instalación en el circuito del timbre y para la instalación en el circuito del micrófono — 0,01 µF [3]. Un dispositivo de filtrado más complejo es un filtro de baja frecuencia multienlace que utiliza elementos LC.
Arroz. 5. Esquemas de protección del micrófono (a) y del circuito de timbre (b) de un teléfono
Para proteger los teléfonos se utilizan dispositivos que combinan un filtro y un limitador. habitualmente utilizado. Estos incluyen dispositivos como «Screen», «Granit-8», «Gran-300» y otros (Fig. 6) [3]. Estos dispositivos proporcionan una supresión de la señal de información de baja frecuencia en más de 80 dB e introducen una atenuación de las señales de alta frecuencia en la banda de frecuencia de 30 kHz a 30 MHz en más de 70 dB.
Fig. 6. Esquema del dispositivo de protección de teléfonos tipo «Granit-8»
Desconexión de teléfonos de la líneaAl realizar conversaciones confidenciales en interiores, es el método más eficaz para proteger la información. La forma más sencilla de implementar este método de protección es instalar un interruptor especial en la carcasa del teléfono o de la línea telefónica que se pueda encender y apagar manualmente. Es más conveniente de usar instalando un dispositivo de protección especial en la línea telefónica, que automáticamente (sin la participación del operador) desconecta el teléfono de la línea cuando el teléfono está colgado.
Dispositivos típicos que implementan Este método de protección incluye el producto « ;Barrier-M1» [14]. El dispositivo dispone de los siguientes modos de funcionamiento: modo de espera, modo de señalización de llamadas y modo de trabajo.
En modo de espera (con el teléfono colgado), el teléfono está desconectado de la línea y el dispositivo está en modo de análisis del auricular y de la presencia de señales de llamada. En este caso, la resistencia de aislamiento entre el teléfono y la línea PBX es de al menos 20 MOhm.
Al recibir señales de llamada, el dispositivo cambia al modo de transmisión de señal de llamada, en el que el teléfono está conectado a la línea a través de un interruptor electrónico. La conexión se realiza únicamente mientras las señales de llamada están activas.
Cuando se levanta el auricular, el dispositivo entra en modo de funcionamiento y el teléfono se conecta a la línea.
El producto se instala en una interrupción de la línea telefónica, por regla general, cuando sale de una línea dedicada. habitación (protegida) o en un panel de distribución (cruz) ubicado dentro del área controlada.
El uso de equipos de protección del tipo Barrera-M1, además de proteger la información contra fugas a través de un canal electroacústico, es prácticamente el único método para combatir los dispositivos electrónicos para interceptar información de voz que utilizan una línea telefónica como fuente de energía.
Los métodos activos para proteger los aparatos telefónicos de la fuga de información a través de un canal electroacústico consisten en alimentar una señal de ruido de baja frecuencia (rango de frecuencia de 100 Hz a 10 kHz) de enmascaramiento. en la línea telefónica cuando el teléfono está colgado (interferencia del método de enmascaramiento de baja frecuencia).
Los dispositivos de protección que implementan el método de enmascaramiento de interferencias de baja frecuencia a menudo se denominan dispositivos de ruido lineal. Se conectan a un corte en la línea telefónica, por regla general, directamente al lado del cuerpo del teléfono (Fig. 7). La señal de ruido se introduce en la línea cuando el teléfono no está en uso (el receptor está colgado). Cuando se levanta el auricular del teléfono, la señal de ruido en la línea se detiene.
Arroz. 7. Diagrama de conexión de dispositivos de supresión de ruido lineal
Los dispositivos de supresión de ruido lineal certificados incluyen dispositivos del tipo MP-1A (protección de aparatos telefónicos analógicos) y MP-1C. (protección de aparatos telefónicos digitales) y otros [8].
Junto con los canales de fuga de información electroacústica, para escuchar conversaciones en las instalaciones se pueden utilizar dispositivos electrónicos para interceptar información de voz (acústica), utilizando una línea telefónica como canal de transmisión de información. En este caso, la información se puede transmitir tanto en frecuencias bajas (en el rango de frecuencia del habla) como en frecuencias altas (de 40 kHz a 10 MHz y más).
Los micrófonos se utilizan para transmitir información a través de una línea telefónica. sistemas cableados de baja frecuencia y dispositivos como el oído de un teléfono” [12].
Un dispositivo electrónico típico de interceptación de información incluye: un micrófono, un amplificador de micrófono, un interruptor electrónico y un dispositivo para analizar el estado de una línea telefónica (Fig. 8).
Fig. 8. Diagrama de un sistema de micrófono con cable que utiliza una línea telefónica para transmitir información
Se utilizan un interruptor electrónico y un dispositivo para analizar el estado de la línea telefónica para excluir la posibilidad de detectar el hecho de conectar el dispositivo integrado a la línea telefónica por la presencia de señales extrañas en él durante las conversaciones telefónicas. El dispositivo de análisis monitorea el estado de la línea telefónica y, cuando el teléfono está colgado, conecta la salida del amplificador del micrófono a la línea telefónica a través de un interruptor electrónico. Al levantar el auricular, el amplificador del micrófono se desconecta de la línea telefónica. Como dispositivo receptor en el sistema, se puede utilizar un amplificador de baja frecuencia o un dispositivo portátil para grabar información de voz (grabadora, grabadora de voz, dispositivos de grabación basados en el uso de métodos de grabación de sonido digital), conectado a la línea mediante un adaptador especial.
El rango de transmisión de información cuando se utilizan sistemas de micrófono con cable puede ser de varios kilómetros.
El esquema para interceptar información utilizando dispositivos de “oído telefónico” se muestra en la Fig. 9.
En este sistema, se utiliza un teléfono normal como dispositivo de control remoto (es posible utilizar dispositivos móviles).
El principio de funcionamiento del dispositivo de transmisión de información es el siguiente [12]. Después de marcar el número del «teléfono de observador» a cuya línea está conectado el dispositivo, el suscriptor cambia el teléfono al modo de tono y marca el número de código. Si el teléfono no tiene un modo de marcación por tonos, se utiliza un dispositivo de codificación especial para transmitir una señal de audio (tono) codificada a la línea (este dispositivo a menudo se denomina «biper»). En el momento de la transmisión de la señal codificada, el localizador se acerca al micrófono del teléfono. Un dispositivo para analizar el estado de la línea de tendido suprime las señales de llamada cuando se recibe una señal codificada, lo que garantiza el secreto del funcionamiento del dispositivo. Si la señal del código recibido coincide con la registrada en la memoria del decodificador, el interruptor electrónico puentea la línea telefónica con una resistencia de 600 ohmios. En este caso, la centralita conmuta el «teléfono observador» para recibir y transmitir información y se suministra a la línea una señal desde la salida del amplificador de micrófono, lo que brinda a la persona que llama la oportunidad de escuchar las conversaciones que tienen lugar en la sala donde el dispositivo está instalado.
Cuando se levanta el auricular, el amplificador del micrófono del “observador telefónico” se desconecta de la línea telefónica.
Fig. 9. Esquema de interceptación de información mediante dispositivos tipo “oído telefónico”
A diferencia de los sistemas de micrófonos con cable, en un sistema de interceptación de información que utiliza dispositivos del tipo «oído telefónico», el alcance de la transmisión de información es prácticamente ilimitado.
Como regla general, los dispositivos de transmisión de información se alimentan desde el teléfono. línea.
En la figura 2 se muestra un diagrama de un sistema para transmitir información a través de una línea telefónica a alta frecuencia. 10. De hecho, el dispositivo es un transmisor de radio que utiliza un cable telefónico como antena. El mayor rango de transmisión de información se garantiza cuando se utilizan frecuencias de 200 a 600 kHz. Durante la transmisión se utilizan señales de modulación de frecuencia.
El alcance de la transmisión de información cuando se utilizan estos sistemas es de varios kilómetros. Pero al mismo tiempo, la transferencia de información, a diferencia de los sistemas de micrófonos con cable, es posible no sólo a través de una línea telefónica desocupada, sino también durante conversaciones telefónicas a través de ella.
Arroz. 10. Esquema del sistema de transmisión de información vía línea telefónica. a alta frecuencia
El suministro de energía de dispositivos integrados con transmisión de información a través de línea telefónica a alta frecuencia se puede realizar tanto desde la línea telefónica como desde fuentes de energía autónomas.
Para proteger la información de voz de la interceptación por dispositivos que utilizan una línea telefónica como canal de transmisión de información, se utilizan métodos y medios de protección pasivos y activos.
Desde medios pasivos de protecciónSe utilizan principalmente dispositivos del tipo Barrier-M1, cuyo principio de funcionamiento se analiza anteriormente.
Los métodos de protección activa incluyen:
- interferencia del método de enmascaramiento de baja frecuencia;
- método de interferencia de enmascaramiento de banda ancha de alta frecuencia.
Método de interferencia de enmascaramiento de baja frecuencia similar al comentado anteriormente. El método de enmascaramiento de interferencias de banda ancha de alta frecuencia implica alimentar una señal de ruido de banda ancha de alta frecuencia (a menudo en el rango de 20 kHz a 30 MHz) en la línea telefónica cuando el teléfono está colgado.
La conexión a conversaciones telefónicas se realiza mediante dispositivos electrónicos para interceptar información del habla, conectados a líneas telefónicas en serie (hasta la rotura de uno de los cables), en paralelo (simultáneamente a dos cables) y mediante un sensor de inducción (sin contacto). conexión) [12]. Los principales diagramas de conexión de los dispositivos de interceptación de información se muestran en la Fig. 11 – 13.
Fig. 11. Esquema de conexión en serie de un dispositivo electrónico para interceptar información de voz a una línea telefónica
Arroz. 12. Esquema de conexión en paralelo de un dispositivo electrónico de interceptación de información de voz a una línea telefónica
El suministro de energía a los dispositivos electrónicos para interceptar información de voz en conexiones en serie y en paralelo se realiza desde una línea telefónica y, en conexiones sin contacto, desde una fuente de energía autónoma. La información recibida se transmite, por regla general, a través de un canal de radio. El dispositivo de transmisión de radio se activa solo mientras dura la conversación telefónica. Además, el dispositivo puede grabar información de voz en un medio magnético. En este caso, el dispositivo de grabación se activa únicamente durante una conversación telefónica.
La protección de la información transmitida a través de líneas de comunicación telefónica se puede realizar a nivel semántico y energético. A nivel semántico, la protección de la información se logra mediante el uso de métodos y medios de protección criptográficos y tiene como objetivo evitar su recepción (selección), incluso cuando un enemigo (atacante) intercepta señales de información. Los métodos para proteger la información a nivel de energía tienen como objetivo excluir (dificultar) la recepción por parte de un adversario (atacante) de señales de información directamente reduciendo la relación señal-ruido a valores que aseguren la imposibilidad de aislar una señal de información mediante medios de recopilación de información no autorizada.
En este artículo consideraremos solo métodos para proteger la información a nivel de energía.
a) cuando se conecta a uno de los cables;
b) cuando se conecta a dos cables
Al proteger las conversaciones telefónicas a nivel de energía, los dispositivos electrónicos para interceptar información se suprimen utilizando métodos y medios activos, los principales de los cuales incluyen [13]:
- método de enmascaramiento de baja frecuencia en modo común interferencia;
- método de enmascaramiento de ruido de alta frecuencia;
- método de enmascaramiento de ruido “ultrasónico”;
- método de aumento de voltaje;
- &# 171;anulación»;
- método de interferencia de enmascaramiento de baja frecuencia;
- método de compensación;
- método de «quema».
La esencia del método de enmascaramiento de interferencias de baja frecuencia en modo comúnConsiste en alimentar durante una conversación a cada hilo de la línea telefónica mediante un único sistema de puesta a tierra del equipo de la central telefónica y el hilo neutro de la red eléctrica de 220 V (el hilo neutro de la red eléctrica está puesto a tierra) enmascarando las señales de interferencia del habla. rango de frecuencia, adaptado en amplitud y fase (por regla general, la principal potencia de interferencia se concentra en el rango de frecuencia de un canal telefónico estándar de 300 a 3400 Hz) [15]. En un teléfono, estas señales perturbadoras se compensan entre sí y no interfieren con la señal útil (conversación telefónica). Si la información se toma de un cable de la línea telefónica, la señal de interferencia no se compensa. Y dado que su nivel excede significativamente la señal útil, la interceptación de información (selección de la señal útil) se vuelve imposible.
Como regla general, como señal de enmascaramiento de interferencias se utilizan señales discretas (secuencias de pulsos pseudoaleatorias) del rango de frecuencia del habla.
El método de enmascaramiento de interferencias de baja frecuencia en modo común se utiliza para suprimir:
- dispositivos electrónicos de interceptación de información de voz desde líneas telefónicas con transmisión de información a través de un canal de radio (dichos dispositivos de frecuencia se denominan repetidores telefónicos o marcadores de radio telefónicos), conectados a la línea telefónica en serie (en el rotura de uno de los cables);
- Marcadores de radio telefónicos, grabadoras de voz y dispositivos de grabación basados en el uso de métodos digitales conectados a uno de los cables de la línea telefónica mediante un sensor de inducción.
Método de alta frecuencia enmascarar interferenciasConsiste en alimentar una señal de interferencia de banda ancha (el ancho del espectro de la señal de interferencia es de varios kHz) en la línea telefónica durante una conversación en el rango de alta frecuencia del rango de audio (es decir, en el rango por encima de las frecuencias del teléfono estándar). canal) [4, 5, 7].
Las frecuencias de las señales de interferencia de enmascaramiento se seleccionan de tal manera que, después de pasar por los circuitos selectivos del modulador de radio o del amplificador de micrófono de la grabadora de voz, su nivel sea suficiente para suprimir la señal útil (la señal de voz en el teléfono). línea durante las llamadas de los suscriptores), pero al mismo tiempo estas señales no degradan la calidad de las conversaciones telefónicas. Cuanto menor sea la frecuencia de la señal de interferencia, mayor será su eficiencia y mayor será el efecto de interferencia que tiene sobre la señal útil. Las frecuencias utilizadas normalmente están en el rango de 6 – 8 kHz a 16 – 20 kHz. Por ejemplo, en el dispositivo Sel SP-17/D, se crean interferencias en el rango de 8-10 kHz [10].
Para eliminar el impacto de una señal de interferencia de enmascaramiento en una conversación telefónica, se instala en el dispositivo de protección un filtro especial de baja frecuencia con una frecuencia de corte superior a 3,4 kHz, que suprime (desvía) las señales de interferencia y no tiene un efecto significativo en el paso de señales útiles. Un papel similar lo desempeñan los filtros de paso de banda instalados en las centrales telefónicas de las ciudades, que transmiten señales cuyas frecuencias corresponden a un canal telefónico estándar y suprimen la señal perturbadora.
Se utilizan señales analógicas de banda ancha del tipo “ruido blanco”. como señal de enmascaramiento; o señales discretas como una secuencia de pulsos pseudoaleatoria [4, 7, 11, 15].
Este método se utiliza para suprimir casi todos los tipos de dispositivos electrónicos para interceptar información de voz, tanto conexiones de contacto (en serie y paralelas) a la línea como conexiones sin contacto a la línea utilizando varios tipos de sensores de inducción. Sin embargo, la eficiencia de supresión de los dispositivos de recopilación de información conectados a una línea mediante sensores de inducción (especialmente aquellos sin preamplificadores) es significativamente menor que aquellos con una conexión galvánica a la línea.
En dispositivos radiotelefónicos con estabilización de frecuencia paramétrica, tanto en conexión serie como en paralelo, se activa una «salida» frecuencia portadora, lo que puede provocar la pérdida del canal de recepción [7].
En la Fig. 14 y 15 [11].
El método de enmascaramiento de interferencias “ultrasónicas” es básicamente el mismo que el comentado anteriormente. La diferencia es que las frecuencias de la señal de interferencia utilizada están en el rango de 20 – 25 kHz a 50 – 100 kHz.
El método para aumentar el voltaje es un aumento de voltaje en la línea telefónica durante una conversación y se utiliza para degradar la calidad de funcionamiento de los dispositivos de radio telefónicos al cambiar sus transmisores a un modo de funcionamiento no lineal [7]. El aumento del voltaje en la línea a 18 — 24 V hace que las radios telefónicas con conexión en serie y estabilización de frecuencia paramétrica se “salgan” frecuencia portadora y deterioro de la inteligibilidad del habla debido a la “desenfoque del espectro de la señal”. Para los dispositivos de radio telefónica con conexión en serie y estabilización de frecuencia de cuarzo, se observa una disminución en la relación señal-ruido de 3 a 10 dB. En algunos casos, los marcadores de radio telefónicos con conexión en paralelo a dichos voltajes simplemente se apagan.
El método de «puesta a cero» implica alimentar durante una conversación una línea de tensión constante correspondiente a la tensión de la línea cuando el teléfono está descolgado, pero con polaridad inversa.
Este método se utiliza para interrumpir el funcionamiento de dispositivos electrónicos de interceptación de información con una conexión de contacto a la línea y su uso como fuente de energía. Estos dispositivos incluyen teléfonos paralelos y marcadores de radio telefónicos.
El método de enmascaramiento de interferencias de baja frecuencia consiste en alimentar una señal de enmascaramiento de interferencias de baja frecuencia en la línea cuando el teléfono está colgado y se utiliza para activar (encender para grabar) grabadoras de voz conectadas a una línea telefónica mediante adaptadores o sensores de inducción, lo que provoca el rebobinado de la película en modo de grabación de ruido (es decir, en ausencia de un señal útil).
Método de compensaciónse utiliza para enmascarar (ocultar) mensajes de voz transmitidos a un suscriptor a través de una línea telefónica y es muy eficaz para suprimir todos los medios conocidos de recopilación no autorizada de información [1].
La esencia del método es la siguiente [1]: cuando se transmite un mensaje oculto en el lado receptor, la interferencia de enmascaramiento se suministra a la línea telefónica mediante un generador especial (señal de enmascaramiento digital o analógica del rango de voz con un espectro conocido). Al mismo tiempo, la misma señal de enmascaramiento (ruido puro) se alimenta a una de las entradas de un filtro adaptativo de dos canales, cuya otra entrada recibe una mezcla aditiva de la señal útil recibida de la señal de voz (mensaje transmitido). y la misma señal de interferencia. Un filtro aditivo compensa (suprime) el componente de ruido y selecciona una señal útil, que se envía a un teléfono o dispositivo de grabación de sonido.
«quema&# 187;
Método b>se implementa suministrando pulsos de alto voltaje (voltaje de más de 1500 V) a la línea, lo que provoca un «quemado» eléctrico; etapas de entrada de dispositivos electrónicos de interceptación de información y sus fuentes de alimentación, conectadas galvánicamente a la línea telefónica [9,10].
Al utilizar este método, el teléfono se desconecta de la línea. Los pulsos se envían a la línea dos veces. El primero (para “quemar” dispositivos conectados en paralelo) – con una línea telefónica abierta, el segundo (para “quemar” dispositivos conectados en serie) – con un cortocircuito (generalmente en el panel de distribución central del edificio) líneas telefónicas.
Para proteger las líneas telefónicas, se utilizan tanto dispositivos simples que implementan un método de protección como dispositivos complejos que brindan protección integral de las líneas utilizando varios métodos, incluida la protección contra fugas de información a través de un canal electroacústico. usado.
Existe una amplia variedad de equipos de protección en el mercado nacional. Entre ellos se encuentran los siguientes: SP 17/D, SI-2001, «KTL-3″, »KTL-400», «Kom-3», &# 171;Kzot-06», «Cigarra-M» (NG –305), «Procusto» (PTZ-003), «Procrustes-2000», «Cónsul», «Grom-ZI-6», «Proton» etc. Las principales características de algunos de ellos se dan en la tabla. 1 [4, 5, 7, 9, 10, 15].
En los dispositivos de protección activa de líneas telefónicas, el método de enmascaramiento de interferencias de alta frecuencia se implementa con mayor frecuencia (SP 17/D, «KTL-3″,»KTL-400», “SKIT” , «Com -3», «Procusto» (PTZ-003), «Procusto-2000″, »Grom-ZI-6», «Proton&# 187; etc.) y el método de interferencia de enmascaramiento ultrasónico («Procrustes» (PTZ-003), «Grom-ZI-6»).
El método de enmascaramiento de interferencias de baja frecuencia en fase se utiliza en el dispositivo «Cicada-M», y el método de enmascaramiento de interferencias de baja frecuencia se utiliza en los dispositivos SP 17/D, &# 171;Procusto», «Protón», &# 171;LLC-06» etc.
Método «reducción a cero» se utiliza, por ejemplo, en el dispositivo «Cicada-M», y el método de aumentar el voltaje en la línea se utiliza en el dispositivo «Procrustes» >Método de compensación por enmascaramiento de mensajes de voz transmitidos por línea telefónica, implementado en los productos «Fog» and Shield” (disfraz de un solo lado) e “Iris (disfraz de dos lados).
Los dispositivos de protección de líneas telefónicas son relativamente pequeños en tamaño y peso (por ejemplo, un producto Procrustes con unas dimensiones de 62x155x195 mm pesa 1 kg [7]). Por lo general, se alimentan de una red eléctrica de 220 V CA. Sin embargo, algunos dispositivos (por ejemplo, «Kzot-06») se alimentan de fuentes de energía autónomas.
Tabla 1.
Principales características de los dispositivos de protección activa de líneas telefónicas
Nombre de las características | Tipo de dispositivo | |||||
«Procrustes» PTZ — 003 |
«Protón» |
«Cicada-M» (NG – 305) |
Sel SP — 17/D | Grom-ZI-6 | Kzot-06 | |
Método de interferencia de enmascaramiento de baja frecuencia en modo común | — | — | + | & #8212; | — | — |
Método de interferencia de enmascaramiento de alta frecuencia | + | — | + | + | + | |
Método ultrasónico enmascaramiento de interferencia | + | + | — | + | ||
Método de aumento de voltaje | + | — | — | — | ||
«reducción a cero» | — | — | · | & #8212; | — | |
Método de interferencia de enmascaramiento de baja frecuencia | + | + | — | + | & #8212; | + |
Método y #171;ardiendo» | — | — | — | — | — | — |
Indicación | luz | luz | luz | luz | luz, sonido | ligero |
Dimensiones totales, mm | 157x64x205 | 205x60x285 | 155x60x200 | 152x34x104 | 150x50x200 | 210x32x85 |
Peso, kg | 1 | 2,3 | — | 0,6 | 1,5 | 0,75 |
Tensión de alimentación, V | 220 | 220 | 220 | 220/12 | 220 | 9 |
Nota | Indicación de voltaje de línea digital | Indicación de voltaje de línea digital | Rango de frecuencia de interferencia de RF: 8–10 kHz; Interferencia de baja frecuencia: 0,3–3 kHz. | Indicación digital de reducción de voltaje de línea | Indicación digital de voltaje de línea |
Por falla (&# 171; quema» etapas de entrada) medios de recuperación de información no autorizada con conexión galvánica a la línea telefónica, dispositivos como «PTL-1500, «KS-1300″, KS-1303», & # 171;Cobra» etc. Sus principales características se dan en la tabla. 2 [9,10].
Tabla 2.
Principales características de los «quemadores» dispositivos telefónicos integrados
Nombre de las características | Tipo de dispositivo | |||||
«Cobra» | KS-1300 | KS-1303 | ||||
Voltaje de salida, V | 1600 | |||||
Potencia de pulso, VA |
15 | 50 | ||||
Modos de funcionamiento |
Automático Manual |
Automático Manual |
Manual | |||
Tiempo de funcionamiento continuo en modo automático |
20 s | 24 horas | — | |||
Tiempo de funcionamiento continuo en modo manual |
10 minutos | |||||
Intervalos de tiempo establecidos por el temporizador |
de 10 minutos a 2 días | |||||
Dimensiones totales, mm |
65? 170х185 | 170х180х70 | 170х180х70 | |||
Tensión de alimentación, V |
220 | 220 | 220 | |||
Número de líneas telefónicas conectadas |
1 | 2 | 2 |
Tipo de pestaña de radio | Tensión de línea | |||||
Colgado | Colgado | |||||
U, B | DU, V | DU,% | U, V | DU, V | DU, % | |
Sin marcadores |
63,7 | 0 | 0.00 | 10.4 | 0 | 0.00 |
Conexión en serie, estabilización de frecuencia paramétrica (f = 140 MHz) |
63.2 | — 0,5 | — 0,78 | 9,9 | — 0,5 | — 4,81 |
Con conmutación secuencial, estabilización de frecuencia por cuarzo (f = 140 MHz) |
61,8 | — 1.9 | — 2,98 | 10 | — 0,4 | — 3,85 |
Con conmutación secuencial, estabilización de frecuencia por cuarzo (f = 472 MHz) |
62,5 | — 1.2 | — 1,88 | 9.7 | — 0,7 | — 6,73 |
Con conexión en paralelo, estabilización de frecuencia por cuarzo (f = 640 MHz) |
61.7 | — 2 | — 3.14 | 9.3 | — 1.1 | — 10,58 |
Combinado con conexión en paralelo, estabilización de frecuencia paramétrica (f = 140 MHz) |
61.9 | — 1.8 | — 2,83 | 10,3 | — 0.1 | — 0,96 |
Combinado con conexión paralela, estabilización de frecuencia de cuarzo (f = 420 MHz) |
62,1 | — 1.6 | — 2,51 | 9,4 | — 1 | — 9.62 |
«Oído del teléfono» |
60 | — 3.7 | — 5,81 | — | — | — |
Al conectar un marcador de radio en paralelo, el consumo actual (con el auricular descolgado), ya que normalmente no supera los 2,5-3,0 mA [6].
Cuando se conecta a la línea un adaptador telefónico, que tiene una fuente de alimentación externa y una alta resistencia de entrada, la corriente consumida desde la línea es insignificante (20 — 40 μA) [6].
Radio combinada Los marcadores con fuentes de alimentación autónomas y conexión en paralelo a la línea tienen una baja resistencia de entrada (varios kOhm) y prácticamente no consumen energía de la línea telefónica, pero aumentan significativamente su capacidad.
Midiendo la corriente en la línea al levantar el teléfono y comparándola con uno estándar, es posible identificar el hecho de conectar dispositivos integrados con un consumo de corriente de más de 500-800 μA [6].
Determinación por medios técnicos del monitoreo de dispositivos integrados con bajo consumo de corriente desde La línea está limitada por el ruido propio de la línea, causado por la inestabilidad de los parámetros tanto estáticos como dinámicos de la línea. La inestabilidad de los parámetros dinámicos incluye principalmente fluctuaciones en la corriente de fuga en la línea, cuyo valor alcanza los 150 μA [6].
El dispositivo más simple para monitorear líneas telefónicas es un medidor de voltaje. Durante la configuración, el operador registra el valor de voltaje correspondiente al estado normal de la línea (cuando no hay dispositivos extraños conectados a la línea) y el umbral de alarma. Cuando el voltaje en la línea disminuye más allá del umbral establecido, el dispositivo genera una alarma luminosa o sonora.
Los dispositivos que señalan una línea telefónica abierta, lo que ocurre cuando un dispositivo hipotecario se conecta en serie, también se basan en los principios de medición del voltaje de la línea.
Como regla general, estos dispositivos también contienen filtros para proteger contra escuchas ilegales. debido al efecto del micrófono» en los elementos del teléfono y la «imposición» de alta frecuencia.
Los dispositivos de monitoreo de líneas telefónicas construidos según el principio considerado anteriormente responden a los cambios de voltaje causados no solo por la conexión de dispositivos de recuperación de información a la línea, sino también por las fluctuaciones de voltaje en la central telefónica (lo cual es bastante común en las líneas domésticas), lo que conduce a Falsas alarmas frecuentes de los dispositivos de señalización. Además, estos dispositivos no permiten detectar la conexión en paralelo de dispositivos de escucha de alta impedancia (con una resistencia de varios MOhmios) a la línea. Por lo tanto, estos dispositivos no se utilizan ampliamente en la práctica.
El principio de funcionamiento de dispositivos más complejos se basa en la medición y el análisis periódicos de varios parámetros de línea, con mayor frecuencia: tensión, corriente y resistencia de línea compleja (activa y reactiva).
El método más eficaz para determinar el hecho de una conexión no autorizada a una línea, implementado en la mayoría de los controladores de línea telefónica, es medir la corriente de fuga cuando cambia el voltaje en la línea. El método se basa en un aumento brusco de la corriente de fuga en la línea telefónica cuando se enciende el transmisor del dispositivo transmisor. La esencia del método es la siguiente. Cuando el teléfono está colgado, se suministra a la línea un voltaje constante de polaridad inversa, cuya amplitud aumenta en pasos (por ejemplo, en pasos de 1 V) en un intervalo determinado (por ejemplo, de 10 a 45 V). ). Como resultado, el voltaje en la línea disminuirá abruptamente. Después de cada cambio en la amplitud del voltaje, se mide la amplitud de la corriente de fuga en la línea, cuyo valor se compara con el anterior. Si la diferencia de amplitud excede un cierto valor umbral, se toma una decisión sobre la presencia de una conexión no autorizada a la línea.
Los controladores modernos permiten determinar no solo el hecho de que los dispositivos de recuperación de información están conectados a la línea, sino también el método de conexión (en serie o en paralelo). Por ejemplo, los controladores de línea telefónica «KTL-2», «KTL-3» y «KTL-400» en 4 minutos permiten detectar marcadores alimentados por una línea telefónica, independientemente del método, ubicación y hora de su conexión, así como de los parámetros de la línea y el voltaje de la central telefónica [8]. Los dispositivos también emiten una alarma luminosa cuando hay una línea abierta de corta duración (al menos 2 segundos).
Los controladores de líneas telefónicas modernos, por regla general, además de los medios para detectar la conexión de dispositivos a la línea para el acceso no autorizado a la información, también están equipados con medios para suprimirlos. Para la supresión se utiliza principalmente el método de enmascaramiento de interferencias de alta frecuencia. El modo de supresión lo activa automáticamente o el operador cuando se detecta una conexión no autorizada a la línea.
Además de proteger las líneas telefónicas contra escuchas ilegales, es necesario excluir uso no autorizado de una línea telefónicapara conversaciones telefónicas. Para estos fines, se utilizan los siguientes: el método de bloqueo de marcación y el método de enmascaramiento de interferencias de baja frecuencia.
Para bloquear la operación (marcación) de conexionesparalelas no autorizadas. aparatos telefónicos
El uso del método de enmascaramiento de interferencias de baja frecuencia, comentado anteriormente, elimina la posibilidad no sólo de marcar un número, sino también de mantener una conversación desde un teléfono paralelo.
Así, el análisis mostró que con el uso integrado de diversos medios técnicos, es posible eliminar por completo la posibilidad de utilizar líneas telefónicas para escuchar conversaciones que tienen lugar en el local por el que pasan, escuchar conversaciones telefónicas realizadas a través de estas líneas y uso no autorizado de líneas telefónicas para realizar llamadas telefónicas.
Literatura
- Abalmazov E.I. /Equipamiento especial. 1998, 1. – P. 4 – 8.
- Baranov V.M., Valkov G.V., Eremeev M.A. y otros. Protección de la información en sistemas y comunicaciones. Libro de texto – San Petersburgo: VICCA lleva el nombre de A.F. Mozhaisky. 1994, – 113 págs.
- Gavrish V.F. Una guía práctica para proteger los secretos comerciales. – Simferópol: Tavrida. 1994, – 112 p.
- Lagutin V.S., Petrakov A.V. Fuga y protección de información en canales telefónicos – M.: Energoatomizdat. 1996, – 304 p.
- Revisión de los medios técnicos activos de protección//Protección de la información. 1997, núm. 6. – pág. 61 – 63.
- Características de los dispositivos de recuperación de información y métodos para bloquearlos – M.: Tomsk, NPP «Vikhr», 1996.– 32 p.
- Equipo especial: Catálogo. – M.: NPO Protección de la Información”, 2000.
- Equipos especiales para la protección y control de la información: Catálogo. – M.: Maskom, 2000.
- Sistemas técnicos de seguridad de la información: Catálogo. – M.: JSC “Nelk”, 2000.
- Torokin A.A. Fundamentos de ingeniería y seguridad técnica de la información. – M.: Editorial «Os», 1998. – 336 págs.
- Khorev A.A. Protección de la información contra fugas a través de canales técnicos. Parte 1. Canales técnicos de fuga de información. – M.: Comisión Técnica Estatal de la Federación de Rusia, 1998. – 320 p.
- Khorev A.A. Métodos y medios de protección de la información. Educativo prestación. – M.: Ministerio de Defensa de RF, 2000. – 316 p.
- Dispositivo para proteger líneas telefónicas «Barrera-M1». Instrucciones de funcionamiento. – M.: TOO «Ensanos», 1998. – 4 p.
- Dispositivo para proteger líneas telefónicas y locales contra escuchas ilegales «Cicada-M». Instrucciones de funcionamiento. – M.: TAMBIÉN «Ensanos», 1998. – 6 p.