Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Защита акустической информации в каналах связи организации

gemsconslebria1971 468 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 39 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 18.12.2018
Целью данной курсовой работы является теоретическое и практическое изучение средств и способов защиты речевой информации от утечки по техническим каналам. Задачи данного курсового проекта: 1) Защита акустической информации передаваемой по каналу мобильной связи 2) Защита акустической информации передаваемой по каналу телефонной линии 3) Защита акустической информации при проведении совещаний 4) Защита речевой информации при ее передачи по каналам связи 5) Применение технических устройств защиты информации по акустическому каналу в организации Объектом изучения являются методы, а так же способы защиты звуковой информации от утечки по техническим каналам. Предметом изучения являются организация защиты звуковой информации, технические средства поиска и средства защиты информации. Практическое значение проекта заключается в подготовке и сбора материала для дальнейшего выполнения дипломного проекта по специальности. Объектом исследования является ОГБПОУ «Рязанский колледж электроники».
Введение

Согласно направлениям развития общества наиболее распространенным ресурсом является информация, а, следовательно, ее ценность, постоянно возрастает. Поскольку разглашение некоторой информации зачастую приводит к негативным последствиям для ее владельца, то вопрос защиты информации от несанкционированного ее получения становится все острее. В ряде случаев интерес злоумышленников направлен на информацию, в виде речевой информации или речевых сигналов. Чаще всего интерес привлекает смысловая информация. Для обеспечения безопастиности конфиденциальных разговоров применяется комплекс мероприятий, в которых используются технические средства. Вся суть состоит в том, что переносчиками информации первичной, представляют колебания воздушной среды.
Содержание

Введение 4 Глава 1. Теоретическая часть 6 1.1. Требования и рекомендации по защите речевой информации 6 1.2. Защита акустической информации передаваемой по каналу мобильной свя 6 1.3. Скремблирование 7 1.4. Защита акустической информации передаваемой по каналу телефонной линии 10 1.5 Контактное подключение к телефонной линии 11 1.6. Подключение бесконтактным методом 12 1.7. Защита акустической информации при проведении совещаний 13 Глава 2.Проектная часть 20 2.1. Защита речевой информации при ее передачи по каналам связи 20 2.2. Применение технических устройств защиты информации по акустическому каналу в организации 21 Заключение 27 Список использованных источников 28 Приложение 29
Список литературы

Интернет-ресурсы: 1) Перехват информации в линиях связи http://www.pitbot.ru/14.shtml 2) Защита информации в телефонных сетях https://knowledge.allbest.ru/radio/2c0b65625b2ac79b5c43a89421306d37_0.html 3) Защита от утечки информации по техническим каналам http://textarchive.ru/c-2066362-pall.html 4) Технологии защиты телефонных переговоров https://wiki2.org/ru/%D0%A2%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D1%82%D0%B5%D0%BB%D0%B5%D1%84%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D0%BF%D0%B5%D1%80%D0%B5%D0%B3%D0%BE%D0%B2%D0%BE%D1%80%D0%BE%D0%B2 5) Защита акустической информации при проведении совещаний http://bre.ru/security/19010.html 6) Защита акустической (речевой) информации от утечки по техническим каналам https://bibliofond.ru/view.aspx?id=80
Отрывок из работы

1.1. Требования и рекомендации по защите речевой информации Изучим основные предпосылки и требования по защите информации, в нашем случае акустической: 1. Каждой организации необходимо с помощью документов определить список помещений для защиты, а так же лиц, которые несут ответственность ха их применение в соответствие с требованиями, для защиты информации. 2. Помещения, которые необходимо обезопасить необходимо разместить в контролируемой зоне, с учетом некоторых предпосылок: o ЗП должно быть удалено от близости к контрольной зоне; o ЗП не должен быть расположен на первых этажах; o Конструкции ЗП, которые являются ограждающими не должны быть смежными с помещениями других фирм или организаций; o Необходимо использовать закрывающие окна занавески. 3. Нужно использовать только средства, прошедшие сертификацию по требованиям БС и прошедшие исследования. Использование тех. средств необходимо применять в соответствии с инструкцией. 4. Руководство может принять решение провести проверку помещения, которое необходимо обезопасить и установку оборудования для выявления устройств злоумышленника. 5. Необходимо запретить использование радиотелефонов и устройств аудио и видеозаписи при совещаниях и конфиденциальных мероприятиях. 6. Рекомендуется применять телефонные утройства, прошедшие исследования. 7. Необходимо применять в ЗП цифровые ТА цифровых АТС, имеющие выход в городскую АТС или к которой подключены абоненты, не являющиеся сотрудниками организации. В случае необходимости, рекомендуется использовать сертифицированные по требованиям безопасности информации цифровые АТС либо устанавливать в эти помещения аналоговые аппараты. 8. Ввод системы городского радиотрансляционного вещания на территорию организации рекомендуется осуществлять через радиотрансляционный узел, размещаемый в пределах контролируемой зоны. 9. В системах пожарной и охранной сигнализации должна использоваться проводная схема сбора информации и связи с пультом. Системы должны располагаться в пределах одной КЗ с защищаемым помещением. 10. Звукоизоляция ограждающих конструкций защищаемого помещения, системы вентиляции и кондиционирования должна обеспечивать отсутствие возможности прослушивания ведущихся в нем разговоров из-за пределов помещения. Достаточность звукоизоляции устанавливается аттестационной комиссией. 11. Для снижения вероятности перехвата информации по виброакустическому каналу следует организационно-режимными мерами исключить возможность установки посторонних устройств на внешней стороне ограждающих конструкций и выходящих за пределы контролируемой зоны инженерных коммуникаций (систем отопления, вентиляции, кондиционирования). 12. В случае если указанные выше меры защиты информации от утечки по акустическому и виброакустическому каналам недостаточны или нецелесообразны, рекомендуется применять метод активного акустического или виброакустического маскирующего зашумления. Для этой цели должны применяться сертифицированные средства активной защиты. 13. При эксплуатации защищаемого помещения необходимо предусматривать организационно-режимные меры, направленные на исключение несанкционированного доступа в помещение: o двери в период между мероприятиями, а также в нерабочее время необходимо запирать на ключ; o выдача ключей должна производиться лицам, работающим в нем или ответственным за это помещение; o установка и замена оборудования, мебели, ремонт должны производиться только по согласованию и под контролем подразделения по защите информации организации. 1.2. Защита акустической информации передаваемой по каналу мобильной связи Технологии защиты каналов мобильной связи — способы и средства защиты, благодаря которым обеспечивается конфиденциальность акустической информации. Наиболее популярные виды шпионажа среди злоумышленников остается контроль телефонных разговоров. Причины этому – минимальные затраты и риск, возможность находиться на расстоянии и разнообразие способов. Осуществлять контроль при использовании сотовой телефонной связи возможно во всей зоне сотового покрытия. Если учитывать важность информации, то можно сказать, что методы и средства защиты акустической информации будут развиваться. Способы перехвата информации Благодаря плану противодействия угрозам и знание опасности можно благополучно защищать информацию. Виды ка¬на¬лов связи пе¬ре-хва¬та звуковой ин¬фор¬ма¬ции раз¬де¬ляются на индукционные, элек¬три¬че¬ские и элек¬тро¬маг¬нит¬ные. Электромагнитный канал перехвата информации Вы¬со¬ко¬ча¬стот¬ные элек¬тро¬маг¬нит¬ные из¬лу¬че¬ния пе¬ре¬дат¬чи¬ков средств связи, мо¬ду¬ли¬ро¬ван¬ные ин¬фор¬ма¬ци¬он¬ным сиг¬на¬лом, могут пе¬ре-хва¬ты¬вать¬ся пор¬та¬тив¬ны¬ми сред¬ства¬ми ра¬ди¬о¬раз¬вед¬ки и пе¬ре¬да¬вать¬ся в центр об¬ра¬бот¬ки для их об¬ра¬бот¬ки. Дан¬ный канал пе¬ре¬хва¬та ин¬фор¬ма¬ции наи¬бо¬лее ши¬ро¬ко ис¬поль¬зу¬ет¬ся для про¬слу¬ши¬ва¬ния те¬ле¬фон¬ных раз¬го¬во-ров, ве¬ду¬щих¬ся по ра¬дио¬те¬ле¬фо¬нам, со¬то¬вым те¬ле¬фо¬нам или по спут¬ни¬ко-вым ли¬ни¬ям связи. Защита информации Со¬вре¬мен¬ные сред¬ства и ме¬то¬ды за¬щи¬ты те¬ле¬фон¬ных пе¬ре¬го¬во¬ров от пе¬ре¬хва¬та отображают количество угроз и многообразие воз¬мож¬но¬стей их реализации. Можно вы¬де¬лить два спо¬со¬ба противодействий: • средства физической защиты информации; • средства смысловой защиты информации. Боль¬шин¬ство средств для реализации заградительных помех предназначено для применения с проводными линиями телефонной связи. Помехи создаются вне речевом сигнале и превышает его уровень на несколько уровней. Если существует мощная помеха, то все простые устройства бесконтактного подключения и контактного к телефонной линии выводиться из линейного режима. В самом устройстве абонента нет зашумления из за пассивной предварительной высокочастотной фильтрации входного сигнала. В от¬ли¬чие от по¬ста¬нов¬щи¬ков за¬гра¬ди¬тель¬ных помех ней¬тра¬ли¬за¬то¬ры слу¬жат для со¬зда¬ния необ¬ра¬ти¬мых и ино¬гда об¬ра¬ти¬мых из¬ме¬не¬ний ра¬бо¬то-спо¬соб¬но¬сти устройств кон¬такт¬но¬го несанк¬ци¬о¬ни¬ро¬ван¬но¬го под¬клю¬че¬ния к те¬ле¬фон¬ной линии. Прин¬цип дей¬ствия этих устройств простой: они со¬зда-ют на те¬ле¬фон¬ной линии крат¬ко¬вре¬мен¬ное вы¬со¬ко¬вольт¬ное на¬пря¬же¬ние, ко¬то¬рое при¬во¬дит в негод¬ность устрой¬ства несанк¬ци¬о¬ни¬ро¬ван¬но¬го доступа. Дру¬гие устрой¬ства ра¬бо¬та¬ют по прин¬ци¬пу пре¬об¬ра¬зо¬ва¬ния ре¬че¬во¬го сиг-на¬ла и обыч¬но бы¬ва¬ют вы¬пол¬не¬ны в виде те¬ле¬фон¬ных ап¬па¬ра¬тов, либо в виде при¬ста¬вок к ним. Прой¬дя всю линию в из¬ме¬нен¬ном виде, сиг¬нал до¬хо-дит до або¬нен¬та, где пре¬об¬ра¬зу¬ет¬ся в узна¬ва¬е¬мую речь. В этом слу¬чае ме¬то-ды про¬слу¬ши¬ва¬ния про¬сто ока¬зы¬ва¬ют¬ся неэф¬фек¬тив¬ны¬ми, но при¬хо¬дит¬ся за¬ку¬пать со¬от¬вет¬ству¬ю¬щую ап¬па¬ра¬ту¬ру для каж¬до¬го або¬нен¬та, с кем тре¬бу-ет¬ся вести кон¬фи¬ден¬ци¬аль¬ные пе¬ре¬го¬во¬ры. В на¬сто¬я¬щее время спе¬ци¬а¬ли¬сты рас¬смат¬ри¬ва¬ют крип¬то¬гра¬фи¬че¬скую за¬щи¬ту те¬ле¬фон¬ных пе¬ре¬го¬во¬ров как един¬ствен¬ный метод, да¬ю¬щий га¬ран¬ти¬ро¬ван¬ную за¬щи¬ту те¬ле¬фон¬ных раз¬го-во¬ров. Важ¬ней¬шей ха¬рак¬те¬ри¬сти¬кой ап¬па¬ра¬ту¬ры для за¬щи¬ты пе¬ре¬го¬во¬ров яв¬ля¬ет¬ся ка¬че¬ство речи, до¬сти¬га¬е¬мое после за¬сек¬ре¬чи¬ва¬ю¬щих пре¬об¬ра¬зо¬ва-ний. Ка¬че¬ство речи за¬ви¬сит от слож¬но¬сти пре¬об¬ра¬зо¬ва¬ний и от ха¬рак¬те¬ри-стик ка¬на¬ла связи. Несмот¬ря на мно¬же¬ство раз¬лич¬ных ха¬рак¬те¬ри¬стик и свойств ап¬па¬ра¬ту¬ры для за¬щи¬ты пе¬ре¬го¬во¬ров, выбор кон¬крет¬но¬го её типа про¬из¬во¬дит¬ся на ос¬но¬ве той сте¬пе¬ни за¬щи¬щен¬но¬сти, ко¬то¬рую она смо¬жет обес¬пе¬чить, и цен¬но¬сти той ин¬фор¬ма¬ции, ко¬то¬рую нужно за¬щи¬тить. При этом су¬ще¬ству¬ет пра¬ви¬ло, ко¬то¬рое гла¬сит, что за¬тра¬ты на за¬щи¬ту не долж-ны пре¬вы¬шать убыт¬ков от воз¬мож¬ной по¬те¬ри информации. 1.3. Скремблирование Скремблирование - это не только шифрование оцифрованного звука для передачи голосом закрытой инфы по незащищенному каналу. Скремблирование есть приведение информации к виду, по различным характеристикам похожему наслучаные данные. Скремблирование выравнивает спектр сигнала, частоты появления различных символов иих цепочек. Технология скремблирования Наиболее распространённый способ скремблирования смешивание сигнала с генераторомпсевдослучайных чисел. Аппаратные реализации скремблирования часто используют ГСЧ на сдвиговомрегистре с линейной обратной связью. Скремблеры Скрем¬блер — это устрой¬ство, ко¬то¬рое осу¬ществ¬ля¬ет шиф¬ро¬ва¬ние пе¬ре-да¬ва¬е¬мой по ка¬на¬лам связи речи. При скрем¬бли¬ро¬ва¬нии воз¬мож¬но пре¬об-ра¬зо¬ва¬ние ре¬че¬во¬го сиг¬на¬ла по сле¬ду¬ю¬щим па¬ра¬мет¬рам: ам¬пли¬ту¬де, ча¬сто¬те и вре¬ме¬ни. В си¬сте¬мах по¬движ¬ной ра¬дио¬свя¬зи прак¬ти¬че¬ское при¬ме¬не¬ние нашли в ос¬нов¬ном ча¬стот¬ные, вре¬мен¬ные пре¬об¬ра¬зо¬ва¬ния сиг¬на¬ла или их ком¬би¬на¬ция. По¬ме¬хи в ра¬дио¬ка¬на¬ле су¬ще¬ствен¬но за¬труд¬ня¬ют точ¬ное вос-ста¬нов¬ле¬ние ам¬пли¬ту¬ды ре¬че¬во¬го сиг¬на¬ла, по¬это¬му ам¬пли¬туд¬ные пре¬об¬ра-зо¬ва¬ния при скрем¬бли¬ро¬ва¬нии прак¬ти¬че¬ски не при¬ме¬ня¬ют¬ся. При ча¬стот-ных преобразованиях сиг¬на¬ла в сред¬ствах по¬движ¬ной ра¬дио¬свя¬зи чаще всего ис¬поль¬зу¬ют¬ся сле¬ду¬ю¬щие виды скремблирования: • частотная инверсия сигнала (преобразование спектра сигнала с помощью гетеродина и фильтра); • разбиение полосы частот речевого сигнала на несколько диапазонов и частотная инверсия спектра в каждом относительно средней частоты диапазона; • разбиение полосы частоты речевого сигнала на несколько диапазонов и их частотные перестановки. При вре¬мен¬ных преобразованиях про¬из¬во¬дит¬ся раз¬би¬е¬ние сиг¬на¬ла на ре¬че¬вые сег¬мен¬ты и их пе¬ре¬ста¬нов¬ки во времени: • инверсия по времени сегментов речи; • временные перестановки сегментов речевого сигнала. Ком¬би¬ни¬ро¬ван¬ные методы пре¬об¬ра¬зо¬ва¬ния сиг¬на¬ла ис¬поль¬зу¬ют од¬но-вре¬мен¬но ча¬стот¬ные и вре¬мен¬ные преобразования. 1.4. Методы и средства защиты проводных телефонных линий связи Так как передача речевой информации составляет основу телекоммуникации в человеческом обществе, то ее защита— важнейшая задача инженерно-технической защиты информации. Речевая информация, передаваемая по каналу связи, содержится в информационных параметрах электрических и радиосигналов. Сигналы распространяются по линиям связи в аналоговом и цифровом виде. В результате несанкционированного перехвата этих сигналов и их модуляции речевая информация может быть добыта злоумышленником. При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов: - телефонные аппараты могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях; - телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации; - возможен перехват телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок, диктофонов и других средств несанкционированного съема информации. Телефонный аппарат имеет несколько элементов, имеющих способность преобразовывать акустические колебания в электрические, то есть обладающих "микрофонным эффектом". К ним относятся: звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные сигналы. При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват опасных сигналов, возникающих в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ. Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства. К наиболее широко применяемым пассивным методам защиты относятся: - ограничение опасных сигналов; - фильтрация опасных сигналов; - отключение преобразователей (источников) опасных сигналов. Возможность ограничения опасных сигналов основывается на нелинейных свойствах полупроводниковых элементов, главным образом диодов. В схеме ограничителя малых амплитуд используются два встречновключенных диода. Такие диоды имеют большое сопротивлениедля токов малой амплитуды и единицы Ом и менее - для токов большой амплитуды (полезных сигналов), что исключает прохождение опасных сигналов малой амплитуды в телефонную линию и практически не оказывает влияние на прохождение через диоды полезных сигналов. Диодные ограничители включаются последовательно в линию звонка или непосредственно в каждую из телефонных линий. 1.5. Контактное подключение к телефонной линии Рассмотрим потенциальные возможности перехвата речевой информации, передаваемой по телефонным линиям. Телефонную систему связи можно представить в виде нескольких условных зон (рис. 1.). К зоне А относится сам телефонный аппарат (ТА) абонента. Сигнал с аппарата по телефонному проводу попадает в распределительную коробку (РК) (зона Б) и оттуда в магистральный кабель (зона В). После коммутации на автоматической телефонной станции (АТС) (зона Г) сигнал распространяется по многоканальным кабелям (зона Д) либо по радиоканалу (зона Е) до следующей АТС. В каждой зоне имеются свои особенности по перехвату информации, но принципы, на которых построена техника несанкционированного подключения, практически не отличаются. Наиболее опасными зонами с точки зрения вероятности применения подслушивающих устройств считаются зоны А, Б и В. Что собой представляет зона А общеизвестно, поэтому рассмотрим состав только линейных сооружений связи городских телефонных сетей (ГТС), куда входят абонентские линии, телефонная канализация со смотровыми устройствами и оконечное распределительное оборудование. Телефонные линии служат для подключение аппаратов абонентов к городской АТС или телефонной подстанции и обычно состоят из трех участков (рис.2): магистрального (от АТС до распределительного шкафа, РШ), распределительного (от РШ до распределительной коробки) и абонентского (от РК до телефонного аппарата). Два последних участка (распределительный и абонентский) имеют сравнительно небольшую протяженность (80 % линий длиной до 3 км), но именно они являются наиболее уязвимыми с точки зрения возможного перехвата информации. Вследствие чего рассмотрим их структуру более подробно. Рис. 1. Основные зоны перехвата информация в каналах телефонной связи Рис. 2. Основные элементы телефонной сети на участке «АТС-абонент» По системе построения телефонные линии разделяют на шкафные и бесшкафные, а по условиям прокладки — на подземные в специальной телефонной канализации, подземные в коллекторах и тоннелях, подземные бронированные, подводные, воздушные стечные, воздушные столбовые, настенные открытой прокладки, настенные скрытой прокладки и т. д. На телефонных линиях, построенных по шкафной схеме, применяют следующее оконечное распределительное оборудование: боксы распределительных шкафов и распределительные коробки. На линиях, построенных по бесшкафной схеме, обычно используют кабельные ящики. Выпускаются распределительные шкафы типа РШ для размещения боксов общей емкостью 600 и 1200 пар, которые устанавливаются вне зданий, и распределительные шкафы типа РШП для размещения боксов общей емкостью 150, 300, 600 и 1200 пар, устанавливаемые внутри зданий. Стандартные распределительные телефонные коробки типа РК емкостью 10 пар устанавливаются внутри зданий на лестничных клетках, в коридорах, специальных слаботочных совмещенных шкафах и нишах. В сетях, построенных по бесшкафной схеме (что характерно для воздушных линий связи), используются кабельные ящики типа ЯКГ емкостью 10 и 20 пар, устанавливаемые непосредственно на опорах или чердаках одно- и двухэтажных зданий. Распределительные шкафы и кабельные ящики предназначены для соединения (кроссировки на боксах) магистральных и распределительных кабелей ГТС с целью наиболее экономичного построения и эффективного использования линейно-кабельной сети. Знание структуры линии является определяющим при принятии решения об использовании того или иного типа аппаратуры перехвата. ПЕРЕХВАТ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ В ЗОНАХ А, Б, В Непосредственное подключение Это самый простой и распространенный способ подслушивания телефонных разговоров. Для негосударственных организаций, занимающихся промышленным шпионажем, реально доступным местом подключения для перехвата информации являются зоны А, Б а В. Подключение бывает контактным и бесконтактным. Шунт подслушивающего устройства в зонах А и Б может быть установлен в любом месте, где есть доступ к телефонным проводам или телефонному аппарату: в телефонной розетке или в любом другом месте телефонной линии на всем ее протяжении вплоть до распределительной коробки. В зоне В, при использовании магистрального кабеля, подключение подслушивающего устройства маловероятно. Это связано с тем, что для этого необходимо проникать в систему телефонной канализации, то есть в систему подземных сооружений, состоящую из одной или нескольких объединенных в блоки труб и смотровых устройств (колодцев), предназначенную для прокладки кабеля, его монтажа и осмотра. Таким образом, необходимо не только разобраться в хитросплетениях подземных коммуникаций, но и определить в многожильном кабеле нужную пару среди сотен и сотен ей подобных. При использовании воздушной линии задача значительно упрощается. Поэтому, когда вы принимаете решение, что использовать для телефонизации, например, вашего дачного поселка: подземный кабель, то помните и о вопросах безопасности. Подземные кабели любителям да и многим спецслужбам пока не по зубам, однако, по мере роста профессионализма «шпионов» и улучшения качества защиты зон А и Б, зона В со временем тоже станет достаточно активно использоваться для проведения разведывательных операций. В техническом плане самым простым способом незаконного подключения в зоне Б и В является контактное подключение (рис. 3). Наиболее распространенный случай среди непрофессионалов — установка стационарного параллельного телефона. Возможно и временное подключение в любом месте абонентской проводки с помощью стандартного тестового телефона через обычный резистор номиналом 0,6... 1 кОм с помощью двух иголочек. Еще проще произвести подключение к РК или РШ. Эти, уж совсем примитивные, методы подробно рассматривать не будем, хотя они и включены в табл. На практике такое подключение используется только полными профанами, поскольку очень велик риск быть пойманным. Подключение к воздушной линии гораздо безопаснее и может производиться следующим образом: прокладывается пара очень тонких Рис. 1.3. Контактное подключение к телефонной линии покрытых лаком проводов от телефонной жилы или от монтажа лепестков распределительного ящика вниз по трещине деревянного столба к соседнему арендованному заранее помещению, где находится оператор, осуществляющий перехват. Однако подключение такого типа имеет существенный недостаток: его довольно легко можно обнаружить из-за сильного падения напряжения, приводящего к заметному ухудшению слышимости в основном телефонном аппарате, что является следствием подсоединения дополнительной нагрузки. В связи с этим более эффективным является подключение с помощью согласующего устройства. Такой способ меньше снижает напряжение в телефонной линии, что значительно затрудняет обнаружение факта подключения к линии как самим абонентом, так и с помощью аппаратуры контроля. Однако известен и способ контактного подключения к линиям связи с полной компенсацией изменения напряжения. Подслушивающая аппаратура и компенсирующий источник напряжения при этом способе должны подключаться к линии последовательно. Общим недостатком всех видов контактного подключения является необходимость нарушения целостности провода и влияние подключенного устройства на характеристики линии связи. 1.5. Подключение бесконтактным методом В целях устранения последнего недостатка используется бесконтактный метод, при этом для съема информации обычно применяется индуктивный датчик, выполненный в виде трансформатора (рис. 4). При расположении такого устройства вблизи телефонной линии в нем будет наводиться напряжение, величина которого определяется мощностью передаваемого по линии сигнала и близостью обмоток датчика к проводам контролируемой линии. Однако в этом случае для нормальной работы устройства необходим усилитель звуковой частоты. Иногда используются более сложные датчики, основанные на эффекте Холла. Датчик представляет собой тонкую прямоугольную пластину или пленку, изготовленную из полупроводника и имеет четыре электрода: два для подвода тока подмагничивания и два для съема.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg