Рис.6. "Кобра"
Для исключения угроз, связанных с использованием микротоков и высокочастотных "навязываний" применяют специальные фильтры и блокираторы телефонных аппаратов.
Также широко применяются анализаторы телефонных линий, позволяющие выявлять бесконтактные несанкционированные подключения ("Ольха", "АТ-23" и другие).
Рис.7. "Ольха-1103"
Анализ современных средств защиты телефонных каналов связи показывает что, наибольший приоритет имеют постановщики заградительных помех в телефонных линиях, телефонные проверочные устройства и анализаторы линий.
Криптографические средства защиты информации в проводных и беспроводных каналах телефонной связи имеют сравнительно небольшие ранговые коэффициенты из-за необходимости одновременного оснащения скремблерами достаточно большого числа абонентов. Область их экономически рационального использования - закрытые сети служебной телефонной связи.
Также могут применять такие средства защиты телефонии как:
· маскираторы (разбиение спектра сигнала на несколько областей, поворот некоторых из них вокруг несущих частот и перемешивание, защита не очень надежная);
· скремблеры (спектр сигнала, в соответствии со специальным алгоритмом, делится на частотно-временные сегменты, после чего эти части перемешиваются по криптографическому ключу, защита более серьезная);
· генераторы шума (генерируется "белый шум" с одного конца линии, с другого пользователь говорит что-то секретное, а шумогенератор вычитает шум из сигнала).
Радиоканал
телекоммуникация кабельный сигнал радиоканал
В беспроводной сети применяются криптографические средства для обеспечения целостности и конфиденциальности информации.
Для защиты в основном используют стандарты безопасности и добавлен специальный протокол аутентификации 802.1x, который предусматривает возможность ассоциации клиентов с помощью RADIUS (Remote Authentication in Dial-In User Service) сервера, или с помощью использования специального общего ключа также применяется фильтрация по MAC адресам, режим скрытого идентификатора сети.
Главная особенность WPA технология динамической генерации ключей шифрования данных на базе протокола TKIP (Temporal Key Integrity Protocol). По протоколу TKIP сетевые устройства работают с 48-битовым IV и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. Предусмотрена генерация 128-битного ключа для каждого передаваемого пакета. Достоинства TKIP не покрывают его основной недостаток- используемый алгоритм RC4. Поэтому на замену TKIP приходит AES (Advanced Encryption Standard).Фильтрация МАС-адресов, которая поддерживается всеми современными точками доступа и беспроводными маршрутизаторами, хотя и не является составной частью стандарта 802.11, тем не менее, позволяет повысить уровень безопасности беспроводной сети. Для реализации данной функции в настройках точки доступа создается таблица МАС-адресов беспроводных адаптеров клиентов, авторизованных для работы в данной сети.
Самое читаемое:
Разработка методики монтажа и эксплуатации вычислителя тепла
расход тепло монтаж теплосчетчик
Автоматизация производства представляет собой процесс
передачи функции контроля и управления производством от человека автоматическим
устройством.
При создании автоматизированных систем следует
принимать во внимание уровень технологии и оборудования, состояние организации
и управления производством ...