аного підключення до телефонної лінії. З цією метою з їх допомогою на лінії створюється короткочасне високовольтне (близько 1500 вольт) напругу, "пропалює" підключаються. Прикладом є виріб "Кобра". br/>В
Рис.6. "Кобра"
Для виключення загроз, пов'язаних з використанням мікрострумів і високочастотних "нав'язувань" застосовують спеціальні фільтри і блокіратори телефонних апаратів.
Також широко застосовуються аналізатори телефонних ліній, що дозволяють виявляти безконтактні несанкціоновані підключення ("Вільха", "АТ-23" та інші).
В
Рис.7. "Вільха-1103"
Аналіз сучасних засобів захисту телефонних каналів зв'язку показує що, найбільший пріоритет мають постановники загороджувальних перешкод у телефонних лініях, телефонні перевірочні пристрої та аналізатори ліній.
Криптографічні засоби захисту інформації в дротяних і бездротових каналах телефонного зв'язку мають порівняно невеликі рангові коефіцієнти через необхідність одночасного оснащення скремблерами досить великого числа абонентів. Область їх економічно раціонального використання - закриті мережі службової телефонного зв'язку. p align="justify"> Також можуть застосовувати такі засоби захисту телефонії як:
В· маскіратори (розбиття спектра сигналу на декілька областей, поворот деяких з них навколо несучих частот і перемішування, захист не дуже надійна);
В· скремблери (спектр сигналу, у відповідності зі спеціальним алгоритмом, ділиться на частотно-часові сегменти, після чого ці частини перемішуються за криптографічним ключу, захист серйозніший);
В· генератори шуму (генерується "білий шум" з одного кінця лінії, з іншого користувач говорить щось секретне, а шумогенератор віднімає шум з сигналу). span>
3.2 Радіоканал
телекомунікація кабельний сигнал радіоканал
У бездротової мережі застосовуються криптографічні засоби для забезпечення цілісності та конфіденційності інформації.
Для захисту в основному використовують стандарти безпеки і доданий спеціальний протокол аутентифікації 802.1x, який передбачає можливість асоціації клієнтів за допомогою RADIUS (Remote Authentication in Dial-In User Service) сервера , або за допомогою використання спеціального загального ключа також застосовується фільтрація по MAC адресах, режим прихованого ідентифікатора мережі.
Головна особливість WPA технологія динамічної генерації ключів шифрування даних на базі протоколу TKIP (Temporal Key Integrity Protocol). За протоколом TKIP мережеві пристрої працюють з 48-бітовим IV і реалізують правила зміни послідовності його бітів, ...