Мониторинг сигналов в телекоммуникациях

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    687,89 Кб
  • Опубликовано:
    2012-08-07
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Мониторинг сигналов в телекоммуникациях

Оглавление

Введение

Глава 1.Телекоммуникации

1.1 Мониторинг

.2 Понятия и виды телекоммуникаций

.3 Виды сигналов в телекоммуникациях

Глава 2.Угрозы безопасности в телекоммуникациях

2.1 Кабельный канал

.2 Радиоканал

Глава 3. Средства защиты

3.1 Кабельный канал

.2 Радиоканал

Глава 4. Новые разработки

Заключение

Список используемой литературы

Введение

Данная курсовая работа на тему "Мониторинг сигналов в телекоммуникациях". Телекоммуникация и сетевые технологии в наше время являются неотъемлемой частью мировой цивилизации, так как являются самыми востребованными ресурсами.

В условиях многократного увеличения информационных потоков трудно представить сферу деятельности человека, в которой не было бы необходимости использовать информационные телекоммуникации для получения актуальной информации из различных источников. Все это обеспечивается благодаря созданию высокоразвитой инфраструктуры телекоммуникационных систем и сетей связи, представляющих собой совокупность телефонных и телеграфных линий связи, мобильной радиосвязи, спутниковой радиосвязи, компьютерных технологий, компьютерных сетей и систем, включая глобальную сеть INTERNET.

При этом возникает необходимость в обеспечении достоверности передаваемой информации в системах телекоммуникаций от различных угроз. Поэтому данная тема курсовой работы является актуальной.

В основе данной курсовой работы лежат следующие методы: метод структурного и системного анализа, сравнительный анализ и изучение различных источников.

Анализируя данную тему, я пыталась решить следующие задачи:

рассмотрела структуру телекоммуникаций и способы передачи данных;

провела анализ возможных угроз в телекоммуникационных системах;

рассмотрела средства защиты;

Отметим, что структурно данная работа состоит из введения, четырех основных глав, заключения и списка использованных источников.

Глава 1.Телекоммуникации

1.1 Мониторинг

 - (от англ. monitor - контролироватъ, проверять) - англ. monitoring; нем. Monitoring. Специально организованное, систематическое наблюдение за состоянием объектов, явлений, процессов с целью их оценки, контроля, прогноза.

 - целенаправленная деятельность, связанная с постоянным или периодическим наблюдением, оценкой и прогнозом состояния наблюдаемого объекта (процесса, явления, системы) в целях его развития в желаемом направлении.

Исходя из особенностей объекта наблюдения, в организацию мониторинга закладывается ряд основополагающих принципов:

. Целенаправленность.

. Комплексность оценки.

. Принцип тождественности.

. Принцип системности.

. Принцип репрезентативности.

. Принцип экономичности.

. Принцип максимальной информативности результатов.

1.2 Понятия и виды телекоммуникаций

 состоит из двух слов: теле (в переводе с греческого означает - далеко) и коммуникация (в переводе с латыни - сообщение, связь) и означает связь, сообщение на расстоянии.

 - это процесс передачи, получения и обработки информации на расстоянии с применением электронных, электромагнитных, сетевых, компьютерных и информационных технологий.

К телекоммуникациям относятся: интернет, радиосвязь, телефонная связь, мобильная связь, локальные компьютерные сети, спутниковая связь, телевидение, оптоволоконная связь и многое другое.

- это совокупность технических устройств, алгоритмов и программного обеспечения, позволяющих передавать и принимать речь, информационные данные, мультимедийную информацию при помощи электрических и электромагнитных колебаний по кабельным, волоконно-оптическим и радиотехническим каналам в различных диапазонах волн.

Рассмотрим основные :

·        Однонаправленные, такие как массовые радиовещание и телевещание, предполагают передачу информации в одном направлении - от центра к абонентам.

·        Двунаправленные поддерживают диалог между двумя абонентами.

Рис 1.Виды телекоммуникаций

Основные телекоммуникационные каналы, по которым происходит передача данных.

·        кабельные каналы;

·        радиоканалы;

·        оптоволоконные каналы;

В данной работе я рассмотрела следующие виды связи - кабельную и беспроводную, так как они широко распространены и часто используемы.

.3 Виды сигналов в телекоммуникациях

- это материальный носитель (переносчик) сообщений. В телекоммуникациях сигналами являются свет, электромагнитные волны, электрические напряжение или ток.

Все сигналы, применяемые в телекоммуникациях, можно разделить на 2 основных вида: аналоговые и цифровые. Оба этих вида активно используются, однако, различия между ними существенные. Основным различительным признаком служит способ представления информации: аналоговый или цифровой. В сотовой связи преимущественно применяются цифровые сигналы. Аналоговые сигналы используются в телефонии, радиовещании, телевидении. Несмотря на то, что цифровые каналы связи более надежны, чем аналоговые, потому что обеспечивают большую целостность каналов связи и позволяют эффективнее внедрять механизмы защиты данных.

Передача данных по каналам связи осуществляется при помощи сигналов. Пример схемы можно увидеть на следующем рисунке.

 - средство двухстороннего обмена данными, включающее средства кодирования данных и линию передачи данных.

Рис 2.

Главный показатель эффективности функционирования телекоммуникационных систем - время доставки информации. Он зависит от ряда факторов: структуры сети связи, пропускной способности линий связи, способов соединения каналов связи между, методов доступа абонентов к передающей среде, методов маршрутизации пакетов и др. Конечно, еще немаловажным является обеспечение безопасности канала связи от действий злоумышленника. При передаче данных важно обеспечить безопасность информации. Так как от этого может зависеть как развитие, так и существование фирмы. Рассмотрим основные пути утечки информации по каналам телекоммуникации:

) перехват электронных излучений;

) принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

) применение подслушивающих устройств (закладок);

) дистанционное фотографирование;

) перехват акустических излучений;

) незаконное подключение к аппаратуре и линиям связи;

) злоумышленный вывод из строя механизмов защиты;

) использование "программных ловушек".

В этой главе мы познакомились с основными понятиями относящиеся к данной теме. Так же мы изучили систему телекоммуникаций, основные их виды и каналы связи. Рассмотрели, как происходит передача данных, и какие основные угрозы могут возникать при этом.

Глава 2.Угрозы безопасности в телекоммуникациях


Угрозы безопасности в кабельном канале я рассмотрю на примере телефонной связи. Контроль телефонных разговоров остается одним из наиболее распространенных видов утечки информации. В силу ряда следующих причин:

малые затраты и риск реализации угроз;

необязательность захода в контролируемое помещение;

разнообразие способов и мест съема информации и т.д.

Контролировать телефонные разговоры можно на всем протяжении телефонной линии.

Средства перехвата, реализуют различные физические принципы и современные програмно-аппаратные решения. В их числе: разнообразные устройства контактного и бесконтактного подключения к телефонным линиям; специальные телефонные "жучки" и ответчики; комплексы перехвата сотовой связи во всех ее стандартах и т.д. Основой любой системы защиты информации является знание угроз и степени их опасности. Формально степени опасности угроз отражают вероятности их реализации за некоторое условное время. Версия спектра , представлена на рисунке.3.

Рис.3.Телефонные угрозы.

St1-простейшее контактное подключение к линии-применение телефонного "жучка"-индукционное подключение к линии-профессиональное подключение к линии (фильтрация внеполосных помех)-емкостное подключение к линии-перехват спутниковой телефонной связи (в ближней зоне)

Исходя из данных, полученных на изображении, мы можем сделать вывод:

)Наибольшую опасность представляет собой контроль телефонных разговоров с помощью простейшего контактного подключения к линии.

)Минимальная опасность прогнозируется для спутниковой телефонной связи.

Телефония - один из наиболее критичных ресурсов. Так как, наличие бесперебойной телефонной связи намного важнее зависимости от компьютера и подключения к Интернету. Соответственно, по этой же причине, телефонная связь является объектом атак злоумышленников, и ее необходимо защищать.

2.2 Радиоканал

Рассмотрим возможные угрозы в беспроводном канале связи на примере интернета и сотовой связи.

Во-первых, следует отметить, что беспроводные каналы связи обладают плохой помехозащищенностью, но обеспечивают пользователю максимальную мобильность и оперативность связи, но при этом беспроводная технология несет с собой гораздо больше угроз, чем обычные проводные сети. Главное отличие между проводными и беспроводными сетями связано с абсолютно неконтролируемой областью между конечными точками сети. Это позволяет атакующим злоумышленникам, находящимся в непосредственной близости, производить целый ряд нападений, которые были невозможны в проводном мире. Рассмотрим данные угрозы подробнее.

·        Возможность анонимных атак.

Злоумышленники могут перехватывать радиосигнал и расшифровывать передаваемые данные. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата. Недавние тесты показали, что перехватчик способен получать сигнал, находясь на расстоянии около 30 км от цели (микрофоны)

·        Глушение сигналов.

Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, таким образом, выводя этот канал из строя. Глушение может производиться разными вариантами.

 Глушение клиентов (глушение клиентской станции дает возможность мошеннику подставить себя на место заглушенного клиента).

- Глушение базовой станции (глушение базовой станции предоставляет возможность подменить ее атакующей станцией).

Большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства (радиотелефоны, системы слежения и т.д.) могут влиять на работу беспроводных сетей и глушить беспроводное соединение.

Глушитель сотового телефона  глушит сотовую связь на частотах 800, 900, 1800, 2200 МГц. Радиус действия прибора до 10 метров на открытой местности (без преград или перегородок).

Рис 4. Блокиратор мобильных телефонов.

·        Абонент-мошенник

После тщательного изучения работы абонента сети атакующий может "притвориться" им или клонировать его клиентский профиль, чтобы попытаться получить доступ к сети и ее услугам. Кроме того, достаточно украсть устройство для доступа, чтобы войти в сеть.

·        Вторжение и модификация данных

Вторжение происходит, когда злоумышленник добавляет информацию к существующему потоку данных, чтобы перехватить соединение или пересылать данные либо команды в своих целях. Подавая управляющие команды в нужный канал управления, можно добиться отсоединения пользователей от сети. Также вторжение может использоваться для отказа в обслуживании. Атакующий переполняет точку доступа в сети командами соединения, "обманув" ее превышением максимума возможных обращений, - таким образом, другим пользователям будет отказано в доступе.

·        Атака " человек посередине "

Такие атаки могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Такие атаки более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом злоумышленник может посылать информацию, изменять посланную или подслушивать все переговоры и потом расшифровывать их.

·        Ложные точки доступа в сеть

Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой точке доступа и сообщают ей свои важные данные (аутентификационную информацию).

·        Анонимность атак

Беспроводной доступ обеспечивает полную анонимность атаки. В таком случае злоумышленника трудно поймать.

·        Атаки типа клиент-клиент"

Практически все абоненты сети могут быть атакованы. Большинство сетевых администраторов, не уделяет должного внимания ужесточению режима безопасности или установке персональных межсетевых экранов (firewall). Поэтому успешные атаки на клиентов беспроводной сети могут открыть злоумышленникам имена пользователей и их пароли, а следовательно, и доступ к другим сетевым ресурсам.

В данной главе я рассмотрела основные угрозы, возникающие в кабельном и беспроводном канале связи.

Глава 3. Средства защиты

3.1 Кабельный канал

Современные средства и методы защиты телефонных разговоров от перехвата отражают множественность угроз и разнообразие сценариев их реализации. Различия проявляются, прежде всего, в тактических особенностях.

Укрупненно можно выделить две основных тактических разновидности противодействий:

средства физической защиты информации, включающие в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации;

средства криптографической защиты информации.

Подавляющее большинство постановщиков заградительных помех предназначено для использования с проводными линиями телефонной связи. Помеха создается, как правило, вне полосы речевого сигнала и превышает его номинальный уровень на один, два и более порядков. Наличие интенсивной помехи выводит из линейного режима все простейшие устройства контактного и бесконтактного подключения к телефонной линии (появляется шум в звуковом диапазоне, происходит подавление сигнала в канале перехвата). В самом телефонном аппарате абонента зашумление не ощущается благодаря предварительной пассивной высокочастотной фильтрации входного сигнала.

Примеры таких устройств - "Цикада", "Протон", "Гром" и др.


В отличие от постановщиков заградительных помех нейтрализаторы предназначены для создания необратимых и реже обратимых изменений (нарушений) работоспособности устройств контактного несанкционированного подключения к телефонной линии. С этой целью с их помощью на линии создается кратковременное высоковольтное (около 1500 вольт) напряжение, "прожигающее" подключаемые устройства. Примером является изделие " Кобра".

Рис.6. "Кобра"

Для исключения угроз, связанных с использованием микротоков и высокочастотных "навязываний" применяют специальные фильтры и блокираторы телефонных аппаратов.

Также широко применяются анализаторы телефонных линий, позволяющие выявлять бесконтактные несанкционированные подключения ("Ольха", "АТ-23" и другие).

Рис.7. "Ольха-1103"

Анализ современных средств защиты телефонных каналов связи показывает что, наибольший приоритет имеют постановщики заградительных помех в телефонных линиях, телефонные проверочные устройства и анализаторы линий.

Криптографические средства защиты информации в проводных и беспроводных каналах телефонной связи имеют сравнительно небольшие ранговые коэффициенты из-за необходимости одновременного оснащения скремблерами достаточно большого числа абонентов. Область их экономически рационального использования - закрытые сети служебной телефонной связи.

Также могут применять такие средства защиты телефонии как:

·        маскираторы (разбиение спектра сигнала на несколько областей, поворот некоторых из них вокруг несущих частот и перемешивание, защита не очень надежная);

·        скремблеры (спектр сигнала, в соответствии со специальным алгоритмом, делится на частотно-временные сегменты, после чего эти части перемешиваются по криптографическому ключу, защита более серьезная);

·        генераторы шума (генерируется "белый шум" с одного конца линии, с другого пользователь говорит что-то секретное, а шумогенератор вычитает шум из сигнала).

3.2 Радиоканал

телекоммуникация кабельный сигнал радиоканал

В беспроводной сети применяются криптографические средства для обеспечения целостности и конфиденциальности информации.

Для защиты в основном используют стандарты безопасности  и добавлен специальный протокол аутентификации 802.1x, который предусматривает возможность ассоциации клиентов с помощью RADIUS (Remote Authentication in Dial-In User Service) сервера, или с помощью использования специального общего ключа также применяется фильтрация по MAC адресам, режим скрытого идентификатора сети.

Главная особенность WPA технология динамической генерации ключей шифрования данных на базе протокола TKIP (Temporal Key Integrity Protocol). По протоколу TKIP сетевые устройства работают с 48-битовым IV и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. Предусмотрена генерация 128-битного ключа для каждого передаваемого пакета. Достоинства TKIP не покрывают его основной недостаток- используемый алгоритм RC4. Поэтому на замену TKIP приходит AES (Advanced Encryption Standard).Фильтрация МАС-адресов, которая поддерживается всеми современными точками доступа и беспроводными маршрутизаторами, хотя и не является составной частью стандарта 802.11, тем не менее, позволяет повысить уровень безопасности беспроводной сети. Для реализации данной функции в настройках точки доступа создается таблица МАС-адресов беспроводных адаптеров клиентов, авторизованных для работы в данной сети.

Еще одна мера - это режим скрытого идентификатора сети. Каждой беспроводной сети назначается свой уникальный идентификатор (SSID), который представляет собой название сети. При попытке пользователя войти в сеть драйвер беспроводного адаптера прежде сканирует эфир на предмет наличия в ней беспроводных сетей. При использовании режима скрытого идентификатора (Hide SSID) сеть не отображается в списке доступных и подключиться к ней можно только в том случае, если, во-первых, точно известен ее SSID, а во-вторых, заранее создан профиль подключения к этой сети.

Это привело к необходимости создания таких условий, при которых злоумышленник не сможет работать с сетью, даже если он смог к ней подключиться. Наиболее часто для таких целей применяется технология VPN(Virtual Private Network), которая позволяет формировать защищенные туннели для обмена данными. Но она требует квалифицированного администрирования, трудна в эксплуатации и ограничивает скорость передачи данных по сети. Поэтому разработали новый метод защиты беспроводных сетей, который основан на модификации принципа работы сетевого протокола, так как его можно изменить по своему усмотрению. Для защиты канала передачи вводится дополнительный уровень, на который возлагаются функции защиты информации, проходящей через него. Все популярные программы, предназначенные для анализа сетевых данных, обычно работают на сетевом уровне или ниже. Если к данным, находящимся на этих уровнях, применить дополнительное шифрование, то сетевые анализаторы не смогут их разобрать. Наиболее оптимальное расположение дополнительного уровня ("криптоуровня") между сетевым и транспортным в классической модели ISO/OSI. Он должен находиться на всех узлах сети, участвующих в передаче данных. Кроме того, наиболее оптимальным решением будет шифрование только полезной нагрузки tcp/ip пакета, а не всех данных подряд. Это позволит дополнительно замаскировать "криптоуровень", и сэкономит ресурсы узла, на котором он применяется. Подключившись к такой сети, злоумышленник не сможет использовать свой стандартный арсенал средств, для анализа трафика, а также работать с ней в качестве полноправного участника сети.

Рис 8. Принцип работы систем безопасности.


При защите кабельных каналов связи используют "внеполосную" заградительную помеху, действующую за границей спектра частот, в принципе её можно заменить на "полосную", которая будет действовать непосредственно в диапазоне частот речевых сообщений. Создаваемую помеху сможет скомпенсировать только тот, кто ее создает, т.е. подобная маскировка телефонных сообщений принципиально односторонняя. В итоге приходим к тому что, мы будем обеспечивать защиту только на одном приемном конце канала связи (входящее сообщение).


В назначенное время 1 абонент связывается со 2 абонентом у которого отсутствует маскиратор. 2 абонент осуществляя передачу будет слышать помехи в отличии от 1. Данные помехи не будут влиять на качество полученного речевого сообщения. По завершении приема важных сведений заградительная помеха отключается. При данном способе передачи нужно будет обеспечивать защиту одного канала связи.

Заключение

Из всего выше написанного можно сделать вывод, что существует много способов защиты информации. Данный стандарт дает нам общие правила, выполняя которые мы сможем обеспечить надежную политику безопасности. То есть политику безопасности мы рассматриваем как базовый высокоуровневый документ, утверждённый высшим руководством организации и определяющий общий подход к организации и управлению информационной безопасности.

Информация может существовать в различных формах. Она может быть напечатана или написана на бумаге, храниться в электронном виде, передаваться по почте или с использованием электронных средств связи. Безотносительно формы выражения информации, средств ее распространения или хранения она должна всегда быть адекватно защищена.

В итоге, иногда могут возникнуть такие ситуации, когда важно не только владеть информацией, но и суметь надежно ее защитить. Поэтому информация тогда ценна, когда соответствующим образом защищена.

Список задач, решаемых с помощью телекоммуникационных систем, постоянно растет. Этого требует современная жизнь - жизнь в информационном обществе. И поддержание телекоммуникационных сетей в актуальном состоянии является одной из важных задач. Понимание угроз безопасности беспроводных сетей - первый шаг в обеспечении их защиты. Преимущества использования беспроводных технологий настолько очевидны, что серьезные угрозы безопасности не должны стать преградой для распространения беспроводных приложений. Простейшие меры предосторожности могут минимизировать ущерб от многих распространенных атак. В следующей главе будет показано, какие шаги надо предпринять, чтобы снизить риск "нападения" на беспроводные сети.

Можно выделить несколько основных задач, решение которых в телекоммуникациионных сетях обеспечивает защиту информации. Это:

организация доступа к информации только допущенных к ней лиц;

подтверждение истинности информации;

защита от перехвата информации при передаче ее по каналам связи;

защита от искажений и ввода ложной информации.

Список используемой литературы

1. Конахович Г.Ф. Защита информации в телекоммуникационных системах. К: МК-Пресс: Киев,2005-288с.

. Бройдо В.Л.Вычислительные системы, сети и телекоммуникации: Учебник для вузов.2-е изд. СПБ: Питер, 2004-703с.

Галкин В.А, Григорьев Ю. А. Телекоммуникации и сети: Учеб. Пособие для вузов. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2003. - 608 с.

5. Технология защиты телефонных разговоров [Электронный ресурс]- Режим доступа:

. Подавителей работы сотовых телефонов, устройств слежения GPS [Электронный ресурс]- Режим доступа: http://www.vizir-company.com/podavitel.html.

7. Конспект лекций по телекоммуникациям [Электронный ресурс]- Режим доступа: www.gendocs.ru/v19788/?download=1.

8. Защита информации в беспроводных сетях [Электронный ресурс]- Режим доступа: http://www.ict.edu.ru/vconf/files/8449.pdf


Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!