Фазовий метод виявлення закладних пристроїв у телефонних лініях
DOI:
https://doi.org/10.18372/2410-7840.16.7542Ключові слова:
несанкціоноване підключення, абонентська телефонна лінія, лінійний адаптер, чотириплечий міст змінного струму, фазовий компараторАнотація
Перехоплення телефонних повідомлень та прослуховування приміщень, оснащених телефонними апаратами є найімовірнішими загрозами інформаційній безпеці абонентів телефонного зв’язку. Хоча і розроблено чимало методів і виявлення телефонних закладок, проте враховуючи розвиток інформаційних технологій триває пошук нових методіввиявлення несанкціонованих підключень до АТЛ. В цій статті висвітлюються питання створення та дослідженнямоделі мостового лінійного адаптера для виявлення несанкціонованих підключень до телефонних ліній. Наведеноструктурну схему пристрою для реалізації фазового методу виявлення телефонних закладок. Розроблено математичну модель лінійного адаптера та досліджено ефективність його функціонування. Обґрунтовано застосування синхрон-ного детектування для підвищення завадостійкості пристрою.Посилання
. Блінцов В.С. Концепція створення лабораторного комплексу «Основи технічного захисту інформації в ВТКМ» // Блінцов В.С., Нужний С.М.,nБаша Д.А. // Матеріали Х Міжнародної науково-
технічної конференції «Авіа-2011». - Т.1. - К.: НАУ, 2011. - С.248-251.
. Джонсон Г., Грехем М. Високошвидкісна передача цифрових даних: вищий курс чорної магії: Пер. з англ. - М.: Видавничий дім «Вільямс», 2005 - 1024с.
. Дорожовець М. Основи метрології та вимірювальної техніки: Підручник: У 2 т. /Дорожовець М., Мотало В., Стадник Б., Василюк В., Борек Р., Ковальчик А.; за ред. Б.Стадника. - Львів: Вид-во НУ "Львівська політехніка", 2005. - Т.2. Вимірювальна техніка. - 656 с.
. Дудикевич В.Б. Захист засобів і каналів телефонного зв'язку: навч. посібник / Дудикевич В.Б., Хома В.В., Пархуць Л.Т. - Львів: Видавництво Львівської політехніки, 2012. - 212 с.
. Готра З. Завадостійкій сигнальний перетворювач на базі синхронного детектора // Вимірювальна техніка та метрологія. - № 71, 2010, с.110-116.
. Карпов І.В., Нужний С.М. Математичне моделювання відкритих телекомунікаційніх електропровідніх ліній для задач технічного захисту інформації // Матеріали ІI Всеукраїнської науково- технічної конференції з міжнародною участю
. Лєнков С.В. Методи і засоби захисту інформації. У 2-х томах / Лєнков С.В., Перегудов Д.А., Хорошко В.О. Під ред. В.А.Хорошко. - К.: Арій, 2008. - Том І. Несанкціоноване отримання інфо-
рмації. - 464 с.
. Місюра С.М. Варіант захисту мовної інформації на об'єктах інформаційної діяльності // Місюра С.М., Овсянніков В.В., Мальцева І.Р.// Збірник наукових праць ВІТІ НТУУ "КПІ" № 2 - 2011, с. 84-93.
. Свінцов І.В. Фазовий метод виявлення несанкціонованого підключення до слабострумових лінії зв'язку// Свінцов І.В., Проталинский О.М., Свінцов В.Я // Датчики і системи. 2009. № 7. С. 2-4.
. Хома В.В. Методи і засоби технічного захисту інформації на абонентських телефонних лініях. / В.В. Хома // Автоматика, вимірювання та керування № 639. - Л.: Вид-во Нац. ун-ту "Львів. політехніка", 2009. - С. 87-93.
. Хорєв А.А. Класифікація електронних пристроїв перехоплення інформації // Спецтехніка і зв'язок. - 2009. - № 1. - С. 46-49.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).