Раздел 4. СИСТЕМА ЗАЩИТЫ
ПРЕДПРИЯТИЯ
4.7. Технические средства защиты бизнеса
Защита
телефонных линий связи
Как один из самых распространенных способов
связи, телефон и сегодня является одним из самых ценных объектов, с помощью которого
осуществляется коммерческая разведка. Поэтому защита телефонных аппаратов и линий
связи является одной из насущных проблем контрразведки [16, 59, 68].
► Информация, что
циркулирует по телефонной линии связи, как уже отмечалось, может быть похищена
с телефонного аппарата или телефонной линии связи.
Непосредственно в телефонном аппарате
стоит контролировать и защищать колл и микрофонный цепи. Как известно,
акустические колебания, вызванные разговорами в помещениях, где есть телефонные аппараты,
через маятник звонка влияют на якорь электромагнитного реле, микроколебания
которого, в свою очередь, вызывают микротоки в катушках и которые могут быть записаны
при подключении к абонентской линии.
Для защиты телефонных аппаратов как
правило используются устройства типа “Экран”, “Гранит-8”,
“Корунд”, “Грань-300” и т.
др. Наиболее эффективным
методом защиты информации при ведении в помещении конфиденциальных переговоров
есть отключение телефонных аппаратов от линии. В типовых устройств,
реализуют данный метод относится “Барьер-МИ”.
Активным методом защиты от
утечка информации по електроакустичному канала предполагается зашумления
телефонной линии. Шумовой сигнал подается в линию, когда трубка положена, а
при поднятии трубки телефонного аппарата подача шумового сигнала прекращается.
К таким средствам относятся устройства МП-1А (защита аналоговых телефонных аппаратов)
и МП-1ЦП-1А (защита цифровых телефонных аппаратов).
Большую возможность доступа к
информации, циркулирующей по телефонной сети, дает линия телефонной связи,
поскольку она может также использоваться как источник питания акустических
закладок, а также для передачи информации, полученной этими закладками.
Для защиты телефонных линий
используются как простые устройства, реализующие один из методов защиты, так
и сложные, обеспечивающие комплексную защиту линий различными методами. На
отечественном рынке есть большое количество разнообразных средств защиты, среди которых
“БР 17/Т”, “КТЛ-3”, “КТЛ-400”, “Ком-3”, “Прокруст” (ПТЗ-ОЗО), “Прокруст-2000”, “Гром-ЗИ-6”,
“Протон” и другие. Для вывода из строя средств несанкционированного подключения к
телефонной линии используются устройства типа “ПТЛ - 1500”, “КС-1300”,
“КС-1303”, “Кобра” и др. Вместе со средствами активной защиты используются
устройства, что позволяют контролировать некоторые параметры телефонных линий и
устанавливать факт несанкционированного подключения к ним. Например, контроллеры
телефонных линий “КТЛ-2”, “КТЛ-31” И “КТЛ-400” за несколько минут позволяют
обнаружить закладки с питанием от телефонной линии независимо от способа, места
и времени их подключения.
Очень надежным способом является
криптографические методы защиты телефонных переговоров. В Англии, например, две
крупнейшие телефонные фирмы “Водейфоін” и “Селнет” создали разветвленные сети
цифровых мобильных телефонов (более 1,2 млн абонентов), подключенных к
глобальной системы мобильных коммуникаций (ГСМ), что охватывает 40 стран (15 млн
абонентов). Каждый цифровой мобильный телефонный аппарат, цена которого в Англии
составляет, между прочим, 5 ф. ст., снабжен собственным “вращающимся” кодом, который шифрует
“своим” кодом каждую отдельную разговор [58].
Кодирование разговора происходит за
помощью микро-ЭВМ, встроенной в трубку. Она преобразует речевой сигнал в
цифровой, который передается по сети. Кодирование происходит каждый раз
по-новому, поэтому трудно расшифровывается. Устройства, обеспечивающие защиту,
называются скремблерами, которые работают одновременно в алгоритме кодирования и декодирования.
Поэтому скремблери не нуждаются в синхронизации.
Скремблери используются не
только для цифровых, но и аналоговых преобразований телефонных разговоров. Речь в этом
случае подвергается частотной инверсии, частотной и временной перестановкам. Звуковой
сигнал, занимая ту же самую частоту линии связи, становится неразборчивым для несанкционированного
абонента. Техническое описание скремблера можно найти в уже упоминавшемся источнике В.
Адрианова и других.