SPYOLOGY
Numele forumului cat si aceasta descriere pot fi modificate accesind meniul ADMIN -> OPTIUNI
Lista Forumurilor Pe Tematici
SPYOLOGY | Inregistrare | Login

POZE SPYOLOGY

Nu sunteti logat.
Nou pe simpatie:
DiamondXXX Profile
Femeie
23 ani
Braila
cauta Barbat
27 - 80 ani
SPYOLOGY / Aparatura de supraveghere / PROTECTIA CANALELOR DE TRANSMISIUNI  
Autor
Mesaj Pagini: 1
The Spy
Administrator

Inregistrat: acum 18 ani
Postari: 190
PROTECTIA CANALELOR DE TRANSMISIUNI

         
              Este absolut necesara o protectie eficienta a canalelor de transmitere a informatiei, cu ajutorul tehnologiei. Canalele cele mai folosite, pentru a transmite date, sunt:
•    legaturile radio;
•    telefonia;
•    retelele de calculatoare.
              Vom analiza pe rand cateva metode de protectie pe fiecare canal specific in parte, prezentand informatii nu foarte detaliate.

    Metode de protectie a legaturilor radio
       
         a)metoda salturilor de frecventa - “Frequency hopping” - o metoda foarte recenta, prezentand o buna protectie la bruiaj. Ea se bazeaza pe emisia intr-o anumita gama de frecventa sau pe mai multe frecvente prestabilite; salturile dintre acestea se executa dupa o lege pseudoaleatoare. Parametrii definitorii ai acestor mijloace de comunicatii sunt : banda totala de frecventa ocupata in care se executa salturile; banda de frecventa ocupata in timpul emisiei; numarul, viteza si legea executarii salturilor (codul de salt). Dintre acestea, numarul, viteza si legea de salt sunt parametri care dau rezistenta la bruiaj si intercepatari.
         b)metoda utilizarii efectelor meteoritilor - “Meteor-burst” - se bazeaza pe efectele de propagare produse de actiunea meteoritilor in stratosfera. In timpul intrarii in atmosfera Pamantului, datorita arderii, meteoritii lasa urme de gaz ionizat pe o distanta de circa 10-15 mile si pentru un timp de cateva sute de milisecunde. Aceste urme reprezinta reflectoare electromagnetice veritabile care pot fi folosite intr-un sistem de comunicatii, asigurand legaturi de scurta durata imposibil de interceptat (aria acoperita de reflexia undelor nu depaseste 5-20 mile patrate) si impun deci alegerea precisa a unghiurilor de emisie si a locurilor de instalare a receptoarelor. Statistic s-a demonstrat ca o urma de meteorit este repetabila dupa maximum 20 de secunde, dar legea de repetare este aleatoare si, prin urmare, greu de interceptat sau bruiat. Metoda are si un dezavantaj, in sensul ca pentru realizarea unei legaturi sigure si permanente trebuie constituita o retea de emitatoare si receptoare interconectate reciproc.
         c)metoda transmisiilor in spectrul larg - “Spread spectrum” - consta in modularea frecventei purtatoare cu o forma de semnal obtinuta prin modularea altei frecvente purtatoare cu o succesiune pseudoaleatoare de impulsuri digitale. In acest mod, banda de frecventa ocupata este mult mai mare decat banda semnalului normal, ingreunand efectuarea bruiajului de blocare, bruiaj care, pentru a fi eficace, trebuie realizat intr-o banda de frecventa mult mai mare decat banda semnalului bruiat. La receptie, demodularea se face cu o frecventa pseudoaleatoare identica, sincronizata cu cea de la emisie, obtinandu-se in acest fel comprimarea benzii si posibilitatea extragerii semnalului util. Interceptarea este si ea dificila datorita dispersiei semnalului util in intreaga banda si imposibilitatii extragerii lui din zgomot fara secventa pseudoaleatoare modulatoare.

    Secretizarea in telefonie

         Telefonia este deosebit de vulnerabila la interceptari directe (prin interconectare in circuit) si indirecte (prin cuplaje electrostatice sau electromagnetice) in vederea receptionarii semnalelor directe sau parazitare. Aparatura de interceptare, de la cea mai simpla casca sau telefon pana la cele mai complexe si mai sofisticate analizatoare microprocesate, este aproape imposibil de depistat, ceea ce face ca masurile de contracarare sa fie permanente si complexe. La acestea trebuie adaugata imposibilitatea de a proteja, cu eforturi rationale, fizic si tehnic, circuitele telefonice. Metodele folosite pentru secretizare se refera atat la aparate cat si la centrale telefonice, impunand utilizarea unor procedee diverse, de la cele mai simple (inversarea spectrului vocal, impartirea sau deplasarea sa in mai multe subbenzi si combinarea sau deplasarea in frecventa a acestora, conform unei strategii) pana la cele mai sofisticate constand in transformarea semnalului din analog in digital, urmata apoi de criptarea acestuia prin diferite procedee, inclusiv cu siruri binare pseudoaleatoare.
         Transformarea benzii vocale (0,3-3,4 kHz) in semnal numeric duce la necesitatea unor circuite de banda larga si de mare viteza (48-56 Kb/s). De aceea, pentru utilizarea canalelor obisnuite se folosesc algoritmi speciali de reducere a vitezei (pana la 2400-7000 Kb/s) concomitent cu pastrarea inteligibilitatii vocii. In aceasta categorie de aparate telefonice secretizate se pot cita cateva, care prin performante si principii folosite pot fi considerate reprezentative : CSA 3324A, MA 4470, TST 7692 etc.
         Daca procedeele de secretizare sunt totusi cunoscute si limitate, caracteristicile cheilor de secretizare (tip, parametri de timp, numar si lege de combinatii etc.) reprezinta un domeniu dinamic, sofisticat si bine protejat. Paralel cu secretizarea pe baza numerica, in “epoca in care procedeele analogice de secretizare au apus”,au aparut si alte metode care, cel putin in camp tactic, asigura inca utilizarea circuitelor telefonice de campanie, bazate pe legi de corelatie sau pe extensie de spectru, similare cu cele utilizate pentru secretizarea canalelor radio.

    Protectia retelelor locale(LAN)

         a)separarea elementelor ce trebuie protejate.
         b)identificarea utilizatorilor, beneficiatorilor, elementelor active si depozitelor de informatii. Identificarea trebuie sa se bazeze pe recunoasterea unor informatii cu semnificatie speciala asociate : nume, parole, conturi, amprente, semnaturi etc. Identificarea impune sa se stabileasca daca elementul este in realitate ceea ce el pretinde.
         c)identificarea facilitatilor de a controla. Controlul poate fi obligatoriu, de rutina sau periodic, dar si aleatoriu ca modalitati, reguli, procedee, identificatori si perioade.
         d)tehnica “Tempest”, prin care se determina atat elementele de compatibilitate electromagnetica, cat si caile de atenuare a procesului scurgerilor de informatii. Corespunzator acestei tehnici, protectia presupune stabilirea criteriilor de alegere a aparaturii care se interconecteaza in retea, de instalare, de interceptare si de exploatare a acesteia, precum si procedeele si indicatorii de control ai functionarii retelei.
         e)tehnica criptarii, ca cea mai sigura masura de protectie a informatiilor care circula sau sunt prelucrate in retea, urmarand a se stabili cu precizie locurile, caile, etapele, documentele si chiar informatiile ce trebuie protejate.
         f)tehnica protectiei multinivel, care poate fi utilizata in toate retelele ierarhizate si nu presupune particularitati fata de utilizarea ei in retele teleinformatice.
         g)tehnica structurarii retelei din elemente absolut sigure (hardware si software specifice pentru protectie).
         h)tehnica tolerantei, a carei expresie principala este metoda tolerantei la erori (infractiuni), tinde sa se extinda, fata de tehnica integrarii elementelor absolut sigure.

    Securitatea informatiilor in retele teleinformatice

         a)Protectia prin parole, utilizand insa parole descrise prin intermediul unor functii sau metode de criptare. In acest fel se confera o rezistenta superioara parolei.
         b)Codificarea datelor, doar ca metoda temporara si complementara.
         c)Metoda reapelarii (callback), presupunand reapelarea corespondentului care a cerut legatura (cu acces) de catre corespondentul sau centrala apelata, pe baza indicativul propriu sau a altui procedeu de apelare. In cadrul retelelor teleinformatice, apelantul trebuie sa beneficieze si de o parola sau de un procedeu de indentificare, cu urmatoarele restrictii:
                   -parolele sau procedeele de identificare trebuie schimbate periodic;
                   -reapelarea incarca caile de comunicatii si ingreuneaza stabilirea reala a costului sesiunilor;
                   -beneficiarul trebuie sa accepte reapelarea si sa execute procedura de identificare, fapt ce reduce operativitatea legaturii;
                   -reapelarea este greoaie si uneori imposibila, daca se executa prin intermediari.
         d)Metoda contactului direct (HAND-SHAKE-strangerii de mana), care realizeaza o legatura directa intre beneficiar si resursele de calcul sau administratorul serviciului solicitat. Pentru aceasta, fiecarui beneficiar i se va aloca un echipament care realizeaza procedura de identificare. Metoda este deosebit de sigura si elimina dezavantajele metodei reapelarii, dar impune cerinte tehnice deosebite, inclusiv prin indicarea corespondentilor si compararea cerintelor sesiunii curente cu rezultatul cerintelor sesiunii anterioare.
         e)Criptarea datelor, cea mai utilizata si mai sigura metoda.


pus acum 17 ani
   
Pagini: 1  

Mergi la