Технические каналы утечки информации, передаваемой по каналам связи

Содержание

Слайд 2

Небольшое вступление.

Данная презентация создавалась как “наглядное пособие” для проведения
занятий по вопросам,

Небольшое вступление. Данная презентация создавалась как “наглядное пособие” для проведения занятий по
связанным с утечкой информации,
передаваемой по каналам связи.
При этом в ней рассматриваются угрозы, связанные именно с
телефонными переговорами (в том числе, ведущимся по сетям ISDN и VoIP).
Варианты угроз, касающиеся “полноценного” мониторинга сетей передачи
данных, в данной презентации не рассматриваются.
Основными слушателями, для которых делалась данная презентация,
были не “технари” в области ТЗИ, а сотрудники подразделений
информационных технологий, служб безопасности и личной охраны –
в той или иной мере сталкивающиеся с данной проблемой.
Основная цель занятий была показать, что существуют различные способы
съёма информации, циркулирующей в телефонных сетях.
Кроме того, хотелось по возможности развеять “фильмово-фантастическое”
представление в этой области, которое к сожалению присутствует –
причём, очень крепко присутствует – у многих граждан.

Слайд 3

Небольшое вступление.

Данная презентация рассчитана на “коммерческо-частный сектор”:
в ней рассматриваются средства и

Небольшое вступление. Данная презентация рассчитана на “коммерческо-частный сектор”: в ней рассматриваются средства
системы связи, повседневно
используемые “обычными” пользователями и угрозы, которые могут быть
реализованы в их отношении.
При этом предполагается, что потенциальный злоумышленник так же
является представителем “коммерческого-частного сектора” и
может обладать соответствующими возможностями
(как материально-финансовыми, так и “административными”) –
пусть “достаточно большими”, в ряде случаев – незаконными,
но всё равно “ограниченными”.
Варианты, связанные с “силовыми структурами” – когда задействуются
“возможности государства” – это совсем другое дело.
Некоторые примеры “возможностей государства” в этой области
приведены на слайдах “Примеры из истории”.
Что касается “отношений обычных граждан и государства”, то как говорится:
“Если вами заинтересовалось государство – считайте, что вам не повезло”.
Поэтому нужно не нарушать закон и не давать повода к тому, чтобы
“государство вами заинтересовалось”.

Слайд 4

Небольшое вступление.

Как и в предыдущих презентациях, в “презентационный вариант” были
переведены схемы,

Небольшое вступление. Как и в предыдущих презентациях, в “презентационный вариант” были переведены
рисунки и таблицы из учебного пособия А.А.Хорева
(Хорев А.А. Техническая защита информации. Т.1. Технические каналы
утечки информации. – М.: ООО “НПЦ Аналитика”, 2008) – в основном это
касается угроз, актуальных для “классической” и беспроводной телефонии.
Угрозы, связанные с перехватом телефонных переговоров, передаваемых
с помощью ВОЛС, представлены на основе учебного курса В.В.Гришачева
“Информационная безопасность волоконно-оптических технологий”.
Кроме того, в презентации рассматриваются некоторые моменты,
связанные с утечкой информации за счёт “дополнительных функций” и
“неграмотного использования” типовых телекоммуникационных систем,
а так же за счёт “естественных каналов утечки”.
Вопросы, связанные с утечкой акустической информации из помещений, в
которых установлены средства связи: “микрофонный эффект”,
“ВЧ-навязывание”, передача “акустики” по телефонной линии,
съём “акустики” за счёт “дополнительных” или “не декларированных”
возможностей телекоммуникационного оборудования и т.д. –
в данной презентации не рассматриваются – все эти моменты обсуждаются
в презентации “Технические каналы утечки акустической информации”.

Слайд 5

Небольшое вступление.

Структурно презентация состоит из двух “составляющих”:
в первой рассматриваются принципы построения той

Небольшое вступление. Структурно презентация состоит из двух “составляющих”: в первой рассматриваются принципы
или иной системы связи,
во второй речь идёт уже непосредственно о возможных угрозах.
Текста в презентации мало – в каждом конкретном случае он читается
“из головы” в зависимости от подготовленности и “специфики” аудитории.
Перед просмотром данной презентации настоятельно советую
прочитать мои “замечания” к ней в соответствующем разделе
форума на сайте www.analitika.info – это сразу снимет ряд
возможных вопросов.

Слайд 6

Схема канала утечки информации.

Под техническим каналом утечки информации (ТКУИ)
понимают совокупность объекта

Схема канала утечки информации. Под техническим каналом утечки информации (ТКУИ) понимают совокупность
разведки
(технического средства обработки и передачи информации),
технического средства разведки (ТСР), с помощью которого
перехватывается информация, и физической среды,
в которой распространяется информационный сигнал.

Слайд 7

Типовая схема телефонного канала передачи информации.

Схема канала утечки информации, передаваемой по телефонной

Типовая схема телефонного канала передачи информации. Схема канала утечки информации, передаваемой по
линии.

Хорев А.А. “Технические каналы утечки информации, передаваемой по каналам связи” / “Специальная техника”, 2004 г. № 6.

Слайд 8

“Классическая” модель связи (для двух абонентов).

Данная модель характерна для стационарных абонентов: оба

“Классическая” модель связи (для двух абонентов). Данная модель характерна для стационарных абонентов:
абонента
подключены к одной сети через стандартные проводные окончания,
принадлежащие непосредственно данным абонентам.

Слайд 9

Данная модель характерна для случаев, когда хотя бы один абонент
подвижен (в

Данная модель характерна для случаев, когда хотя бы один абонент подвижен (в
роли абонентского терминала выступает беспроводное
устройство, не имеющее стандартного проводного стыка) или когда хотя бы
один абонент находится в “блуждающем” режиме – т.е. входит в сеть через
“случайные” абонентские терминалы (“разовые” мобильные телефоны,
телефоны в местах случайного посещения, таксофоны и т.п.).

“Современная” модель связи (для двух абонентов).

Слайд 10

“Современная” модель связи (для большого числа абонентов).

“Современная” модель связи (для большого числа абонентов).

Слайд 11

Классификация технических каналов утечки информации, передаваемой по каналам связи.

Классификация технических каналов

Классификация технических каналов утечки информации, передаваемой по каналам связи. Классификация технических каналов
утечки информации, передаваемой по
каналам связи, имеет многоуровневый характер – это определяется наличием
целого ряда факторов, связанных с их возникновением и функционированием.
Например, ТКУИ могут быть классифицированы:
По происхождению: искусственные (преднамеренно созданные злоумышленником) и естественные.
По степени функционирования: реально действующие и потенциально возможные (не используемые в данный момент злоумышленником).
По физической природе образования: электромагнитные, электрические, индукционные и т.д.
По методу ведения разведки: на базе средств пассивного перехвата и на базе средств активного перехвата.
По технологии (тактике) применения технических средств разведки: с использованием вносимых (заносных) ТСР, с использованием заранее внедряемых ТСР, с использованием “беззаходовых” ТСР.
Можно привести и другие варианты классификации технических каналов утечки
информации, в основу которых положены свои “критерии отбора”, но при этом
“высший смысл” всех этих классификаций остаётся, в принципе, одним и тем же
и позволяет охватить все возможные варианты угроз.

Слайд 12

Вариант классификации технических каналов утечки информации, передаваемой по каналам связи.

Вариант классификации технических каналов утечки информации, передаваемой по каналам связи.

Слайд 13

Определение СТС.

Постановлением Правительства РМ № 100 от 9 февраля 2009 г. дано

Определение СТС. Постановлением Правительства РМ № 100 от 9 февраля 2009 г.

определение специальных технических средств, предназначенных для
негласного получения информации: технические и/или программные
средства, разработанные, приспособленные или запрограммированные для
съёма, получения, перехвата, сбора, прослушивания, регистрации и
передачи акустических, видовых, электромагнитных и других сигналов с
целью получения негласного доступа к информации, в том числе
циркулирующей в сетях электронных коммуникаций.
В соответствии с Классификатором специальных технических средств,
предназначенных для негласного получения информации
(Приложение № 2 к Постановлению Правительства РМ № 100 от 09.02.2009)
определён перечень Специальных технических средств (СТС),
предназначенных для негласного прослушивания телефонных
переговоров и перехвата информации, циркулирующей в
сетях электронных коммуникаций (п. 3 и п. 4 “Классификатора…”).

Слайд 14

СТС или не СТС – вот в чём вопрос...
Согласно действующего законодательства “оборот”

СТС или не СТС – вот в чём вопрос... Согласно действующего законодательства
СТС строго ограничен, а
право на их использование имеют только государственные структуры,
являющиеся субъектами оперативно-розыскной деятельности.
Однако существующие реалии таковы, что определённые типы СТС
могут быть изготовлены или “относительно свободно” приобретены
не только“силовиками”.
Как результат – использование СТС на сегодняшний день возможно
“не только в государственных интересах”.
В то же время, необходимо чётко понимать, что во многих случаях
утечка и съём информации, передаваемой по каналам связи,
могут быть реализованы и без использования СТС.
Существует множество устройств и систем “бытового назначения”, которые
случайно или преднамеренно могут быть использованы для этих целей:
начиная “параллельным телефоном” или “трубкой монтёра” и заканчивая
различными “аппаратно-программными вариантами”, которые штатно
предусмотрены во многих современных системах связи: конференцсвязь,
“вклинивание в разговор”, запись разговора в “систему голосовой почты” и т.д.

Слайд 15

Системы стационарной телефонной связи.

В настоящее время “стационарная” телефонная связь продолжает активно
развиваться

Системы стационарной телефонной связи. В настоящее время “стационарная” телефонная связь продолжает активно
и активно использоваться “теми, кто понимает и кому это нужно” –
не смотря на тот факт, что некоторая часть населения уже полностью ушла
в “мобильно-планшетный мир” и почти забыла, что есть “обычный” телефон,
письма в конвертах и бумажные книги в переплёте.
Современная стационарная телефония обладает большими возможностями и
предоставляет широкий спектр услуг, которые востребованы
как частными лицами, так и коммерческими структурами.
Для многих “обычных” пользователей телефонная связь ассоциируется
только с телефонным аппаратом (пусть даже и “навороченным”),
стоящим на столе.
На самом деле в техническом плане там всё намного сложнее.

Слайд 16

Системы стационарной телефонной связи.

Можно условно выделить несколько схем построения
стационарной телефонной связи:

Системы стационарной телефонной связи. Можно условно выделить несколько схем построения стационарной телефонной
“классическая” – городская АТС
находится “где-то там” и от неё до абонентов проложены
абонентские кабели, а на “своей территории” находится только
телефонный аппарат и часть абонентской линии,
“классическая на базе собственной мини-АТС” – как правило,
практически всё оборудование находится на “своей территории”
(если только к АТС не подключены “внешние” линии),
“современные” варианты на основе технологий типа ISDN и VoIP.
В качестве примера более подробно рассмотрим
“классические” варианты стационарной телефонной связи.
Исходя из особенностей построения “классических” стационарных
телефонных станций их оборудование можно разделить на три
группы: станционное, линейно-кабельное и
оконечные абонентские устройства.

Слайд 17

Системы стационарной телефонной связи.

Станционное оборудование включает в себя:
Непосредственно автоматические телефонные станции (АТС).
Устройства

Системы стационарной телефонной связи. Станционное оборудование включает в себя: Непосредственно автоматические телефонные
коммутации цепей станционного монтажа (кроссы и т.п.).
Кабели станционного монтажа.
Другое оборудование станции, предусмотренное техническим проектом.
Линейно-кабельное оборудование включает в себя:
Распределительные устройства (распределительные шкафы и коробки, кабельные боксы).
Магистральные абонентские кабели, соединяющие абонентский кросс с распределительными устройствами.
Распределительные абонентские кабели, соединяющие оконечные распределительные коробки с абонентским кроссом или с распределительными шкафами.
Абонентскую проводку, соединяющую оконечные распределительные коробки с оконечными абонентскими устройствами.
Оконечные абонентские устройства включают в себя телефонные аппараты и другие устройства, допущенные к эксплуатации в сети связи.

Слайд 18

Системы стационарной телефонной связи.
Перехват информации может быть осуществлён на любом из вышеуказанных

Системы стационарной телефонной связи. Перехват информации может быть осуществлён на любом из

участков, но для каждого из них имеются свои наиболее вероятные виды угроз.
При этом нужно чётко понимать, что для подключения (установки) средств
съёма информации злоумышленнику необходим физический доступ к
оборудованию телефонной сети (хотя бы на короткое время).
В ряде случаев возможны некоторые “беззаходовые” варианты – типа т.н.
“Fly-подключений” или с использованием “дополнительных функций” АТС –
но тут тоже не всё так просто: нужно как минимум быть “абонентом данной сети”.
Наиболее идеальный (с точки зрения злоумышленника) вариант – это доступ к
станционному оборудованию (непосредственно к АТС или к абонентскому
кроссу). В этом случае можно без проблем (с технической точки зрения)
контролировать любого абонента данной сети.
Но на практике в большинстве случаев “постороннему человеку” получить
такой доступ практически невозможно. И если у злоумышленника нет
“своих людей” на АТС (причём тех, кто может “реально решать вопросы”),
то этот вариант отпадает.
Примечание: в качестве злоумышленника рассматриваются представители
“коммерческо-частного сектора” с соответствующими возможностями.

Слайд 19

Системы стационарной телефонной связи.
Как правило, наиболее доступный для злоумышленника вариант – это

Системы стационарной телефонной связи. Как правило, наиболее доступный для злоумышленника вариант –

подключение к линейно-кабельному оборудованию или непосредственно
к оконечным абонентским устройствам.
В частности, речь идёт о распределительных устройствах: шкафах, коробках,
кабельных боксах и т.п.
Очень часто это оборудование размещается в “относительно бесконтрольных”
местах (в подвалах, на чердаках, в каких-то подсобных помещениях и т.п.),
где возможен свободный доступ к нему – всё определяется “степенью бардака”.
Кроме того, контроль данного оборудования обслуживающим техперсоналом
осуществляется достаточно редко (обычно в случае какой-либо “аварии” или
при подключении “нового абонента”) – поэтому вероятность обнаружения
каких-либо действий злоумышленника достаточно низка.
Аналогичная ситуация и с распределительными кабелями: если кабель
проложен где-то в подвале или на чердаке, то периодичность его осмотра
техперсоналом “стремится к бесконечности” – пока его не перегрызут крысы
или пока бомжи не вырежут его на цветной металл.
Примечание: в качестве злоумышленника рассматриваются представители
“коммерческо-частного сектора” с соответствующими возможностями.

Слайд 20

Обобщённая структура городской телефонной сети.

Типовая “классическая” абонентская телефонная линия состоит из пары

Обобщённая структура городской телефонной сети. Типовая “классическая” абонентская телефонная линия состоит из
проводов,
проложенных от телефонной розетки до распределительной коробки (РК) – абонентский
участок. Далее она идёт по многопарному кабелю до распределительного шкафа (РШ) –
распределительный участок, а затем – по многопарному бронированному кабелю
до АТС – магистральный участок.
Между АТС прокладываются симметричные или коаксиальные высокочастотные кабели.
В то же время, учитывая “цифровизацию” телекоммуникационных систем, на ряде
участков сигнал может передаваться не в аналоговой, а в цифровой форме
с использованием ВОЛС (соединения между АТС, соединение от АТС до РШ).
А в ряде случаев “цифровое окончание” может подаваться непосредственно к абоненту
(в виде оптоволокна или “витой пары”).

Слайд 21

Примеры оконечных абонентских устройств.

Примеры оконечных абонентских устройств.

Слайд 22

Примеры оконечных абонентских устройств.

Примеры оконечных абонентских устройств.

Слайд 23

Примеры оконечных абонентских устройств.

Примеры оконечных абонентских устройств.

Слайд 24

Примеры кабелей (проводов), используемых для подключения телефонного аппарата (разъём RJ-11).

Примеры кабелей (проводов), используемых для подключения телефонного аппарата (разъём RJ-11).

Слайд 25

Типовой разъём RJ-45.

Типовой разъём RJ-45.

Слайд 26

Варианты телефонных розеток.

Варианты телефонных розеток.

Слайд 27

Типовая телефонная розетка (“евро”).

Типовая телефонная розетка (“евро”).

Слайд 28

Примеры кабелей (проводов), используемых для абонентской проводки.

Примеры кабелей (проводов), используемых для абонентской проводки.

Слайд 29

Кабель типа “витая пара”, используемый для абонентской проводки.

Кабель типа “витая пара”, используемый для абонентской проводки.

Слайд 30

Обозначение кабелей типа “витая пара”.

Обозначение кабелей типа “витая пара”.

Слайд 31

Примеры экранированных витых пар.

Примеры экранированных витых пар.

Слайд 32

Примеры абонентских распределительных коробок.

http://ooosd.ru/catalog/2544/50419

Примеры абонентских распределительных коробок. http://ooosd.ru/catalog/2544/50419

Слайд 33

Примеры кабелей, используемых на распределительном участке.

Примеры кабелей, используемых на распределительном участке.

Слайд 34

Примеры оптоволоконных кабелей, используемых на распределительном участке и для абонентской проводки.

Примеры оптоволоконных кабелей, используемых на распределительном участке и для абонентской проводки.

Слайд 35

Примеры оптоволоконных кабелей, используемых на распределительном участке и для абонентской проводки.

Примеры оптоволоконных кабелей, используемых на распределительном участке и для абонентской проводки.

Слайд 36

Примеры телефонных распределительных шкафов (кроссбоксов).

http://ooosd.ru/catalog/2544/50419

Примеры телефонных распределительных шкафов (кроссбоксов). http://ooosd.ru/catalog/2544/50419

Слайд 37

Примеры телефонных распределительных шкафов (кроссбоксов).

http://ooosd.ru/catalog/2544/50419

Примеры телефонных распределительных шкафов (кроссбоксов). http://ooosd.ru/catalog/2544/50419

Слайд 38

Примеры телефонных распределительных шкафов (кроссбоксов).

https://mastergrad.com/forums/

Примеры телефонных распределительных шкафов (кроссбоксов). https://mastergrad.com/forums/

Слайд 39

Примеры кабелей, используемых на магистральном участке.

Примеры кабелей, используемых на магистральном участке.

Слайд 40

Примеры оптоволоконных кабелей, используемых на магистральном участке.

Примеры оптоволоконных кабелей, используемых на магистральном участке.

Слайд 41

Пример “кабельного хозяйства” на объекте.

Пример “кабельного хозяйства” на объекте.

Слайд 42

Пример типовой городской АТС.

Пример типовой городской АТС.

Слайд 43

Современные мини-АТС.

В настоящее время большинство компаний и организаций имеют свои
собственные АТС

Современные мини-АТС. В настоящее время большинство компаний и организаций имеют свои собственные
(мини-АТС), с помощью которых осуществляется связь
как с “внутренними” так и с “внешними” абонентами.
Где-то работают чисто “аналоговые” мини-АТС, где-то – полностью
“цифровые” (включая и абонентские устройства). Но, как правило, в
большинстве случаев используются “гибридные” системы, в которых
задействованы как аналоговые, так и цифровые соединения и устройства.
Что касается цифровых систем типа ISDN или VoIP, то в них тоже очень
часто используются аналоговые телефонные аппараты, которые
“стыкуются” через соответствующий адаптер (шлюз).
Использование собственной мини-АТС позволяет снять некоторые
“внешние” угрозы – так как телефонная станция и коммутационные
устройства теперь находятся на “своей территории”.
Но тут возникает принципиальный вопрос: кто будет обслуживать мини-АТС?
Если это “приходящий” сотрудник, то сразу возникает много нюансов.
Если это сотрудник компании, то очень важны его “надёжность” и
компетентность, так как именно он может полностью контролировать всё,
что касается ведущихся телефонных переговоров (причём скрытно – со
своего рабочего места, используя “дополнительные” возможности АТС).

Слайд 44

Примеры мини-АТС.

http://ntcpik.com/catalog/telefonnaya-stantsiya/sats-216/

Примеры мини-АТС. http://ntcpik.com/catalog/telefonnaya-stantsiya/sats-216/

Слайд 45

Примеры мини-АТС.

http://www.solarisgroup.ru/panasonic_kx_tde100/

Примеры мини-АТС. http://www.solarisgroup.ru/panasonic_kx_tde100/

Слайд 46

Принципиальная схема типовой мини-АТС.

www.reicom.ru

Принципиальная схема типовой мини-АТС. www.reicom.ru

Слайд 47

Типовая схема офисной мини-АТС, к которой подключены как “аналоговые”, так и “цифровые”

Типовая схема офисной мини-АТС, к которой подключены как “аналоговые”, так и “цифровые” абонентские устройства.
абонентские устройства.

Слайд 48

Типовая схема построения корпоративной сети связи на базе мини-АТС.

При наличии в компании

Типовая схема построения корпоративной сети связи на базе мини-АТС. При наличии в
(организации)
нескольких территориально-разнесённых
подразделений (филиалов) они могут
быть соединены между собой
(например, с помощью VPN)
и будут “замыкаться” на одну АТС.
При этом телефонные разговоры между
абонентами компании будут
“внутренними” (бесплатными), даже
если физически они находятся
в различных городах (странах).

Слайд 49

Принцип построения и особенности ISDN сети.

Принцип построения и особенности ISDN сети.

Слайд 50

Варианты подключения устройств и опорные точки ISDN.

Варианты подключения устройств и опорные точки ISDN.

Слайд 51

Принцип построения VoIP систем.

Принцип построения VoIP систем.

Слайд 52

Пример VoIP системы.

http://www.nav-it.ru

Пример VoIP системы. http://www.nav-it.ru

Слайд 53

Возможные места подключения к телефонной линии.

Структура обычной абонентской линии городской телефонной

Возможные места подключения к телефонной линии. Структура обычной абонентской линии городской телефонной
сети включает в себя:
• магистральный участок (от кросса АТС до распределительного шкафа, установленного в
жилом или административном здании);
• распределительный участок (от распределительного шкафа до распределительной коробки);
• абонентскую проводку (от распределительной коробки до розетки телефонного аппарата).
Использование тех или иных средств перехвата информации, передаваемой по телефонным
линиям связи, будет определяться возможностью доступа к линии связи.

Хорев А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3 т., Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 54

Возможные места подключения средств перехвата информации на участке абонентской линии от распределительного

Возможные места подключения средств перехвата информации на участке абонентской линии от распределительного
шкафа до ТА.

Распределительный участок телефонной линии и абонентская проводка являются
наиболее вероятными участками подключения средств перехвата информации.
Средства съёма информации могут быть установлены: в телефонном аппарате,
в телефонной розетке, в абонентских распределительных коробках,
в распределительных шкафах, а также непосредственно на абонентской проводке.

Хорев А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3 т., Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 55

Некоторые места возможной установки средств съёма информации на абонентском участке телефонной линии.

Современные

Некоторые места возможной установки средств съёма информации на абонентском участке телефонной линии.
кабель-каналы
могут быть использованы для
установки различных средств
съёма информации, передаваемой
по телефонной линии.
В зависимости от конкретной
ситуации, подключение к линии
может быть произведено в
различных точках пробега
“нужного” кабеля.

Слайд 56

Различные схемы возможного подключения к телефонной линии.

www.reicom.ru

Различные схемы возможного подключения к телефонной линии. www.reicom.ru

Слайд 57

Принцип контактного подключения к телефонной линии.

https://studfile.net/preview/1714431/page:10/

Принцип контактного подключения к телефонной линии. https://studfile.net/preview/1714431/page:10/

Слайд 58

Принцип контактного подключения к телефонной линии через согласующий трансформатор и с компенсацией

Принцип контактного подключения к телефонной линии через согласующий трансформатор и с компенсацией падения напряжения. https://studfile.net/preview/1714431/page:10/
падения напряжения.

https://studfile.net/preview/1714431/page:10/

Слайд 59

https://studfile.net/preview/1714431/page:10/

Принцип бесконтактного (индукционного) подключения к телефонной линии.

https://studfile.net/preview/1714431/page:10/ Принцип бесконтактного (индукционного) подключения к телефонной линии.

Слайд 60

Прослушивание телефонных переговоров с помощью “параллельного” телефонного аппарата или “трубки монтёра”.

https://studfile.net/preview/2384014/page:2/

Прослушивание телефонных переговоров с помощью “параллельного” телефонного аппарата или “трубки монтёра”. https://studfile.net/preview/2384014/page:2/

Слайд 61

Прослушивание телефонных переговоров с помощью “параллельного” телефонного аппарата.

Прослушивание телефонных переговоров с помощью “параллельного” телефонного аппарата.

Слайд 62

Примеры телефонных “монтёрских” трубок.

Примеры телефонных “монтёрских” трубок.

Слайд 63

Подключение к линии с помощью телефонного адаптера.

Телефонные адаптеры получили широкое распространение в

Подключение к линии с помощью телефонного адаптера. Телефонные адаптеры получили широкое распространение

конце девяностых – начале двухтысячных.
В то время они активно использовались для подключения
диктофонов к телефонной линии – в том числе, для записи “своих”
телефонных разговоров на “своём” стационарном телефоне.
В настоящее время, в связи с массовым появлением систем записи
телефонных переговоров (см. далее), адаптеры стали не так актуальны,
но они по прежнему имеются в достаточно большом “ассортименте” –
как новые модели, так и “из старых запасов”.
По способу подключения к линии можно выделить два типа адаптеров:
с гальваническим подключением (параллельно или в разрыв) и
с индукционным подключением.
Как правило, телефонный адаптер изготавливается в виде отдельного
устройства (модуля), но существуют модели диктофонов (магнитофонов)
с уже встроенным телефонным адаптером.
Необходимо отметить, что существуют адаптеры для подключения к
“цифровым” линиям – например, ISDN и VoIP.

Слайд 64

Принцип работы “классического” телефонного адаптера.

www.spyshop-online.com

Принцип работы “классического” телефонного адаптера. www.spyshop-online.com

Слайд 65

Схема телефонного адаптера с последовательным подключением.

https://studfile.net/preview/1714431/page:10/

Схема телефонного адаптера с последовательным подключением. https://studfile.net/preview/1714431/page:10/

Слайд 66

Схема телефонного адаптера с параллельным подключением.

https://studfile.net/preview/1714431/page:10/

Схема телефонного адаптера с параллельным подключением. https://studfile.net/preview/1714431/page:10/

Слайд 67

Примеры телефонных адаптеров.

www.spyshop-online.com

Примеры телефонных адаптеров. www.spyshop-online.com

Слайд 68

Примеры телефонных адаптеров.

www.telesys.ru

Примеры телефонных адаптеров. www.telesys.ru

Слайд 69

Примеры телефонных адаптеров.

www.spyshop-online.com

Примеры телефонных адаптеров. www.spyshop-online.com

Слайд 70

Пример телефонного адаптера с Bluetooth-соединением.

www.spyshop-online.com

Пример телефонного адаптера с Bluetooth-соединением. www.spyshop-online.com

Слайд 71

Принцип работы телефонного адаптера с Bluetooth-соединением.

www.spyshop-online.com

Принцип работы телефонного адаптера с Bluetooth-соединением. www.spyshop-online.com

Слайд 72

Диктофон со встроенным телефонным адаптером.

www.spyshop-online.com

Диктофон со встроенным телефонным адаптером. www.spyshop-online.com

Слайд 73

Диктофон со встроенным телефонным адаптером.

www.spyshop-online.com

Диктофон со встроенным телефонным адаптером. www.spyshop-online.com

Слайд 74

Диктофон со встроенным телефонным адаптером.

www.spyshop-online.com

Диктофон со встроенным телефонным адаптером. www.spyshop-online.com

Слайд 75

Пример телефонного адаптера, подключаемого к линии ISDN.

http://www.pki-electronic.com/products/audio-surveillance-equipment/isdn-connection-with-miniature-digital-recorder

Пример телефонного адаптера, подключаемого к линии ISDN. http://www.pki-electronic.com/products/audio-surveillance-equipment/isdn-connection-with-miniature-digital-recorder

Слайд 76

https://www.spyshop-online.com/telefon-abhoergeraete/isdn-tonbandadapter.html

Пример телефонного адаптера, подключаемого к линии ISDN.

https://www.spyshop-online.com/telefon-abhoergeraete/isdn-tonbandadapter.html Пример телефонного адаптера, подключаемого к линии ISDN.

Слайд 77

Вариант подключения через адаптер к VoIP сети.

www.reicom.ru

Вариант подключения через адаптер к VoIP сети. www.reicom.ru

Слайд 78

Варианты бесконтактного (индукционного) подключения к телефонной линии.

Хорев А.А. “Методы и средства защиты

Варианты бесконтактного (индукционного) подключения к телефонной линии. Хорев А.А. “Методы и средства
телефонных линий” / “Специальная техника”, 2001 г. № 2.

Слайд 79

Примеры телефонных адаптеров с индукционным подключением.

https://studfile.net/preview/1714431/page:10/

Примеры телефонных адаптеров с индукционным подключением. https://studfile.net/preview/1714431/page:10/

Слайд 80

Примеры телефонных адаптеров с индукционным подключением.

https://studfile.net/preview/1714431/page:10/

Примеры телефонных адаптеров с индукционным подключением. https://studfile.net/preview/1714431/page:10/

Слайд 81

Примеры телефонных адаптеров с индукционным подключением.

https://studfile.net/preview/1714431/page:10/

Примеры телефонных адаптеров с индукционным подключением. https://studfile.net/preview/1714431/page:10/

Слайд 82

Пример профессионального устройства контроля телефонных переговоров, использующего адаптер с индукционным подключением.

http://www.pki-electronic.com/products/interception-and-monitoring-systems/telephone-tapping-device/

Пример профессионального устройства контроля телефонных переговоров, использующего адаптер с индукционным подключением. http://www.pki-electronic.com/products/interception-and-monitoring-systems/telephone-tapping-device/

Слайд 83

Системы записи телефонных переговоров.

В настоящее время системы записи телефонных переговоров
широко распространены

Системы записи телефонных переговоров. В настоящее время системы записи телефонных переговоров широко
и активно используются во многих
государственных и частных компаниях.
В то же время, необходимо помнить, что данные системы
в руках злоумышленников могут выступать и
в качестве мощного средства контроля телефонной сети –
особенно учитывая тот факт, что большинство данных систем позволяет
работать не только с аналоговыми, но и с цифровыми каналами связи
(фактически осуществляется “расшивка” стандартного цифрового сигнала).

Слайд 84

Назначение систем записи телефонных переговоров.

https://agatrt.ru/zapis-telefonnyh-razgovorov/sprut-7-o-produkte/

Назначение систем записи телефонных переговоров. https://agatrt.ru/zapis-telefonnyh-razgovorov/sprut-7-o-produkte/

Слайд 85

Достоинства систем записи телефонных переговоров.

https://agatrt.ru/zapis-telefonnyh-razgovorov/sprut-7-o-produkte/

Достоинства систем записи телефонных переговоров. https://agatrt.ru/zapis-telefonnyh-razgovorov/sprut-7-o-produkte/

Слайд 86

Пример системы записи телефонных переговоров “Спрут – 7”.

https://agatrt.ru/zapis-telefonnyh-razgovorov/sprut-7-o-produkte/

Пример системы записи телефонных переговоров “Спрут – 7”. https://agatrt.ru/zapis-telefonnyh-razgovorov/sprut-7-o-produkte/

Слайд 87

Примеры аналоговых систем записи телефонных переговоров “SELENA”.

https://suritel.ru/catalog/our-products/multichannel-audiologging-system-selena-np/

Примеры аналоговых систем записи телефонных переговоров “SELENA”. https://suritel.ru/catalog/our-products/multichannel-audiologging-system-selena-np/

Слайд 88

Примеры систем записи телефонных переговоров “SELENA”.

https://suritel.ru/catalog/our-products/multichannel-audiologging-system-selena-np/

Примеры систем записи телефонных переговоров “SELENA”. https://suritel.ru/catalog/our-products/multichannel-audiologging-system-selena-np/

Слайд 89

Примеры систем записи телефонных переговоров “SELENA”.

https://suritel.ru/catalog/our-products/multichannel-audiologging-system-selena-np/

Примеры систем записи телефонных переговоров “SELENA”. https://suritel.ru/catalog/our-products/multichannel-audiologging-system-selena-np/

Слайд 90

Пример системы мониторинга цифровых линий связи ( ISDN).

http://www.pki-electronic.com/products/interception-and-monitoring-systems/pc-supported-telephone-monitoring-system/

Пример системы мониторинга цифровых линий связи ( ISDN). http://www.pki-electronic.com/products/interception-and-monitoring-systems/pc-supported-telephone-monitoring-system/

Слайд 91

Пример системы мониторинга, позволяющей контролировать VoIP .

http://www.pki-electronic.com/products/interception-and-monitoring-systems/ip-monitoring-system/

Пример системы мониторинга, позволяющей контролировать VoIP . http://www.pki-electronic.com/products/interception-and-monitoring-systems/ip-monitoring-system/

Слайд 92

Перехват информации, передаваемой по телефонной линии связи, с использованием телефонных радиозакладок.

Хорев А.А.

Перехват информации, передаваемой по телефонной линии связи, с использованием телефонных радиозакладок. Хорев
Техническая защита информации: учеб. пособие для студентов вузов. В 3 т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 93

Классификация электронных устройств перехвата информации с проводных линий связи (телефонных закладок).

Хорев А.А.

Классификация электронных устройств перехвата информации с проводных линий связи (телефонных закладок). Хорев
Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 94

Структурная схема телефонной радиозакладки (телефонного радиоретранслятора).

Габариты телефонных радиозакладок могут быть минимальными –
например,

Структурная схема телефонной радиозакладки (телефонного радиоретранслятора). Габариты телефонных радиозакладок могут быть минимальными
в виде типового конденсатора.
В первую очередь это связано с наличием “готового” электропитания (напрямую от
телефонной линии) и использованием телефонной линии в качестве антенны.

Слайд 95

Возможные схемы подключения телефонных радиозакладок к телефонной линии.

Хорев А.А. Техническая защита информации:

Возможные схемы подключения телефонных радиозакладок к телефонной линии. Хорев А.А. Техническая защита
учеб. пособие для студентов вузов. В 3 т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 96

Возможные схемы подключения телефонных радиозакладок к телефонной линии.

Хорев А.А. Техническая защита информации:

Возможные схемы подключения телефонных радиозакладок к телефонной линии. Хорев А.А. Техническая защита
учеб. пособие для студентов вузов. В 3 т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 97

Некоторые возможные места установки телефонных радиозакладок.

Некоторые возможные места установки телефонных радиозакладок.

Слайд 98

Примеры профессиональных телефонных радиозакладок.

http://bugspy.narod.ru/index.files/stran/Spetstechnika/telobsh.html

Примеры профессиональных телефонных радиозакладок. http://bugspy.narod.ru/index.files/stran/Spetstechnika/telobsh.html

Слайд 99

Пример профессиональной телефонной радиозакладки.

http://www.pki-electronic.com/products/audio-surveillance-equipment/telephone-transmitter-pcb/

Пример профессиональной телефонной радиозакладки. http://www.pki-electronic.com/products/audio-surveillance-equipment/telephone-transmitter-pcb/

Слайд 100

Пример профессиональной телефонной радиозакладки.

http://www.pki-electronic.com/products/audio-surveillance-equipment/telephone-transmitter/

Пример профессиональной телефонной радиозакладки. http://www.pki-electronic.com/products/audio-surveillance-equipment/telephone-transmitter/

Слайд 101

Пример профессиональной телефонной радиозакладки, подключаемой к линии ISDN.

http://www.pki-electronic.com/products/audio-surveillance-equipment/isdn-s-bus-telephone-transmitter-receiver/

Пример профессиональной телефонной радиозакладки, подключаемой к линии ISDN. http://www.pki-electronic.com/products/audio-surveillance-equipment/isdn-s-bus-telephone-transmitter-receiver/

Слайд 102

https://www.spyshop-online.com/telefon-abhoergeraete/isdn-phonetransmitter.html

Пример профессиональной телефонной радиозакладки, подключаемой к линии ISDN.

https://www.spyshop-online.com/telefon-abhoergeraete/isdn-phonetransmitter.html Пример профессиональной телефонной радиозакладки, подключаемой к линии ISDN.

Слайд 103

www.spyshop-online.com

Пример телефонной радиозакладки с передачей информации по сети GSM.

www.spyshop-online.com Пример телефонной радиозакладки с передачей информации по сети GSM.

Слайд 104

Телефонная радиозакладка с передачей информации по сети GSM.

https://www.spyshop-online.com/festnetz-abhoergeraete/telefon-fernabhoersender.html

Телефонная радиозакладка с передачей информации по сети GSM. https://www.spyshop-online.com/festnetz-abhoergeraete/telefon-fernabhoersender.html

Слайд 105

Пример телефонной радиозакладки, подключённой к телефонной линии с использованием индукционного датчика.

Хорев А.А.

Пример телефонной радиозакладки, подключённой к телефонной линии с использованием индукционного датчика. Хорев
Техническая защита информации: учеб. пособие для студентов вузов. В 3 т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 106

Примеры телефонных радиозакладок, установленных в абонентском оборудовании.

Хорев А.А. Техническая защита информации: учеб.

Примеры телефонных радиозакладок, установленных в абонентском оборудовании. Хорев А.А. Техническая защита информации:
пособие для студентов вузов. В 3 т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 107

Пример телефонной радиозакладки, установленной в абонентском оборудовании.

www.storm-secure.de

Пример телефонной радиозакладки, установленной в абонентском оборудовании. www.storm-secure.de

Слайд 108

Примеры телефонных радиозакладок, установленных в абонентском оборудовании.

Хорев А.А. Техническая защита информации: учеб.

Примеры телефонных радиозакладок, установленных в абонентском оборудовании. Хорев А.А. Техническая защита информации:
пособие для студентов вузов. В 3 т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 109

Пример телефонной радиозакладки, подключённой на участке абонентской линии.

Хорев А.А. Техническая защита информации:

Пример телефонной радиозакладки, подключённой на участке абонентской линии. Хорев А.А. Техническая защита
учеб. пособие для студентов вузов. В 3 т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 110

Один из вариантов классификации электронных устройств перехвата информации с проводных линий связи

Один из вариантов классификации электронных устройств перехвата информации с проводных линий связи
(телефонных закладок).

Хорев А.А. “Технические каналы утечки информации, передаваемой по каналам связи” / “Специальная техника”, 2004 г. № 6.

Слайд 111

Изделия типа “FLY” (когда-то было и такое – см. год).

http://www.sec.ru/forum2.cfm?posa=2&stpa=10&threadid=283&read=1&stp=20&pos=1&

Изделия типа “FLY” (когда-то было и такое – см. год). http://www.sec.ru/forum2.cfm?posa=2&stpa=10&threadid=283&read=1&stp=20&pos=1&

Слайд 112

Прослушивание телефонных переговоров, осуществляемое за счёт “дополнительных” функций АТС.

Большинство современных мини-АТС позволяют

Прослушивание телефонных переговоров, осуществляемое за счёт “дополнительных” функций АТС. Большинство современных мини-АТС
осуществлять скрытый контроль (прослушивание в режиме реального времени или запись) ведущихся по ним телефонных переговоров.
Данная возможность реализуется за счёт функции “Вторжение в разговор” и функции “Автоматическая запись в систему голосовой почты” – после соответствующей предварительной настройки (программирования) АТС. Так же возможны различные варианты, связанные с режимом “конференц-связи”.
Ещё раз хочу отметить, что данные функции являются именно “дополнительными” – не путать с “не декларированными возможностями” телекоммуникационного оборудования – т.е. они чётко прописаны в “Руководстве пользователя” и не являются “секретными”. Другое дело, что большинство “пользователей” в лучшем случае читают только первые две-три страницы “Руководства…” и, естественно, находятся “не в курсе дела” по данному вопросу.

Слайд 113

Типовая схема офисной мини-АТС, в которой используются “системные” телефоны и “система голосовой”

Типовая схема офисной мини-АТС, в которой используются “системные” телефоны и “система голосовой” почты.
почты.

Слайд 114

Прослушивание телефонных переговоров, осуществляемое за счёт функции “Вторжение в разговор”.

Данная функция позволяет

Прослушивание телефонных переговоров, осуществляемое за счёт функции “Вторжение в разговор”. Данная функция
“вклиниваться” с “системного” телефона в разговор,
который ведётся по другому телефону, подключённому к мини-АТС.
С помощью программирования АТС можно выбрать различные варианты
“вторжения в разговор”.
[code] BARGE-IN TYPE/ ВИД ВТОРЖЕНИЯ В РАЗГОВОР
(В данном коде назначается вид вторжения в разговор)
[*] NO BARGE-IN Вторжение в разговор запрещено (независимо от класса обслуживания аппарата).
[**] WITH TONE Вторжение в разговор сопровождается предупреждающим сигналом и сообщением на дисплее.
[***] WITHOUT TONE Вторжение в разговор не сопровождается предупреждающим сигналом и сообщением на дисплее системного телефона. Микрофон системного телефона, вторгающегося в разговор, выключен.
Примечание: процедура включения функции “вторжение в разговор” может несколько
отличаться для каждой конкретной модели мини-АТС и указывается в
соответствующем разделе “Руководства пользователя” на данную мини-АТС.

Слайд 115

Прослушивание телефонных переговоров, осуществляемое за счёт функции “Автоматическая запись в систему голосовой

Прослушивание телефонных переговоров, осуществляемое за счёт функции “Автоматическая запись в систему голосовой
почты”.

Данная процедура предназначена для разрешения аппаратам системы (мини-АТС)
вести автоматическую запись разговоров.
С помощью программирования АТС можно выбрать запись входящих, исходящих или
всех разговоров нужного абонентского аппарата.
[code] AUTO RECORD/ АВТОМАТИЧЕСКАЯ ЗАПИСЬ РАЗГОВОРА
(В данном коде назначается вид автоматической записи)
[*] EXT AREC NO Автоматическая запись внутренних разговоров во внешнюю систему голосовой почты.
[**] VM AREC NO Автоматическая запись разговоров во встроенную систему голосовой почты.
[***] VM REC NO Запись разговоров во встроенную систему голосовой почты.
[****] VMS REC NO Запись разговоров во внешнюю систему голосовой почты.
Примечание: процедура включения функции “автоматическая запись в систему
голосовой почты” может несколько отличаться для каждой конкретной модели
мини-АТС и указывается в соответствующем разделе
“Руководства пользователя” на данную мини-АТС.

Слайд 116

Удалённый контроль голосовых сообщений за счёт “дополнительных” функций абонентских устройств телефонной связи.

В

Удалённый контроль голосовых сообщений за счёт “дополнительных” функций абонентских устройств телефонной связи.
настоящее время некоторые уже стали вообще забывать, что есть такая вещь, как стационарные телефоны. А они еще есть, и достаточно активно используются, и могут иметь функцию “автоответчик”.
И есть ещё абоненты, которые реально пользуются автоответчиком, оставляя на нём голосовые сообщения.
Многие абонентские устройства сети телефонной связи: телефонные аппараты, “чистые” автоответчики, факсимильные аппараты с автоответчиком, беспроводные телефоны (в частности, стандарта DECT) и т.д. имеют ряд штатных “дополнительных” функций, позволяющих дистанционно управлять автоответчиком – т.е. фактически контролировать его удалённо.
Данные функции реализованы в большинстве моделей указанных выше устройств и, в ряде случаев, могут представлять реальную угрозу с точки зрения утечки информации, записанной на автоответчик.
Необходимо отметить, что данные функции являются именно “штатными” – они чётко прописаны в “Инструкции по эксплуатации” этих устройств и, при определённом стечении обстоятельств, ими может воспользоваться грамотный злоумышленник, который умеет “смотреть на вопросы ширше”.

Слайд 117

Примеры абонентских устройств, имеющих функцию “автоответчик”.

Примеры абонентских устройств, имеющих функцию “автоответчик”.

Слайд 120

Естественные технические каналы утечки информации: электромагнитный и электрический.

В электромагнитных каналах утечки
информации

Естественные технические каналы утечки информации: электромагнитный и электрический. В электромагнитных каналах утечки
носителем информации
являются побочные электромагнитные
излучения (ПЭМИ) – нежелательные
(паразитные) электромагнитные излучения,
возникающие при функционировании
технических средств обработки информации.
С точки зрения защиты информации
опасность представляют информативные
ПЭМИ, содержащие в себе признаки
обрабатываемой информации.
В частности, эта угроза актуальна для
“кнопочных” телефонных аппаратов, в состав
которых входит ряд электронных модулей.
При этом, могут возникать как высокочастотные
ПЭМИ, в которых высокочастотная “несущая”
модулирована речевым сигналом, так и
низкочастотные ПЭМИ – например,
возникающие вследствие “самовозбуждения”
усилителей низкой частоты.

Причинами возникновения
электрических каналов утечки
информации являются наводки
информативных сигналов –
под которыми понимаются
токи и напряжения в
токопроводящих элементах,
вызванные побочными
электромагнитными излучениями,
ёмкостными и индуктивными
связями.
Наверное многие сталкивались с
ситуацией, когда во время
телефонного разговора слышали в
трубке разговор двух других
абонентов – обычно
“приглушённый” и “далёкий”,
но иногда очень чёткий и
разборчивый.

Слайд 121

Утечка информации, обсуждаемой по телефону, за счёт ПЭМИ.

http://www.pki-electronic.com/products/audio-surveillance-equipment/needle-microphone-with-amplifier-2/

Утечка информации, обсуждаемой по телефону, за счёт ПЭМИ. http://www.pki-electronic.com/products/audio-surveillance-equipment/needle-microphone-with-amplifier-2/

Слайд 122

Примеры некоторых ТА, при работе которых могут возникать ПЭМИ.

Примеры некоторых ТА, при работе которых могут возникать ПЭМИ.

Слайд 123

Наводки информативного сигнала, возникающие при параллельном пробеге телефонных линий.

Наводки информативного сигнала, возникающие при параллельном пробеге телефонных линий.

Слайд 124

Примеры из истории.

Markus G. Kuhn, “Electromagnetic eavesdropping on computers”.

Примеры из истории. Markus G. Kuhn, “Electromagnetic eavesdropping on computers”.

Слайд 125

Примеры из истории.

В 1981 году в Охотском море со дна (глубина 65

Примеры из истории. В 1981 году в Охотском море со дна (глубина
м) было
поднято подслушивающее устройство, предназначенное
для съёма информации с подводного кабеля связи.
Поднятое устройство “Камбала” было выполнено в виде
стального цилиндра длиной более 5 м, диаметром около
1,2 м и весило порядка 7 тонн. Устройство состояло из
двух герметичных контейнеров, в одном из которых
размещалась разведывательная аппаратура, а другой
представлял собой миниатюрный ядерный (плутониевый)
реактор для энергопитания аппаратуры.
Расчётный срок работы реактора составлял десятки лет.

Хорев А.А. “Средства перехвата информации с проводных линий связи” / “Защита информации. Инсайд.”, 2011 г. № 1.

Слайд 126

Схема перехвата информации с подводной линии связи изделием “Камбала”.

Для “снятия” сигналов с

Схема перехвата информации с подводной линии связи изделием “Камбала”. Для “снятия” сигналов
защищённого
двойной бронёй из стальной ленты
подводного кабеля использовались
индукционные датчики-захваты
(магнитные антенны).
Сигналы с индукционных датчиков
предварительно усиливались антенными
усилителями, а затем поступали в
специальный блок, где было смонтировано
электронное оборудование для приёма,
усиления, частотного разуплотнения
(демодуляции) и записи “снятых”
с кабеля сигналов.
Запись разговоров осуществлялась
автоматически при наличии сигнала в
телефонном канале (режим акустопуска).
Для записи использовалось 60
магнитофонов, общий объём записи которых
превышал три тысячи часов.
Кассеты с записанной информацией из
устройства периодически изымались и
направлялись для анализа в
центр обработки и дешифрования.

Хорев А.А. “Средства перехвата информации с проводных линий связи” / “Защита информации. Инсайд.”, 2011 г. № 1.

Слайд 127

Примеры из истории.

Для перехвата информации с
кабельных линий связи, проходящих
по суше,

Примеры из истории. Для перехвата информации с кабельных линий связи, проходящих по
в 70-х годах прошлого века
американские специалисты
разработали устройство “Крот”,
использовавшее тот же
принцип, что и “Камбала”.

Информация с кабеля “снималась” с помощью
специального индукционного датчика. Для его
установки использовались кабельные колодцы, через
которые проходили телефонные магистральные
кабели связи. Датчик в колодце укреплялся на кабеле
и для затруднения обнаружения проталкивался в
трубу, подводящую кабель к колодцу.
Перехватываемая датчиком информация
записывалась на специальный магнитофон.
Устройство позволяло осуществлять запись
информации, передаваемой одновременно
по 60 телефонным каналам.
Продолжительность непрерывной записи разговора на
магнитофон составляла около 115 ч.
Устройства серии “Крот” были снабжены
радиомаяками, смонтированными в их корпусах. Агент,
проезжая или проходя в районе установки устройства,
с помощью портативного передатчика пересылал
специальный сигнал. Если устройство оставалось
никем не тронутым, радиомаяк передавал ответный
кодированный сигнал – в этом случае осуществлялась
замена диска магнитофона.
Одно из устройств серии “Крот” в 1980-х годах было
обнаружено в кабельном колодце недалеко от
Московской кольцевой автодороги.

Хорев А.А. “Средства перехвата информации с проводных линий связи” / “Защита информации. Инсайд.”, 2011 г. № 1.

Слайд 128

Перехват информации, передаваемой по ВОЛС.

В настоящее время волоконно-оптические линии связи (ВОЛС)
получают всё

Перехват информации, передаваемой по ВОЛС. В настоящее время волоконно-оптические линии связи (ВОЛС)
большее распространение.
В современных системах связи “оптика” используется не только для
соединений между АТС или на магистральном и распределительном участке –
часто она “доходит” непосредственно до абонента.
По сравнению с “классическими” кабелями ВОЛС имеют целый ряд
преимуществ – в том числе это касается повышения надёжности и
безопасности сетей связи.
Но при этом нужно чётко понимать, что ВОЛС не являются “панацеей” от
всех возможных угроз: при использовании “оптики” минимизируются или
полностью устраняются многие “классические” угрозы, но им на смену
приходят новые (иногда основанные на других физических принципах).
Естественно, что здесь не всё так просто, но в ряде случаев
перехват информации, передаваемой по ВОЛС, вполне реален.
Более подробная информация по этому вопросу содержится в учебном курсе
“Информационная безопасность волоконно-оптических технологий”,
автор которого В.В.Гришачев.

Слайд 129

Варианты перехвата информации, передаваемой по ВОЛС.

Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических

Варианты перехвата информации, передаваемой по ВОЛС. Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.
технологий”.

Слайд 130

Наиболее вероятные участки контактного подключения к ВОЛС.

Гришачев В.В., Учебный курс: “Информационная безопасность

Наиболее вероятные участки контактного подключения к ВОЛС. Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.
волоконно-оптических технологий”.

Слайд 131

Принцип подключения к ВОЛС с помощью оптоволоконной вставки.

Гришачев В.В., Учебный курс: “Информационная

Принцип подключения к ВОЛС с помощью оптоволоконной вставки. Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.
безопасность волоконно-оптических технологий”.

Слайд 132

Принцип работы сплиттера.

Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.

Принцип работы сплиттера. Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.

Слайд 133

Пример оптического разветвителя (сплиттера).

www.telcord.ru

Пример оптического разветвителя (сплиттера). www.telcord.ru

Слайд 134

Принцип подключения к ВОЛС за счёт ответвления на макроизгибе.

Гришачев В.В., Учебный курс:

Принцип подключения к ВОЛС за счёт ответвления на макроизгибе. Гришачев В.В., Учебный
“Информационная безопасность волоконно-оптических технологий”.

Слайд 135

Принцип подключения к ВОЛС за счёт оптического туннелирования.

Гришачев В.В., Учебный курс: “Информационная

Принцип подключения к ВОЛС за счёт оптического туннелирования. Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.
безопасность волоконно-оптических технологий”.

Слайд 136

Пример оптического соединителя.

Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.

Пример оптического соединителя. Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.

Слайд 137

Принцип перехвата излучения ВОЛС за счёт его отвода на макроизгибе.

Гришачев В.В., Учебный

Принцип перехвата излучения ВОЛС за счёт его отвода на макроизгибе. Гришачев В.В.,
курс: “Информационная безопасность волоконно-оптических технологий”.

Слайд 138

Пример “ответвителя-прищепки”.

www.fibertop.ru

Пример “ответвителя-прищепки”. www.fibertop.ru

Слайд 139

Наиболее вероятные места дистанционного перехвата излучения ВОЛС.

Гришачев В.В., Учебный курс: “Информационная безопасность

Наиболее вероятные места дистанционного перехвата излучения ВОЛС. Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.
волоконно-оптических технологий”.

Слайд 140

Некоторые факторы, влияющие на уязвимость ВОЛС.

Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических

Некоторые факторы, влияющие на уязвимость ВОЛС. Гришачев В.В., Учебный курс: “Информационная безопасность волоконно-оптических технологий”.
технологий”.

Слайд 141

Перехват информации, передаваемой по каналам радиосвязи.

Исходя из “физики работы” – излучение радиосигнала

Перехват информации, передаваемой по каналам радиосвязи. Исходя из “физики работы” – излучение
в окружающее
пространство – системы радиосвязи по определению подвержены
возможности перехвата.
Более того, в большинстве случаев факт перехвата информации,
передаваемой по каналам радиосвязи, является “безуликовым” и
“абсолютно незаметным” – в отличие от “проводных систем”, для
подключения к которым злоумышленник должен иметь доступ
непосредственно к элементам системы.
Для большинства “обычных” пользователей, ежедневно ведущих
разговоры по радиосвязи, наиболее актуальны три вида систем:
беспроводной телефон (“радиоудлинитель”), транкинговая связь
(“радиостанции”) и сотовая связь (“мобильный телефон”).
Примечание: в связи с массовым наличием “смартфонов” и повсеместным
развёртыванием сетей Wi-Fi, актуальным является ведение телефонных и видео
разговоров через различные приложения типа Viber, WhatsApp, Telegram и т.п.
Вопросы, связанные с перехватом информации в сетях Wi-Fi, в данной презентации
не рассматриваются. Угроза, связанная с прослушиванием “мессенджеров”,
частично рассматривается в разделе, посвящённом “телефонам-шпионам”.

Слайд 142

Перехват информации, передаваемой с использованием радиотелефона (“радиоудлинителя”).

Хорев А.А. Техническая защита информации: учеб.

Перехват информации, передаваемой с использованием радиотелефона (“радиоудлинителя”). Хорев А.А. Техническая защита информации:
пособие для студентов вузов. В 3 т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 143

Примеры аналоговых беспроводных телефонов (“радиоудлинителей”).

Примеры аналоговых беспроводных телефонов (“радиоудлинителей”).

Слайд 144

Примеры беспроводных телефонов, работающих в стандарте DECT.

Примеры беспроводных телефонов, работающих в стандарте DECT.

Слайд 145

Контроль беспроводных телефонов (“радиоудлинителей”).

В зависимости от типа “радиоудлинителя” для его контроля
могут

Контроль беспроводных телефонов (“радиоудлинителей”). В зависимости от типа “радиоудлинителя” для его контроля
использоваться различные технические средства.
В самом простом варианте – для аналоговых беспроводных
телефонов – достаточно любого связного приёмника
соответствующего диапазона.
Для контроля “цифровых” радиотелефонов типа “DECT”
потребуется специальный аппаратно-программный комплекс.
Соответственно, будет отличаться
цена оборудования – от нескольких
сотен до нескольких тысяч долларов.

Для контроля аналоговых радиотелефонов возможны
различные “самодельные варианты” на базе абонентских
трубок соответствующего стандарта.
Для телефонов типа “DECT” возможны варианты с
программированием дополнительной трубки – типа
“конференцсвязи” – если данную функцию
поддерживает конкретная модель базовой станции
беспроводного телефона.

Слайд 146

Транкинговые системы связи широко
используются как коммерческими,
так и государственными структурами.
В

Транкинговые системы связи широко используются как коммерческими, так и государственными структурами. В
большинстве случаев в
коммерческих структурах используют
“однозоновую” сеть, которая
позволяет осуществлять радиосвязь
в радиусе не менее 15 километров
(один из основных факторов,
определяющих дальность связи –
высота размещения базовой антенны).
В зависимости от типа системы связи
сигнал в эфире может передаваться
как в аналоговом, так и в “цифровом”
виде, а для защиты переговоров могут
применяться различные способы
шифрования или “маскирования”
передаваемой информации.
При этом могут быть различные
режимы работы радиостанций:
симплекс, полудуплекс или дуплекс.

Системы транкинговой радиосвязи.

Слайд 147

Контроль систем транкинговой связи.

В зависимости от типа транкинговой системы
для её контроля

Контроль систем транкинговой связи. В зависимости от типа транкинговой системы для её
могут быть использованы
различные технические средства,
цена которых составляет от нескольких сотен
до нескольких десятков тысяч долларов.
Для аналоговых систем может быть достаточно
связного приёмника соответствующего
диапазона частот.
Для контроля “цифровых” систем, как правило,
потребуется аппаратно-программный комплекс.

Необходимо заметить, что многие связные приёмники уже имеют возможность
демодуляции аналоговых сигналов с инверсией спектра, которая широко применяется
для защиты информации в аналоговых системах радиосвязи.
А более дорогие модели (точнее сказать: “принципиально более дорогие модели”)
имеют возможность декодирования “цифровых” сигналов большинства стандартов –
не путать с “дешифрованием зашифрованных переговоров”.
Что касается аппаратно-программных комплексов, то здесь возможности по контролю
систем транкинговой радиосвязи ещё выше (цена, естественно, тоже) –
речь уже идёт не только о декодировании большинства (практически всех) известных
“цифровых” стандартов транкинговой связи, но и о возможности дешифрования.

Слайд 148

Примеры устройств, которые могут использоваться для контроля систем транкинговой связи.

Примеры устройств, которые могут использоваться для контроля систем транкинговой связи.

Слайд 149

Системы сотовой (мобильной) связи.

Системы сотовой связи в
настоящее время очень
широко распространены

Системы сотовой (мобильной) связи. Системы сотовой связи в настоящее время очень широко
и
продолжают развиваться.
Учитывая ряд удобств,
предоставляемых сотовой
связью, некоторые
абоненты вообще общаются
только с её помощью и
практически отказались от
услуг фиксированной связи.
В то же время, угроза
утечки информации,
передаваемой с помощью
средств сотовой связи,
достаточно реальна и
это надо чётко понимать.

Слайд 150

Перехват информации, передаваемой в сетях сотовой связи.

Условно можно выделить три основных “точки”,

Перехват информации, передаваемой в сетях сотовой связи. Условно можно выделить три основных
в которых может
осуществляться перехват информации, передаваемой в сетях сотовой связи:
Съём информации непосредственно в центре коммутации мобильной связи.
Перехват информации на участке радиоканала “базовая станция – мобильный телефон”.
Съём информации непосредственно с мобильного телефона за счёт его “модификации” (так называемый “телефон-шпион”) или за счёт использования некоторых штатных функций мобильного телефона – как правило, данные функции доступны в современных моделях мобильных телефонов, в том числе на смартфонах.
Если рассматривать “коммерческий” вариант перехвата информации, циркулирующей в
сетях сотовой связи, то вероятность съёма непосредственно в центре коммутации сети
достаточно низка – речь идёт именно о перехвате телефонного трафика,
а не о получении биллинга переговоров.
Наибольшую опасность в случае “коммерческого” варианта представляет использование
“телефонов-шпионов” и перехват информации на участке радиоканала –
при наличии у злоумышленников необходимых технических средств.
Хочу подчеркнуть: именно “необходимых технических средств” – так как даже
при наличии “необходимых финансовых средств” далеко не каждый сможет достать
реально работающий комплекс перехвата.

Слайд 151

Принцип подключения к центру коммутации системы сотовой связи.

Принцип подключения к центру коммутации системы сотовой связи.

Слайд 152

http://www.pki-electronic.com/products/interception-and-monitoring-systems/digital-telephone-monitoring-system

Пример стационарного комплекса для мониторинга систем связи.

http://www.pki-electronic.com/products/interception-and-monitoring-systems/digital-telephone-monitoring-system Пример стационарного комплекса для мониторинга систем связи.

Слайд 153

Хорев А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3

Хорев А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3
т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Принцип работы пассивного комплекса перехвата систем сотовой связи.

Слайд 154

Пример пассивного комплекса перехвата системы GSM.

http://www.pki-electronic.com/products/interception-and-monitoring-systems/passive-gsm-monitoring-system-for-a5-1-a-5-2-a5-0-encryption/

Пример пассивного комплекса перехвата системы GSM. http://www.pki-electronic.com/products/interception-and-monitoring-systems/passive-gsm-monitoring-system-for-a5-1-a-5-2-a5-0-encryption/

Слайд 155

http://www.pki-electronic.com/products/interception-and-monitoring-systems/passive-gsm-monitoring-system-for-a5-encryption/

Пример пассивного комплекса перехвата системы GSM.

http://www.pki-electronic.com/products/interception-and-monitoring-systems/passive-gsm-monitoring-system-for-a5-encryption/ Пример пассивного комплекса перехвата системы GSM.

Слайд 156

Пример пассивного комплекса перехвата системы CDMA.

http://www.pki-electronic.com/products/interception-and-monitoring-systems/cdma-monitoring-system/

Пример пассивного комплекса перехвата системы CDMA. http://www.pki-electronic.com/products/interception-and-monitoring-systems/cdma-monitoring-system/

Слайд 157

Принцип работы активного комплекса перехвата систем сотовой связи.

Хорев А.А. Техническая защита информации:

Принцип работы активного комплекса перехвата систем сотовой связи. Хорев А.А. Техническая защита
учеб. пособие для студентов вузов. В 3 т.
Т. 1. Технические каналы утечки информации. − М.: ООО «НПЦ Аналитика», 2008.

Слайд 158

http://www.pki-electronic.com/products/interception-and-monitoring-systems/active-gsm-monitoring-system/

Пример активного комплекса перехвата системы GSM.

http://www.pki-electronic.com/products/interception-and-monitoring-systems/active-gsm-monitoring-system/ Пример активного комплекса перехвата системы GSM.

Слайд 159

http://www.pki-electronic.com/products/interception-and-monitoring-systems/active-gsm-monitoring-system-with-imsi-catcher-and-decryption-unit

Пример активного комплекса перехвата системы GSM.

http://www.pki-electronic.com/products/interception-and-monitoring-systems/active-gsm-monitoring-system-with-imsi-catcher-and-decryption-unit Пример активного комплекса перехвата системы GSM.

Слайд 160

Пример “IMSI кэтчера”.

http://www.pki-electronic.com/products/interception-and-monitoring-systems/gsm-imsi-catcher

Пример “IMSI кэтчера”. http://www.pki-electronic.com/products/interception-and-monitoring-systems/gsm-imsi-catcher

Слайд 161

Пример “3G IMSI кэтчера”.

http://www.pki-electronic.com/products/interception-and-monitoring-systems/3g-umts-imsi-catcher

Пример “3G IMSI кэтчера”. http://www.pki-electronic.com/products/interception-and-monitoring-systems/3g-umts-imsi-catcher

Слайд 162

“Телефоны-шпионы” – Spy Phones.

Spy Phone (телефон-шпион) – это устройство, выполненное на базе

“Телефоны-шпионы” – Spy Phones. Spy Phone (телефон-шпион) – это устройство, выполненное на
сотового телефона
или смартфона, на который установлено специальное программное обеспечение.
Профессиональный Spy Phone позволяет практически полностью контролировать
всю информацию, “проходящую” через данный мобильный телефон: телефонные
разговоры, сообщения, данные из памяти телефона, разговоры возле телефона и т.д.

Слайд 163

“Телефоны-шпионы” – Spy Phones.

В последнее время данные устройства активно предлагаются – в

“Телефоны-шпионы” – Spy Phones. В последнее время данные устройства активно предлагаются –
основном через интернет – и получили достаточно широкое распространение.
Предлагаемые модели имеют очень большой разброс как по качеству работы, так и по цене. Есть высокотехнологичные профессиональные изделия, есть более-менее хорошие изделия, есть изделия из серии “третий сорт – не брак”, есть вообще “левые” и “глюкавые”. Соответственно и цена изделий колеблется в пределах 100 – 2500 долларов.
По технологии изготовления есть как аппаратно-программные решения (профессиональные изделия, выполненные на базе любой модели телефона – в том числе на базе “старых” моделей), так и чисто программные решения, которые могут быть реализованы только на базе современных смартфонов – причём данные программы совместимы только с конкретными моделями смартфонов. Кроме того, есть большое количество “самопальных” программ, которые могут устанавливаться “народными умельцами” на смартфоны – это про них (про программы): “левые” и “глюкавые”.

Слайд 164

Пример “телефона-шпиона”.

www.espion.me

Пример “телефона-шпиона”. www.espion.me

Слайд 165

Возможности Spy Phone.

Большинство профессиональных “телефонов-шпионов” позволяют:
дистанционно прослушивать (записывать) телефонные разговоры в режиме

Возможности Spy Phone. Большинство профессиональных “телефонов-шпионов” позволяют: дистанционно прослушивать (записывать) телефонные разговоры
реального времени;
вести запись телефонных разговоров на внутреннюю память с последующей передачей их на удалённый компьютер (телефон);
осуществлять отправку копий сообщений на удалённый компьютер (телефон);
прослушивать акустику (разговоры) вокруг аппарата – функция акустической закладки.
Необходимо понимать, что осуществляется контроль всех разговоров и сообщений
(в том числе и передаваемых через WhatsApp, Viber, Telegram и т.п., которые
“защищены сквозным шифрованием”).
В зависимости от технической реализации можно выделить
несколько типов “телефонов-шпионов”:
Spy Phone – Online;
Spy Phone – Bluetooth;
Spy Phone – GPRS: в эту условную категорию включены все изделия, которые передают информацию в виде “файла” по каналу передачи данных – не зависимо от конкретного “протокола” (GPRS, 3G, 4G);
Spy Phone – Dictophone;
Spy Phone, в котором имеется вторая (“секретная”) SIM-карта, о которой пользователь телефона не подозревает.

Слайд 166

Spy Phone – Online

Данное изделие позволяет контролировать телефонные переговоры
в режиме “реального времени”.

Spy Phone – Online Данное изделие позволяет контролировать телефонные переговоры в режиме

При этом, факт “соединения” и “работы на передачу информации”
в ряде случаев будет отражён в детализации у оператора связи,
что является демаскирующим признаком.
Основные функции и режимы работы:
1. Контроль акустики - функция акустической закладки.
2. Контроль разговора при входящем звонке.
3. Контроль разговора при исходящем звонке.
4. Контроль входящих SMS.
5. Контроль исходящих SMS.
6. Считывание записных книжек SIM карты и телефона, списков номеров и т.д.
7. Дистанционное программирование.
8. Блокировка SMS.
9. Определение нового номера при смене абонентом SIM карты.
10. Определение примерного месторасположения абонента.
11. Возможен контроль как с компьютера, так и с мобильного телефона.
12. Контроль акустики после разговора.
13. Дистанционное управление аппаратом.
14. Режим дозвона.
15. Автоматическая запись всей полученной информации на жёсткий диск удалённого компьютера (контрольного пункта).

www.ray-spyphones.com

Слайд 167

Пример Spy Phone Online.

www.espion.me

Пример Spy Phone Online. www.espion.me

Слайд 168

Пример профессионального Spy Phone.

http://www.pki-electronic.com/products/audio-surveillance-equipment/gsm-spy-phone/

Пример профессионального Spy Phone. http://www.pki-electronic.com/products/audio-surveillance-equipment/gsm-spy-phone/

Слайд 169

Spy Phone – Bluetooth.


С помощью Spy Phone – Bluetooth можно сохранять
передаваемую информацию

Spy Phone – Bluetooth. С помощью Spy Phone – Bluetooth можно сохранять
– телефонные разговоры абонента, передаваемые сообщения и т.д. –
во внутренней памяти телефона, чтобы потом
передать её на компьютер или другой телефон.
Для контроля разговоров нет необходимости всё время
быть в зоне действия Bluetooth, так как вся информация
пишется во внутреннюю память телефона и
может быть считана в любое удобное время.
Достоинства перехвата информации относительно режима Online:
Факт контроля информации не отображается в детализации у оператора – т.к. работа Bluetooth им не фиксируется, что обеспечивает безопасность контроля.
Контроль информации может быть совершенно бесплатным.
Недостатки:
Небольшое расстояние между контролирующим и контролируемым телефонами для обмена записанной информации – в пределах зоны действия Bluetooth.
Получение записанной информации с задержкой - не поддерживает контроль телефонных переговоров (акустики) в режиме реального времени.

www.ray-spyphones.com

Слайд 170

Процедура работы Spy Phone – Bluetooth.

Запись информации:
Запись всей информации идёт на внутреннюю

Процедура работы Spy Phone – Bluetooth. Запись информации: Запись всей информации идёт
память контролируемого телефона или на карту памяти. Выбор типа памяти происходит дистанционно и незаметно для пользователя через SMS.
Файлы с полученной информацией пишутся скрытно и не доступны для просмотра пользователю аппарата. Файлы невозможно увидеть не только на самом телефоне, но и на компьютере – например, через стандартную программу, которая идёт в комплекте с данной моделью телефона.
В имени записанных файлов указаны номер, направление, дата и время записи разговора, звонка или сообщения.
Активация bluetooth на контролируемом телефоне возможна двумя способами:
Путем отправки SMS с указанием активировать Bluetooth. SMS принимается аппаратом бесшумно. Bluetooth будет активен, пока его не выключат с помощью другой командной SMS или пока пользователь сам не решит воспользоваться Bluetooth.
Можно запрограммировать контролируемый телефон через SMS на такой режим, когда телефон будет незаметно активировать Bluetooth с заданной периодичностью на заданный интервал времени.
Процедура получения файлов:
Подойти к контролируемому телефону на расстояние, при котором возможна работа Bluetooth, в контролирующем телефоне в списке доступных устройств выбрать контролируемый телефон и ввести пароль, который задается при изготовлении телефона. После этого открывается доступ к папкам на контролируемом телефоне (в том числе и к секретным файлам о разговорах и SMS).
После перекачки секретные файлы автоматически стираются. Вся процедура установления связи контролируемого телефона с “управляющим” телефоном по Bluetooth происходит незаметно, например, пользователь контролируемого телефона может в это время что-то нажимать, заходить в записную книжку, совершать или принимать звонки. Работа Bluetooth полностью параллельна действиям пользователя.
Управление функциями Spy Phone происходит дистанционно через SMS.

www.ray-spyphones.com

Слайд 171

Spy Phone – GPRS.

С помощью Spy Phone – GPRS можно сохранять телефонные

Spy Phone – GPRS. С помощью Spy Phone – GPRS можно сохранять
разговоры абонента, сообщения и
“акустику помещения” во внутренней памяти телефона, после чего контролируемый телефон может
автоматически отправить эту информацию на электронную почту или на удалённый сервер,
где данная информация будет храниться и откуда её можно скачать/прослушать.
Spy Phone – GPRS не поддерживает контроль в режиме реального времени.
Запись информации:
Запись всей информации идёт во внутреннюю память “телефона-шпиона”. Файлы с полученной информацией пишутся в скрытую папку.
Файлы невозможно увидеть не только на самом телефоне, но и на компьютере – например, через стандартную программу, которая идёт в комплекте с данной моделью телефона.
В имени записанных файлов указаны дата и время разговора.
Файлы могут записываться как на внутреннюю память самого телефона, так и на внешнюю карту памяти. Пользователь с помощью SMS сам выбирает куда писать информацию.
Отправка файлов на электронную почту происходит в двух режимах:
по команде в SMS или автоматически – сразу после разговора.
После передачи, накопленные файлы могут стираться автоматически или по команде в SMS.
Отправка записанных фалов с разговорами происходит по GPRS незаметно, например,
пользователь телефона может в это время что-то нажимать, заходить в записную книжку и т.д.
Передача файлов по GPRS параллельна действиям пользователя.
Управление функциями происходит дистанционно через SMS.
Стоимость контроля ниже, чем в Spy Phone – Online.
Факт передачи информации отображается в детализации у оператора – это касается устройств,
передающих данные именно по GPRS. Для смартфонов, работающих в 4G с опцией
“Безлимитный интернет”, где идёт постоянный трафик – это “не так актуально”.

www.ray-spyphones.com

Слайд 172

Пример Spy Phone.

www.espion.me

Пример Spy Phone. www.espion.me

Слайд 173

Spy Phone – Dictophone.

Spy Phone – Dictophone реализован на базе конкретных моделей

Spy Phone – Dictophone. Spy Phone – Dictophone реализован на базе конкретных
телефонов и
предназначен для записи информации во внутреннюю память телефона.
Spy Phone – Dictophone позволяет скрытно осуществлять запись всего, что слышно через микрофон, не зависимо от действий пользователя.
Телефон в этом режиме используется как обычный диктофон: если идёт разговор по телефону, то записывается телефонный разговор, если телефон находится в режиме ожидания, то пишется акустика – всё, что слышно вокруг телефона.
Запись осуществляется во внутреннюю память телефона и может продолжаться несколько часов.
Включение записи происходит нажатием и удержанием клавиши, так же происходит и выключение.
Если запись была включена, то её нельзя остановить никакими действиями пользователя.
Записанные файлы не прячутся, но на папку, в которую они записываются, можно установить пароль.
Съём записанной информации происходит не дистанционно по каналу сотовой связи, а при физическом доступе к телефону: через кабель или Bluetooth.

www.ray-spyphones.com

Слайд 174

Spy Phone, имеющий вторую “секретную” SIM-карту.

Данное устройство представляет собой аппаратно-программный комплекс, выполненный

Spy Phone, имеющий вторую “секретную” SIM-карту. Данное устройство представляет собой аппаратно-программный комплекс,
на базе мобильного телефона, который имеет вторую – “дополнительную” – SIM-карту – не путать с мобильными телефонами, имеющими две “штатные” SIM-карты (так называемые “Duos”).
“Дополнительная” SIM-карта скрытно устанавливается в специальный “секретный” слот, находящийся внутри изделия, о котором пользователь мобильного телефона даже не подозревает.
Изделие имеет те же функции, что и типовой Spy Phone, но принципиальный момент заключается в том, что управление изделием и передача перехваченной им информации осуществляется по каналу “секретной” SIM-карты, а не по каналу “основного” номера.
По сравнению с “телефонами-шпионами”, которые рассматривались ранее, данное устройство имеет принципиальный плюс: в детализации “основного” номера, которую может взять у оператора связи пользователь телефона, не будет никаких “следов” о сеансах связи для передачи информации – не важно, был ли это контроль акустики в режиме реального времени или это была передача по GPRS информации, предварительно записанной в память устройства.

Слайд 175

Пример Spy Phone.

www.espion.me

Пример Spy Phone. www.espion.me

Слайд 176

Опция “диктофон” в некоторых моделях мобильных телефонов.

Опция “диктофон”, которая позволяет
записывать телефонные

Опция “диктофон” в некоторых моделях мобильных телефонов. Опция “диктофон”, которая позволяет записывать
разговоры в
память телефона, есть практически в
любом современном мобильном
телефоне или смартфоне.
При “штатной работе” мобильного
телефона его владелец должен “нажать
соответствующую кнопку”
(запустить нужное приложение).
Однако в некоторых моделях эта функция
может включаться автоматически при
начале телефонного разговора – если
были заданы соответствующие настройки.
Трудно сказать, кто и как воспользуется
этими записями – особенно если к телефону
имеется доступ посторонних, а владелец
телефона не серьёзно относится
к этому серьёзному вопросу.

Слайд 177

Заключение.

В заключении несколько слов об основных целях данной презентации:
Во-первых, наглядно показать перечень

Заключение. В заключении несколько слов об основных целях данной презентации: Во-первых, наглядно
возможных угроз – во всяком случае, как я их вижу – чтобы у слушателей появилось более-менее ясное представление о том “что нужно искать” и “от чего нужно защищаться”.
Во-вторых, обратить особое внимание на некоторые угрозы, которые представляют наибольшую опасность в реальной жизни – тут уже каждый решает сам, что он считает наиболее реальным/опасным в своей конкретной ситуации.
В-третьих, обратить внимание на то, что ряд современных средств съёма информации (например, в случае “телефона-шпиона” или при использовании “дополнительных функций” мини-АТС) требуют принципиально иного подхода к их обнаружению, а что касается радиосвязи (в случае “пассивного” перехвата) – вообще не могут быть обнаружены.
В-четвёртых, попытаться (по мере возможности) объяснить “неподготовленным слушателям”, что в реальной жизни “не всё так красиво и романтично” и для поиска возможных каналов утечки информации нужно лазить по кабельным колодцам, подвалам, чердакам, коммуникационным стоякам – везде где проходят кабельные коммуникации, вскрывать кабель-каналы, разбирать абонентские устройства, “сопровождать” работы по ремонту оборудования и т.д.
В-пятых, напомнить про здравый смысл и бдительность – в хорошем смысле этого слова – что самое главное.

Слайд 178

Ссылки.

Хорев А.А. Техническая защита информации. т.1. Технические каналы утечки информации. – М.:

Ссылки. Хорев А.А. Техническая защита информации. т.1. Технические каналы утечки информации. –
ООО “НПЦ Аналитика”, 2008.
Гришачев В.В. “Информационная безопасность волоконно-оптических технологий”.
Руководство по эксплуатации на телефонный автоответчик TEXET, модель TX-235/85.
Инструкция по эксплуатации на факсимильный аппарат Panasonic KXF680/780.
Руководство пользователя. Усовершенствованная гибридная система Panasonic KX-TEA308.
Руководство по функциям. Усовершенствованная гибридная система Panasonic KX-TEA308.
Имя файла: Технические-каналы-утечки-информации,-передаваемой-по-каналам-связи.pptx
Количество просмотров: 69
Количество скачиваний: 1