Как было отмечено, ведомственные телекоммуникационные системы строятся, как правило, на базе арендованных магистральных линий передачи (телефонных каналов общего пользования - ТКОП), поэтому цель данной главы

- выявить и классифицировать каналы утечки информации в типичных линиях общего пользования, на базе которых создаются системы передачи данных (СПД). Рассмотрение СПД с точки зрения определения каналов утечки информации обусловлено тем, что передачу речевой информации можно рассмотреть как часть СПД.

Как правило, дискретный канал СПД содержит в себе модулятор, демодулятор и аналоговый канал (ТКОП). Аналоговый канал может быть двух типов: коммутируемый и некоммутируемый.

Наиболее сложным для оценки уязвимости информации в СПД является канал, который изменяется во времени и пространстве (то есть, имеет не детерминированный характер).

Бурное развитие вычислительной техники и микроэлектронной технологии значительно повлияло на строение СПД. Современные СПД представляют собой программно-технические комплексы (ПТК), выполненные на базе персональных компьютеров, высокоскоростных модемов и существующих каналов связи. В значительной степени изменилась технология обработки сигналов в СПД. Теперь формирование и анализ сигналов выполняется как на аппаратном, так и на программном уровнях.

Особенностью ПТК систем передачи данных является то, что в них интегрированы процессы ввода-вывода, защиты от ошибок, формирования и анализа сигналов. Во многих случаях тяжело или невозможно разъединить эти процессы как на аппаратном, так и на программном уровнях. Другая особенность этих систем заключается в том, что они выполняют дополнительные функции, не связанные непосредственно с передачей данных. К ним относится: поиск и формирование файлов данных, компрессия и декомпрессия, защита от несанкционированного доступа и др.

Следует отметить, что определение "модем" относится к устройствам, которые выполняют функции модуляции и демодуляции сигналов, то есть к устройствам, реализующим интерфейс между аналоговым каналом и входом или выходом дискретного канала. В Хейс-модемах, кроме отмеченных функций, выполняется ряд дополнительных функций, связанных с обработкой данных.

В СПД широко используются Хейс-модемы с фиксированной скоростью передачи данных 1200 и 2400 Бит/с. В этих модемах, в соответствии с рекомендациями МККТТ V23, V24, используется частотная и фазовая модуляция. 1

В настоящее время стремительно растет применение Хейс-модемов - адаптивных устройств, позволяющих передавать данные со скоростью 19200 Бит/с по протоколам V32, V32 Бис. На скоростях свыше 2400 Бит/с используются сложные, многопозиционные виды модуляции. Высокоскоростные модемы адаптируются по скорости и формату данных к состоянию канала связи. Адаптивно корректируются также частотно-фазовые характеристики тракта передачи. Распределение прямого и обратного каналов в Хейс-модемах не частотное, а временное. Отметим, что передача данных по обратному каналу происходит с той же скоростью и с тем же видом манипуляции, что и в прямом канале.

Хейс-модемы выполняются в двух конструктивных вариантах. Первый - встроенный, который устанавливается в системную плату персонального компьютера (ПК). Второй - устройство в виде прибора с отдельным источником питания, которое подключается к ПК через СОМ-порт (СОМ1 -COM4). Это, как правило, высокоскоростные модемы, которые адаптируется к среде передачи данных.

В модемах, которые используют Хейс-модемную технологию, реализуются MNP-протоколы разных уровней. MNP-протоколы поддерживают сценарий авто вызова, сжатия данных и защиты от ошибок. В Хейс-модемах автонабор выполняется импульсным или частотным способом. Режим автонабора реализуют без участия двухсотых цепей стыка C2(RS232), поскольку в COM-портах ПК эти цепи отсутствуют.

В настоящее время серийно выпускают большой набор Хейс-модемов, которые различаются по скорости, степени адаптации к каналу связи и степени совершенства реализации MNP-протоколов. Наиболее эффективными являются автономные высокоскоростные Хейс-модемы, реализующие MNP-протоколы аппаратно.

Кроме Хейс-модемов, по сей день используется низкоскоростная аппаратура передачи данных (от 600 до 2400 Бит/с). Она хорошо зарекомендовала себя в СПД, где передаются небольшие объемы информации за один сеанс связи.

Таким образом, в СПД, функционирующих по каналам ТКОП, используется аппаратура передачи данных с разным набором компонентов и программнотехнических средств, с разным типом распределения обратного канала (частотным, временным) и с разным уровнем интеграции процессов, аппаратных и программных средств.

Уязвимость информации в СПД уменьшается с увеличением степени интеграции, поэтому целесообразно рассматривать наиболее общую модель дезинтегрированной СПД с полным набором функций и режимов работы. Такой подход позволит исключить потерю возможных мест возникновения каналов утечки информации.

С целью определения каналов утечки информации рассмотрим структурную схему СПД, представленную на рис. 2.1.

Особенностью этой модели является то, что она предусматривает частотное и временное распределение прямого и обратного каналов. В случае частотного распределения каналов (рекомендации МККТТ V24) аппаратура передачи данных на стороне отправителя содержит демодулятор обратного канала (ДОК). Если в СПД реализован алгоритм работы с временным распределением прямого и обратного каналов - то есть, поддерживаются протоколы V32, V32 Бис (MNP2-10), - тогда МОК и ДОК отсутствует. Другой особенностью модели является то, что аналоговый канал представлен топологической схемой прохождения сигналов с учетом разных видов каналообразующего оборудования.

Цифрами на топологической схеме отмечены потенциально возможные места уязвимости СПД, в том числе, места проявления каналов утечки и запрещенного доступа к информации. Места уязвимости определялись посредством исследований физических процессов в элементах СПД, связанных с передаваемыми данными, сигналами синхронизации, автонабора, автовызова, автоответа, сигналами обратного канала, а также переходных процессов в кругах первичных источников питания АДП. Местами уязвимости являются, как правило сами элементы СПД, абонентские линии связи, распределительные щиты, коробки, коммутационное оборудование АТС, ГТС, МТС, системы уплотнения, коммутационное оборудование, антенно-фидерные устройства, кабели и другое оборудование.

Цифрой 1 на топологической схеме отмечены цепи входных сигналов стыка С2 (rs232) отправителя и получателя информации. К ним относятся цепи передаваемых данных (102, 103) отправителя, цепи принимаемых данных (102а, 104) приемника, цепи детекторов качества канала связи со стороны отправителя и получателя (109, 109а) цепи синхронизации АПД и конечного оборудования данных (КОД), круги (105, 106, 107, 108), а также цепи (115-125) обратного канала (если СПД - с частотным распределением каналов).

Цифрой 2 на топологической схеме отмечены двухсотые цепи стыка С2(С2-200). Посредством этих цепей осуществляется автонабор, автовызов и автоответ со стороны отправителя и получателя. Физически эти цепи выполнены в виде соединительного кабеля длиной не более 3 м.

В АПД на топологической схеме показаны блоки, в которых происходит I преобразование сигналов или которые имеют физические соединения с другими блоками.

Цифрами 3 и 6 отмечены однотипные блоки ЗУ1 и ЗУ2 (запоминающие устройства). ЗУ1 служит для накопления информации из КОД со стороны отправителя или с выхода демодулятора со стороны получателя. ЗУ2 - это буфер между автоматом формирования цикличного контроля (АФЦК) и модулятором со стороны отправителя. АФЦК реализует функции помехоустойчивой кодировки со стороны отправителя и декодирования со стороны получателя. В соответствии с рекомендациями МККТТ, в АФЦК формируется циклический контроль по алгоритмам БЧХ-кодов и полиномам высокой степени. АФЦК на топологической схеме отмечен цифрой 5.

Цифрой 8 отмечен модулятор, который превращает сигналы прямоугольной формы в модулированные (по частоте или по фазе) синусоидальные сигналы тональной частоты (ТЧ), которые через дифференциальную систему (ДС) поступают в линию связи.

Цифрой 9 отмечена дифференциальная система, которая выполняет переход от двухпроводной линии к четырехпроводной в АПД и тем самым развязывает сигналы прямого и обратного каналов. Кроме того, по ней передаются сигналы автонабора, автовызова и автоответа. Конструктивно дифференциальная система выполнена в виде экранированного трансформатора.

Цифрой 4 отмечено устройство синхронизации, на которое поступают сигналы из кругов стыка С2. Оно поддерживает синхронную работу КОД, модулятора обратного канала, демодулятора обратного канала, модулятора и демодулятора.

Цифрой 20 отмечен модулятор обратного канала на приемной стороне. Он формирует частотно модулируемые сигналы, которые передаются по частотному каналу обратной связи.

Цифрой 7 отмечен демодулятор обратного канала на передающей стороне. Он демодулирует сигналы обратного канала и инициирует повторную передачу поврежденных блоков.

АПД отправителя и получателя информации объединены между собой трактом передачи данных. Весь тракт передачи данных можно разделить на три основных участка. Первые два из них являются однородными. Они объединяют выход АПД (отправителя и получателя) с входом местной АТС. Третий участок

- между входом АТС отправителя и выходом АТС получателя.

Первые два участка (абонентские линии) строго определены в пространстве и времени. Их топология не изменяется или изменяется очень редко.

Топология третьего участка (коммутируемый канал) априори не определен ни в пространстве, ни во времени. Первые два участка содержат линии связи (отмечены цифрой 10), один или больше распределительных щитов (цифра 11) соединительные кабели (цифры 12 и 12а), которые ведут к местной АТС.

Третий участок тракта передачи может содержать несколько переприемных участков с разным телекоммуникационным оборудованием, с разнообразными системами уплотнения и разными средами распространения сигналов. Телекоммуникационное оборудование АТС, МТС, ММТС (цифры 13 и 14) могут быть разной емкости (от 10 номеров до 100 000) и разных типов (декадношаговая, координатная, квазиэлектронная, электронная).

Цифрой 15 обозначены системы уплотнения, которые образуют групповые каналы, и могут быть как с частотным, так и с временным уплотнением. Временные системы уплотнения (импульсные) могут быть фазоимпульсными, кодоимпульсными и др.

В связи с тем, что тракт передачи состоит из отдельных участков, то его технические характеристики (коэффициент передачи, амплитудочастотная характеристика, отношение "сигнал/шум" и др.), могут быть представлены в мультипликативной форме. Конечно, если технические характеристики (участки 1 и 2) полностью детерминированы, то они входят постоянными коэффициентами мультипликативных составляющих каждого из параметров.

Для третьего участка значение параметров, в общем случае, не определено. Третий участок - это коммутированный канал с линейными и/или нелинейными преобразованиями сигналов. Характерной особенностью этого канала является то, что он нестационарный в пространстве и времени. Нестационарность канала в пространстве объясняется тем, что при каждом новом соединении (отправителя и получателя) он образуется из тех участков, которые на данный момент расположены ближе к элементу коммутации, или из тех участков, которые на данный момент свободны.

Существенные изменения параметров ТКОП происходят на протяжении суток. Это связано с тем, что в часы наибольшей нагрузки ЧНН нагрузки может увеличиваться на несколько Эрланг. При этом резко увеличивается количество отказов в автоматических соединениях абонентов в связи с отсутствием свободных линий. В СПД увеличивается количество перезапросов по обратному каналу, что существенно увеличивает время передачи информации.

Если количество переприемных участков не более двух, то количество множеств функций не превышает 100, что делает возможным вычисление этого параметра с высокой достоверностью.

Таким образом, наличие в СПД, которые функционируют по ТКОП, коммутируемых элементов и зависимость характеристик канала от времени увеличивает время вхождения СПД в связь и продлевает сеанс передачи данных. Это приводит к повышению вероятности уязвимости информации в СПД, потому что вероятность уязвимости является функцией времени, которая не уменьшается.

На этом основании можно сделать следующие выводы:

топология СПД, функционирующих на ТКОП, изменяется от соединения к соединению;

характеристики таких СПД нестационарны в пространстве и времени;

показатели, которые связаны с уязвимостью СПД, существенно зависят от режима работы СПД (режим ожидания связи, режим входа в систему, режим передачи данных).

Учитывая вышесказанное, можно приступить к обоснованию классификатора каналов утечки информации в СПД. Под каналом утечки информации понимают такие действующие на СПД дестабилизирующие факторы, следствием которых может быть получение (или опасность получения) информации с ограниченным доступом лицами, которые не имеют на это законного основания.

Классификация каналов утечки информации выполняется с целью формирования относительного множества потенциально возможных каналов утечки информации. К формированию полного множества дестабилизирующих факторов, связанных с утечкой информации, выдвигаются абсолютные требования, потому что при потере одного сколько-нибудь значимого фактора защищаемая СПД может оказаться абсолютно уязвимой.

Вообще, формирование абсолютно полного множества каналов утечки информации в СПД, функционирующих по ТКОП, в общем виде - не формализованная задача. Это объясняется двумя основными причинами. Первая: характеристики СПД имеют стохастический характер, что вносит неопределенность при определении конечного количества элементов множеств. Вторая:

всегда можно найти маловероятный, но потенциально возможный фактор, который приводит к уязвимости информации в СПД.

Вторым критерием выбора групп классов, служит показатель, определяющий степень взаимодействия злоумышленника с СПД и ее элементами. По этому критерию каналы утечки разбиваются на две категории: косвенные и прямые каналы. Косвенные каналы утечки - это каналы без доступа к СПД и ее элементам. Прямые, в свою очередь, разбиваются на две группы: с доступом к элементам СПД, но без изменения или модификации ее элементов, и с доступом и возможностью изменения и модификации ее элементов.

Классификатор каналов утечки информации с ограниченным доступом в СПД, которые функционируют по каналам ТКОП, представлен в табл. 2.1.

Таблица 2.1. Классификатор каналов утечки информации

Виды каналов Режим ожидания связи Режим вхождения в связь Режим передачи или приема данных
Без доступа к СПД (косвенные) 1 класс 2 класс 3 класс
С доступом к СПД но без изменения ее модификации (прямые) 4 класс 5 класс 6 класс
С доступом к СПД с изменением ее модификации (прямые) 7 класс 8 класс 9 класс

Все множество каналов утечки разбито на три группы по режимам работы (образуют три столбца) и три группы по типу доступа к информации (образуют три строки). Таким образом, все множество потенциально возможных каналов утечки информации разбито на 9 классов.

Дальше представлены результаты исследований, связанных с формированием относительно полного множества каналов утечки информации в СПД. Указанное множество каналов утечки информации разбито на девять подмножеств в соответствии с классификатором (табл. 2.1).

Результаты формирования подмножеств каналов утечки информации (для каждого класса) представлены в, виде девяти таблиц (табл. 2.2 -табл. 2.10). В каждой таблице указаны элементы множеств (каналы утечки информации),

места их проявления (в соответствии с топологической схемой СПД) и их принадлежность (отправитель - "Отпр.", получатель - "Пол.").

Места проявления дестабилизирующих факторов, не связанных с системой передачи данных, отмечены в таблицах латинскими литерами.

Таблица 2.2. Класс 1. Косвенные каналы. Режим ожидания связи

Вид дестабилизирующих факторов (вид канала утечки информации) Место проявле

ния

Получатель/ отправитель
1 2 3 4
1 Кража программно-технических средств и (или) документации на нее на заводах-производителях, в службах ремонта, проверки сертификации ее у пользователя с целью выявления характера и структуры передаваемых данных А
2 Провокация на разговоры лиц, имеющих отношение к СПД и линиям связи, с целью выявления трафиков передачи, характера и параметров передачи данных А
3 Подслушивание разговоров лиц, имеющих отношение к СПД и линиям связи, с целью выявления трафиков передачи, характера и параметров передачи данных A, D, С
4 Использование визуальных средств (фотоаппараты, телекамеры, бинокли и др.) с целью получения информации об аппаратуре и технологиях обработки информации, характеристиках передаваемых данных D
5 Использование злоумышленниками подслушивающей аппаратуры для прослушивания разговоров лиц, имеющих отношение к СПД D
6 Кража производственных отходов (носителей информации, документов и т.д.) С, 9

Таблица 2.3. Класс 2. Косвенные каналы. Режим вхождения в связь

Вид дестабилизирующих факторов (вид канала утечки информации) Место проявле

ния

Получатель / отправитель
1 2 3 4
1 Перехват электромагнитных излучений (ЭМИ) соединительного кабеля стыка С2 с целью определения номера вызываемого абонента 2 Отпр.
2 Перехват ЭМИ соединительного кабеля стыка С2 (цепи С2-100) с целью определения характеристик сигналов синхронизации 1 Отпр., Пол.
3 Перехват ЭМИ ОЗУ с целью определения номера вызываемого абонента 3,6 Отпр.
4 Перехват ЭМИ блока СИНХР с целью определения характеристик сигналов синхронизации 4 Отпр., Пол.
5 Перехват ЭМИ диф. системы с целью определения номера вызываемого абонента 9 Отпр.
6 Перехват ЭМИ абонентских линий, соединительных и магистральных кабелей с целью определения номера вызываемого абонента 10, 12, 14 Отпр.
7 Перехват ЭМИ распределительных щитов с целью определения номера вызываемого абонента 11 Отпр.
8 Перехват ЭМИ элементов коммутации АТС с целью определения номера вызываемого абонента 13, 15 Отпр., Пол.
9 Перехват наводок ЭМИ в цепях первичных источников питания с целью определения номера вызываемого абонента 23 Отпр.
10 Перехват ЭМИ систем уплотнения, ретрансляции, высокочастотных кабелей с целью определения номера вызываемого абонента 15 Отпр.
11 Перехват наводок ЭМИ в других цепях с целью определения номера вызываемого абонента В Отпр.
12 Перехват наводок ЭМИ в инженерных системах домов и сооружений с целью определения номера вызываемого абонента С Отпр.
13 Перехват оптических сигналов в оптоволоконных системах с целью получения номеров абонентов СПД 20 Отпр., Пол.

Таблица 2.4. Класс 3. Косвенные каналы. Режим передачи данных

Вид дестабилизирующих факторов (вид канала утечки информации) Место проявле

ния

Получатель/ отправитель
1 2 3 4
1 Перехват ЭМИ на стыке С2 (круги С2-100) с целью получения передаваемых данных 1 Отпр., Пол.
2 Перехват ЭМИ блоков ОЗУ и АФЦК с целью получения передаваемых данных 3,5,6 Отпр., Пол.
3 Перехват ЭМИ ОЗУ с целью определения номера вызываемого абонента 7,8 Отпр.
4 Перехват ЭМИ блока диф. системы с целью получения передаваемых данных 9 Отпр., Пол.
5 Перехват ЭМИ абонентской линии, соединительных и магистральных кабелей с целью получения передаваемых данных 12, 10, 14 Отпр., Пол.
6 Перехват ЭМИ распределительных щитов с целью получения передаваемых данных 11 Отпр., Пол.
7 Перехват ЭМИ в коаксиальных кабелях с целью получения передаваемых данных 12 Отпр., Пол.
8 Перехват ЭМИ аппаратуры АТС, МАТС с целью получения передаваемых данных 13, 15 Отпр., Пол.
9 Перехват ЭМИ радиорелейных линий, ретрансляторов, в том числе кабелей и каналов спутниковой связи с целью получения передаваемых данных 16, 17, 18, 19 Отпр., Пол.
10 Перехват ЭМИ демодулятора и модулятора GK с целью получения передаваемых данных 8,21 Пол.
11 Перехват оптических излучений оптоволоконных систем с целью получения передаваемых данных 20 Отпр., Пол.
12 Перехват наводок ЭМИ в цепях первичных источников питания с целью получения передаваемых данных 23 Отпр., Пол.
13 Перехват наводок ЭМИ в цепях телефонизации и др. В Отпр., Пол.
14 Перехват наводок ЭМИ в инженерных системах домов и сооружений с целью получения передаваемых данных С Отпр., Пол.

Таблица 2.5. Класс 4. Прямые каналы без доступа к элементам СПД. Режим ожидания связи

Вид дестабилизирующих факторов (вид канала утечки информации) Место проявле

ния

Получатель/ отправитель
1 2 3 4
1 Копирование содержания файла ОЗУ с целью получения ранее переданных данных 3,6 Отпр., Пол.
2 Пересмотр и копирование эксплуатационных документов с целью получения информации о характере передаваемых данных, трафика и др. А Отпр., Пол.
3 Пересмотр и копирование журналов учета с целью получения информации о характере передаваемых данных, трафик и др. А Отпр., Пол.
4 Определение состояния коммутационных элементов с целью определения телефонов абонентов СПД после завершения сеанса связи 13, 15 Отпр., Пол.
5 Кражи производственных отходов с целью получения информации о характере передаваемых данных, о трафике и др. А Отпр., Пол.

Таблица 2.6. Класс S. Прямые каналы без доступа к элементам СПД. Режим вхождения в связь

Вид дестабилизирующих факторов (вид канала утечки информации) Место проявле

ния

Получатель/ отправитель
1 2 3 4
1 Копирование сигналов на стыке С2 (круги С2-200) с целью определения номера вызываемого абонента 2 Отпр.
2 Копирование сигналов на стыке С2 (круги С2-100) с целью определения характеристик сигналов синхронизации 1 Отпр., Пол.
3 Копирование сигналов вызова на входе СПД (стык С1 и абонентской линии) с целью определения номера вызываемого абонента 10,9 Отпр.
4 Копирование сигналов вызова с распределительных щитов с целью определения номера вызываемого абонента 11 Отпр.
5 Копирование сигналов соединительных кабелей с целью определения номера вызываемого абонента 12, 14 Отпр.
6 Копирование сигналов автовызова и автоответа АТС, МАТС с целью определения номера вызываемого абонента 13, 15 Отпр., Пол.
7 Копирование сигналов автовызова радиорелейных линий, оптоволоконных линий, спутниковых каналов с целью определения номера вызываемого абонента 17, 19 Отпр., Пол.

Таблица 2.7. Класс 6. Прямые каналы без доступа к элементам СПД. Режим передачи данных

Вид дестабилизирующих факторов (вид канала утечки информации) Место проявле

ния

Получатель/ отправитель
1 2 3 4
1 Копирование на входе стыка С2 (круги С2-100) с целью получения передаваемых данных 1 Отпр., Пол.
2 Копирование данных ОЗУ с целью получения передаваемых данных 3,5,6 Отпр., Пол.
3 Копирование на входе модулятора АПД и абонентской линии с целью получения передаваемых данных 8,9, 10 Отпр., Пол.
4 Копирование данных в местах соединений распределительных щитов с целью получения передаваемых данных 11 Отпр., Пол.
5 Копирование данных в местах соединения кабелей с целью получения передаваемых данных 12, 14 Отпр., Пол.
6 Копирование данных на входах и выходах каналоформирующей аппаратуры АТС, МАТС с целью получения передаваемых данных 13, 15 Отпр., Пол.
7 Копирование данных на входах и выходах каналоформирующей аппаратуры систем спутниковой связи, оптоволоконной связи, радиорелейной связи и др., с целью получения передаваемых данных 17, 19,20 Отпр., Пол.
8 Копирование данных на входе демодулятора с целью получения передаваемых данных 21 Пол.

Таблица 2.8. Класс 7. Прямые каналы с возможностью изменения элементов СПД.

Режим ожидания связи

Вид дестабилизирующих факторов (вид канала утечки информации) Место проявления Получатель / отправитель
1 2 3 4
1 Замена программно-аппаратных средств АПД с целью последующей переадресации данных злоумышленнику 3, 4, 5, 6 Отпр.
2 Замена документов, которые регламентируют трафик с целью Н А Отпр.
3 Замена или кража носителей информации, содержащих передаваемые данные, с целью создания, уничтожения или модификации данных (цель L) А Отпр.
4 Подключение подслушивающей аппаратуры, магнитофонов, видеотехники с целью получения информации в последующие периоды о характере данных, трафике, технологии передачи (цель М) А Отпр.
5 Подключения нештатной аппаратуры к элементам СПД с целью искажения, модификации или уничтожения данных, а также с целью переадресации данных злоумышленнику 1,2,3,6,7, 8,9, 10, 11, 12, 13, 14, 15

Таблица 2.9. Класс 8. Прямые каналы с возможностью изменения элементов СПД.

Режим вхождения в связь

Вид дестабилизирующих факторов (вид канала утечки информации) Место проявления Получатель/ отправитель
1 2 3 4
1 Копирование, искажение или замена сигналов автовызова и синхронизации на входе и выходе АПД с целью определения или переадресации передаваемых данных (цель N) 1,2,6,9 Отпр.
2 Копирование, искажение или замена сигналов автовызова в любой точке абонентской линии с целью N 10 Отпр.
3 Копирование, искажение или замена сигналов автовызова в распределительных щитах с целью N 11 Отпр.
4 Копирование, искажение или замена сигналов автовызова в кабельных соединениях с целью N 12, 14 Отпр.
5 Копирование, искажение или замена сигналов автовызова на выходе и входе каналоформирующей аппаратуры АТС, МАТС с целью N 13, 15 Отпр.
6 Копирование, искажение или замена сигналов автовызова в системах уплотнения и передачи данных с целью N 17, 18, 19 Отпр.

Таблица 2.10. Класс 9. Прямые каналы с возможностью изменения элементов СПД.

Режим передачи данных.

Вид дестабилизирующих факторов (вид канала утечки информации) Место проявления Получатель/

отправитель

1 2 3 4
1 Копирование, искажение или генерация ошибочных сигналов на входе АПД с целью копирования, искажения или модификации передаваемых данных (цель F) 1 Отпр., Пол.
2 Копирование, искажение или генерация ошибочных сигналов в разных блоках АПД с целью F 3,5,6,8,9 Отпр., Пол.
3 Копирование, искажение или генерация ошибочных сигналов в разных точках абонентской линии с целью F 10 Отпр., Пол.
4 Копирование, искажение или генерация ошибочных сигналов в распределительных щитах с целью F 11 Отпр., Пол.
5 Копирование, искажение или генерация ошибочных сигналов в кабелях с целью F 12, 14 Отпр., Пол.
6 Копирование, искажение или генерация ошибочных сигналов на входах и выходах каналоформирующей аппаратуры АТС, МАТС с целью F 13, 15 Отпр., Пол.
7 Искажение сигналов обратного канала с целью искажения или уничтожения данных 8 Отпр., Пол.
8 Копирование, искажение или генерация ошибочных сигналов в системах уплотнения, спутниковой связи, радиорелейных и оптоволоконных системах 17, 18, 19 Отпр., Пол.

Требования к качеству предоставления услуг в atn критерии qos | Защита информации в телекоммуникационных системах | Устройства и системы технической разведки


Защита информации в телекоммуникационных системах



Новости за месяц

  • Ноябрь
    2019
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс