Вы находитесь на странице: 1из 19

МИНИСТЕРСТВО ОБРАЗОВАНИИ И НАУКИ КЫРГЫЗСКОЙ РЕСПУБЛИКИ

КЫРГЫЗСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ИМ.


И.РАЗЗАКОВА
ИНСТИТУТ ЭЛЕКТРОНИКИ И ТЕЛЕКОММУНИКАЦИЙ

Кафедра «Инфокоммуникационные технологии»

ОТЧЕТ
к лабораторным работам по дисциплине «Информационная безопасность»

Выполнил: Тоялиев Э.А


Группа: СССКдот-1-18
Проверила: Токонов А.Т.

Бишкек-2023г.
Лабораторная работа №4. Структурная схема фиксированной связи.

рис. 1
Система телефонной связи предназначена для обмена между абонентами речевыми
сообщениями, поэтому в качестве оконечной аппаратуры используются телефонные аппараты
(ТЛФ). Возможно также использование на передающей стороне микрофонов, на приемной —
динамиков, как это имеет место в системах командно-диспетчерской громкоговорящей связи.
В качестве коммутационной аппаратуры используются автоматические телефонные
станции (АТС), ручные телефонные станции (РТС), а также междугородная телефонная станция
(МТС). И, наконец, в качестве каналообразующей аппаратуры используются высокочастотные
(ВЧ) системы передачи.
Под термином «ВЧ система передачи» понимается комплекс средств проводной или
радиорелейной связи, включающий в себя станционное оборудование и линейные сооружения и
обеспечивающий образование типовых каналов и трактов для передачи сигналов различных видов
информации (телефонной, телеграфной, передачи данных, вещания, телевидения и др.) на
определенные расстояния.
Основным (типовым) каналом ВЧ систем являются каналы тональной частоты (каналы ТЧ)
с полосой пропускания 0,3—3,4 кГц. Эти каналы могут использоваться для передачи любых
аналоговых и дискретных сигналов.
Число каналов ВЧ системы передачи определяется числом каналов ТЧ, организующихся на
одной линии (цепи) связи. С помощью ВЧ систем передачи осуществляется так называемое
первичное уплотнение.
Под первичным уплотнением будем понимать процесс одновременной (параллельной)
передачи по одной линии (цепи) связи сигналов от ряда независимых абонентов (поэтому
применительно к системам проводной связи ВЧ систему передачи называют иногда аппаратурой
первичного уплотнения).
Условия для первичного уплотнения имеются, поскольку ширина спектра передаваемых
сигналов существенно меньше полосы пропускания линий связи.
ВЧ системы передачи позволяют организовать помимо типовых (стандартных) каналов
тональной частоты в спектре частот 0,3—3,4 кГц также и широкополосные каналы (типовые
тракты) на базе:
а) предгрупповых трактов в спектре частот 12—24 кГц;
б) трактов первичных групп в спектре частот 60—108 кГц;
в) трактов вторичных групп в спектре частот 312—582 кГц;
г) трактов третичных групп в спектре частот 812—2044 кГц.
Кроме того, могут быть образованы каналы:
— звукового вещания с использованием спектров сдвоенных или строенных каналов ТЧ, т.
е. путем объединения двух или трех каналов ТЧ в один канал;
— телевидения в спектре частот шириной 6 МГц (в системах уплотнения коаксиального
кабеля).
По широкополосным каналам, организованным на базе соответствующих трактов,
осуществляется фототелеграфная передача газет и данных с высокой скоростью передачи
информации.
ВЧ система передачи совместно с линией связи образует магистраль связи.
Рассмотрим с помощью рис. 3 подробнее состав ВЧ системы передачи и в целом
магистрали связи.
В состав магистрали связи входят оконечные пункты, размещаемые в конечных пунктах А
и Б системы связи, и промежуточные усилительные пункты. Промежуточные пункты
устанавливаются через определенное расстояние между оконечными пунктами, количество их
определяется длиной магистрали связи.
В оконечных пунктах магистрали связи устанавливаются оконечные станции ВЧ системы
передачи, в промежуточных усилительных пунктах — соответственно промежуточные
усилительные станции (ПС1), ... ПCn).
Оконечные станции представляют собой станционное оборудование ВЧ систем передачи, а
промежуточные усилительные пункты совместно с линией связи — линейные сооружения. Таким
образом, магистраль связи есть совокупность станционного оборудования и линейных
сооружений.

Рис. 2
Новые ВЧ системы передачи, разрабатываемые в России и за рубежом, в отличие от
разрабатываемых ранее, состоят из двух частей:
— оконечного преобразовательного оборудования (ОПО);
оборудования линейного тракта (ОЛТ).
В cocтав оконечного преобразовательного оборудования входят:
-- унифицированное преобразовательное оборудование (УПО), единое для всех без
исключения ВЧ систем передач, обеспечивающее получение типовых каналов и трактов со
стандартными спектрами частот и электрическими характеристиками;
— аппаратура сопряжения (АС), обеспечивающая сопряжение по спектру частот УПО с
линией связи.
Оборудование линейного тракта (ОЛТ) включает в свой состав:
— оконечное оборудование линейного тракта (ООЛТ);
оборудование промежуточных станций (ОПС).
Унифицированное преобразовательное оборудование (УПО), разработан-ное вначале для
уплотнения кабельных линий связи, используется в настоящее время в равной мере и для
уплотнения радиорелейных линий связи.
Схема организации радиорелейной линии связи с УПО представлена
на рис.3.

рис.3
Оконечная станция радиорелейной ВЧ системы передачи включает в себя: УПО,
аналогичное кабельной ВЧ системы передачи, АС, осуществляющую сопряжение УПО с ООЛТ по
электрическим параметрам.
Линейный тракт радиорелейных линий связи — «ствол» также образуется оконечными и
промежуточными станциями. В отличие от ООЛТ кабельных ВЧ систем передачи, в ООЛТ
радиорелейных линий осуществляется преобразование спектра частот, поступающего от ОПО, в
спектр радиочастот.
Таким образом, важнейшим элементом канала дальней телефонной связи является ВЧ
система передачи и магистраль связи в целом.
Рассмотрим подробнее принципы образования телефонных каналов местной связи. Канал
местной телефонной связи включает в свой состав (рис. 4) районные автоматические телефонные
станции (РАТС), соединенные между собой по принципу «каждый с каждым» соединительными
линиями (СЛ).

рис. 4 рис. 5
Районные АТС имеют выход на междугородную телефонную станцию (МТС) и далее к ВЧ
системе передачи.
Экономически оправданными считаются РАТС емкостью, определяемой количеством
обслуживаемых абонентов 6000—10000. Общее количество РАТС определяется емкостью
городской станции.
Соединение абонентов с РАТС может происходить по шкафной или бесшкафной системе.
На городских телефонных сетях применяется шкафная система соединения абонентов с РАТС
(рис.5).
Абоненты с помощью линий, называемых абонентской проводкой, соединяются с
распределительной коробкой (РК). Распределительные коробки, как правило, имеют 10
однопарных цепей (емкость 10х2).
Линии связи, прокладываемые от РК, объединяются в кабели крупной емкости (до 100х2) и
включаются на распределительные шкафы (РШ). Соединение РК и РШ осуществляется
распределительными линиями. Кабели от РШ емкостью 100х2 и более включаются в районные
автоматические станции. Соединение РШ с районной АТС производится с помощью
магистральных кабелей связи. Совокупность магистральных кабелей и распределительных линий,
а также абонентской проводки составляют в целом абонентскую линию.
Распределительные коробки устанавливаются в домах. Распределительные шкафы
обслуживают несколько зданий или кварталов.
Рассмотрим необходимость РК и РШ. Если возникнет потребность в установке
телефонных аппаратов сверх запроектированного числа, то нужно будет прокладывать
абонентские линии от телефонной станции к месту нахождения абонента. Это ведет к весьма
большим экономическим затратам по переустройству линейных сооружений. Для того, чтобы не
допустить такого удорожания, применяют промежуточные распределители: РК, РШ. В здание
кабель вводят с некоторым эксплуатационным запасом, позволяющим обеспечить последующее
включение новых абонентов. Эти кабельные пары оканчиваются распределительными коробками.
Эксплуатационный запас в РК доходит до 25% от ее емкости. Если исчерпан запас РК, то имеется
запас в РШ, он составляет небольшую величину - (4-5)% от числа абонентов на PШ. На рис. 3.9
представлена шкафная система соединения абонентов с РАТС с использованием двухступенчатого
распределения.
На практике применяют и шкафную систему с трехступенчатым кабельным
распределением. В этом случае часть РШ предварительно, до включения в РАТС, объединяются в
одну группу при помощи кабельного распределителя, именуемого распределительным киоском
(РК). Распределительный киоск обычно располагается вблизи предполагаемого строительства
новой РАТС таким образом, чтобы распределительные шкафы, обслуживаемые РК, можно было
легко переключить в эту новую РАТС.
В крупных городах, при необходимости обслуживания АТС 100000 абонентов и более,
используют помимо РАТС также узловые АТС (УзАТС). Узловые АТС соединены между собой
по принципу «каждый с каждым». Через УзАТС осуществляется выход РАТС к другим РАТС и на
междугородную телефонную станцию (МТС).
Лабораторная работа №5. Телефонное ухо.
Наиболее простым устройством, осуществляющим передачу информации по телефонной
линии, является так называемое устройство "телефонное ухо"[1].

Рис. 2 Схема перехвата информации с использованием устройств типа «Телефонное ухо»


[6]
Устройство "телефонное ухо" представляет собой высокочувствительный, как правило,
электретный микрофон с усилителем и специальным устройством подключения к телефонной
линии при дозвоне по определенной схеме. Такие устройства устанавливаются или в телефонной
розетке, или непосредственно в корпусе телефона, называемом "телефоном-наблюдателем"[4].
Питание устройства осуществляется от телефонной линии, поэтому срок службы закладки
практически неограничен.
Наиболее простое устройство типа "телефонного уха" РТВ-4 размещается под стандартной
телефонной розеткой и позволяет прослушивать помещение с любого телефонного аппарата. При
этом принцип дозвона следующий:
* набирается номер "телефона-наблюдателя" (устройство "подавляет" первые два сигнала
вызова);
* дается отбой (кладется телефонная трубка) после первого вызывного сигнала;
* осуществляется повторный набор номера "телефона-наблюдателя" таким образом, чтобы
первый вызывной сигнал при втором наборе попал в интервал 15... 30 с после прохождения
вызывного сигнала первого набора;
* при правильном выполнении набора в трубке возникает сигнал "занято", который через
45 с пропадает, и к линии подключается микрофон, что дает возможность прослушивать
разговоры в помещении, где установлено устройство;
* устройство автоматически выключается через определенный интервал времени (4; 8; 17;
34 мин.) или при поднятии трубки "телефона наблюдателя".
Недостатком данного устройства являются сложность дозвона, во многих случаях
исключающая прослушивание помещения с телефона, находящегося в другом городе или стране.
Лабораторная работа № 6. Структурная схема сотовой связи.
Функциональное построение и интерфейсы, принятые в стандарте GSM, иллюстрируются
структурной схемой (Рис.7), где PC — подвижные радиотелефонные станции; БС — базовые
станции; КБС — контролер базовых станций; ТК — транскодер; ПБС — подсистема базовых
станций; ЦУО — центр управления и обслуживания; ЦКПС — центр коммутации подвижной
связи; РМР — регистр места расположения; РПМ — регистр перемещения; ЦА — центр
аутентификации; РИО — регистр идентификации оборудования; ПК — подсистема коммутации;
ТСОП — телефонные сети общего пользования; МПП — сети пакетной передачи данных; ЦМИО
— цифровые сети интегрального обслуживания; А, В, С, D, Е, M, A-bis, Um — сетевые и
радиоинтерфейсы.

Рис. 7. Структурная схема сетей связи GSM.


Функциональное сопряжение элементов системы осуществляется рядом интерфейсов. Все
сетевые функциональные компоненты в стандарте GSM взаимодействуют в соответствии с
системой сигнализации МККТТ № 7. Центр коммутации подвижной связи (ЦКПС) обслуживает
группу сотов и обеспечивает все виды соединений, в которых нуждается в процессе работы
подвижная станция (PC). ЦКРЗ аналогичный ISDN коммутационной станции и являет собой
интерфейс между фиксированными сетями (PSTN, PDN, ISDN и так далее) и сетью подвижной
связи. Он обеспечивает маршрутизацию вызовов и функции управления вызовами. Кроме
выполнения функций обычной ISDN коммутационной станции, на ЦКРЗ возлагаются функции
коммутации радиоканалов. К ним относятся «эстафетная передача», в процессе которой
достигается непрерывность связи при перемещении подвижной станции из соты в соту и
переключение рабочих каналов в соте или с появлением помех и неисправностей. Центр
коммутации осуществляет постоянное наблюдение за подвижными станциями, используя
регистры места расположения (РМР) и перемещения (РПМ).
В РМР сохраняется та часть информации о месте расположения какой-либо подвижной
станции, что позволяет при коммутации доставить вызов станции. Регистр РМР содержит
международный идентификационный номер подвижного абонента (IMSI). Он используется для
определения подвижной радиотелефонной станции в центре аутентификации (ЦА) (Рис.8 и 9).
Второе основное устройство, которое обеспечивает контроль за перемещением подвижной
станции из зоны в зону — регистр перемещения РПМ. С его помощью достигается
функционирование подвижной станции за пределами зоны, контролируемой РМР.
Когда в процессе перемещения подвижная станция переходит из зоны действия одного
контролера базовой станции (КБС), которая совмещает группу базовых станций, в зону действия
другого КБС, она регистрируется новым КБС и в РПМ заносится информация о номере области
связи, которая обеспечит доставку вызовов подвижной станции. Для сохранения данных, которые
находятся в РМР и РПМ, в случае сбоев предусмотрена защита устройств памяти этих регистров.
Состав долгосрочных данных, которые сохраняются в РМР и РПР
РМР РПМ
1 IMSI - международный идентификационный номер подвижного абонента
2 Номер подвижной станции в международной сети ISDN
3 Категория подвижно радиотелефонной станции
4 Ключ атентификации
5 Виды обеспечения вспомогательных систем
6 Индекс закрытой группы
7 Код блокировки закрытой группы
8 Состав основных вызовов, которые могут быть переданы
9 Оповещение абонента, который вызывается
10 Идентификацция номера абонента, который вызывается
11 График работы
12 Оповещение абонента, который вызывается
13 Контроль сигнализации при соединении абонентов
14 Свойства (средства) закрытой группы пользователей
15 Льготы закрытой группы пользователей
16 Запрещены исходные вызовы в закрытой группе пользователей
17 Максимальное количество абонентов
18 Используемые пароли
19 Класс приоритетного доступа
РМР
20 Запрещены входные вызовы в закрытой группе абонентов
Рис.8. Состав долгосрочных данных, которые сохраняются в РМР и РПМ.
Для исключения несанкционированного использования ресурсов системы связи вводятся
механизмы аутентификации — засвидетельствования действительности абонента. Центр
аутентификации (ЦА) состоит из нескольких блоков и формирует ключи и алгоритмы
аутентификации.
С его помощью проверяются полномочия абонента и осуществляется его доступ к сети
связи. ЦА принимает решение о параметрах процесса аутентификации и определяет ключи
шифровки абонентских станций на основе базы данных, сосредоточенной в РИУ, — регистре
идентификации оборудования.

Рис.9. Состав временных данных, которые сохраняются в РМР и РПМ.


Каждый подвижной абонент на время пользования системой связи получает стандартный
модуль действительности абонента (SIM), который содержит: международный
идентификационный номер (IMSI), свой индивидуальный ключ аутентификации (Ki), алгоритм
аутентификации (A3).
С помощью заложенной в SIM информации, в результате взаимного обмена данными
между подвижной станцией и сетью, осуществляется полный цикл аутентификации и позволяется
доступ абонента к сети.
Процедура проверки сетью действительности мобильного телефона абонента реализуется
таким способом. Сеть передает случайный номер (RAND) на подвижную станцию. На ней за
помощью Ki и алгоритму аутентификации A3 определяется значение отзыва (SRES), то есть SRES
=Ki»[RAND].
Мобильный телефон посылает вычисленное значение SRES в сеть, которая сверяет
значение принятого SRES со значением SRES, вычисленным сетью. Если оба значения совпадают,
мобильный телефон приступает к передаче сообщений. В противоположном случае связь
перерывается, и терминал мобильного телефона показывает, что его определение в сети не
состоялось. Для обеспечения секретности, вычисления SRES происходят в SIM-карте.
Несекретная информация (например Ki) не поддается обработке в модуле SIM.
Оборудование базовой станции состоит из контролера базовой станции (КБС) и
приемопередающих базовых станций (БС).
Контролер базовой станции может руководить несколькими приемно-передаточными
блоками. ПБС руководит разделением радиоканалов, контролирует соединение, регулирует их
очередность, обеспечивает режим работы со скачущей частотой, модуляцию и демодуляцию
сигналов, кодировки и декодирования сообщений, кодировки языка, адаптацию скорости
передачи, для языка, данных и вызова, определяет очередность передачи сообщений
персонального вызова.
ПБС вместе с ЦКПС, РМР, РПМ выполняет некоторые функции, например освобождение
канала, главным образом под контролем ЦКПС, но ЦКПС может пригласить базовую станцию,
обеспечить освобождение канала, если вызов не проходит через радиопомехи. ПБС и ЦКРЗ
совместно осуществляют приоритетную передачу информации для некоторых категорий
подвижных станций. Центр управления и обслуживания обеспечивает разделение функций и
организацию взаимодействия между ПБС и ЦКПС. Его функции совпадают с функциями ЦУО в
обычных сетях связи. Отличие заключается в том, что в сетях стандарта GSM центр ЦУО
обеспечивает управление работой радио подсистемы.
Подвижная станция состоит из оборудования, которое служит для организации доступа
абонентов сетей GSM к существующим фиксированным сетям электросвязи. В рамках стандарта
GSM приняты пять классов подвижных станций от модели 1-го класса с исходной мощностью 20
Вт, которая установлена на транспортном средстве, к портативной модели 5-го класса
максимальной мощностью 0,8 Вт (табл.1).
Таблица 1. Пять классов подвижных станций.
Максимальный уровень Допустимые
Класс мощности
мощности передатчика отклонения

1 20 Вт 1,5 Дб

2 8 Вт 1,5 Дб

3 5Вт 1,5 Дб

4 2Вт 1,5 Дб

5 0,8 Вт 1,5 Дб
При передаче сообщений предусматривается адаптивная регуляция мощности
передатчика, который обеспечивает необходимое качество связи.
Подвижной абонент и станция независимы одно от другого. Как уже отмечалось, каждый
абонент имеет свой международный идентификационный номер (SIM), записанный на карточку.
Такой подход позволяет устанавливать радиотелефоны, например, в такси и автомобилях, которые
берутся на прокат.
Каждой подвижной станции также присваивается свой международный
идентификационный номер (ИМЕЙ). Этот номер используется для предотвращения доступа к
сетям GSM похищенной станции или станции без полномочий.

Лабораторная работа №7. Малогабаритный передатчик


Изобретение относится к области радиотехники и может быть использовано в качестве
малогабаритного средства создания радиопомех (ССРП) радиоприемным устройствам
дециметрового диапазона длин волн. Технический результат - обеспечение возможности
изменения в малогабаритном передатчике помех угла направления излучения радиопомех в
вертикальной (угломестной) плоскости. В малогабаритном передатчике радиопомех в полости
биконической антенны с биконическим отражателем размещены приемо-передающее устройство,
блок программного управления, генератор высокочастотных помеховых сигналов, усилитель
мощности, блок управления коммутацией высокочастотных помеховых сигналов и блок
электропитания. Блок программного управления формирует команды на проведение и выдачу
результатов диагностики технического состояния блокам, размещенным внутри полого антенного
излучателя, выполняет обработку этих донесений и формирует кодограмму о готовности или
неготовности малогабаритного передатчика радиопомех к работе, а при получении кодограммы с
постановкой задачи блок программного управления формирует кодограммы постановки задач для
блоков, размещенных внутри полого антенного излучателя. 11 ил.
Изобретение относится к области радиотехники и может быть использовано при
разработке малогабаритных средств создания радиопомех (ССРП) радиоприемным устройствам
дециметрового диапазона длин волн в локальной области пространства, определяемой мощностью
усилителя, круговой диаграммой направленности в азимутальной плоскости и дискретно
изменяемым в вертикальной (угломестной) плоскости углом направления излучения радиопомех.
Известен многоканальный передатчик радиопомех (МРП) [1], состоящий из контроллера,
синтезатора, генератора опорной частоты, модулятора, усилителя, разветвителя, излучающего
элемента передающей антенны, у которого модуль управления и контроля, обеспечивает прием
команд управления от внешнего управляющего устройства (ВУУ), сбор данных
работоспособности составных частей, формирование и передачу в адрес ВУУ донесений о
работоспособности составных частей МПР, управление составными частями МПР для выполнения
принятого задания на постановку помех, включая доведение до соответствующих исполнительных
элементов параметров формируемых помеховых сигналов.
Недостатками МРП являются низкая мобильность вследствие значительных массы и
габаритов, невозможность формирования круговой диаграммы направленности, а также и высокая
радиозаметность вследствие концептуальных особенностей конструктивно-технической
реализации в виде активной передающей фазированной антенной решетки, ориентированных на
достижение высокой энергетики радиопомех за счет когерентного сложения в пространстве
электромагнитных полей, формируемых несколькими маломощными каналами усиления и
излучения с заданной, оперативно варьируемой поляризацией специальных сигналов с
ситуативно-оптимальными спектральными и структурно-временными параметрами.
Известен малогабаритный радиопередатчик помех [2], содержащий последовательно
соединенные аккумулятор, кнопку включения/выключения, генератор помех, усилитель мощности
и антенну в виде полого диполя, при этом выход кнопки подключен еще ко второму входу
усилителя мощности, при этом аккумулятор, кнопка включения/выключения, генератор помех и
усилитель мощности размещены внутри полой антенны.
Недостатками малогабаритного радиопередатчика помех являются невозможность
изменения угла направления излучения радиопомех в вертикальной (угломестной) плоскости.
Целью изобретения является создание малогабаритного передатчика радиопомех,
размещенного в полости биконической антенны с биконическим отражателем, обеспечивающего
возможность изменения угла направления излучения радиопомех в вертикальной (угломестной)
плоскости.
Поставленная цель достигается тем, что малогабаритный передатчик помех, содержащий
аккумулятор, устройство включения/выключения, генератор высокочастотных помеховых
сигналов, усилитель мощности, размещенные в полой антенне, у которого полая антенна
выполнена в виде биконической антенны с биконическим отражателем, внутри которой
дополнительно размещены, приемо-передающее устройство, состоящее из приемо-передающей
антенны и аппаратно-программного модуля, блока программного управления, блока управления
коммутацией высокочастотных помеховых сигналов, блока электропитания, состоящего из блока
формирования вторичных напряжений электропитаний и устройства для подключения внешнего
источника электроснабжения, которые имеют связи между собой, вход устройства для
подключения внешнего источника электроснабжения обеспечивает соединение с внешним
источником электроснабжения, выход устройства для подключения внешнего источника
электроснабжения соединен с одним из входов блока формирования вторичных напряжений
электропитания, у которого один выход соединен с входом аккумуляторной батареей, другой
выход соединен с входом панели управления, выход аккумуляторной батареи соединен с одним из
входов блока формирования вторичных напряжений электропитания, выход панели управления
соединен с одним из входов усилителя мощности, с одним из входов генератора высокочастотных
помеховых сигналов, с одним из входов блока программного управления, с одним из входов блока
управления высокочастотной коммутацией, с одним из входов аппаратно-программного модуля,
один из выходов усилителя мощности соединен с одним из входов панели управления, один из
выходов усилителя мощности соединен с одним из входов блока управления коммутацией
высокочастотных помеховых сигналов, один из выходов усилителя мощности соединен с одним из
входов блока программного управления, один из выходов генератора высокочастотных помеховых
сигналов соединен с одним из входов усилителя мощности, один из выходов генератора помех
соединен с одним из входов блока программного управления, один из выходов генератора
высокочастотных помеховых сигналов соединен с одним из выходов панели управления, один из
входов блока управления обеспечивает соединение с внешним передающим устройством, один
выход блока программного управления обеспечивает соединение с внешним передающим
устройством, один из выходов блока программного управления соединен с одним из входов
аппаратно-антенного модуля, один из выходов блока программного управления соединен с одним
из входов блока управления высокочастотной коммутации, один из выходов блока программного
управления соединен с одним из входов усилителя мощности, один из выходов аппаратно-
программного модуля соединен с одним из входов блока программного управления, один из
выходов аппаратно-программного модуля соединен с входом передающей антенны, выход
которой соединен с одним из входов аппаратно-программного модуля, один из выходов блока
управления высокочастотной коммутации соединен с одним из входов блока программного
управления, один из выходов блока управления коммутацией высокочастотных помеховых
сигналов, соединен с одним из входов панели управления, один из n выхода блока управления
высокочастотной коммутации соединен с соответствующим n-ой точкой запитки в корпусе
биконической антенны с биконическим отражателем.
Сущность изобретения поясняется рисунками.
На фиг.1 показана принципиальная схема малогабаритного передатчика радиопомех, на
фиг.2 показано место I, показаны выходы блока управления коммутацией высокочастотных
помеховых сигналов 5, и точки запитки в корпусе
биконической антенны с биконическим
отражателем, на фиг.3 показан общий вид
малогабаритного передатчика радиопомех, на
фиг.4 показаны диаграммы направленности в
угломестной плоскости со сдвигом вверх по
точкам запитки с частотой излучения 500 МГц, на
фиг.5 показаны диаграммы направленности в
угломестной плоскости со сдвигом вниз по
точкам запитки с частотой излучения 500 МГц, на
фиг.6 показаны диаграммы направленности в
угломестной плоскости со сдвигом вверх по
точкам запитки с частотой излучения 1200 МГц,
на фиг.7 показаны диаграммы направленности в
угломестной плоскости со сдвигом вниз по
точкам запитки с частотой излучения 1200 МГц,
на фиг.8 показаны диаграммы направленности в
угломестной плоскости со сдвигом вверх по
точкам запитки с частотой излучения 1600 МГц,
на фиг.9 показаны диаграммы направленности в
угломестной плоскости со сдвигом вниз по точкам запитки с частотой излучения 1600 МГц, на
фиг.10 показаны диаграммы направленности в угломестной плоскости со сдвигом вверх по точкам
запитки с частотой излучения 2000 МГц, на фиг.11 показаны диаграммы направленности в
угломестной плоскости со сдвигом вниз по точкам запитки с частотой излучения 2000 МГц.
Малогабаритный передатчик радиопомех состоит из полого антенного излучателя 6 в виде
биконической антенны с биконическим отражателем, в котором размещены приемо-передающее
устройство 1, блок программного управления 2, генератор высокочастотных помеховых сигналов
3, усилитель мощности 4, блок управления коммутацией высокочастотных помеховых сигналов 5,
блок электропитания 7 и пульт управления 8, на котором размещено устройство
включения/выключения 8.1.
Приемо-передающее устройство 1 состоит из приемопередающей антенны 1.1 и
аппаратно-программного модуля 1.2.
Блок электроснабжения 7 состоит из блока формирования вторичного напряжения
электропитания 7.1, аккумуляторной батареи 7.2 и устройства для подключения внешнего
источника электроснабжения 7.3.
Лабораторная работа №8. Оборудование для безопасности сетей связи.
Контроль доступа
Начинать надо с контроля доступа. Во многих компаниях для этого применяются системы
идентификации и управления доступом IAM (Identity and Access Management). Идея
контролировать доступ возникла не вчера. Доступ в здания контролируют с тех времен, когда
более шести тысяч лет назад на двери повесили первый замок. Сейчас контролируется доступ к
сетям, компьютерам, телефонам, приложениям, веб-сайтам и файлам.
По сути, процесс контроля доступа разбит на идентификацию, аутентификацию,
авторизацию и учет (IAAA):
 Идентификация — это распознавание пользователя по имени или другим
идентификатором.
 Аутентификация предоставляет доказательство того, что пользователь действительно тот,
за кого себя выдает. Для этого, по-прежнему, в основном используется пароль.
 Авторизация — предоставление пользователю определенных прав доступа.
Неавторизованный пользователь не имеет никаких прав, авторизованному могут быть
предоставлены отдельные права на чтение, на запись и т. д., или дано разрешение на
полный доступ.
 Учет — это отслеживание происходящего. Данные журнала событий показывают, что
пользователь пытался получить доступ или же получил доступ. Журнал также может
включать записи обо всех действиях, которые предпринимает пользователь.

Виды аутентификации
Среди всех процессов IAAA, возможно, сейчас наиболее важна аутентификация.
Большинство систем в основном используют для аутентификации пароли. Однако это не очень
безопасно, потому что пароль несложно взломать.
Если пароль достаточно короткий, хакеру не составит труда его вычислить. Хакеры могут
пытаться угадать пароль, перебирая все возможные комбинации. Если же им известен хеш, они
могут использовать утилиту восстановления паролей, которая генерирует пароли с таким же
хешем.
В настоящее время используются три фактора аутентификации. К ним относятся:
 Знание чего-либо — строки из символов и цифр, или их комбинации, то есть пароля,
фразы для восстановления пароля, ПИН-кода и т. д. Сегодня для хранения такой
информации предлагаются менеджеры паролей.
 Обладание чем либо — устройством или программой для аутентификации, установленной
на устройстве. Это может быть приложение Google Authenticator на смартфоне, какой-либо
физический токен, смарт-карта и др.
 Личные биометрические, психологические или поведенческие характеристики: рисунок
сетчатки глаза, отпечаток пальца, спектрограмма голоса.
 
Прекрасным выбором будет использование двухфакторной, или многофакторной
аутентификации. Рекомендуется применять ее для защиты личного аккаунта в социальных сетях.
Такими приложениями, как Google Authenticator, вы можете пользоваться бесплатно — это
гораздо надежнее, чем двухфакторная аутентификация с использованием SMS. Национальный
институт стандартов и технологий (NIST) не рекомендует использовать SMS-подтверждения.
Компаниям также рекомендуется использовать двухфакторную аутентификации, но
решение об этом принимают на уровне руководителей или политик. При этом надо принимать во
внимание множество условий: ресурсы, степень конфиденциальности данных, риски, наличие
уязвимостей и т. д.

Сегментация сети
Сегментация сети повышает уровень безопасности благодаря улучшенному контролю
потоков данных между подсетями. Чаще всего для сегментации сети используется технология
VLAN (виртуальная локальная сеть). Есть несколько вариантов реализации этой технологии:
частная VLAN (PVLAN), виртуальная расширенная локальная сеть (VXLAN) и др. VLAN
реализуются на втором уровне модели OSI — канальном. Большинство сетевых администраторов
привязывают подсеть IP-сети к VLAN.
Для взаимодействия сетей VLAN используются маршрутизаторы, которые направляют
трафик между ними в соответствии с конфигурацией. Если вы хотите иметь возможность
управления, конфигурация имеет решающее значение.
Облачный вариант сегментации называется виртуальным частным облаком (VPC). Весь
входящий и исходящий трафик VPC также контролируется с помощью конфигураций.
Чтобы правильно сконфигурировать и контролировать доступ к VLAN и VPC необходимо
определить требования к рабочей нагрузке со стороны бизнеса.
Защита периметра
Защита периметра строится исходя из предположения, что он является границей между
внутренней доверенной сетью и ненадежной внешней. Это касается традиционной схемы сети,
которая сформировалась в то время, когда сеть и дата-центр ограничивались одним зданием.
Тогда соединение между внутренней и внешней сетями обеспечивал маршрутизатор.
Маршрутизатор пропускает или не пропускает трафик в соответствии с базовой настройкой
списка контроля доступа (ACL).
Усилить защиту периметра можно с помощью межсетевых экранов, а также систем
обнаружения и предупреждения вторжений. Чтобы узнать о них больше, см. страницу Средства
защиты сети.
Шифрование
Шифрование необходимо для защиты чувствительных данных и конфиденциальных
сообщений от посторонних глаз. Шифрование защищает файлы на жестком диске компьютера,
банковскую сессию, данные в облачном хранилище, конфиденциальные электронные письма…
список можно продолжать долго. Криптография также применяется для проверки целостности
данных и аутентификации источника данных.

Существуют два основных типа шифрования — симметричное и асимметричное.


 В криптографии с симметричным ключом (симметричном шифровании) один и тот же
ключ используется как для шифрования, так и для дешифрования. Поскольку ключ должен
быть и у отправителя, и у получателя сообщения, его необходимо передать. К актуальным
алгоритмам относятся: AES, Blowfish, Triple-DES и др.
 Для ассиметричного шифрования применяется два различных ключа: открытый
(публичный) ключ и закрытый (секретный) ключ. Этот набор из двух ключей принадлежит
одному пользователю или сервису (веб-серверу, например). Один ключ применяется для
шифрования, второй для дешифрования.
 Открытый ключ применяется для шифрования информации, чтобы сохранить ее
конфиденциальность. А расшифровать шифр сможет только владелец закрытого ключа.
 Иногда ключи используют наоборот: чтобы подтвердить подлинность источника данных,
их шифруют закрытым ключом. Если открытый ключ успешно расшифрует сообщение, то
будет доказано, что сообщение подлинное. Открытый ключ действительно «открытый», он
доступен для всех.
 
Третий кит криптографии — хеширование. Хотя оно не применяется для шифрования
информации, но также служит для защиты данных. При хешировании запускается алгоритм,
который вычисляет на основе битов исходной информации строку фиксированной длины — хеш.
Любые данные состоят из битов, в том числе голосовые и видео. После хеширования исходная
информация остается неизменной. Шифрование же изменяет данные до нечитаемого состояния.
Сколько бы раз хеш-функция ни применялась к одной и той же информации, хеш-значение
получается неизменным. Оно подтверждает целостность данных и доказывает, что они пришли в
изначальном формате. Хеширование — единственный способ защитить данные от случайных
изменений.
Если же хеш был зашифрован асимметричным закрытым ключом, он подтверждает, что
данные не подделаны злоумышленником намеренно. Вредоносные изменения не могут произойти,
если секретный ключ не скомпрометирован.
Если ключ не скомпрометирован, то получатель знает, что владелец ключа и есть тот
человек, который вычислил хеш. Такой ключ может быть как симметричным (иногда его
называют секретным ключом), так и ассиметричным секретным ключом.
Безопасность беспроводных сетей
Трудно защитить данные, голосовую и видео-информацию, которые передаются по
беспроводной сети. Беспроводные технологии используют для передачи информации
инфракрасное излучение или радиоволны. Злоумышленнику, находящемуся в радиусе действия
сигнала, гораздо проще перехватить такую передачу, чем данные в проводной сети. Есть
специальные стандарты шифрования для беспроводных сетей, но большая часть из них так или
иначе была взломана.
В число стандартов входят WEP, WPA, WPA2 и новый WPA3.
 WEP (Wired Equivalent Privacy) использует для защиты беспроводной передачи потоковый
симметричный алгоритм шифрования RC4. Алгоритм защиты быстро взломали, и теперь
существует ряд утилит для атаки на WEP, например, WEPCrack, aircrack и др.
 WPA (Wi-Fi Protected Access) пришел на смену WEP, но похож на него тем, что тоже
использует RC4. Хакеры не замедлили модифицировать утилиты взлома WEP для атак на
WPA.
 Следующая версии WPA — стандарт WPA2. Он работает в двух режимах.
 Персональный режим WPA2 использует заранее установленный (общий) ключ. По сути,
это пароль, который вводится в беспроводное устройство, такое как ноутбук, телефон, или
в беспроводную точку доступа (WAP). В 2017 г. была раскрыта критическая уязвимость
WPA2, названная KRACK (Key Reinstallation AttaCK).
 Корпоративный режим WPA2 обеспечивает дополнительный уровень безопасности,
используя для аутентификации пользователя централизованный RADIUS-сервер. Для
передачи данных аутентификации по локальному беспроводному соединению
используется фреймворк аутентификации EAP. Комбинация сервера аутентификации
(RADIUS) и EAP как протокола безопасности описывается стандартом IEEE 802.1x.

Третья версия, WPA3, также имеет две опции.


WPA3 для персонального использования обеспечивает высокий уровень защиты
пользователя благодаря 128-битному ключу шифрования. WPA3 обеспечивает надежную
аутентификацию по паролю, даже если пароль пользователя недостаточно надежный. Это
достигается благодаря протоколу SAE («одновременная аутентификация равных»), который
пришел на смену заранее установленному ключу WPA2.
Корпоративный режим WPA3[SM2] [TA(3] [SM4] использует 192-битный ключ
шифрования, что повышает уровень безопасности. Это важное усовершенствование, по сравнению
с WPA2, позволяет последовательно применять протоколы безопасности во всей корпоративной
сети.
 
Сертификация безопасности
Обеспечить сетевую безопасность довольно сложно. Приходится вести бесконечную битву
со злоумышленниками. Чтобы узнать больше, см. страницу Средства защиты сети.
Всегда полезно пройти сертификацию безопасности. Удобной отправной точкой будет
сертификация CompTIA Security+  или System Security Certified Practitioner ((ISC)2® SSCP).
Certified Information System Security Professional ((ISC)2® CISSP) — это сертификация более
высокого уровня: сертифицированный специалист по безопасности информационных систем. Если
вы ориентируетесь на конкретного вендора, то также можете получить облачные
сертификаты AWS, GCP или Azure.

Вам также может понравиться