От Офф-Топик
К All
Дата 05.07.2001 20:01:25
Рубрики Современность;

Народ.. Жара.. Айда ВИФ ОФФ-ЛАЙН пивка попить !!!!!!! (-)


От Администрация (Novik)
К Офф-Топик (05.07.2001 20:01:25)
Дата 06.07.2001 11:26:17

Re: Настоятельно рекомендую проводить подобные переговоры в "Курилке".

Приветствую.
И не заваливать форум мусором.


От Vatson
К Администрация (Novik) (06.07.2001 11:26:17)
Дата 06.07.2001 13:22:01

Дык, в курилке народу мало бывает (-)


От Дмитрий Шумаков
К Офф-Топик (05.07.2001 20:01:25)
Дата 05.07.2001 21:29:24

Ну и чего ВСЕ группы СПАМАИТЬ?:-(((

Я все понимаю кроме одного - КАКОГО ЧЕРТА?!!!
Второй раз за неделю.
Админам (их так теперь много...) - мож я чего проспал, но нежто нельзя
разок (на недельку) вразумить перегревшегося

"Офф-Топик" wrote:



От Vatson
К Дмитрий Шумаков (05.07.2001 21:29:24)
Дата 06.07.2001 13:19:43

Дим, тебе точно пивка надо. Холодненького (-)


От Вадим Жилин
К Дмитрий Шумаков (05.07.2001 21:29:24)
Дата 05.07.2001 22:09:13

Это Вы о чем? (-)


От Вадим Жилин
К Офф-Топик (05.07.2001 20:01:25)
Дата 05.07.2001 20:12:17

м."Бауманская" (+)

Приветствую Вас.

М."Бауманская", суббота, 18-00. Центр зала. Рядом "Бистро" есть. Можно и дешевле рыгаловку найти.


А ЛУЧШЕ НА УЛИЦЕ!!!!!!!!!

С Уважением, Вадим
http://www.220641.nm.ru/

От Офф-Топик
К Вадим Жилин (05.07.2001 20:12:17)
Дата 05.07.2001 20:12:52

А может сегодня


>Приветствую Вас.

>М."Бауманская", суббота, 18-00. Центр зала. Рядом "Бистро" есть. Можно и дешевле рыгаловку найти.


>А ЛУЧШЕ НА УЛИЦЕ!!!!!!!!!

>С Уважением, Вадим
http://www.220641.nm.ru/
http://www.rlrl.net/cgi-bin/per?lng=1&n=724

От Офф-Топик
К Офф-Топик (05.07.2001 20:12:52)
Дата 05.07.2001 21:38:17

Re: А может...


РЕКОНСТРУКЦИЯ ТЕКСТА ДОКУМЕНТА


MPCA 2000 - Доклады конференции
http://www.ippe.rssi.ru/MPCA2000/doklad_5_rus.html






НА ГЛАВНУЮ
ОТКРЫТИЕ КОНФЕРЕНЦИИ
ИТОГОВАЯ РЕЗОЛЮЦИЯ
ВЫСТАВКА




Пленарное заседание
Секция 1
Секция 2
Секция 3
Секция 4
Секция 5
Секция 6



СЕКЦИЯ 5
ПРОБЛЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНЫХ МАТЕРИАЛОВ И ОБЪЕКТОВ НА СОВРЕМЕННОМ ЭТАПЕ
КОМПЛЕКСНАЯ ЗАЩИТА ЯДЕРНЫХ МАТЕРИАЛОВ НА КРУПНОМ ПРОМЫШЛЕННОМ ЯДЕРНО- ОРУЖЕЙНОМ ПРЕДПРИЯТИИ
И.В. Голоскоков, А.П. Ярыгин
СИБИРСКИЙ ХИМИЧЕСКИЙ КОМБИНАТ, Северск

ИТОГИ И ПРОБЛЕМЫ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНЫХ МАТЕРИАЛОВ В РФЯЦ – ВНИИЭФ
Ю.М. Якимов, Н.А. Оболочков, Г.М. Скрипка, В.В. Мальцев, В.И. Юферев, С.В. Горбунов, Кудрявцев В.В., Ю.Я. Летуновский, В.П. Мамонов, А.В. Круглов, А.В. Андроманов, В.И. Галахов, В.Д. Елкин
Всероссийский научно–исследовательский институт экспериментальной физики, Саров

ИНТЕГРИРОВАННАЯ СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРИ ОБРАЩЕНИИ С ЯДЕРНЫМИ МАТЕРИАЛАМИ НА ЯДЕРНО-ОПАСНЫХ ОБЪЕКТАХ
В.Ф. Басманов, С.С. Жихарев, И.В. Жуков, М.И. Кувшинов, Г.А. Ломтев, Н.А. Оболочков, В.Т. Пунин, Г.М. Скрипка, И.Г. Смирнов, С.В. Хлыстов, А.Ф. Шаповалов, В.И. Юферев
РФЯЦ-ВНИИЭФ, Саров

РЕЗУЛЬТАТЫ УЧАСТИЯ ОАО НЗХК В РОССИЙСКО-АМЕРИКАНСКОМ СОТРУДНИЧЕСТВЕ ПО СОВЕРШЕНСТВОВАНИЮ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНЫХ МАТЕРИАЛОВ
Е.И. Шилов
АО Новосибирский завод химконцентратов, Новосибирск

О НЕКОТОРЫХ ПРОБЛЕМАХ РАЗРАБОТКИ ПРОЕКТНОЙ УГРОЗЫ НА УКРАИНЕ
С.И. Кондратов
Департамент ядерного регулирования Министерства экологии и природных ресурсов Украины, Киев, Украина

НОВЫЕ ПОДХОДЫ К ПРОБЛЕМЕ ЗАЩИТЫ ОТ "ВНУТРЕННЕГО НАРУШИТЕЛЯ"
И.А. Куприянова, А.И. Ильянцев, Н.И. Стасюк
Физико-энергетический институт, Обнинск

ЭКСПЕРТНЫЙ МЕТОД ПРОВЕДЕНИЯ АНАЛИЗА УЯЗВИМОСТИ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИСПОЛЬЗОВАНИЯ АТОМНОЙ ЭНЕРГИИ
Н.Ф. Андрюшин, А.М. Богомолов, А.Д. Клыков, А.Д. Санин
Научно–технический центр по ядерной и радиационной безопасности Госатомнадзора России, Москва

НОВАЯ ПРОГРАММА АНАЛИЗА УЯЗВИМОСТИ "СПРУТ"
И.А. Волков, Д.А. Гаевский, А.Г. Зуев, С.Ф. Перцев
ГК "ИСТА", НИЦ БТС, Санкт-Петербург

АНАЛИЗ И КОНЦЕПТУАЛЬНОЕ ПРОЕКТИРОВАНИЕ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНО- ОПАСНЫХ ОБЪЕКТОВ. Теория и практика
А.В. Измайлов, А.Г. Драгунов
Государственное унитарное предприятие СНПО "Элерон", Москва

УЧАСТИЕ МАГАТЭ В УКРЕПЛЕНИИ МЕЖДУНАРОДНОГО РЕЖИМА ФИЗИЧЕСКОЙ ЗАЩИТЫ
Б.Х. Вайс
Бюро физической защиты и обеспечения сохранности материала, Департамент гарантий, МАГАТЭ

МОДЕРНИЗАЦИЯ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНЫХ МАТЕРИАЛОВ в ГНЦ РФ ВНИИНМ им. академика А. А. Бочвара в 1996-98 годах при участии BMU Германии
С.В. Гречушников
ГНЦ РФ ВНИИНМ им. академика А. А. Бочвара, Москва

ПРИНЦИПЫ ПОСТРОЕНИЯ И ТЕХНОЛОГИЯ СОЗДАНИЯ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ ДЛЯ КОМПЛЕКСОВ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОСОБО ОТВЕТСТВЕННЫХ ОБЪЕКТОВ. Распределенный интеллект, тотальная интеграция, защищенность и резервирование
М.И. Рыбаков, Д.В. Казаков, Д.В. Подгорнов
Группа компаний ИСТА, Санкт-Петербург

ОПЫТ ВНЕДРЕНИЯ ИНТЕГРИРОВАННЫХ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ НА ЯДЕРНО- ОПАСНЫХ ОБЪЕКТАХ
Ю.А. Оленин, О.Л. Шаповал, А.В. Горюн, Б.В. Грушенков
Научно-исследовательский и конструкторский институт радиоэлектронной техники, Заречный

ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ ДЛЯ ЗАЩИТЫ ПЕРИМЕТРА И ЛОКАЛЬНЫХ ЗОН ЯДЕРНО-ОПАСНЫХ ОБЪЕКТОВ
Ю.Л. Давыдов, В.В. Кузьмичев
ГУП СНПО"Элерон", Москва

ИНТЕГРИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ И ОХРАННОЙ СИГНАЛИЗАЦИИ "ЦИРКОНИЙ" В СФЗ ЯОО
А.Н. Румакин
Специальное научно-производственное объединение "Элерон", Москва

ОБЕСПЕЧЕНИЕ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНЫХ МАТЕРИАЛОВ ПРИ ТРАНСПОРТИРОВАНИИ АВТОМОБИЛЬНЫМ И Ж.Д. ТРАНСПОРТОМ Практика работы, проблемы и пути совершенствования
В.Ф. Жуков, Л.В. Торхов
Производственное объединение "МАЯК", Озерск

СПЕЦИАЛЬНЫЕ АВТОМОБИЛЬНЫЕ ТРАНСПОРТНЫЕ КОМПЛЕКСЫ И ТЕХНИЧЕСКИЕ СРЕДСТВА ДЛЯ ОБЕСПЕЧЕНИЯ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНЫХ МАТЕРИАЛОВ ПРИ ТРАНСПОРТИРОВАНИИ
Э.П. Корнилович
Конструкторское бюро автотранспортного оборудования, Мытищи

ОБ ИНТЕГРАЦИИ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ И СИСТЕМЫ УЧЕТА И КОНТРОЛЯ ЯМ
А.В. Измайлов, А.Н. Еркин, А.Г. Драгунов, Д.А. Скворцов.
Государственное унитарное предприятие СНПО "Элерон", Москва

СПЕЦИАЛЬНЫЕ ЭЛЕКТРОМЕХАНИЧЕСКИЕ ЗАПИРАЮЩИЕ УСТРОЙСТВА ДЛЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНО-ОПАСНЫХ ОБЪЕКТОВ
Б.В. Грушенков, Н.С. Ходоров
Научно-исследовательский и конструкторский институт радиоэлектронной техники, Заречный

АГРЕГАТИЗИРОВАННЫЕ КОМПЛЕКСЫ ИТСО ДЛЯ ПЕРИМЕТРОВОЙ ОХРАНЫ ЯДЕРНО-ОПАСНЫХ ОБЪЕКТОВ
Ю.А. Оленин, Л.Е. Лебедев, С.Ф. Алаухов
Дочернее государственное унитарное предприятие НИКИРЭТ государственного унитарного предприятия СНПО "Элерон", Заречный

ПРОВОДНО-ВОЛНОВЫЕ СРЕДСТВА ОБНАРУЖЕНИЯ ДЛЯ ЗАЩИТЫ ПЕРИМЕТРОВ ЯДЕРНЫХ ОБЪЕКТОВ
Ю.А. Оленин, Н.Н. Токарев
Научно-исследовательский и конструкторский институт радиоэлектронной техники, Заречный

ИТОГИ ГОДОВОЙ ЭКСПЛУАТАЦИИ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ В ЦНИИ ИМ. АКАДЕМИКА А.И. КРЫЛОВА
М.Ю. Вишняков, С.П. Малышев, В.П. Моршнев, О.С. Рубанов
ГНЦ РФ ЦНИИ им. акад. А.Н. Крылова

ИДЕНТИФИКАЦИОННЫЕ ХАРАКТЕРИСТИКИ УСТРОЙСТВА ГЕОР
Р.Л. Афанасьев, В.П. Лузганов, Ю.А. Скрябин, Л.А. Шкодин
Всероссийский научно-исследовательский институт технической физики имени академика Е.И. Забабахина, Снежинск

СИГНАЛИЗАТОР ОХРАННЫЙ СО-02 современное средство физической защиты объектов
В.С. Корешников
Научно-производственный комплекс "Автоматика и машиностроение" Восточного горно-обогатительного комбината

^ВВЕРХ^

[НА ГЛАВНУЮ] [ОТКРЫТИЕ КОНФЕРЕНЦИИ] [ИТОГОВАЯ РЕЗОЛЮЦИЯ] [ВЫСТАВКА]


Copyright© 1999, ГНЦ РФ Физико-энергетический институт им. академика А.И.Лейпунского
Webmaster:Dmitry Kim



Новый запрос:

в валовый продукт Курской области.
/Финмаркет/ В ВОРОНЕЖСКОЙ ОБЛАСТИ УСПЕШНО ВНЕДРЯЮТСЯ КОНВЕРСИОННЫЕ ПРОГРАММЫ, РАЗРАБОТАННЫЕ 5-М ЦНИИИ МИНОБОРОНЫ

В Воронежской области успешно внедряются три конверсионные программы, разработанные на базе технологий двойного применения 5-м Центральным научно-исследовательским испытательным институтом Минобороны РФ. Как сообщили корреспонденту Агентства военных новостей в 5-м ЦНИИИ, самая крупная программа направлена на экономическое развитие области на 10-летний период. Две другие призваны способствовать развитию радиоэлектронной промышленности Воронежского района.

Основной профиль 5-го ЦНИИИ Минобороны - теория и практика радиоэлектронной борьбы (РЭБ). За 40 лет существования института здесь созданы десятки средств, комплексов и систем РЭБ, многие из которых превосходят аналогичные средства, состоящие на вооружении иностранных армий, и даже не имеют аналогов в мире. В институте выполнено более 1 500 научных работ по основному профилю, разработано около 1 000 нормативных документов для штабов и войск.
/АВН/ С ВВЕДЕНИЕМ В ДЕЙСТВИЕ БЮДЖЕТНОГО КОДЕКСА РФ И ЧАСТИ ВТОРОЙ НАЛОГОВОГО КОДЕКСА РФ БЮДЖЕТ БЕЛГОРОДСКОЙ ОБЛАСТИ В 2001 ГОДУ ТЕРЯЕТ СВЫШЕ 1702 МЛН РУБ.



От Офф-Топик
К Офф-Топик (05.07.2001 21:38:17)
Дата 05.07.2001 21:41:44

Re: А может... http://www.informost.ru/ss/15/tel1.html



Версия для печати



ТЕЛЕФОННОE ПИРАТСТВО И БОРЬБА С НИМ

Петров В. М., к.ф-м.н., доцент



Дан обзор различных видов мошенничества по телефонным линиям связи (телефонного пиратства) и методов борьбы с ним. Рассмотрены системы защиты от несанкционированного ведения междугородных и международных телефонных переговоров, от финансовых махинаций по телефону, от нежелательных звонков.



ВИДЫ ТЕЛЕФОННОГО ПИРАТСТВА
Под телефонным пиратством подразумевается различного рода мошенничество по телефонным линиям связи – проводным, радио- и сотовым. Это прежде всего самовольное (“пиратское”) подключение к чужой телефонной линии и ведение повременных внутригородских, дорогостоящих междугородных и международных переговоров, когда счет на их оплату поступает другому абоненту.
Способы пиратского подключения к телефонной линии связи могут быть разными. В простейшем случае пиратский телефонный аппарат (ПТА) подключается без разрыва шлейфа параллельно телефонному аппарату (ТА) законного абонента (рис.1а).


Это делается, например, в распределительной коробке с помощью зажимов “крокодил” или с помощью иголок, прокалывающих изоляцию в любом месте кабеля. Такие подключения легко выявляются по подзвякиванию на аппарате владельца при наборе номера с ПТА и перехвату проводимых разговоров владельцем. Значительно более скрытно подключение с разрывом шлейфа (рис.1б).

Оно может выполняться с дополнительной установкой в разрыв линии имитатора АТС, подающего сигнал “занято” при снятии трубки законным абонентом. В разрыв может также включаться модем для занятия линии компьютером.

В случае радиотелефона производится бесконтактное подключение переносного ПТА в зоне радиоканала стационарного блока (рис.1в). Аналогично подключается мобильный ПТА в зоне связи для сотовых телефонов. На московских радиорынках продаются перепрограммированные сотовые аппараты, настроенные на несколько чужих рабочих частот.

Если одна из частот занята законным абонентом, ПТА автоматически переключается на свободную. За переговоры платит тот, на чей номер настроился ПТА, или телефонная станция, если установлены нелимитированные тарифы.
Сложнее обстоит дело с пиратским подключением к сотовой связи, работающей в стандарте с криптографированием переговоров, например, GSM. Однако и здесь находятся лазейки. Дело в том, что оборудование и программное обеспечение для шифрования поставляют США, но эти поставки запрещены в некоторые страны, например, в Ирак. В результате сотовая связь в этих странах не шифруется. Для злоумышленников появляется возможность открытия ложной базовой станции, якобы находящейся в стране-изгое. Криптозащита мобильного ТА, на который посылаются сигналы этой станции, отключается, и он становится доступным хакерам.
Второй вид телефонного мошенничества – это абонентское пиратство, когда используется не чужая, а своя телефонная линия для ведения незаконных операций. За рубежом, где по телефону проводятся банковские операции, покупаются товары, заключаются контракты, развита кража денег, покупка товаров за чужой счет. Потери от такого мошенничества в США достигают миллиарда долларов в год и продолжают расти. Нет сомнения, что по мере развития телефонного сервиса этот вид пиратства появится и в нашей стране, если заблаговременно не начать борьбу с ним. Пока же в нашей стране абонентское пиратство вылилось в открытие подпольных АТС для ведения международных переговоров, представляющих собой обычный ТА, оснащенный аппаратурой подмены номера (АПН). АПН (или антиАОН) на запрос устройства определения номера АТС дает не свой номер, а какой-то выбранный пиратами или случайный номер, которому и приходится расплачиваться за переговоры. Сотрудники Управления по борьбе с преступлениями в сфере высоких технологий МВД России (управление “Р”) за год закрывают 10 – 15 подпольных переговорных пунктов. Однако число их не уменьшается и только в Москве составляет более сотни.
К телефонному пиратству также можно отнести подделку телефонных карточек, телефонный терроризм (ложные звонки о якобы подложенных взрывных устройствах, пожарах и т.п.), нежелательные для абонента звонки (реклама, просьбы о пожертвовании, шантаж, вымогательство и т. д.)
Деятельность пиратов не только наносит колоссальный экономический ущерб обществу, но и препятствует распространению новых видов сервиса по телефону. Поэтому телефонные компании занимаются защитой своих линий связи от пиратства. В последнее время созданы десятки фирм, занятых борьбой с телефонным пиратством. Они работают по заказам не только телефонии, но и банков и торговых центров. Разработано множество систем защиты от различных видов телефонного пиратства. Однако, нападение идет впереди защиты, и проблема борьбы с этим типом мошенничества сохраняется.
Способы противодействия телефонному пиратству делятся на организационные и технические [1]. Первые проводятся работниками линейных узлов связи, а также коллективными абонентами – предприятиями, банками, имеющими достаточно много телефонных линий. Они включают проверку и контроль линии на самовольное подключение, ограничение доступа к линии и распределительным щитам, отключение выхода на межгород по заявке на АТС и др. Технические способы защиты бывают пассивными (регистрация факта подключения и пиратского использования линии) и активными, направленными на прерывание пиратской связи. К устройствам пассивной защиты относятся сигнализаторы подключения и разрыва линии, счетчики числа междугородных разговоров и их времени, а активной – приборы защиты от параллельного подключения, блокираторы выхода на межгород, ограничители времени разговоров, идентификаторы звонящего и владельца номера и т.д.
В настоящей работе рассмотрены некоторые разработки по активной защите от телефонного пиратства, их достоинства и недостатки.


БЛОКИРАТОРЫ МЕЖДУГОРОДНОЙ СВЯЗИ Поэтому разработки направлены в основном на борьбу с этим видом мошенничества.
Рассмотрим в качестве примера систему защиты телефонной линии от несанкционированного доступа к межгороду путем блокировки цифры “8”, описанную в [1]. Схема устройства защиты представлена на (рис. 2), где микросхемы DA1 – КР1014КТ1А, DD1- К561ЛА7, DD2 – К561ИЕ8, диоды VD1,3 – КД102А, VD2,4 – Д814А1.

Устройство подключают в телефонную линию параллельно ТА владельца. Оно содержит датчик напряжения (VD1, R1, R2, VD2, DD1.1), счетчик (DD2), цепь подготовки к запуску счетчика (R4, C2, DD1.2), цепь включения запрета (R8, C4, DD1.3, DD1.4), ключ (DA1) с шунтирующим сопротивлением R5 и цепь питания микросхем (VD2, R7, C3, VD4).
Защита от пиратства основана на том, что на всех отечественных АТС доступ к автоматической междугородной и международной связи осуществляется через набор цифры “8”. В исходном состоянии счетчик обнулен высоким уровнем с выхода 4 микросхемы DD1.2, ключ DA1 разомкнут и устройство не шунтирует линию. После снятия трубки ТА на выходе 3 DD1.1 появляется логическая единица, и через 1,5 – 2 с счетчик DD2 готов к счету импульсов. При наборе цифры “8” во время ожидания длинного гудка готовности АТС на выходе 9 DD2 появляется “единица”, приводящая к замыканию ключа DA1 через DD1.3, DD1.4. В результате линия шунтируется сопротивлением R5, и дальнейший набор номера становится невозможным. При наборе любого другого номера, начинающегося не с восьмерки, и при отсутствии пауз ожидания между цифрами линия остается не шунтированной и свободной для связи. Кратковременное появление в наборе цифры “8” и логической единицы на выходе 9 DD2 не ведет к срабатыванию ключа DA1 ввиду наличия буферной цепочки R8, C4. После того, как телефонная трубка будет положена, счетчик обнуляется, а схема возвращается в исходное состояние. Сопротивление R5, равное ориентировочно 2 – 3 кОм, подбирается при установке защиты исходя из условия устойчивого саморазблокирования. В случае тонового режима набора вместо сопротивления ставится конденсатор или RC- цепочка.
При поступлении вызова с АТС цепочка R4C2 не позволяет счетчику DD2 перейти в режим счета и зашунтировать линию. В результате подключение устройства не влияет на работу ТА при вызовах с АТС.
Другое устройство защиты междугородной связи основано на блокировке межгорода по числу цифр набираемого номера [1]. Максимальное число цифр номера внутригородской связи не превышает восьми (5-7-значный номер плюс возможная цифра ведомственной АТС, например “9”), тогда как для междугородной или международной связи нужно набрать как минимум девять цифр (“8” + минимум три цифры кода города + минимум пять цифр номера вызываемого абонента). Если счетчик выполнен на счет не числа импульсов, а числа последовательностей импульсов, то схема, близкая к описанной, будет осуществлять блокировку межгорода при наборе девяти цифр и более.
На ином принципе работает релейная схема защиты от “кражи канала”, описанная в [2]. При параллельном подключении ПТА, когда напряжение в линии снижается, она отключает линию связи.
Подобные устройства встраиваются в ТА проводной связи или в стационарный блок радиотелефона абонента. В случае необходимости пользования междугородной связью владелец телефона может отключить блокиратор и работать как с обычным ТА.
Достоинством установки защиты в аппарате абонента является свобода в выборе систем защиты, оперативность реагирования на пиратские подключения и невмешательство в работу АТС. Однако, при этом не контролируется вся длина шлейфа от ТА до АТС. Мошенник разорвав линию по схеме рис.1б может беспрепятственно пользоваться междугородной связью со своего ПТА. Не препятствует установка блокиратора и в случае аренды мошенником квартиры или офиса с телефоном, так как ТА владельца легко может быть заменен пиратским, не содержащим блокиратора.
В случае установки блокиратора на АТС обеспечивается защита линии по всей ее длине от ТА, причем как проводных, так и радио- и сотовых телефонов. Однако при этом встает проблема оперативного дистанционного управления устройством защиты, например, отключения блокиратора при желании ведения междугородных переговоров владельцем номера. В [3] предложен блокиратор, отключаемый парольным словом владельца, произносимым в трубку вместе с набором цифры “8”.

Структурная схема устройства защиты от несанкционированного доступа к междугородной телефонной связи по [3] представлена на рис.3. Устройство 1 включают на АТС 2 к входным зажимам линии 3 от ТА 4 абонента по его заявке. Устройство содержит счетчик 5, аналогичный изображенному на схеме рис.2, параллельно которому включен голосовой верификатор 6. Входы 5 и 6 подсоединены к линии связи 3, а выходы Х1, Х2 – к логическому элементу 7, выполняющему функцию “Запрет”.

Выход элемента 7 Y=X1.X2 управляет ключом 8, аналогичным рис.2, соединенным через шунтирующее сопротивление 9 с зажимами линии 3. К верификатору 6 подключен блок памяти 10, где записано парольное слово (или фраза) владельца номера с трубки его ТА 4.
Работа системы защиты происходит так. После снятия трубки ТА 4 на устройстве 1 появляется напряжение питания. Если первой цифрой набора окажется “8” (попытка выйти на межгород), то сигнал на выходе счетчика Х1 станет равным единице. Если при этом отсутствует сигнал с верификатора 6 (т.е. Х2 = 0), то выход логического элемента 7 Y=1.0=1, ключ 8 замыкается, а линия связи 3 шунтируется сопротивлением 9. Так блокируется несанкционированный выход на междугородную связь с любой точки шлейфа от ТА до входа линии на АТС.
При желании позвонить по межгороду законный абонент одновременно с набором цифры “8” во время ожидания длинного гудка произносит в трубку свой пароль – слово, цифру, набор цифр, фразу длительностью в несколько секунд. Верификатор 6 сравнивает поступивший пароль с записанным в его памяти 10. Если парольное слово и манера его произношения совпадают с записью, то на выходе верификатора появляется сигнал Х2 = 1, поступающий на инвертирующий вход элемента 7. Его выход Y=1.1=0 , и ключ 8 не замыкается. Линия связи открыта, что позволяет дальнейший набор номера и международные переговоры.
При наборе любого другого номера, начинающегося не с цифры “8” (местная связь),сигнал Х1=0 и независимо от сигнала верификатора Х2 (0 или 1) напряжение на выходе логического элемента Y=0.X2= 0, ключ 8 не замкнут, и линия работает в обычном режиме.
Выход Х2 верификатора 6, равенство единице которого свидетельствует о подлинности владельца номера, может использоваться для доступа абонента к дополнительным услугам со стороны АТС.
Для быстрого и точного определения места подключения ПТА к телефонной линии используются рефлектометры или кабельные радары [4]. Рефлектометр посылает короткий импульсный сигнал вдоль линии и регистрирует отраженные от неоднородностей сигналы, обусловленные коротким замыканием, разрывом, повреждением изоляции, мостовыми ответвлениями, шунтами и т.д. По времени прихода отраженного сигнала судят о расстоянии до неоднородности, а по его амплитуде и форме – о характере неоднородности.



БОРЬБА С АБОНЕНТСКИМ ПИРАТСТВОМ В простейшем случае для идентификации клиента по телефону можно использовать его 1...4-значный код [1]. Такие устройства защиты устанавливаются как в ТА абонента, так и на входных зажимах АТС. В первом случае имеется возможность смены кода, а во втором - защита осуществляется даже при разрыве шлейфа АТС – абонент. В схемах электронных АТС последних моделей предусмотрено кодирование исходящей связи кодом из 2...4 цифр. Код устанавливается работниками АТС по письменной заявке абонента. Недостатком подобных систем защиты является необходимость каждый раз, даже при ведении местной связи, предварительного набора кода, что ведет к неудобству пользования телефоном. Кроме того, ввиду невозможности частой смены кода, подключившийся пират может его определить и выходить на связь как законный абонент.
Более надежной является идентификация абонента по его биометрическим параметрам – внешнему виду (фотографии), отпечаткам пальцев, радужной оболочке глаза, форме ушей или рук, передаваемых по факсу. Для передачи по телефону наиболее удобна и проста голосовая верификация. Голос человека индивидуален и поэтом по нему мы легко узнаем своих знакомых, звонящим по телефону. Голосовой верификатор блокирует связь при несовпадении голосовых отпечатков с заранее записанными на АТС. Дополнительно к голосу может использоваться парольное слово или фраза, как это сделано в [3] для допуска к междугородной связи и дополнительным услугам АТС.
Фирмой Telecom Finland Oy (Финляндия) разработаны способы идентификации абонента и использования стационарного или мобильного ТА как платежного и бизнес терминала [5]. Для перевода платежей и заключения сделок по телефону или факсу АТС осуществляет идентификацию клиентов по комплексу параметров. Доступ к системе верификации осуществляется по коду клиента. Для верификации используются спектральные характеристики, семантическая структура, ритм голоса пользователя, а также парольные слова, которые сравниваются с хранящимися в памяти процессора. При сомнениях процессор системы верификации может запрашивать клиента о повторном произнесении пароля в трубку, наборе своего идентификационного номера, сообщении времени и места рождения, цвета глаз и т.д.
На голосовой верификации основано удостоверение подлинности клиента финансовых операций, разработанное британской фирмой Ensigma Ltd. [6], а также многими другими фирмами. Недостатком большинства разработок является то, что выявление мошенника осуществляется после совершенной им махинации.
Фирмой Lucent Technologies (США) предложена автоматическая система подтверждения подлинности, работающая в реальном масштабе времени [7]. Система выбирает метод идентификации (пароль, голос, биометрические характеристики клиента), использует накопленные сведения о клиенте, а для уточнения подлинности может делать запрос. Если речевые или другие характеристики не согласуются с хранящимися в памяти системы, то вызов немедленно блокируется.
Для недопущения нежелательных телефонных звонков (нежелательные знакомые, шантажисты, реклама, просьбы о пожертвовании и т.д.) разработаны системы защиты, основанные на анализе процессором АТС информации о вызывающем – номере его телефона, номере вызываемого телефона и т.д. Вызов отвергается, если содержится в списке нежелательных номеров, установленных абонентом [8]. Более совершенная система защиты от нежелательных звонков предложена фирмой Ericsson Inc. (США) [9]. Здесь идентификация звонящего включает и звуковой верификатор. В режиме “Не беспокоить” с блокировкой всех звонков система пропускает срочные вызовы и ожидаемые абонентом звонки.
Для защиты от абонентского пиратства с использованием аппаратуры подмена номера для АТС разработаны более совершенные устройства определения номера (УОН), проверяющие номер звонящего по дополнительным параметрам.



ПРОМЫШЛЕННЫЕ УСТРОЙСТВА ЗАЩИТЫ Серию устройств защиты от телефонного пиратства поставляет лаборатория TID, г. Минск. Блок защиты телефонной линии от параллельного пиратского подключения СТЛ-01 блокирует набор номера нелегальному пользователю. Блокиратор междугородного кода БМК-08 прерывает набор номера начиная с девятой цифры и пригоден для защиты как проводных, так и беспроводных телефонов. Устройство кодированного доступа к телефонной линии “Пароль-СК” включает в себя два блока, один из которых устанавливается на АТС, а другой в ТА абонента. Между блоками производится кодовый обмен. “Пароль-СК” защищает от нелегальных пользователей (пиратов) как при параллельном подключении, так и при разрыве шлейфа. Наконец, универсальное защитное устройство “Пароль” подключается у абонента и программируется с помощью его ТА. Оно осуществляет кодовый доступ к линии (1...8 цифр), запрет параллельного набора номера, блокировку межгорода по цифрам “8” и “07”, а также по числу набранных цифр.
Пермский телефонный завод “Телта” поставляет розетку запрета междугородных номеров РЗМН-1, предназначенную для работы совместно с дисковыми ТА.
Для определения места подключения пиратов к линии связи могут использоваться рефлектометры Tektronix-1502C и TelScout компании Tektronix (США) [10] или Easyflex и Miniflex фирмы Hagenuk KMT (Германия) [11]. Аналогичные локаторы Р5-10, Р5-13, Р5-15, Р5-17 поставляет Брянский завод “Электроаппарат” [12].
МПП “Вихрь” (г. Томск) выпустило локатор “Бор-1” для поиска телефонных пиратов. Локатор позволяет контролировать неисправности (обрыв, короткое замыкание) защищаемых линий и определять наличие и место подключения телефонного пирата, то есть расстояние до включения в линию связи сосредоточенных активных и реактивных нагрузок – устройств съема информации, в том числе с трансформаторным согласованием. Максимальная дальность действия прибора по линии 400 м (три диапазона), ошибка измерения в диапазоне 40 м не превышает 0,8 м.
Той же фирмой предлагается устройство защиты телефонных линий “Вихрь”, предназначенное для автоматического уничтожения несанкционированных электронных приборов, подключенных к телефонной линии, импульсом высокого напряжения. Устройство позволяет выводить из строя подключенные ПТА, блокираторы, подслушивающие элементы, включенные в линию параллельно, последовательно или с помощью трансформатора. Сигнал устройства не опасен для АТС, сертифицированных на грозозащиту.
Телефонный пират, подключившись к линии связи абонента, может подслушать и записать его коды и пароли доступа. Для защиты от таких “грамотных” пиратов существуют более сложные устройства. Ряд из них предлагает АО “Сигнал-Ком” (г. Москва). Система защиты информации в телефонных сетях и Интернете “Net-PRO” этой фирмы обеспечивает аутентификацию взаимодействующих сторон, шифрование и контроль целостности потоков данных, передаваемых по открытым каналам связи. Межсетевой экран “Data Guard-24AM” используется для защиты от несанкционированного доступа к информации, передаваемой в асинхронном режиме между абонентами. Обеспечивает идентификацию и аутентификацию взаимодействующих сторон при установлении соединения, а также криптографическую защиту информации с выработкой новых сеансовых ключей при каждом запросе на установление коммутируемого защищенного соединения или их автоматической сменой через заданный промежуток времени. Применение экрана требует использования на стороне абонента автономного интеллектуального модема, обладающего функциями коррекции ошибок, возникающих в линиях связи. Экран соединяется с одной стороны с коммутационным портом оконечного оборудования данных, а с другой – с модемом.
Той же фирмой для защиты переговоров предлагается специализированный абонентсткий цифровой телефонный аппарат “Voice Coder-2400”, обеспечивающий передачу речи в цифровом виде. Индивидуальный доступ к защищенному режиму связи обеспечивается только после считывания соответствующего пароля (ключа) с внешней энергонезависимой памяти. В ТА используется алгоритм сжатия речи и специализированные алгоритмы защиты информации. Подобный ТА “Референт” с цифровой обработкой речи, ее кодированием и криптографической защитой предлагает и АО “Дикси”, г. Москва.
Пензенский научно-исследовательский электротехнический институт разработал ряд своих средств защиты передаваемой информации. Абонентский телефонный засекречивающий аппарат “Разбег-К” предназначен для ведения конфиденциальных переговоров по телефонной сети общего пользования с высоким качеством речевого сигнала и передачи конфиденциальной информации от факсимильных аппаратов и ПЭВМ через специальный адаптер. В аппарате предусмотрена система обмена “открытым ключом”. Телефонный маскиратор “Уза” обеспечивает защиту передаваемой информации от прямого прослушивания, маскирование речевого сигнала и его восстановление на приеме, ввод 16-разрядного пароля (ключа) с клавиатуры, подключение к телефонной линии непосредственно или через акустический соединитель. Терминал-маскиратор “ИССА” предназначен для передачи в защищенном виде сообщений (текстовой информации, данных) по телефонным каналам общего пользования или через УКВ-радиостанции. Представляет собой специализированную ЭВМ. Набор пароля производится со встроенной клавиатуры.
Для защиты конфиденциальной информации, передаваемой по телефонному каналу, от прослушивания “Центр речевых технологий” (г. Санкт-Петербург) разработал устройство “Щит”. Устройство выдает в телефонную линию мощный шумовой сигнал, который надежно маскирует переговоры и оглушает злоумышленника. Такой сигнал подобен речи и не может быть отфильтрован какой-либо аппаратурой кроме данной. Устройство полностью восстанавливает разборчивость речи и включается между принимающим ТА и линией. При этом не требуется второго аналогичного устройства на передающей стороне. Не требуется и предварительного обмена ключами в открытом режиме, подверженном возможности перехвата.
“Центр речевых технологий” также выпустил комплекс для контроля и мониторинга телефонных и аудио каналов “Незабудка-сеть”, предназначенный для организаций с большим числом каналов передачи речевой информации. Комплекс обеспечивает запись звука, осуществляет обработку сигналов, определяет номера набираемых и вызывающих телефонов, обеспечивает прослушивание записанной информации в различных режимах и создание текстовых расшифровок с помощью встроенного звукотекстового редактора.
От нежелательных звонков и телефонных хулиганов можно защититься устройствами определения номера (УОН). Техническим центром конверсионных технологий “Эстра” (г. Москва) создано профессиональное многоканальное УОН, работающее в составе многоканального цифрового комплекса регистрации МСР. Комплекс МСР-УОН обеспечивает сохранение ответа станции для последующего определения номера при невозможности оперативной расшифровки сигнала АТС, возможность извлечения номера звонящего абонента в условиях активных помех на линии, способность работы со спецлиниями “01”, “02”, “03”. Число каналов 1-8 и более, достоверность определения номера 95%, режим работы – непрерывный.
Московская городская телефонная сеть с чешской фирмой “STROM telekom” создали систему защиты от подмены номера, осуществляющую контроль достоверности информации, выдаваемой станционным устройством определения номера, независимо от причины ошибки – неправильной работы УОН или подмены УОН злоумышленником. Кроме правильного определения номера вызывающего абонента при международных и междугородных разговорах система осуществляет защиту пользователей от несанкционированного доступа к их абонентским линиям и ограничение исходящей связи (например, запрет межгорода) по требованию оператора или заказу абонента.
В связи с появлением в России первых шагов электронной коммерции фирмой “Cyberplat.com” (г. Москва) создана система платежей CyberPlat, обеспечивающая оперативность, безопасность и удобство расчетов между компаниями и банками, электронными магазинами и их покупателями в режиме реального времени. Для оптовой торговли корпоративные клиенты регистрируются в системе с предъявлением необходимых документов и оформляют электронно-цифровые подписи (ключ длиной 512 или 1024 разряда). Вероятность подделки подписи на порядки ниже, чем обычной подписи в банковской карточке. Клиенты могут использовать систему CyberPlat для оперативного заключения договоров, расчеты по которым не обязательно пойдут через Интернет. Частные клиенты используют оплату товаров по международным картам любого эмитента.
В настоящее время борьба с телефонным пиратством со стороны телефонных станций ведется недостаточно эффективно, хотя технические возможности для этого уже имеются. Она может быть значительно облегчена, если при переходе к повременной оплате местных переговоров счетчики времени будут установлены не на АТС, а в квартире абонента, подобно электросчетчикам. Тогда АТС сможет считывать показания счетчика по телефонной линии, а абонент сам контролировать фактически использованное время и сам выявлять несанкционированное пользование своим номером.



ЛИТЕРАТУРА 1.Балахничев И.Н., Дрик А.В., Крупа А.И. Борьба с телефонным пиратством. Минск, ОМО “Наш город”, 1999.
2.Черников Г. Кража канала. Изобретатель и рационализатор, 2000, 5, с. 27
3.Патентная заявка РФ № 2000105359 от 6.03.2000
4.Уткин А.Ю. Современные рефлектометры – эффективная техника для контроля кабельных линий. Контрольно-измерительные приборы и системы, 1999, 3, с. 15- 18
5.Международная патентная заявка WO 95/23473, кл. H04M 3/38, опубл. 7.05.98
6.Пат. США № 5526465, кл. G06L 5/06, опубл. 11.06.96
7.Международная патентная заявка WO 99/52261, кл. Н04M 3/38, опубл. 14.10.99
8.Патент РФ № 2099895, кл. Н04М 1/66, 1997.
9.Международная патентная заявка WO 98/19433, кл.H04M 3/38, опубл. 7.05.98
10. Кудреватых Е.Ф. Возможности современных рефлектометров компании Tektronix. Контрольно-измерительные приборы и системы, 1999, 3, с. 19 - 21
11. Сотников А.А. Рефлектометры Hagenuk - компактность и простота. Контрольно - измерительные приборы и системы, 1999, 3, с. 22 – 23
12. Каминский А.И. Отечественные измерители неоднородностей линий. Контрольно- измерительные приборы и системы, 1999, 3, с. 24 – 26.


Вверх




От А.Никольский
К Офф-Топик (05.07.2001 21:41:44)
Дата 05.07.2001 21:48:34

И где пивка попить сейчас???? Говорите (-)


От Вадим Жилин
К Офф-Топик (05.07.2001 20:12:52)
Дата 05.07.2001 20:16:39

Работа, едренть :-( (-)


От И. Кошкин
К Вадим Жилин (05.07.2001 20:16:39)
Дата 05.07.2001 21:20:59

Как я тебя понимаю... (-)


От Вадим Жилин
К И. Кошкин (05.07.2001 21:20:59)
Дата 05.07.2001 22:10:16

А кому сейчас легко? :) (-)