Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Elektryk

Zabezpieczenie linii telefonicznej. Encyklopedia elektroniki radiowej i elektrotechniki

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Urządzenia zabezpieczające i sygnalizacja obiektów

Komentarze do artykułu Komentarze do artykułu

Szefowie różnych organizacji, przedsiębiorcy i inni ludzie biznesu nie mogą obejść się bez telefonu. Dość często komunikują się, podejmują różne decyzje i wyjaśniają pojawiające się kwestie przez telefon, nic więc dziwnego, że chcą mieć pewność, że rozmowy nie będą dostępne dla osób z zewnątrz. Należy jednak zauważyć, że dziś na rynku środków technicznych można spotkać wiele rodzajówurządzenia do przechwytywania wiadomości telefonicznych zarówno producentów krajowych jak i zagranicznych.

Metody przechwytywania wiadomości telefonicznych

Istnieje sześć głównych obszarów odsłuchu na linii telefonicznej. Obejmują one:

- zestaw telefoniczny;

- linia telefoniczna, w tym skrzynka przyłączeniowa;

- strefa kablowa;

- SZR;

- kabel wielokanałowy;

- kanał radiowy.

Schemat linii telefonicznej ze strefami nasłuchowymi pokazano na rys.122. XNUMX.

Bezpieczeństwo linii telefonicznej
Ryż. 122. Schemat linii telefonicznej.

Najłatwiej połączyć się w pierwszych trzech strefach. Do słuchania najczęściej używane jest urządzenie równoległe. W strefie kablowej połączenie jest trudniejsze, ponieważ w tym celu należy przeniknąć do systemu łączności telefonicznej, składającego się z rur z ułożonymi w nich kablami i wybrać odpowiednią parę spośród wielu innych.

Telefoniczne przemienniki radiowe

Telefoniczne przekaźniki radiowe to przedłużacze radiowe służące do transmisji rozmów telefonicznych za pośrednictwem kanałów radiowych. Zakładki zainstalowane w telefonach są automatycznie aktywowane po podniesieniu słuchawki i przesłaniu informacji do punktu przechwytywania i nagrywania. Nadajnik radiowy zasilany jest napięciem sieci telefonicznej. Ze względu na brak baterii i mikrofonu w repeaterze może on mieć niewielkie rozmiary. Wadą tych urządzeń jest to, że są one łatwe do wykrycia przez emisję radiową, dlatego w celu zmniejszenia prawdopodobieństwa ich wykrycia zmniejsza się moc promieniowania nadajnika zainstalowanego na linii telefonicznej. Potężny repeater jest zainstalowany w oddzielnym pomieszczeniu. Ponownie emituje sygnał w postaci zaszyfrowanej. Przemienniki radiowe mogą być wykonane w postaci kondensatorów, filtrów, przekaźników i innych standardowych jednostek i elementów wchodzących w skład wyposażenia telefonicznego.

Do odsłuchu linii telefonicznej można użyć telefonu z przedłużaczem radiowym składającym się z dwóch stacji radiowych. Pierwszy znajduje się w słuchawce, drugi w telefonie. Odbiornik jest dostrojony do żądanej częstotliwości.

Podsłuchiwanie pokoju

Za pomocą linii telefonicznej można również podsłuchiwać lokal. W tym celu stosuje się specjalne urządzenia. Schemat możliwego podsłuchu lokalu przez linię telefoniczną przedstawiono poniżej (rys. 123).

Bezpieczeństwo linii telefonicznej
Ryż. 123. Schemat podsłuchu lokalu na linii telefonicznej.

Zasady działania takiego urządzenia są następujące: wybierany jest numer abonenta. Pierwsze dwa dźwięki są pochłaniane przez urządzenie, czyli telefon nie dzwoni. Słuchawka jest umieszczana na dźwigni i po minucie zaczynają ponownie wybierać ten sam numer. Następnie system przechodzi w tryb słuchania. na ryc. 124 pokazuje jedno takie urządzenie.

Bezpieczeństwo linii telefonicznej
Ryż. 124. Urządzenie Box-T.

„Box-T” jest w stanie sterować pomieszczeniem telefonicznie z dowolnej odległości.

Istnieją również systemy zwrotne do przesyłania informacji akustycznych liniami telefonicznymi, które umożliwiają nasłuchiwanie pomieszczeń bez instalowania dodatkowego sprzętu.

Techniczne środki ochrony informacji

Bez względu na to, jaką działalność prowadzi dana osoba, np. czy jest szefem dużego przedsiębiorstwa, czy banku komercyjnego, z pewnością zainteresuje się tym, w jaki sposób może dojść do wycieku informacji i jak się przed tym zabezpieczyć.

Ochrona aparatów telefonicznych i linii komunikacyjnych

Telefon od dawna jest nieodłączną częścią życia człowieka, linie telefoniczne niosą ze sobą różnorodne przepływy informacji, dlatego ważne jest, aby chronić je przed szkodliwym wykorzystaniem. Głównymi kanałami wycieku informacji są aparat telefoniczny oraz linia komunikacyjna PBX.

1. Dokonuje się zmian w konstrukcji telefonu do przesyłania informacji lub instaluje się specjalny sprzęt z promieniowaniem o wysokiej częstotliwości w szerokim paśmie częstotliwości, modulowanym sygnałem dźwiękowym, który służy jako kanał wycieku informacji.

2. Wady projektów aparatów telefonicznych są brane pod uwagę i wykorzystywane do uzyskiwania informacji.

3. Na telefon ma wpływ zewnętrzny, w wyniku którego dochodzi do wycieku informacji.

Ochrona telefonu

Ochrona łańcucha pierścieniowego. W wyniku konwersji elektroakustycznej może wystąpić kanał wycieku informacji. Podczas rozmowy w pomieszczeniu drgania akustyczne działają na wahadło dzwonka połączonego ze zworą przekaźnika elektromagnetycznego. Sygnały dźwiękowe są przekazywane do kotwicy, która wykonuje mikrodrgania. Ponadto wibracje przenoszone są na płyty kotwiące w polu elektromagnetycznym cewek, w wyniku czego pojawiają się mikroprądy modulowane dźwiękiem. Amplituda pola elektromagnetycznego indukowanego w linii, w niektórych typach aparatów telefonicznych, może sięgać kilku miliwoltów.

Do odbioru używany jest wzmacniacz niskiej częstotliwości o zakresie 300-3500 Hz, który jest podłączony do linii abonenckiej. Aby zabezpieczyć obwód dzwonienia, urządzenie z obwodem pokazanym na ryc. 125.

Bezpieczeństwo linii telefonicznej
Ryż. 125. Obwód zabezpieczający obwód dzwonienia: VD1 i VD2 - diody krzemowe; B1 - aparat telefoniczny; R1 jest rezystorem.

Diody krzemowe są połączone antyrównolegle z obwodem dzwonka aparatu telefonicznego B1. Powstaje martwa strefa dla mikro-EMF, co tłumaczy się tym, że w zakresie 0-0,65 V dioda ma dużą rezystancję wewnętrzną. Dlatego prądy o niskiej częstotliwości indukowane w obwodzie aparatu nie przejdą do linii. Jednocześnie sygnał audio abonenta i napięcie wywołania swobodnie przechodzą przez diody, ponieważ ich amplituda przekracza próg otwarcia diod VDl, VD2. Rezystor R1 jest dodatkowym hałaśliwym elementem. Taki obwód, połączony szeregowo z linią komunikacyjną, tłumi mikro-EMF cewki o 40-50 dB (decybeli).

Zabezpieczenie obwodu mikrofonu

Odbieranie informacji przez obwód mikrofonu jest możliwe dzięki metodzie impozycji wysokich częstotliwości.

Schemat ochrony urządzenia mikrofonowego za pomocą tej metody pokazano na ryc. 126.

Bezpieczeństwo linii telefonicznej
Ryż. 126. Obwód zabezpieczający mikrofon: M1 - mikrofon; C1 to kondensator.

Mikrofon M1 jest elementem modulującym, dla którego ochrony konieczne jest podłączenie równolegle do niego kondensatora C1 o pojemności 0,01-0,05 μF. W tym przypadku kondensator C1 bocznikuje kapsułę mikrofonu M1 z wysoką częstotliwością. Głębokość modulacji oscylacji o wysokiej częstotliwości jest zmniejszona ponad 10 000 razy, co sprawia, że ​​dalsza demodulacja jest prawie niemożliwa.

Kompleksowy program ochrony

Zintegrowany system ochrony obejmuje elementy składowe pierwszego i drugiego systemu powyżej. Oprócz kondensatorów i rezystorów to urządzenie zawiera również cewki indukcyjne (ryc. 127).

Bezpieczeństwo linii telefonicznej

Diody VD1-VD4, połączone antyrównolegle, zabezpieczają obwód dzwoniący telefonu. Kondensatory i cewki tworzą filtry C1, L1 i C2, L2 do tłumienia napięć o wysokiej częstotliwości.

Detale montowane są w osobnej obudowie metodą montażu natynkowego. Urządzenie nie wymaga konfiguracji. Jednocześnie nie chroni użytkownika przed bezpośrednim podsłuchem poprzez bezpośrednie podłączenie do linii. Oprócz wszystkich tych schematów istnieją inne, które są zbliżone do podobnych urządzeń pod względem parametrów technicznych. Wiele z nich jest zaprojektowanych do kompleksowej ochrony i jest często używanych w praktyce.

Metody kryptograficzne i środki ochrony

Aby uniemożliwić podsłuchiwanie rozmów na linii telefonicznej, można zastosować metodę kryptograficzną, która jest prawdopodobnie najbardziej podstawowym środkiem ochrony.

Istnieją dwie metody:

1) konwersja analogowych parametrów mowy;

2) szyfrowanie cyfrowe.

Urządzenia korzystające z tych metod nazywane są szyfratorami.

Scrambler analogowy polega na zmianie charakterystyki oryginalnego sygnału audio w taki sposób, że w efekcie staje się on niezrozumiały, a jednocześnie zajmuje to samo pasmo częstotliwości. Pozwala to na transmisję konwencjonalnymi kanałami komunikacji telefonicznej.

Zmiana sygnału przejawia się w następujący sposób:

- inwersja częstotliwości;

- permutacja częstotliwości;

- zmiana tymczasowa.

Cyfrowy skrambler polega na zmianie charakterystyki oryginalnego sygnału audio tak, że w rezultacie staje się on niezrozumiały. To urządzenie przyczynia się do wstępnej konwersji sygnału analogowego na postać cyfrową. Następnie sygnał jest szyfrowany za pomocą specjalnego sprzętu.

Autor: Korshevr N.G.

Zobacz inne artykuły Sekcja Urządzenia zabezpieczające i sygnalizacja obiektów.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Nagroda Nobla za niebieskie diody LED 08.10.2014

Nagroda Nobla w dziedzinie fizyki 2014 została przyznana wynalazcom wysokowydajnych niebieskich diod LED.

Nagroda została przyznana trzem japońskim naukowcom: Isamu Akasaki, Hiroshi Amano i Shuji Nakamura. Na pierwszy rzut oka skromne osiągnięcie, zwłaszcza na tle tak rewelacyjnego bozonu Higgsa. Nie należy jednak wyciągać pochopnych wniosków: zjawisko świecenia półprzewodników po raz pierwszy odnotowano na początku XX wieku, ale doprowadzenie tej technologii do perfekcji zajęło prawie 20 lat.

Co więcej, to właśnie dzieło wspomnianej trójcy umożliwiło realizację idei wysoce wydajnego półprzewodnikowego źródła światła, ponieważ mocne białe diody LED w zasadzie niosą kryształy emitujące dokładnie w zakresie niebieskim (rzadziej ultrafioletowym), a biały kolor blasku uzyskuje się dzięki zastosowaniu specjalnych luminoforów.

Jeśli jeszcze długa droga do praktycznego wykorzystania bozonu Higgsa, a nie wiadomo, co to może być, to owoce pracy laureatów z 2014 roku są już wykorzystywane przez całą ludzkość, a technologia nadal się poprawia. Osiągnięto już sprawności rzędu 300 lumenów na wat, co jest trzykrotnie najlepszym wynikiem 2005 roku, a to chyba jeszcze nie granica. A obszary zastosowania białych diod LED o dużej mocy będą się tylko mnożyć, ponieważ dziś jest to najbardziej wydajne i ekonomiczne źródło światła o dobrym współczynniku oddawania barw.

Jak zauważył Komitet Noblowski, „światło tego wynalazku jest widoczne w każdym oknie Sztokholmu”. A niedaleko jest czas, kiedy przybędzie do wszystkich miast naszej planety.

Inne ciekawe wiadomości:

▪ 8-rdzeniowy tablet iRU M720G

▪ Monitor Philips 275P4VYKEB 5120x2880 pikseli

▪ Gadżet monitorowania społecznościowego

▪ Ołów jest mocniejszy niż stal

▪ Na Urana pada deszcz diamentów

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ część witryny „Podręcznik elektryka”. Wybór artykułu

▪ artykuł Reaktor jądrowy na neutronach prędkich. Historia wynalazku i produkcji

▪ artykuł Jak powstały księżycowe kratery? Szczegółowa odpowiedź

▪ artykuł Bawełna. Legendy, uprawa, metody aplikacji

▪ artykuł Koordynacja anteny z zasilaczem. Encyklopedia elektroniki radiowej i elektrotechniki

▪ artykuł Normy dotyczące testowania sprzętu elektrycznego i urządzeń do instalacji elektrycznych konsumentów. Wartości rezystancji na prąd stały elementów wyłączników powietrznych. Encyklopedia elektroniki radiowej i elektrotechniki

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024