Рефераты

Устройство запрета телефонной связи по заданным номерам

если идею рассмотренного способа распространить на частотный спектр

сообщения X(t). В этом случае полоса пропускания телефонного канала F

делится с помощью системы полосовых фильтров на n частотных полос шириной D

f, которые перемешиваются в соответствии с некоторым правилом, определяемым

ключом криптографического преобразования k. Перемешивание частотных полос

осуществляется со скоростью V циклов в секунду, т.е. одна перестановка

полос длится 1/V c, после чего она заменяется следующей.

Для повышения защиты от несанкционированного доступа после

перемешивания частотных полос может осуществляться инверсия частотного

спектра сообщения Y(t).

Рис.11 иллюстрирует рассмотренный способ криптографического

преобразования. В верхней части рис.11 приведен частотный спектр сообщения

X(t), а в нижней - спектр сообщения Y(t) на одном из циклов перемешивания

при n = 5.

Рассмотренный способ позволяет обеспечить более высокую защиту

телефонных сообщений от несанкционированного доступа по сравнению с

предыдущим способом. Для восстановления открытого сообщения X(t) в этом

случае злоумышленнику необходимо иметь дополнительные данные по

относительным частотам появления звуков и их сочетаний в разговорной речи,

частотным спектрам звонких и глухих звуков, а также формантной структуре

звуков. В табл.1 приведены данные по относительным частотам появления

некоторых звуков и границам формантных областей звуков русской речи,

которые могут быть использованы злоумышленником при восстановлении

перехваченных телефонных сообщений.

|[pic] |

|Рис.11. Частотные спектры сообщений X(t) и Y(t) |

Таблица 1

Данные по относительным частотам появления некоторых звуков и границам

формантных областей

|Звук |Относительная |1-ая формантная |2-ая формантная |

| |частота |область, Гц |область, Гц |

| |появления, Гц | | |

|Гласный | | | |

|А |0,079 |1100 - 1400 |- |

|И |0,089 |2800 - 4200 |- |

|О |0,11 |400 - 800 |- |

|У |0,026 |200 - 600 |- |

|Ы |0,022 |200 - 600 |1500 - 2300 |

|Э |0,002 |600 - 1000 |1600 - 2500 |

|Согласный | | | |

|З |0,016 |0 - 600 |4200 - 8600 |

|Ж |0,008 |200 - 600 |1350 - 6300 |

|Л |0,04 |200 - 500 |700 - 1100 |

|М |0,031 |0 - 400 |1600 - 1850 |

|Н |0,069 |0 - 400 |1500 - 3400 |

|Р |0,05 |200 - 1500 |- |

|С |0,054 |4200 - 8600 |- |

|Ф |0,001 |7000 - 12000 |- |

|Х |0,012 |400 - 1200 |- |

|Ш |0,008 |1200 - 6300 |- |

Очевидно, что наиболее высокую защиту телефонных сообщений от

несанкционированного доступа представляется возможным обеспечить путем

объединения рассмотренных способов. При этом временные перестановки будут

разрушать смысловой строй, а частотные перемешивать гласные звуки.

Устройства, реализующие рассмотренные способы, называются

скремблерами.

В этой связи представляет определенный интерес серия скремблеров, в

качестве базового для которой был использован скремблер SCR - M1.2. Эти

скремблеры реализуют рассмотренные способы криптографического

преобразования аналоговых телефонных сообщений и довольно широко

используются в различных государственных и коммерческих структурах. В

табл.2 приведены основные характеристики некоторых скремблеров этой серии.

Криптографическое преобразование цифровых телефонных сообщений

На практике для преобразования телефонного сообщения X(t) в цифровую

форму на передающей стороне и восстановления этого сообщения на приемной

стороне используются речевые кодеки, которые реализуют один из двух

способов кодирования телефонных сообщений: формы и параметров.

Основу цифровой телефонии в настоящее время составляет кодирование

формы сообщений, кодирование параметров сообщений или, как называют,

вокодерная связь используется значительно реже. Это обусловлено тем, что

кодирование формы сигнала позволяет сохранить индивидуальные особенности

человеческого голоса, удовлетворить требования не только к разборчивости,

но и к натуральности речи.

При кодировании формы сигнала широко используются импульсно-кодовая

модуляция (ИКМ), дифференциальная ИКМ и дельта-модуляция.

Кратко рассмотрим принципы осуществления ИКМ, дифференциальной ИКМ и

дельта-модуляции.

Таблица 2

Основные характеристики скремблеров, созданных на базе скремблера SCR-

M1.2

|Скрембл|Режим |Идентифика|Ввод |Мощност|Габариты|Вес,|Питание |

|ер |работы |ция |сеансового |ь |, мм |кг | |

| | |абонента |ключа |множест| | | |

| | | | |ва | | | |

| | | | |ключей | | | |

|SCR-M1.|Дуплексн|Предусмотр|Методом |2х1018 |180х270х|1,5 |22В 50Гц|

|2 |ая связь|ена |открытого | |40 | | |

| | | |распростран| | | | |

| | | |ения ключей| | | | |

|SCR-M1.|Дуплексн|Предусмотр|Методом |2х1018 |112х200х|0,8 |От |

|2 mini |ая связь|ена |открытого | |30 | |сетевого|

| | | |распростран| | | |адаптера|

| | | |ения ключей| | | |9-15 В, |

| | | | | | | |или |

| | | | | | | |батарейн|

| | | | | | | |ого |

| | | | | | | |блока |

|SCR-M1.|Дуплексн|Может быть|Методом |2х1018 |180х270х|1,6 |220В |

|2 multi|ая связь|предусмотр|открытого | |45 | |50Гц |

| | |ена по |распростран| | | | |

| | |желанию |ения ключей| | | | |

| | |заказчика | | | | | |

ИКМ основана на дискретизации, квантовании отсчетов и кодировании

номера уровня квантования (см. рис.12).

Телефонное сообщение X(t) длительностью T , имеющее ограниченный

частотой fm спектр, после фильтрации преобразуется в последовательность

узких импульсов X(l) = X(lD t), l =1,N, где N = T/D t, D t = 1/2fm,

модулированных по амплитуде. Полученные мгновенные значения X(l),l=1,N,

квантуются по величине с использованием равномерной, неравномерной или

адаптивно-изменяемой шкалы квантования. Квантованные значения отсчетов

Xкв(l), l=1,N, с помощью кодера преобразуются в кодовые слова,

характеризуемые числом двоичных символов, которые выдаются в канал связи.

X(t) X(l) XКВ(l) 0100…

X(t) XКВ(l) 0100…

Рис.12. Обобщенная схема системы с ИКМ

На приемной стороне кодовые слова с помощью декодера преобразуются в

значения отсчетов Xкв(l), l=1,N, из которых с помощью фильтра нижних частот

осуществляется восстановление сообщения X(t).

Дифференциальная ИКМ и дельта-модуляция отличаются от ИКМ тем, что в

них использовано нелинейное отслеживание передаваемого телефонного

сообщения.

При этом дифференциальная ИКМ отличается от простой ИКМ тем, что

квантованию подвергаются не сами отсчеты телефонного сообщения X(l), l=1,N,

а разность между соответствующим отсчетом X(l) и результатом предсказания

Xпр(l), формируемым на выходе предсказателя. При этом в канал связи

выдаются кодовые слова, содержащие коды этой разности и ее знака

(полярности). И, наконец, дельта-модуляция отличается от простой ИКМ тем,

что в канал связи выдаются только коды знака (полярности) в виде

последовательности импульсов, временное положение которых позволяет

восстановить на приемной стороне переданное телефонное сообщение X(t),

например, с помощью интегратора.

Необходимо отметить, что дифференциальная ИКМ является наиболее

предпочтительной при формировании цифровых сообщений. Это обусловлено, в

основном, тем, что использование дифференциальной ИКМ позволяет сократить

длину кодовых слов, т.к. передаче подлежит только информация о знаке и

величине приращения. Кроме того, использование дифференциальной ИКМ

позволяет исключить перегрузку по крутизне, с которой приходится

сталкиваться при линейной дельта-модуляции.

В системах синтетической или вокодерной связи по телефонному каналу

передаются данные о деформациях периферического голосового аппарата

говорящего. Приемное устройство в таких системах представляет собой модель

голосового аппарата человека, параметры которой изменяются в соответствии с

принимаемыми данными. При этом число параметров, характеризующих голосовой

аппарат, сравнительно невелико (10...20) и скорость их изменения соизмерима

со скоростью произношения фонем. В русской речи число фонем принимают

равным 42 и они представляют собой эквивалент исключающих друг друга

различных звуков.

Если считать, что фонемы произносятся независимо с одинаковой

вероятностью, то энтропия источника будет равна log2 42 @ 5,4 бит/фонему. В

разговорной речи за одну секунду произносится до 10 фонем, поэтому скорость

передачи информации не будет превышать 54 бит/с. Учитывая статистическую

связь между фонемами вследствие избыточности речи, представляется возможным

снизить скорость передачи информации до 20...30 бит/c.

Система вокодерной связи функционирует следующим образом. В передающей

части системы осуществляется анализ телефонного сообщения X(t),

поступающего с микрофона, с целью выделения значений параметров,

описывающих сигнал возбуждения, а также характеризующих резонансную

структуру речевого тракта. Значения параметров в цифровом коде и передаются

по каналу связи. На приемной стороне осуществляется синтез сообщения X(t) с

использованием принятых значений параметров.

Таким образом, как при использовании кодирования формы сигнала с

помощью ИКМ, дифференциальной ИКМ и дельта-модуляции, так и при кодировании

параметров в канал связи выдаются последовательности символов.

Следовательно, к этим последовательностям могут быть применены

известные и достаточно широко используемые на практике криптографические

преобразования и алгоритмы.

В настоящее время наиболее известными криптографическими алгоритмами,

обеспечивающими гарантированную защиту передаваемых цифровых сообщений от

несанкционированного доступа, являются американский стандарт шифрования

данных DES (Data Encryption Standart), который принят в качестве

федерального стандарта США, и российский стандарт ГОСТ-28147-89.

Шифрование с помощью криптографического алгоритма DES осуществляется

следующим образом.

Исходное сообщение, представляющее собой последовательность символов,

делится на блоки по 64 символа каждый. Далее по отношению к каждому блоку

осуществляется выполнение следующей последовательности операций.

1. Блок, обозначаемый L0R0, где L0 - блок, представляющий собой одну

из частей блока L0R0 , состоящую из 32 символов; R0 - блок, представляющий

собой другую часть блока L0R0, также состоящую из 32 символов, подвергается

перестановке в соответствии с заранее определенным правилом.

2. Для каждой n-ой итерации, n = 1,16, выполняется следующая

последовательность операций:

a) блок Rn-1 разбивается на 8 блоков по 4 символа каждый;

b) эти блоки преобразуются в 8 блоков по 6 символов путем

добавления слева и справа к символам каждого блока очередных

символов блока Rn-1. Так, например, если блок состоял из

символов x0nx1nx2nx3n , то в результате добавления слева и

справа указанных символов блок будет иметь следующий вид

x31nx0nx1nx2nx3nx4n;

c) символы полученных 8 блоков складываются по mod2 с 48-ю

символами ключа криптографического преобразования,

соответствующего n-ой итерации и определяемого списком ключей;

d) далее 8 блоков подаются на входы соответствующих 8 блоков

подстановки S[j],j = 0,7, которые преобразуют 8 блоков по 6

символов каждый в 8 блоков по 4 символа каждый в соответствии с

заранее определенным правилом;

e) д) полученные в результате подстановки 32 символа подвергаются

коммутации в соответствии с заранее определенным правилом;

f) далее осуществляется формирование блока Sn-1 путем сложения по

mod2 символов, полученных при выполнении операции д), с

символами блока Ln-1;

g) осуществляется запись символов блока Rn-1 на место блока Ln, а

символов блока Sn-1 - на место блока Rn.

3. Полученный после 16-и итераций блок L16R16 подвергается

перестановке, обратной выполняемой при осуществлении операции 1.

Результатом выполнения операции 3 является зашифрованный блок,

состоящий из 64 символов. Аналогичным образом осуществляется шифрование

всех блоков исходного сообщения.

Заметим, что расшифрование зашифрованного криптографическим алгоритмом

DES сообщения осуществляется достаточно легко благодаря обратимости

используемого преобразования.

Поскольку длина входного ключа криптографического преобразования k

составляет 56 символов, а на каждой итерации используются только 48 из 56

символов, то каждый символ входного ключа используется многократно.

Основными недостатками криптографического алгоритма DES, по мнению

специалистов, являются:

. малая длина используемого ключа криптографического

преобразования;

. малое число итераций;

. сложность практической реализации используемых перестановок.

Развитием стандарта DES является российский стандарт шифрования ГОСТ -

28147 - 89, который формировался с учетом мирового опыта, недостатков и

нереализованных возможностей криптографического алгоритма DES. Этот

стандарт рекомендован к использованию для защиты любых данных,

представленных в виде двоичных последовательностей.

Необходимо отметить, что криптографический алгоритм ГОСТ-28147-89, как

и криптографический алгоритм DES, применяется для криптографического

преобразования сообщений, предварительно разбитых на блоки по 64 символа

каждый. Алгоритм достаточно сложен, поэтому будет изложена в основном его

концепция.

Алгоритм ГОСТ-28147-89 предусматривает следующие режимы работы:

замены, гаммирования и гаммирования с обратной связью. Во всех этих режимах

используется ключ криптографического преобразования k, состоящий из 256

символов.

Режим замены представляет собой итеративный процесс (число итераций

равно 32), в котором используются операции сложения по mod2 и mod 232,

перестановки, подстановки и циклического сдвига, применяемые к блокам,

состоящим из 32 символов, и объединения двух блоков по 32 символа каждый в

блок, состоящий из 64 символов.

В режиме гаммирования осуществляется криптографическое преобразование

сообщения путем сложения по mod2 символов сообщения с символами

последовательности (гаммы), вырабатываемой в соответствии с определенным

правилом блоками по 64 символа.

Режим гаммирования с обратной связью отличается от режима гаммирования

тем, что символы очередного блока гаммы формируются с учетом символов

предыдущего зашифрованного блока.

В алгоритме ГОСТ - 28147 - 89 предусмотрена также операция выработки

имитовставки, которая является одинаковой для всех режимов

криптографического преобразования. Имитовставка представляет собой двоичную

последовательность, состоящую из r символов, которая предназначена для

защиты сообщения от имитации. При этом величина r выбирается исходя из

условия обеспечения требуемого уровня имитозащиты.

Имитовставка передается по каналу связи после зашифрованного

сообщения. На приемной стороне из принятого сообщения вырабатывается

имитовставка, которая сравнивается с полученной. В случае несовпадения

имитовставок принятое сообщение считается ложным.

Таким образом, использование в криптографическом алгоритме ГОСТ-28147-

89 ключа криптографического преобразования k длиной 256 символов позволяет

обеспечить более высокую стойкость по сравнению с криптографическим

алгоритмом DES.

Действительно, если злоумышленник для раскрытия передаваемого

телефонного сообщения использует тотальное опробование ключей

криптографического преобразования, а ключи из множества, мощность которого

равна K, назначаются равновероятно, то вероятность Pk(T) определения

злоумышленником используемого ключа k за время T может быть оценена с

помощью следующей зависимости

Pk(T) = TW/K,

где W - число опробований злоумышленником ключей криптографического

преобразования в единицу времени.

В табл.3. в качестве иллюстрации приведены значения вероятности Pk(T)

для алгоритмов DES и ГОСТ - 28147 - 89 при W = 109 1/с.

Таблица 3

Значения вероятности Pk(T) при W = 109 1/с.

|Т |Алгоритм DES |Алгоритм ГОСТ-28147-89 |

|1 год |0,44 |2,72х10-61 |

|2 года |0,88 |5,44х10-61 |

|10 лет |1,0 |2,72х10-60 |

Из анализа данных, приведенных в табл.3, следует, что задавая

требуемое значение вероятности Pk, т.е. Pk=Pk.тр, всегда можно определить

такие интервал времени T и алгоритм криптографического преобразования, при

которых будет обеспечено выполнение заданного требования.

Таким образом, преимущества от использования вышерассмотренных

алгоритмов криптографического преобразования цифровых телефонных сообщений

по сравнению со способами криптографического преобразования аналоговых

телефонных сообщений очевидны и заключаются главным образом в возможности

обеспечения гарантированной стойкости передаваемых сообщений. Однако эти

преимущества достигаются за счет применения сложной и дорогостоящей

аппаратуры и отказа в большей части случаев от стандартного телефонного

канала.

Действительно, если для передачи телефонного сообщения используется

ИКМ, то для его восстановления на приемной стороне необходимо принимать не

менее 6800 мгновенных значений в секунду. Далее, если для преобразования

мгновенных значений в код используются 8-и разрядные аналого-цифровой и

цифро-аналоговый преобразователи, то скорость передачи символов в канале

связи будет составлять 54,4 кбит/c. Следовательно, для обеспечения передачи

телефонного сообщения в этом случае необходимо существенно увеличить полосу

пропускания канала связи. Кроме того, необходимо также создать шифратор

(дешифратор), который осуществлял бы криптографическое преобразование

сообщения со скоростью 54,4 кбит/с.

Здесь необходимо заметить, что без увеличения полосы пропускания

канала связи представляется возможным передавать лишь последовательности

символов в системах вокодерной связи. Однако, в этом случае, хотя речь и

сохраняет приемлемую разборчивость, опознать абонента по тембру голоса

часто бывает затруднительно, т.к. голос синтезируется речевым синтезатором

и имеет “металлический” оттенок.

К сожалению, на отечественном рынке гарантированно защищенных от

несанкционированного доступа к передаваемым телефонным сообщениям систем

вокодерной связи чрезвычайно мало. Да и все они, как правило,

характеризуются невысокой слоговой разборчивостью и сложностью опознания

абонента по тембру голоса. Примером такой системы является система “Voice

coder - 2400”, в которой совместно с криптографическим алгоритмом ГОСТ -

28147 - 89 используется достаточно “старый” алгоритм кодирования параметров

телефонного сообщения LPC - 10.

Среди систем, выделяющихся в положительную сторону, представляется

возможным отметить находящуюся на заключительной стадии разработки

отечественную систему СКР - 511, которая предназначена для обеспечения

конфиденциальности телефонных переговоров при работе на внутригородских и

междугородних линиях связи.

Система размещается в корпусе телефонного аппарата “Panasonic KX-

T2355/2365” и реализует наиболее современный алгоритм кодирования

параметров телефонных сообщений CELP, что позволяет обеспечить высокое

качество речи. Для защиты от несанкционированного доступа к передаваемым

сообщениям используются криптографический алгоритм ГОСТ - 28147 - 89.

Электропитание системы осуществляется от сети 220 В 50/60 Гц или

постоянного тока напряжением 9 - 12 В. При этом потребляемая электрическая

мощность не превышает 5 Вт.

Что же касается способов криптографического преобразования аналоговых

телефонных сообщений, то необходимо иметь в виду, что они не должны

применяться для защиты сведений, которые являются секретными в течение

сравнительно большого времени. Однако, для защиты коммерческой, а также

личной информации, такие способы криптографического преобразования являются

наиболее приемлемыми. Что обусловлено более низкой стоимостью устройств,

реализующих эти способы, по сравнению с устройствами, реализующими

криптографические алгоритмы DES и ГОСТ-28147-89, а также тем, что они могут

быть использованы в самых распространенных в мире стандартных каналах

связи.

4. Назначение, принцип действия и функциональная схема

Прибор запрета телефонной связи по заданным номерам является

устройством охраной автоматики и предназначен для предотвращения

несанкционированной связи абонента с платными телефонными службами.

Прибор анализирует набираемый импульсным способом номер и прерывает

связь при наборе номера 061 путем кратковременного размыкания телефонной

линии (отбой линии).

Прибор состоит из следующих блоков:

1) преобразователь полярности;

2) стабилизатор напряжения;

3) делитель напряжения;

4) схема подавления дребезга контактов;

5) схема выделения огибающей набора;

6) анализатор состояния линии;

7) счетчик-дешифратор набираемой цифры;

8) счетчик-дешифратор количества набранных цифр;

9) логический анализатор;

10) ждущий мультивибратор;

11) электронный коммутатор;

12) поляризованное реле;

13) схема питания поляризованного реле.

линия

к цепям питания схемы

2

0 6 1

Рис.13. Функциональная схема

Прибор работает следующим образом: Напряжение телефонной линии

поступает на преобразователь полярности, который обеспечивает определенную

полярность напряжения на своем выходе не зависимо от полярности напряжения

в телефонной линии. Это обеспечивает работоспособность прибора при

перекоммутации линии на АТС. С выхода преобразователя полярности напряжение

поступает на делитель напряжения и стабилизатор напряжения, которые

вырабатывают постоянное напряжение питания для схемы прибора независимо от

состояния линии (линия свободна, когда трубка лежит на ТА, при этом

постоянное напряжение в ней [pic]60В; линия занята, когда трубка снята, при

этом напряжение в линии 5[pic]15В). Делитель напряжения необходим для

изменения масштаба напряжения до величины, обеспечивающей работу логической

схем прибора (при наборе номера амплитуда импульсов [pic]60В, а для

нормальной работы микросхем – 2-3В). С выхода делителя напряжения импульсы

набора поступают на схему подавления дребезга контактов (дребезг может

приводить к неправильному определению набранной цифры из-за того, что

счетчик будет считать импульсы дребезга). С выхода схемы подавления

дребезга контактов импульсы набора поступают на схему выделения огибающей

набора и счетчик-дешифратор набираемой цифры. Схема выделения огибающей

набора формирует на своем выходе импульс, длительность которого примерно

равна длительности набираемой цифры. Этот сигнал поступает на вход

управления счетчика-дешифратора набираемой цифры. На счетный вход этого

счетчика поступают импульсы набора. Таким образом, при наборе номера

счетчик считает количество импульсов набора, а после прекращения набора

цифры показания счетчика с некоторой задержкой, необходимой для анализа,

сбрасываются, подготавливая счетчик для счета второй цифры набора. В схеме

счетчика-дешифратора счетчик считает в двоичном коде, а дешифратор

преобразует этот код в десятичный, что выражается в изменении состояния

соответствующего выхода (выход 0 соответствует состоянию цифры 10). На

счетчик-дешифратор количества набранных цифр поступают сигналы с выхода

схемы анализатора состояния линии (на вх. управления) и с выхода схемы

выделения огибающей набора (на счетный вход). Анализатор состояния линии

формирует определенное логическое состояние, когда линия занята (снята

трубка ТА) независимо производится набор или нет. Когда трубка снята –

разрешается счет количества набранных цифр, когда линия освобождается –

показания счетчика сбрасываются, подготавливая его к счету последующего

поднятия трубки. Счетчик-дешифратор количества набранных цифр считает

только до двух (после набора второй цифры с выхода 2 этого счетчика сигнал

блокирует его собственную работу и работу счетчика-дешифратора набираемой

цифры), что уменьшает вероятность сбоя логического анализатора при

дальнейшем наборе номера. На вход логического анализатора поступают сигналы

0, 6, 1 от счетчика-дешифратора набираемой цифры и сигналы с выхода 1

счетчика-дешифратора количества набранных цифр. Для увеличения

помехоустойчивости схемы работа логического анализатора разрешается

сигналом с выхода анализатора состояния линии только при снятой трубке.

«Отбой линии», т.е. кратковременное ее размыкание, происходит следующим

образом: после набора запретного номера 061, логический анализатор

запускает схему ждущего мультивибратора, на выходах которого формируются

короткие импульсы с заданной длительностью задержки 2-го импульса

относительно 1-го. 1-ый импульс через электронный коммутатор включает

поляризованное реле и при этом размыкая контакт реле в цепи ТА. Линия

освобождается (эффект аналогичен тому, что абонент положил трубку), АТС при

этом разъединяет абонента. 2-ой импульс выключает поляризованное реле и ТА

снова подключен к линии. Поляризованное реле питается от линии связи через

схему питания реле, обеспечивающую необходимую энергию для срабатывания

реле и микропотребления в режиме ожидания.

5. Принципиальная электрическая схема

Для компактности представления принципиальной схемы, некоторые узлы

объединены в один блок:

1) схема питания реле;

2) делитель напряжения и схема подавления дребезга;

3) преобразователь полярности и стабилизатор напряжения;

4) счетчик цифры и счетчик количества цифр;

5) логический анализатор и ждущий мультивибратор.

6. Конструкция лабораторного макета (печатная плата)

Список использованных источников

1. Балахничев И.Н., Дрик А.В., Крупа А.И. Борьба с телефонным

пиратством. -Минск: ОМО "Наш город". 1988.

2. Балахничев И.Н., Дрин А.В. Практическая телефония. –Минск: "Наш

город”, 1998.

3. Каталог-справочник. Оружие шпионажа. -М.: Империал, 1994.

4. Шило В.Л. Популярные цифровые микросхемы: Справочник. –Челябинск:

Челябинское отделение, 1988.

5. Якубовский С.В. и др. Цифровые и аналоговые интегральные микросхемы.

-М.: Радио и связь, 1999.

-----------------------

Настройка «в резонанс» системы АТС-ТА по различным параметрам

Устройство ограничения продолжительности разговора

Программирование цифровых АТС на работу с номерным телефонным аппаратом

Устройства кодирования доступа к телефонной линии

Устройства контроля увеличения количества междугородних разговоров

Блокираторы выхода на межгород

Счетчики времени разговора

Устройства защиты от параллельного подключения

Сигнализаторы подключения и обрыва линии

Активные

Пассивные

Технические

Отключение выхода на межгород

на АТС

Контроль линии с опломбированием шкафов и распределительный щитков,

ограничение доступа к шкафам и колодцам

Установка телефона в месте, недоступном посторонним лицам

Регламентирование и контроль за использованием телефона на производстве

Организационные

Способы противодействия пиратскому подключению к телефонной линии

Использование ТА для подключения различных платных (например интимных)

услуг по телефону

Междугородные разговоры работников предприятия и случайных посетителей

Без внешнего подключения (использование ТА не по назначению)

Подключение в зоне связи для сотовых телефонов

Подключение к радиотелефону в зоне радиоканала

Бесконтактное

Подключение модема для занятия линии компьютером

Использование неисправного таксофона междугородной и городской связи

Подключение с установкой спец. устройства, имитирующего сигнал «занято»

для владельца линии

Подключение в кабельной зоне

Параллельное подключение в кабельной зоне телефонных коммуникаций или АТС

Подключение в распределительной коробке

Параллельное подключение в распределительной коробке

С разрывом шлейфа

Без разрыва шлейфа

С внешним подключением

Возможные способы использования линии (кратковременные и длительные)

Пиратский ТА

Имитатор сигналов АТС

Телефон-ный аппарат (факс, модем)

Телефон-ный аппарат (факс, модем)

АТС

Таксофон

Распределительная коробка

Переносной блок р/телефона

Стационар-ный блок р/телефона

Источник сообщения

Шифратор

Источник ключа

Дешифратор

Приемник сообщения

Фильтр

НЧ

Дискретизатор

Квантователь

Кодер

Фильтр

НЧ

Декодер

преобразователь полярности

стабилизатор напряжения

делитель напряжения

схема подавления дребезга контактов

схема выделения огибающей номера

анализатор состояния линии

счетчик дешифратор набираемой цифры

счетчик дешифратор количества набранных цифр

ждущий мультивибратор

электронный коммутатор

поляризованное реле

логический анализатор

схема питания поляризованного реле

ТА

Страницы: 1, 2


© 2010 Современные рефераты