Ваш браузер устарел.

Для того, чтобы использовать все возможности сайта, загрузите и установите один из этих браузеров.

скрыть

Article

  • Title

    Pulse method of watchdog device building for subscriber telephone lines control

  • Authors

    Mykytyuk Myroslav Y.
    Khoma Volodymyr V.

  • Subject

    ELECTRONICS. RADIO ENGINEERING. TELECOMMUNICATION FACILITIES

  • Year 2015
    Issue 3(47)
    UDC 621.395.73:621.395.664
    DOI 10.15276/opu.3.47.2015.13
    Pages 91-96
  • Abstract

    The problems of information security in modern world are becoming increasingly important. One of the main sources of threats is the contact connections to the subscriber telephone lines (STL) in the telephone networks of technical intelligence communication devices. Aim: The aim of this work is the presentation of the new pulse method of unauthorized connections identification to the STL, description of implementation and principle of operation of the watchdog control device. Materials and Methods: The method consists in analysis of response to pulse excitation of two second-order oscillating systems. The connection of telephone wiretap causes unbalancing of signals in oscillatory circuits and this certifies the existence of the bug. Results: The structure and functions of the watchdog based on presented method is described. This device consists of two parts – analyzer and blocker allocated at the opposite sides of the controlled STL. The variant of implementation of the pulse linear analyzer and channel of signals processing is considered in details.

  • Keywords subscriber telephone line, control watchdog, pulse method, data processing channel
  • Viewed: 1089 Dowloaded: 4
  • Download Article
  • References

    Література
    1.    Zalewski, M. Silence on the wire: a field guide to passive reconnaissance and indirect attacks / M. Zalewski. — San Francisco: No Starch Press, 2005. — 312 p.
    2.    Kowalewski, M. System łączności na potrzeby służb bezpieczeństwa publicznego i zarządzania kryzysowegow aglomeracji miejskiej / M. Kowalewski, B. Kowalczyk, Z. Hendler // Telekomunikacja i Techniki Informacyjne. — 2008. — № 3-4. — S. 33—48.
    3.    Томаси, У. Электронные системы связи / пер. с англ. Н.Л. Бирюкова. — М.: Техносфера, 2007. — 1358 с.
    4.    Security and Privacy in the Age of Uncertainty / ed. by D. Gritzalis, S. De Capitani di Vimercati, P. Samarati, S. Katsikas. — Dordrecht: Kluwer Academic Publishers Group, 2003. — 494 p.
    5.    Signaling vulnerabilities in wiretapping systems / M. Sherr, E. Cronin, S. Clark, M. Blaze // IEEE Security & Privacy. — 2005. — Vol. 3, Issue 6. — PP. 13—25.
    6.    Petrakov, A.V. Information leakage and protection in telephone channels / A.V. Petrakov, V.S. Lagoutin. — Moscow: RadioSoft, 2009. — 240 p.
    7.    Хома, В.В. Методи і засоби технічного захисту інформації на абонентських телефонних лініях / В.В. Хома // Вісник Національного університету «Львівська політехніка». Автоматика, вимірювання та керування. — 2009. — № 639. — С. 87—93.
    8.    DPA-7000 – TALAN: Telephone and Line Analyzer [Електронний ресурс] / Research Electronics International. — Режим доступу: http://www.reiusa.net/cgi-bin/main.cgi?action=viewprod&ct=products&pct=TALAN&num=DPA-7000 (Дата звернення: 22.07.2015).
    9.    Универсальный анализатор проводных коммуникаций «Улан-2» [Електронний ресурс] / Агентство технической безопасности «Нимрод». — Режим доступу: http://www.nimrod.ru/_ulan.htm (Дата звернення: 22.07.2015).
    10.    Хома, В.В. Імпульсний метод побудови сторожових пристроїв контролю абонентських телефонних ліній / ВВ. Хома, М.Я. Микитюк // Матеріали IV міжнародної науково-технічної конференції «Захист інформації і безпека інформаційних систем», 4–5 червня 2015 р., Львів. — Львів, 2015. — С. 187—188.

    References
    1.    Zalewski, M. (2005). Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks. San Francisco: No Starch Press.
    2.    Kowalewski, M., Kowalczyk, B., & Hendler, Z. (2008). System łączności na potrzeby służb bezpieczeństwa publicznego i zarządzania kryzysowegow aglomeracji miejskiej. Telekomunikacja i Techniki Informacyjne, 3-4, 33—48.
    3.    Tomasi, W. (2004). Electronic Communications Systems: Fundamentals Through Advanced (5th Ed.). Upper Saddle River, N.J.: Pearson/Prentice Hall.
    4.    Gritzalis, D., De Capitani di Vimercati, S., Samarati, P., & Katsikas, S. (Eds.). (2003). Security and Privacy in the Age of Uncertainty. Dordrecht: Kluwer Academic Publishers Group.
    5.    Sherr, M., Cronin, E., Clark, S., & Blaze, M. (2005). Signaling vulnerabilities in wiretapping systems. IEEE Security & Privacy, 3(6), 13—25. DOI:10.1109/MSP.2005.160
    6.    Petrakov, A.V., & Lagoutin, V.S. (2009). Information Leakage and Protection in Telephone Channels. Moscow: RadioSoft.
    7.    Khoma, V.V. (2009). Methods and means of technical protection of information in the user’s telephone lines. Herald of National University “Lvivska Politechnika”: Automatics, Measurements and Control, 639, 87—93.
    8.    Research Electronics International. (n.d.). DPA-7000 – TALAN: Telephone and Line Analyzer. Retrieved from http://www.reiusa.net/cgi-bin/main.cgi?action=viewprod&ct=products&pct=TALAN&num=DPA-7000
    9.    Nimrod. (n.d.). ULAN-2 – Universal Lines Analyzer. Retrieved from http://www.nimrod.ru/_ulan.htm
    10.    Khoma, V.V., & Mykytyuk, M.Y. (2015). Pulse method of watchdog device building for subscriber telephone lines control. In Proceedings of the 4th International Scientific-Technical Conference “Information Protection and Information Systems Security” (pp. 187-188). Lviv: Lviv Polytechnic Publishing House.

  • Creative Commons License by Author(s)