Меню

Грозозащита слаботочных сетей poe ethernet

Грозозащита слаботочных сетей (poe / ethernet)

Грозозащита слаботочных сетей

Развитие современных технологий ведёт к росту количества, длины и пропускной способности слаботочных сетей в наших домах. Являясь составной частью инженерных систем здания, они определяют его структуру безопасности и информационного обеспечения, работу телекоммуникационных комплексов и качество связи. Слаботочной называется сеть, кабелям которой протекают информационные токи напряжением от 12 В до 24 В.

Слаботочные сети используются для создания:

  • сетей связи (интернет, телевидение, радио, оповещение);
  • систем контроля доступа (видеонаблюдение, охранная сигнализация, система контроля и управления доступом (СКУД));
  • систем пожарной безопасности;
  • систем диспетчеризации и управления инженерными системами и механизмами;
  • автоматизированных систем управления технологическим процессом (АСУТП);
  • систем антитеррористической защищённости и безопасности объекта капитального строительства.

Основными требованиями для слаботочных сетей является высокая надёжность, масштабируемость, бесперебойная работа и экономичность при монтаже и эксплуатации.

Риски повреждения слаботочных сетей и подключенного к ним оборудования

Выделяют следующие причины перенапряжения слаботочных сетей во время грозы:

  • непосредственный удар в них молнии;
  • попадание разряда рядом с домом или в систему его внешней молниезащиты.

Грозозащита слаботочных сетей от внешних проявлений молнии необходима в случаях, когда они выведены за пределы дома. Примерами могут служить: телевизионная антенна, соединенная с приемно-передающим оборудованием, а так же кабели, проложенные для соединения отдельных строений с домашней компьютерной сетью, управления автоматическим поливом или организации системы видеонаблюдения. Рассчитанная на приём высокочастотного сигнала, антенна выступит приёмником электромагнитных импульсов, вызванных разрядом молнии. При монтаже сети под землей, прямого попадания в неё молнии удастся избежать.

Однако, такой способ молниезащиты слаботочных сетей не спасет от вторичного воздействия в виде электромагнитного поля, возникающего при ударе в непосредственной близости от объекта защиты.

Помимо кондуктивных импульсов во время грозы, перенапряжения слаботочных сетей может возникать по причине индуктивных наводок на длинные линии. При изменении тока в одном из проводников, имеющим электрическую связь с другими проводниками, в них возникает индуктивное напряжение. Индуктивная наводка имеет прямую зависимость от длины линии сети. В целях её уменьшения, применяют скручивание и экранирование пары сигнальных проводов, с заземлением самих экранов. В случаях, когда слаботочная сеть соединяет объекты с разными, независимыми друг от друга, системами заземления, протекание по ней уравнивающего тока от одной системы к другой, в результате короткого замыкания питающей электросети одного из объектов, может привести к повреждению не только оборудования, но и самой линии. При небольшой разности потенциалов между отдельными системами заземления, их длительность может быть весьма значительна.

Требования к грозозащите слаботочных сетей

Грозозащита слаботочных сетей подразумевает организацию внешней системы молниезащиты для оборудования, находящегося за пределами строения и внутреннюю – для защиты от импульсного перенапряжения коаксиальных цепей внутри.

Во избежание повреждения оборудования, вынесённого за пределы строения, устанавливают возвышающийся над ним молниеотвод таким образом, чтобы защищаемый объект находился в зоне его защиты. Основание оборудования заземляют, соединяя его с молниеотводами.

Выполняя внутреннюю молниезащиту слаботочных сетей, необходимо оборудовать все входящие/выходящие из дома кабели специальными приборами защиты, предохраняющими от возникновения импульсных перенапряжений. Применение устройств защиты от импульсного перенапряжения (УЗИП) позволяет эффективно обезопасить слаботочную сеть и подключенное к ней оборудование, предупредить аварийную ситуацию и максимально снизить повреждения, даже при прямом попадании разряда молнии. Для этого устройства защиты должны: обеспечивать требуемое остаточное напряжение, выдерживать импульсный ток заданной формы и безопасно отводить грозовой разряд. Надежную защиту обеспечит только то устройство защиты, которое выбрано и установлено в строгом соответствии с нормативными требованиями.

Российских стандартов по применению УЗИП для грозозащиты слаботочных сетей на сегодняшний день пока не разработано, поэтому можно воспользоваться международными (см. Приложение № 1). Если защитные устройства силовых линий устанавливают параллельно цепи, то для коаксиальных монтируют на вводе в здание или в разрыв кабеля, либо непосредственно возле оборудования. Обязательным условием является организация в доме системы заземления. Для примера, разберём грозозащиту системы видеонаблюдения. Видеокамеры зачастую находятся на значительном расстоянии от концентратора, а кабели проходят по воздуху, за счёт чего наведённые импульсные токи на них имеют значительную величину: проход импульса по одной из линий приведёт к выходу из строя всей системы. Поэтому слаботочные УЗИП устанавливают около видеооборудования, монтируя их с обоих концов кабеля.

Способы защиты слаботочных сетей

Для внутренней грозозащиты слаботочных сетей применяют приборы, действие которых основано на двух технических решениях: газовый разряд и четвертьволновая технология.

Газовые разрядники устроены следующим образом: керамическая втулка, наполненная газом под низким давлением, закрывается с обеих сторон электродами, один из которых подключается к центральной кабельной жиле, другой — соединяется с заземленным корпусом устройства.

Схема размещения газового разрядника

Схема размещения газового разрядника

Проходя через сеть, высокочастотный импульс приводит к пробитию разрядника, в результате чего происходит краткосрочное перекрытие центральной жилы на землю. Когда напряжение уменьшается до уровня гашения дуги, разрядник становится не проводящим.

Схема грозозащиты слаботочных сетей, выполненная параллельным подключением газового разрядника к линии, изображена на рисунке ниже.

Схема грозозащиты слаботочных сетей с параллельным подключением газового разрядника к линииа

Схема грозозащиты слаботочных сетей с параллельным подключением газового разрядника к линии

Она отличается простотой исполнения и экономичностью, имея при этом достаточно высокую выходную мощность импульса и небольшую ёмкость. Применялась ещё в середине XX века для грозозащиты аналогового оборудования. Сегодня активно используется для электроприборов, функционирующих в широком диапазоне частот.

Принцип действия грозоразрядника на основе четвертьволновой технологии состоит в следующем: длина отрезка проводника, проложенного от жилы кабеля на землю, равна одной четвертой длины волны сигнала. Таким образом, отрезок шунтирует сигнал данной частоты на землю, представляя для него бесконечное сопротивление.

Принцип действия грозоразрядника на основе четвертьволновой технологии

Принцип действия грозоразрядника на основе четвертьволновой технологии

Для данного способа грозозащиты характерно малое время срабатывания и небольшая ёмкость, что в совокупности с высокой импульсной мощностью при низком остаточном напряжении, позволяет защитить электрооборудование не только от слабых наведённых импульсов, но и в случае прямого попадания разряда молнии. Слаботочное оборудование крайне чувствительно к перенапряжениям. Повысить эффективность его защиты можно, применив устройства, сочетающие газовый разрядник, принимающий на себя основную энергию импульса, с другими пассивными элементами: варисторами, резисторами, и др. Комбинированные УЗИП изготавливают для одновременного подключения нескольких каналов, но, как правило, в количестве не более 4-х.

Такая схема позволяет защитить слаботочную сеть даже при попадании в неё сетевого питания: похождение тока КЗ приводит к нагреву и пробитию разрядника, в результате чего происходит закорачивание двух проводов между собой и на землю. Данный способ надёжно защищает слаботочное оборудование и одновременно отключает автоматическую защиту питающей сети, сигнализируя о неисправности. Если в здании организована СКС, то размещают приборы защиты в слаботочных щитах, на дин рейки. При отсутствии таковых, используют устройства свободной установки, представляющие собой закреплённые на стене коробки.

Защита слаботочных сетей на примере оборудования Leutron

Защита от перенапряжений в сетях передачи данных выполняется с помощью УЗИП. В среде компьютерных сетей от последствий удара молнии необходимо защищать серверы, персональные компьютеры и сетевое оборудование, такое как маршрутизаторы, коммутаторы, патч-панели, конвертеры. Для защиты этих устройств используются специальные УЗИП для слаботочных сетей Leutron DataPro x8RJ45-19″, монтируемые в телекоммуникационную стойку стандарта 19”.

Устройство Leutron DataPro x8RJ45-19

Устройство Leutron DataPro x8RJ45-19″

В зависимости от модификации, устройство имеет от 8 до 48 защищенных портов RJ45, к которым подключаются кабели категории 5e, используемые в сетях стандарта Ethernet. Таким способом от перенапряжений удается обезопасить оборудование ЦОД, вычислительных центров и серверных комнат.

Когда нужно защитить единичный компьютер, сервер, коммутатор или другое подключаемое к сети устройство, используется УЗИП Leutron DataPro RJ45 (f/f), включение которого производится в разрыв сетевого кабеля.

Устройство Leutron DataPro RJ45 (f/f)

Устройство Leutron DataPro RJ45 (f/f)

Данное устройство подходит для применения как в домашних условиях, так и на предприятиях. УЗИП Leutron DataPro RJ45 PoE Alu обладает теми же характеристиками, но предназначен для сетей с технологией PoE, позволяющей передавать электроэнергию для питания и данные по общему кабелю к устройствам IP-телефонии, точкам доступа, IP-камерам и др.

Устройство Leutron DataPro RJ45 PoE Alu

Устройство Leutron DataPro RJ45 PoE Alu

Все устройства защиты от импульсных перенапряжений, оборудованные портами RJ45, совместимы со стандартами Ethernet 10Base-T, 100BASE-T, вплоть до 1000BASE-T. УЗИП другого типа — Leutron DataPro 10LSA (PTC), монтируется в кабельных кроссах и используется для защиты телефонных сетей и сетей передачи данных.

Устройство Leutron DataPro 10LSA (PTC)

Устройство Leutron DataPro 10LSA (PTC)

Такие УЗИП устанавливаются в используемые для соединения и кроссировки кабелей плинты LSA с нормально-замкнутыми и неразмыкаемыми контактами. Устройство предназначено для защиты 10 пар линий, а его рабочая схема обеспечивает грубую и тонкую защиту от продольных и поперечных перенапряжений (между парой и соседними гнездами). Имеются модификации, рассчитанные на напряжение 12 и 24 В, а также содержащие дополнительные PTC термисторы. Для защиты от перенапряжений одной пары линий напряжением от 5 до 150 В (в том числе 12 и 24 В) применяется УЗИП для слаботочных сетей Leutron DataPro 1LSA.

Устройство Leutron DataPro 1LSA

Устройство Leutron DataPro 1LSA

Приложение № 1

Международные стандарты по применению УЗИП для грозозащиты слаботочных сетей:

  1. ГОСТ Р МЭК/IEC 62305: Менеджмент риска. Защита от молнии.
  2. ГОСТ IEC 61643-21-2014: Устройства защиты от перенапряжений, подсоединенные к телекоммуникационным и сигнализационным сетям. Требования к эксплуатационным характеристикам и методы испытаний.
  3. IEC 61643-22: Выбор и установка устройств для защиты от перенапряжений, используемых в коммуникационных сетях. Определяет порядок проведения оценки рисков.

Вам требуется помощь в выборе устройств защиты от импульсного перенапряжения? Обратитесь к нашим техническим специалистам и они с радостью вам помогут!

Источник

Разделы сайта

Контакты

С. Сталенков, Е. Шулика.

Целью данной статьи является анализ коммерческого рынка современных технических средств защиты телефонных линий от перехвата информации.

Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных переговоров, поскольку телефонная линия — самый первый, самый удобный и при этом самый незащищенный источник связи между абонентами в реальном масштабе времени.

На заре развития телефонной связи никто особо не задумывался о защите линий от прослушивания, и электрические сигналы распространялись по проводам в открытом виде. В наше время микроэлектронной революции прослушать телефонную линию стало простым и дешевым делом. Можно уверенно заявить о том, что если злоумышленник принял решение о «разработке» объекта, то первое, что он скорее всего сделает, это начнет контроль телефонных переговоров. Его можно осуществлять, не заходя в помещение, при минимальных затратах и минимальном риске. Нужно просто подключить к телефонной линии объекта специальное приемно — передающее или регистрирующее устройство.

С точки зрения безопасности телефонная связь имеет еще один недостаток: возможность перехвата речевой информации из помещений, по которым проходит телефонная линия и где подключен телефонный аппарат. Это осуществимо даже тогда, когда не ведутся телефонные переговоры (так называемый микрофонный эффект телефона и метод высокочастотного (ВЧ) навязывания). Для такого перехвата существует специальное оборудование, которое подключается к телефонной линии внутри контролируемого помещения или даже за его пределами.

Для защиты обычных городских телефонных каналов сегодняшний официальный рынок представляет пять разновидностей специальной техники:

  • криптографические системы защиты (для краткости — скремблеры);
  • анализаторы телефонных линий;
  • односторонние маскираторы речи;
  • средства пассивной защиты;
  • постановщики активной заградительной помехи.

Остановимся на положительных и отрицательных сторонах данной техники и проанализируем возможные ответные действия злоумышленника по преодолению защиты.

1. СКРЕМБЛЕРЫ

Работа таких систем делится на несколько этапов. На первом этапе речевое сообщение абонента обрабатывается по какому-либо алгоритму (кодируется) так, чтобы злоумышленник, перехвативший обработанный сигнал, не смог разобрать смысловое содержание исходного сообщения. Затем обработанный сигнал направляется в канал связи ( телефонную линию). На последнем этапе сигнал, полученный другим абонентом, преобразуется по обратному алгоритму (декодируется) в речевой сигнал.

Читайте также:  Если закон о газовом оборудовании

Для того, чтобы раскрыть смысловое содержание защищенного криптографическим способом телефонного разговора, злоумышленнику потребуются:

  • наличие криптоаналитика;
  • дорогостоящее оборудование;
  • время для проведения криптоанализа.

Последний фактор может свести на нет все усилия, поскольку к моменту раскрытия сообщения высока вероятность того, что оно уже устарело. Кроме того, момент раскрытия может вообще не наступить.

Положительные стороны скремблеров

Принято считать, что скремблеры обеспечивают наивысшую степень защиты телефонных переговоров. Это действительно так, но только в том случае, если алгоритм кодирования/декодирования имеет достаточную криптостойкость. Аналоговые алгоритмы кодирования, которые используются в скремблерах (от 300 до 400$ за прибор), более просты и поэтому менее стойки, чем у систем с цифровой дискретизацией речи и последующим шифрованием (вокодеров). Но стоимость последних выше как минимум в 3 раза.

К достоинствам криптографических систем следует отнести то, что защита происходит на всем протяжении линии связи. Кроме того, безразлично, какой аппаратурой перехвата пользуется злоумышленник. Все равно он не сможет в реальном масштабе времени декодировать полученную информацию, пока не раскроет ключевую систему защиты и не создаст автоматический комплекс по перехвату.

К недостаткам криптографической защиты телефонных переговоров относятся:

— Необходимость установки совместимого оборудования у всех абонентов, участвующих в закрытых сеансах связи. В последнее время появились «одноплечевые» скремблеры, которые, решая в некоторой степени указанный недостаток, порождают ряд других. Вместо установки второго скремблера у противоположного абонента он устанавливается на городской АТС. Теперь сообщение расшифровывается на середине пути, и появляется возможность перехвата информации с телефонной линии противоположного абонента. При этом вы становитесь заложником финансовых аппетитов и неповоротливости служащих телефонной компании в случае выхода защитного оборудования из строя, а также несете тактические потери от того, что появляется третье лицо, знающее о том, что вы пользуетесь защитой телефонных переговоров.

— Потеря времени, необходимая для синхронизации аппаратуры и обмена ключами в начале сеанса защищенного соединения.

— Невозможность противостоять перехвату речевой информации из помещений в промежутках между переговорами.

Телефонные линии используются для переговоров непостоянно, многие из них большую часть суток находятся в отбое. Следовательно, в это время возможен перехват речевой информации из помещений через использование проходящей по ним телефонной линии и установленного телефонного аппарата. В настоящее время ни один из скремблеров, работающих на городских телефонных линиях, не оборудован надежной системой предотвращения перехвата речевой информации из помещения по телефонной линии, находящейся в отбое.

2. АНАЛИЗАТОРЫ ТЕЛЕФОННЫХ ЛИНИЙ

Как следует из названия, эти приборы предназначены для измерения и анализа параметров телефонных линий, каковыми являются значения постоянной составляющей напряжения на телефонной линии, величина постоянного тока, возникающего в телефонном канале связи во время разговора. Анализу могут быть подвергнуты изменения активной и реактивной составляющих импеданса линии.

Интересным для анализа является характер изменения напряжения на линии в момент снятия трубки. Кроме того, возможен анализ переменной составляющей сигнала на линии. Например, при появлении сигнала с частотой более 50 кГц может быть сделан вывод о том, что к линии, возможно, подключена аппаратура ВЧ навязывания, или по линии передается модулированный высокочастотный сигнал. На основе измерений перечисленных параметров и их анализа прибор «принимает» решение о наличии несанкционированных подключений, сигнализирует об изменении параметра линии или наличии в ней посторонних сигналов. Есть приборы, которые кроме блока измерения и анализа параметров, имеют в своем составе и блок для постановки активной заградительной помехи.

Более сложные и дорогие приборы — кабельные радары и системы нелинейной локации в кабельных линиях, которые позволяют приблизительно измерять расстояния до подозрительных мест на телефонной линии. Системы контроля за радиоизлучением в статье не рассматриваются.

В настоящее время на рынке представлено много моделей анализаторов в ценовом диапазоне от десятков до нескольких тысяч и даже десятков тысяч долларов.

Для того, чтобы противодействовать анализатору телефонных линий, злоумышленнику придется использовать системы перехвата, которые не изменяют или незначительно изменяют параметры линии. Возможно использование систем перехвата с компенсацией изменений. В любом случае это повышает стоимость оборудования для перехвата информации, снижает удобство и повышает риск операции.

Достоинства применения анализаторов телефонных линий.

— Установка такого прибора на городскую линию позволит вовремя определить попытки непосредственного подключения к линии. Появляется возможность отследить изменения параметров линии и вовремя принять меры для проведения операции по осмотру и очистке линии от возможных подключений.

Недостатки применения анализаторов телефонных линий:

— Отсутствие четких критериев оценки несанкционированного подключения. Телефонные линии не идеальны. Даже в спецификации на стандартные параметры сигналов городских АТС предусмотрен довольно большой разброс. На разных типах АТС они могут отличаться на 30 процентов. Параметры телефонной линии могут изменяться во времени в зависимости от загруженности АТС, колебаний напряжения в энергосети. Температура и влажность окружающей среды существенно влияют на качество контактных соединений, которые всегда есть на любой телефонной линии, и в конечном итоге приводят к окислительным процессам на этих контактах. Промышленные наводки могут стать источником посторонних сигналов на телефонной линии. Все вышеперечисленное приводит к тому, что на сегодняшний день нет четкого критерия, по которому анализирующий прибор может отличить несанкционированное подключение от естественного изменения параметра телефонной линии. Даже при комплексном анализе большого количества параметров речь может идти только о свершении события с некоторой вероятностью.

-Высокая вероятность ложных срабатываний. Приборы, которые при изменении параметра начинают мигать аварийной лампочкой, просто пугают неопытного пользователя, ведь ясно, что три срабатывания за один день не могут означать, что на линию повесили три жучка. Достовернее ведут себя приборы, которые просто фиксируют изменения параметров и оповещают об этом пользователя, предоставляя ему возможность самому принимать решение.

— Невозможность определить все виды подключений. Самым большим недостатком анализаторов является то, что они могут с некоторой вероятностью фиксировать только часть устройств перехвата из возможного арсенала потенциального злоумышленника. Хотя и существует теоретическая возможность определить устройство бесконтактного подключения к линии (емкостной или индуктивный датчики), практически на реальной линии с ее «плывущими» параметрами и паразитными наводками сделать это чрезвычайно сложно.

— Существенное снижение вероятности определения факта подключения, если телефонная линия заранее не проверена на «чистоту». Многие анализаторы устроены так, что при установке на линию требуют балансировки под ее конкретные параметры. Если при балансировке на линии уже было установлено некое устройство перехвата информации, то, естественно, оно не будет обнаружено. Следует однако отметить, что более совершенные и, соответственно, более дорогие анализаторы не требуют предварительно очищенной линии.

3. ОДНОСТОРОННИЕ МАСКИРАТОРЫ РЕЧИ

В настоящее время на рынке представлен только один такой прибор. Принцип его действия основан на том, что при приеме важного речевого сообщения от удаленного абонента владелец маскиратора включает режим защиты. При этом в телефонную линию подается интенсивный маскирующий шумовой сигнал в полосе частот, пропускаемых телефонным каналом, который распространяется по всей протяженности канала связи. Поскольку характеристика шумового сигнала известна, то в маскираторе происходит автоматическая компенсация помехи в поступившей на вход смеси полезного речевого и шумового сигналов с помощью адаптивного фильтра.

Для того, чтобы противодействовать одностороннему маскиратору, злоумышленник может попытаться:

  • записать смесь полезного и шумового сигнала;
  • проанализировать характер шумового сигнала и определить расположение пауз в речевом сообщении;
  • определить характеристики шумового сигнала в паузах речевого сообщения;
  • воспользоваться адаптивным фильтром для очистки речевого сигнала от помехи по полученным характеристикам шумового сигнала.

Как видно, задача трудоемкая и требует значительных материальных затрат и времени. Маскиратор использует для компенсации шума адаптивный фильтр, имеющий некоторое время адаптации. Чем больше время адаптации, тем лучше компенсация помехи. Отсюда следует, что для уменьшения времени адаптации при маскировке следует использовать более однородный шумовой сигнал, характеристики которого легче вычислить злоумышленнику. Если для маскировки использовать шумовой сигнал, характеристики которого будут динамически изменяться, то, соответственно, снизится уровень компенсации помехи в трубке владельца маскиратора (будет хуже слышно), но при этом задача злоумышленника серьезно осложнится.

Положительные стороны применения односторонних маскираторов:

— достаточно высокая степень защиты входящих сообщений;
— возможность работы с мобильным абонентом.

Недостатки односторонних маскираторов:

— Невозможность закрытия исходящих сообщений. Для преодоления этого ограничения потребуется установить маскираторы обоим абонентам, причем вести разговор в дуплексе им не удастся, поскольку каждому абоненту по очереди придется вручную включать режим маскировки и это вряд ли целесообразно, т.к. проще, дешевле и надежнее воспользоваться комплектом скремблеров.

— Наличие высокого уровня шума в трубке абонента, передающего сообщение. Услышав шум в трубке, «нетренированный» абонент может начать передавать сообщение громким голосом, при этом соотношение амплитуд помехи и полезного сигнала на его плече телефонной линии снизится, что облегчит злоумышленнику задачу по очистке сообщения от помехи.

4. СРЕДСТВА ПАССИВНОЙ ЗАЩИТЫ

К этим средствам относятся фильтры и другие приспособления, предназначенные для срыва некоторых видов прослушивания помещений с помощью телефонной линии, находящейся в режиме отбоя. Эти средства могут устанавливаться в разрыв телефонной линии или встраиваться в цепи непосредственно телефонного аппарата.

Положительные свойства:

— Предотвращение перехвата речевой информации в помещениях методом ВЧ-навязывания.

— Предотвращение перехвата речевой информации в помещениях из-за микрофонного эффекта телефонного аппарата.

— Предотвращение перехвата речевой информации в помещениях с помощью микрофонов, передающих речевую информацию по телефонной линии на ВЧ поднесущей при условии правильного размещения фильтра на телефонной линии.

— Недостатком средств пассивной защиты является то, что они не защищают от всего остального разнообразия систем перехвата.

5. ПРИБОРЫ ДЛЯ ПОСТАНОВКИ АКТИВНОЙ ЗАГРАДИТЕЛЬНОЙ ПОМЕХИ

Данные приборы предназначены для защиты телефонных линий от многих видов прослушивающих устройств. Достигается это путем подмешивания в линию различного вида дополнительных сигналов (заградительная помеха) и изменения стандартных параметров телефонной линии (обычно в разумных пределах изменяется постоянная составляющая напряжения на линии и ток в ней) во всех режимах работы. Для того, чтобы помеха на линии несильно мешала разговору, она компенсируется перед подачей на телефонный аппарат владельца прибора. Для того, чтобы помеха не мешала дальнему абоненту, она подбирается из сигналов, которые затухают в процессе прохождения по линии или легко фильтруются абонентским комплектом аппаратуры городской АТС. Для того, чтобы помеха «хорошо» воздействовала на аппаратуру перехвата, ее уровень обычно в несколько раз превосходит уровень полезного (речевого) сигнала в линии.

Указанные помехи обычно воздействуют на входные каскады, каскады АРУ, узлы питания аппаратуры перехвата. Воздействие проявляется в перегрузке входных цепей, выводе их из линейного режима. Как следствие, злоумышленник вместо полезной информации слышит шумы в своих наушниках.

Некоторые виды помех позволяют воздействовать на телефонные радиоретрансляторы таким образом, что происходит смещение или «размывание» несущей частоты передатчика, резкие скачки частоты, искажение формы высокочастотного сигнала, перемодуляция, постоянное или периодическое понижение мощности излучения. Кроме того, возможен «обман» системы принятия решения, встроенной в некоторые виды перехватывающих устройств, и перевод их в «ложное состояние». В результате такие устройства начинают бесполезно расходовать свои ограниченные ресурсы, например, звуковой носитель или элементы питания. Если в нормальном режиме некий передатчик работал периодически (только при телефонных переговорах), и автоматическая система регистрации включалась только при наличии радиосигнала, то теперь она работает постоянно, и злоумышленнику приходится использовать оператора для отделения полезной информации (если она осталась), что в некоторых случаях может быть невыполнимо.

Читайте также:  ТРЕБОВАНИЯ К КОМПЕНСАЦИИ ЗАРЯДНОЙ МОЩНОСТИ ЛИНИЙ 500–750 кВ

Все изложенное свидетельствует о высокой эффективности защиты, обеспечиваемой постановщиками заградительной помехи, однако им присущи и некоторые недостатки.

Постановщики заградительной помехи выполняют защиту телефонной линии только на участке от самого прибора, к которому подключается штатный телефонный аппарат, до городской АТС. Поэтому остается опасность перехвата информации со стороны незащищенной линии противоположного абонента и на самой АТС. Поскольку частотный спектр помехи располагается выше частотного спектра речевого сигнала, то теоретически достаточно легко очистить полезный сигнал от помехи. Кроме того, помеха не может воздействовать на устройства перехвата информации, начинающие регистрировать или передавать по радиоканалу информацию по принципу подъема телефонной трубки, а не по принципу наличия в линии голосового сигнала (акустомата).

Зная о принципиальных недостатках отдельных типов устройств защиты телефонных линий, разработчики стараются компенсировать их обеспечением комплексного подхода к решению проблемы защиты телефонной линии. Лучшие приборы защиты позволяют вести борьбу со всем разнообразием существующей на сегодняшний день малогабаритной техники перехвата, в том числе и с техникой для перехвата речевой информации из помещения в промежутках между переговорами. Новые технические решения уже позволяют осуществлять гарантированное подавление многих видов техники перехвата.

Источник

Особенности защиты беспроводных и проводных сетей. Часть 1 — Прямые меры защиты

Ранее мы говорили о сугубо технических проблемах проводных и беспроводных систем передачи данных. В этой статье пойдет речь о проблемах безопасности и организации более защищенных сетей.

Локализуем проблемы

Так же как и в предыдущей статье «Wi-Fi или витая пара — что лучше?», для создания диалога у нас есть два персонажа: консервативно настроенный сетевой администратор, назовем его условно «Сисадмин», привыкший к проводной сети, и новатор, пробующий всё новое и современное, назовем его условно «Гик», который ратует за повсеместное внедрение беспроводных технологий.

Сисадмин:

Проводные сети безопаснее беспроводных. Хотя бы потому, что в них гораздо труднее вклиниться, чтобы прочитать трафик.

В любом случае атака на проводную сеть связана с физическим проникновением или нахождением на достаточно близком расстоянии (например, если получить доступ к коммутационном шкафу бизнес-центра). Как вариант, можно использовать инсайдера, чтобы подключить к сети портативное устройство с целью перехвата пакетов или создания шквала ARP запросов для атаки на коммутатор. Но приблизиться или даже проникнуть за периметр в любом случае необходимо.

Если проводная сеть спроектировано грамотно и без сомнительной «экономии», то она очень и очень надежна в отличие от беспроводных сетей.

Гик:

Это так, если забыть про человеческий фактор.

Мне не раз приходилось встречать сетевые розетки с активным линком в коридорах офисов. Мало того, такие розетки можно встретить во всевозможных закутках, подсобках и других местах, недоступных для видеонаблюдения. А это серьезная проблема. В такую розетку можно подключить портативное устройство, при помощи которого можно провести те или иные несанкционированные действия с отсылкой результатов, например, по WiFi.

Разумеется, можно и нужно использовать дополнительные меры защиты, такие как port security с фильтрацией по MAC. Но, во-первых, MAC можно подделать, во-вторых, это уже вторая линия обороны. И даже эту линию обороны многие сетевые администраторы предпочитают не использовать. Потому что хлопотно — нужно поддерживать систему защиты в актуальном состоянии, на это нужно время, которого может просто не быть. Эта проблема часто встречается, когда единственный системный администратора занимается всем подряд: от поддержки бухгалтерии до сетевой безопасности.

Но даже если все закрыто и безопасно, остается такая замечательная вещь, как коридорные МФУ. Тут вам, пожалуйста, и свободный порт, и MAC на шильдике написан, и даже патчкорд есть готовый. Вполне можно вечером, когда никто не печатает, вставить этот самый патчкорд в своё портативное устройство, рано утром выключить. При этом камеры видеонаблюдения покажут, что человек подходил к МФУ, а для чего подходил и что он там делал — далеко не всегда удается разобрать. Если при этом на камерах видно, что он держал в руках стопку бумаг, то обычно данный факт не вызывает особых подозрений.

Говорить о проводных сетях, что вот их-то точно никто и никогда не взломает — это неправильно. Другое дело, что для эффективного вмешательства в работу проводных сетей требуется тесный контакт. Проще говоря, кто-то должен подойти и что-то подключить к сети.

Сисадмин:

Ну так это перекрывает всё. В случае с беспроводной сетью злоумышленник может действовать на расстоянии. И это является чуть ли не решающим фактором!

Гик:

Не всё так однозначно. Трафик по кабелю внутри периметра сети обычно передается в открытом виде. В этом случае если незаконное подключение всё же состоялось, дела обстоят едва ли не хуже, чем в случае доступа по WiFi. Да, можно использовать VLAN, списки доступа ACL, но те же самые механизмы доступны и в беспроводных сетях. В организациях с высоким уровнем секретности применяются дополнительные меры защиты, например, VPN соединение от каждого рабочего места пользователя до центрального узла (сервера). Но в обычной жизни рядового офиса такие строгости встречаются далеко не так часто. Кстати, VPN внутри локальной сети можно применять и для беспроводных сетей.

Если в офисе есть переговорная, в которой проводятся и совещания с сотрудниками, и переговоры с партнерами, то необходимо каждый раз для каждого порта (розетки) прописывать на все устройства разрешения в port security. Представьте, пришли на переговоры важные люди, а их просят предъявить ноутбуки, чтобы сетевой администратор смог разрешить доступ с MAC адресов. В итоге каждый раз прописывать новый порт на коммутаторе будет весьма хлопотно. Отключить port security и ACL — это создать брешь в сети. Вот так и приходится жить между двух огней.

В то же время, данную проблему можно легко решить, если сделать гостевой WiFi.

Сисадмин:

Это не совсем так. В случае с коммутатором соединяются только два порта. В управляемых коммутаторах можно настроить зеркалирование порта, но для этого нужно получить доступ к управлению.

А беспроводные сети больше напоминают Ethernet-HUB, когда все устройства слушают один канал, трафик передается сразу по всем направлениям и сами клиенты сети решают, нужен им этот пакет или нет.

Поэтому основная и чуть ли не единственная эффективная защита WiFi — это шифрование трафика.

Гик:

Вот мы и выявили два основных «первородных греха» беспроводных соединений: возможность бесконтактного доступа (ради этого они и создавались) и принцип вещания, когда пакет передается в эфир, и устройства сами определяют, принимать пакет или нет.

Как решается проблемы с безопасностью WiFI

Как известно, абсолютной защиты не бывает, как не бывает идеальных взломов. Основной принцип борьбы заключается в том, чтобы максимально затруднить проведение атаки, сделав результат нерентабельным по отношению к затраченным усилиям.

Поэтому даже когда применяются высоконадежные методы защиты, рекомендуется не игнорировать дополнительные меры (даже самые простые!) в качестве «защиты от дурака».

Какими средствами мы располагаем?

Чтобы избежать путаницы, имеет смысл разделить все имеющиеся возможности и средства на две группы:

  • технологии прямой защиты трафика, такие как шифрование или фильтрация по MAC адресу;
  • технологии, изначально предназначенные для других целей, например, для повышения скорости, но при этом косвенным образом усложняющие жизнь злоумышленнику.

Ниже в этой статье мы рассмотрим методы защиты из первой группы. Постараемся уделить внимание и широко известным технологиям, и новинкам, которые появились в более позднее время.

Скрытие имени WiFi сети

Нехитрый способ — убрать из всеобщего обозрения имя (SSID) своей WiFi сети. На самом деле функция Hide SSID ничего не прячет, а просто перестает открыто оповещать потенциальных клиентов о наличии сети с данным именем. По идее, теперь подключиться будет возможно, если знать имя сети, тип шифрования и пароль.

При скрытом SSID, в открытый доступ все равно транслируется другой идентификатор — BSSID (Basic Service Set Identifie). Поэтому сканеры сетей WiFi могут без особого труда определить нужные параметры. Однако необходимость приложить дополнительные усилия для обнаружения скрытых WiFi сетей в разы снижает активность любопытных глаз и шаловливых рук.

Фильтрация по MAC

Ещё один «замочек от честных людей». Основан на применении списков доступа (Access Control List, ACL). Чем-то напоминает port security для проводных сетей. Но в беспроводных сетях для защиты от слежения за устройствами (чтобы злоумышленники не могли получить точные данные о реальных клиентах сети) зачастую используется подстановка MAC адресов. Поэтому данный способ годится только для внутреннего периметра сети и требует отключить функцию подстановки MAC на устройствах (как вариант — жестко прописать в настройках разрешенные MAC адрес и имя хоста). Для партнеров, клиентов и других посетителей офиса в этом случае рекомендуется сделать гостевую сеть WiFi. Впрочем, даже такой незатейливый метод ограничения доступа способен снизить число потенциальных нарушителей.

Охота на Rogue AP

Rogue AP — это чужие точки доступа, которые не подконтрольны сетевому администратору. Например, это может быть точка доступа, которую использует злоумышленник для перехвата паролей и другой секретной информации, когда клиенты корпоративной сети по ошибке пытаются к ней подключиться и передать учетные данные.

Большинство точек доступа компании Zyxel имеют встроенную функцию сканирования радиоэфира с целью выявления посторонних точек.

Дополнительные функции защиты

Если у злоумышленника не получается вплотную приблизиться к периметру сети, он может попытать использовать точки доступа из соседней сети, например, из другого офиса, в качестве плацдарма для атаки.

Если в качестве контроллера точек доступа используется межсетевой экран, то побороться с этим вполне возможно. Используя методы аутентификации WPA/WPA2-Enterprise, различные реализации Extensible Authentication Protocol (EAP) и встроенный межсетевой экран, маршрутизатор с контроллером беспроводной сети не только находит неавторизованные точки доступа, но и блокирует подозрительные действия в корпоративной сети, которые с большой долей вероятности несут в себе злой умысел.

В качестве примера такого борца с нарушителями можно назвать маршрутизатор USG FLEX 100.

Рисунок 1. Внешний вид маршрутизатора USG FLEX 100.

Использование ключей для доступа и шифрование трафика

Первоначально беспроводные сети работали в открытом режиме, потом появился WEP (Wired Equivalent Privacy, который впоследствии оказался весьма ненадежным), потом WPA, WPA2.

Популярный сейчас WPA2-PSK (pre-shared key) использует единственный ключ для всех клиентов сети. Помимо того, что при компрометации злоумышленник получает доступ ко всей сети, такой ключ достаточно сложно менять — нужно перенастроить все клиенты. Тем не менее из-за простоты реализации такой метод защиты применяется в домашних сетях и малом бизнесе.

До появления WiFi 6 c WPA3 самым защищенным считался WPA2 Enterprise с использованием индивидуальных динамических ключей, которые могут периодически обновляться без разрыва соединения. Для организации работы с такими ключами используется сервер авторизации (обычно RADIUS).

В Nebula для точек AX появилась функция Dynamic Personal Pre-Shared Key (DPPSK) — усовершенствованная аутентификация через облако, позволяющая использовать разные пароли (PSK) для каждого клиента. Можно указать срок действия для каждого пароля, что позволяет гибко управлять доступом к сети WiFi для большого числа устройств.

Что нового в WiFi 6?

Точки доступа с поддержкой WiFi 6, и соответственно, более безопасных технологий WPA3 уже доступны для потребителя. Например, у Zyxel выпущена линейка точек доступа бизнес-класса Unified Pro.

Читайте также:  Тест по слесарному делу и техническим измерениям Слесарная практика

Точки доступа Unified Pro Zyxel WAX510D, Unified Pro Zyxel WAX650S, Unified Pro Zyxel NWA110AX поддерживают стандарт 802.11ax (Wi-Fi 6) и управление из облака Nebula, что позволяет применять их для повышения уровня безопасности и скорости работы сети.

Рисунок 2. Точки доступа Unified Pro Zyxel WAX650S и Unified Pro Zyxel WAX510D.

Ниже мы рассмотрим самые важные нововведения, которые появились в стандарте 802.11ax (WiFi 6).

WPA3-Enterprise 192-bit mode

Улучшения в криптографии в первую очередь затронули именно WPA3-Enterprise — это действительно более стойкий и переработанный стандарт.

Для повышения уровня безопасности, WPA3-Enterprise использует:

  • 256-битный протокол Galois/Counter Mode — для шифрования,
  • 384-битный Hashed Message Authentication Mode — для создания и подтверждения ключей;
  • алгоритмы Elliptic Curve Diffie-Hellman exchange, Elliptic Curve Digital Signature Algorithm — для аутентификации ключей.

В WPA3-Enterprise применяются следующие комбинации шифров, используемых для согласования настроек безопасности во время рукопожатия SSL / TLS:

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, EC DH/DSA условно-безопасная NIST P-384;
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, EC DH/DSA условно-безопасная NIST P-384, RSA от 3072 бит;
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 — «облегченный» режим, без EC, RSA от 3072 бит, DH-группа 15.

WPA3-Personal на смену WPA2-PSK

В качестве замены Pre-Shared Key, о проблемах которого уже сказано выше, в WPA3 используется метод аутентификации SAE, (стандарт IEEE 802.11-2016)

В основу работы положен принцип равноправности устройств. В отличие от обычного сценария, когда одно устройство объявляется как отправляющее запрос (клиент), а второе — устанавливающее право на подключение (точка доступа или маршрутизатор) и они обмениваются сообщениями по очереди, в случае с SAE каждая из сторон может послать запрос на соединение, после чего происходит отправка удостоверяющей информации.

При подключении и идентификации используется метод dragonfly handshake, с применением криптографической защиты для предотвращения кражи пароля.

SAE предоставляет защиту от атаки с переустановкой ключа (Key Reinstallation Attacks, KRACK ), а также от наиболее распространённых offline атак по словарю, когда компьютер перебирает множество паролей, чтобы подобрать подходящий для расшифровки информации, полученной во время PSK-соединений.

В SAE также добавлена дополнительная функция forward secrecy, повышающая уровень безопасности. Предположим, злоумышленник получил возможность сохранить зашифрованные данные, которые маршрутизатор транслирует в Интернет или локальную сеть, чтобы после подбора пароля расшифровать их. При переходе на SAE шифрующий пароль меняется при каждом новом соединении, поэтому злоумышленник получит только пароль от данных, переданных после вторжения.

Enhanced Open — защита открытых сетей

Это отдельный протокол, разработанный для защиты соединений в открытой сети. Под открытыми сетями на данный момент понимаются сети, когда не требуется предварительная аутентификация, например по ключу (паролю), который в дальнейшем используются как ключ для шифрования.

В Enhanced Open применяется свой метод защиты от перехвата трафика — Opportunistic Wireless Encryption, OWE, описанный в стандарте Internet Engineering Task Force RFC 8110, чтобы защищаться от пассивного подслушивания. Также обеспечивается защита от метода unsophisticated packet injection, когда злоумышленник препятствует работе сети через передачу специальных пакетов данных.

Рекомендуемая сфера применения Enhanced Open — защита гостевых и публичных сетей от пассивного прослушивания.

Вторую часть статьи мы опубликуем в четверг 27 августа.

Источник



Средства защиты телефонных линий от утечки речевой информации

Несмотря на развитие беспроводных технологий, проводная телефонная и радио связь все еще широко применяется. В офисных зданиях крупных государственных корпораций и структур государственной власти по сей день используются проводные сети электросвязи специального назначения (до 2003 года они назывались ведомственными сетями). Причина этому проста – проводную линию намного проще защитить от прослушивания, чем беспроводную.

Средства защиты телефонных линий от прослушивания имеют невысокую цену и при этом гарантируют 100% невозможность утечки речевой информации. Также важно, что корректность работы этой техники легко проконтролировать даже не-специалисту в области радиоэлектроники. Этот факт практически исключает возможность тайного выведения из строя защитного оборудования злоумышленниками.

Проводные телефонные линии: «слабые стороны» и способы предотвращения прослушки

Чтобы прослушать разговоры, ведущиеся по проводному телефону, злоумышленникам достаточно получить доступ к любому участку кабеля на протяжении всей телефонной линии. При этом «прослушка» устанавливается так, чтобы визуально зафиксировать факт возможной утечки речевой информации было затруднительно. Злоумышленники же, установив подслушивающие устройства, могут слушать не только телефонные разговоры, но и все беседы, ведущиеся возле телефона. Именно поэтому в выделенных помещениях всех трех категорий нужно использовать средства защиты телефонных линий от прослушки сразу двух типов:

  1. Средства защиты телефонов, находящихся в режиме ожидания вызова;
  2. Средства защиты телефонных разговоров от прослушивания.

Принцип работы оборудования первого типа состоит в том, что блокиратор полностью прерывает сигнал между телефонным аппаратом и линией. То есть, когда трубка лежит на рычаге, телефон полностью отключается от сети. В случае поступления звонка на защищенный телефон, устройство защиты анализирует сигнал и только потом производит соединение.

Подобные средства защиты телефонных линий от утечки речевой информации необходимо использовать не только для телефонов, но и для динамиков внутренних систем оповещения. Эти системы работают по тому же принципу, что и проводная телефонная связь и имеют те же слабые стороны. Поэтому нет смысла защищать только телефон в кабинете для важных переговоров, если тут же на стене висит незащищенный динамик.

Устройства защиты от прослушивания телефонных разговоров необходимо выбирать, исходя из вида телефонного аппарата. Для цифровых телефонов предназначено оборудование, которое кодирует сигнал на входе и передает его по линии в зашифрованном виде. А вот для защиты аналоговых и гибридных линий используется техника, создающая помехи. При попытке подслушать разговор злоумышленник услышит только шумы.

Сертифицированные средства защиты проводных телефонов в Москве

Мы специализируемся на производстве, продаже и установке защитных систем, обеспечивающих конфиденциальность переговоров. Каждое устройство защиты цифровых телефонных аппаратов от утечки речевой информации, представленное в нашем каталоге, имеет сертификат качества ФСТЭК России. Согласно оценке экспертов этой организации, наше оборудование может использоваться для защиты выделенных помещений всех категорий (помещений, в которых обсуждается информация, имеющая статут гостайны).

Если вам необходимо поставить «антипрослушку» на проводной телефон в рабочем кабинете или переговорной комнате, мы подберем устройство, совместимое с вашей техникой и проведем его подключение. Наши специалисты расскажут вам, как проконтролировать корректность работы устройства, и дадут на него официальную гарантию.

Источник

Оборудование электрической защиты линии связи

1. Магазин первичной защиты для плинтов LSA-PLUS и LSA-PROFIL

Магазин защиты используется преимущественно в качестве первичной защиты аналоговых систем связи. Магазины защиты пригодны для оснащения плинтов с нормально замкнутыми или плинтов с неразмыкаемыми контактами LSA-PLUS или LSA-PROFIL. При установке в распределительные устройства LSA-PROFIL необходимо применение скобок заземления 6089 3 202-00 для подключения к штангам PROFIL. Другие оснащения магазинов защиты поставляются по требованию заказчика. При приобретении неоснащенных магазинов защиты оптимальность их функционирования обеспечивается только в сочетании с соответствующими разрядниками.

  • Магазин предназначен для установки 3-электродных разрядников.
  • Возможна замена разрядников и элементов термозащиты разрядников Fail-safe.

Установочная высота: около 25 мм относительно плинта LSA-PLUS или LSA-PROFIL.

2. 3-электродный разрядник

Используется преимущественно как сменный элемент первичной защиты. Металло-керамический 3-электродный разрядник, типоразмера 8 х 13. Электрические характеристики обеспечиваются заполнением объема разрядника смесью инертных газов. Для защиты от перенапряжений 10 пар необходимо установок 10 шт. разрядников.

3. Штекер первичной и токовой защиты для плинтов LSA-PLUS и LSA-PROFIL

Штекер используется преимущественно для электрической защиты коммутационного и периферийного оборудования, оснащенного вторичной защитой от перенапряжений. Характеристики первичной защиты от перенапряжений расширены за счет применения реверсивного элемента токовой защиты. Может быть использован для частичного или полного оснащения плинтов LSA-PLUS и LSA-PROFIL с нормально замкнутыми и нормально разомкнутыми контактами в сочетании с шиной заземления (номер заказа 5909 3 041/042-00), а также скобками заземления (номер заказа 6089 3 202-00) при установке в распределительные устройства LSA-PROFIL. Схема защиты содержит 3-электродный разрядник, элемент термозащиты Fail-safe разрядника и элементы токовой защиты. На защищенном плинте возможно выполнение кроссировочных работ с использованием монтажного инструмента (номер заказа 6417 3 117-00).

  • Обеспечение защиты одной пары.
  • Ограничение перенапряжения и токов.
  • Возможно выполнение кроссировочных работ на плинте с установленными штекерами защиты.
  • Наличие измерительного и контрольного контакта.

Установочная высота: около 33 мм относительно плинта LSA-PLUS иили LSA-PROFIL. ЕП: 1 шт. на каждые 10 шт. штекеров дается 1 шина заземления типа 2/10 (номер заказа 5909 3 041-00) по умолчанию.

4. Штекер двухступечатой защиты для плинтов LSA-PLUS и LSA-PROFIL

Штекер используется преимущественно для электрической защиты коммутационного и периферийного оборудования в аналоговых линиях связи, системах ISDN, HDSL и ADSL. Может быть использован для частичного или полного оснащения плинтов LSA-PLUS и LSA-PROFIL с нормально замкнутыми и нормально разомкнутыми контактами в сочетании с шиной заземления (номер заказа 5909 3 041/042-00), а также скобками заземления (номер заказа 6089 3 202-00) при установке в распределительные устройства LSA-PROFIL. Возможно выполнение кроссировочных работ на плинте с установленными на нем штекерами защиты. Схема защиты содержит 3-электродный разрядник, элемент термозащиты Fail-safe разрядника от перегрузки, а также реверсивные элементы токовой защиты и элементы вторичной диодной защиты.

  • Обеспечение защиты одной пары.
  • Малое время срабатывания защиты.
  • Возможно выполнение кроссировочных работ на плинте с установленными штекерами защиты.

Установочная высота: около 21 мм относительно плинта LSA-PLUS или LSA-PROFIL. ЕП: 1 шт. на каждые 10 шт. штекеров дается 1 шина заземления типа 2/10 (номер заказа 5909 3 041-00) по умолчанию.

5. Однопарный штекер защиты, не требующий обслуживания для плинтов LSA-PLUS и LSA-PROFIL

Штекер используется преимущественно для электрической защиты коммутационного и периферийного оборудования в аналоговых линиях связи, системах ISDN, HDSL и ADSL. Может быть использован для частичного или полного оснащения плинтов LSA-PLUS и LSA-PROFIL с нормально замкнутыми и нормально разомкнутыми контактами в сочетании с шиной заземления (номер заказа 5909 3 041/042-00), а также скобками заземления (номер заказа 6089 3 202-00) при установке в распределительные устройства LSA-PROFIL. Возможно выполнение кроссировочных работ на плинте с установленными на нем штекерами защиты. Схема защиты содержит 3-электродный разрядник, элемент термозащиты Fail-safe разрядника от перегрузки, реверсивные элементы токовой защиты, а также диодную вторичную защиту от перенапряжений. Токовая защита выполняет функцию автоматически восстанавливаемого линейного предохранителя.

  • Обеспечение защиты одной пары.
  • Малое время срабатывания защиты.
  • Возможно выполнение кроссировочных работ на плинте с установленными штекерами защиты.
  • Оптимальный срок службы.

Установочная высота: около 21 мм относительно плинта LSA-PLUS или LSA-PROFIL. ЕП: 1 шт. на каждые 10 шт. штекеров дается 1 шина заземления типа 2/10 (номер заказа 5909 3 041-00) по умолчанию.

Ваши выгоды

  • Самые низкие цены на рынке — Гарантия на весь ассортимент.
  • 100% выполнение сроков — Быстрая доставка по России.
  • Обработка сверхкрупных заказов — Поставим в сжатые сроки по всей России.

Получить прайс-лист прямо сейчас ссктб томасс, каталог телекоммуникационного оборудования, контрольно-испытательная аппаратура, пульт диагностический универсальный, пульт пду, dest, dtmf

Схема работы

ссктб томасс, каталог телекоммуникационного оборудования, контрольно-испытательная аппаратура, пульт диагностический универсальный, пульт пду, dest, dtmfссктб томасс, каталог телекоммуникационного оборудования, контрольно-испытательная аппаратура, пульт диагностический универсальный, пульт пду, dest, dtmf

Контакты

Контактная информация

Можно позвонить по телефонам:
8 495 785 15 01 | 8 499 261 33 14

Источник