Изучение способов съема информации с волоконно-оптических линий

Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 04.02.2013
Размер файла 3,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рисунок 17 - Раздел «Система диагностики состояния линии по коэффициенту ошибок», часть 2

Рисунок 18 - Раздел «Рефлектометрические системы диагностики состояния линии», часть 1

Рисунок 19 - Раздел «Рефлектометрические системы диагностики состояния линии», часть 2

Рисунок 20 - Раздел «Рефлектометрические системы диагностики состояния линии», изгиб, часть 3

Рисунок 21 - Раздел «Рефлектометрические системы диагностики состояния линии», коннектор, часть 4

Рисунок 22 - Раздел «Рефлектометрические системы диагностики состояния линии», сварка, часть 5

Рисунок 23 - Раздел «Рефлектометрические системы диагностики состояния линии», микротрещина, пузырек, часть 6

Рисунок 24 - Внешний вид пункта «Рефлектометрические системы диагностики состояния линии», усиление, часть 7

Рисунок 25 - Раздел «Рефлектометрические системы диагностики состояния линии», общая рефлектограмма, часть 8

Рисунок 26 - Раздел «Рефлектометрические системы диагностики состояния линии», часть 9

Рисунок 27 - Раздел «Рефлектометрические системы диагностики состояния линии», часть 10

Рисунок 28 - Раздел «Квантовая криптография. Протокол ВВ84», часть 1

Рисунок 29 - Раздел «Квантовая криптография. Протокол ВВ84», часть 2

Рисунок 30 - Раздел «Квантовая криптография. Протокол ВВ84», часть 3

Рисунок 31 - Раздел «Квантовая криптография. Протокол ВВ84», часть 4

Рисунок 32 - Раздел «Квантовая криптография. Протокол ВВ84», часть 5

Рисунок 33 - Внешний вид раздела «Задачи», часть 1

Рисунок 34 - Внешний вид раздела «Задачи», часть 2

Приложение Д

Методические указания к лабораторной работе по теме «Изучение способов съема информации с волоконно-оптических линий»

I Цель работы

1.1 Изучение физических основ съема информации с ВОСП;

1.2 Изучение способов регистрации несанкционированного доступа к ВОСП и методов защиты;

1.3 Знакомство с принципами квантовой криптографии.

II Ход лабораторной работы

2.1 Запустите программу VOLP.exe двойным щелчком по иконке программы.

2.2 Ознакомьтесь перед началом выполнения с вкладками «Информационная безопасность», «Теория», «Список литературы», «Словарь». Вкладки не блокируются, их можно открывать при необходимости (рисунок 1).

Рисунок 1 - Справочные вкладки в главном меню программы

2.3 Нажмите на кнопку «Допуск» (рисунок 2).

Рисунок 2 - Кнопка запуска допуска в главном меню программы

Пройдите допуск к лабораторной работе, состоящий из 10-ти вопросов. При условии успешного прохождения допуска возможно вернуться в главное меню программы и приступить к выполнению лабораторной работы. Иначе Вам будет предложено пройти допуск ещё раз.

Зафиксируйте прохождение допуска у преподавателя.

2.4 Нажмите на кнопку «Лабораторная работа» (рисунок 3).

Рисунок 3 - Кнопка запуска лабораторной работы в главном меню программы

2.4.1 Составьте из отдельных компонентов схему ВОСП. Введите ответ из 9-ти цифр. Компоненты могут повторяться. Не забудьте про оптическое волокно - физическую среду передачи информации. Зафиксируйте готовую схему в отчет.

2.4.2 Введите последовательность действий, которые выполняет злоумышленник при осуществлении контактного подключения к линии. Зафиксируйте схему контактного подключения к линии в отчет.

2.4.3 Введите последовательность действий, которые выполняет злоумышленник при осуществлении бесконтактного подключения к линии. Зафиксируйте схему бесконтактного подключения к линии в отчет.

2.4.4 Зафиксируйте случаи потери сигнала при рассогласовании оптических волокон в отчет.

2.4.5 Изучите информацию об оптических ответвителях. Ответьте на тестовый вопрос.

2.4.6 Изучите формирование канала утечки при изменении формы оптоволокна. Для первых двух случаев (флажки 1 и 2) снимите по 10 значений в интервале 80 - 89 градусов. Для третьего и четвертого случая ( флажки 3 и 4) снимите по 10 значений в интервале 35 - 45 градусов. Снятые значения зафиксируйте в таблицу 1. По снятым данным постройте графики зависимости I/Io (Qo).

Таблица 1 - Зависимость относительной интенсивности от угла падения

Qo, градусы

80

81

82

83

84

85

86

87

88

89

Is/Io, при n1=1,481; n2=1,476

Ip/Io, при n1=1,481; n2=1,476

Qo, градусы

36

37

38

39

40

41

42

43

44

45

Is/Io, при n1=1,481; n2=1

Ip/Io, при n1=1,481; n2=1

После проведения необходимых измерений нажмите на кнопку «Дальше».

2.4.7 Изучите формирование канала утечки акустическим воздействием на оптоволокно:

- При двух различных L вводите значения Jo*M2 в пределах [0;4].

- При двух различных Jo*M2 изменяйте L от мкм до 1 метра.

Полученные значения I/Io зафиксируйте в таблице 2. По снятым зависимостям постройте графики I/Io ( L=const; Jo*M2 ) и I/Io ( Jo*M2=const; L) и определите, при каких условиях относительная интенсивность выводимого излучения является максимальной.

Таблица 2 - Зависимость I/Io ( L=const; Jo*M2 ) и I/Io ( Jo*M2=const; L)

[Jo*M2],

0

0,5

1

1,5

2

2,5

3

3,5

4

I/Io при L=0, 001 (м)

I/Io при L=0, 01 (м)

L, (м)

1

I/Io при Jo*M2=2

I/Io при Jo*M2=3

После проведения необходимых измерений нажмите на кнопку «Дальше».

2.4.8 Изучите формирование канала утечки путем растяжения оптического волокна. Для трех случаев при заданном значении вводите различные значения и фиксируйте угол ПВО после воздействия. Результаты измерений сводятся в таблицу 3. По полученным зависимостям постройте графики Qпво' () для всех трех случаев. Сделайте выводы.

Таблица 3 - Зависимость Qпво' ()

при

0,05

0,051

0,052

0,053

0,054

0,0542

0,0544

0,0547

Qпво', градусы

при

0,005

0,006

0,007

0,008

0,009

0,0092

0,0094

0,0099

Qпво', градусы

при

0,0005

0,0006

0,0007

0,0008

0,0009

0,001

0,002

0,005

Qпво', градусы

После проведения необходимых измерений нажмите на кнопку «Дальше».

2.4.9 Зафиксируйте в отчет схему СДС по коэффициенту ошибок. Ответьте на 2 тестовых вопроса.

2.4.10 Зафиксируйте в отчет схему рефлектометрической СДС и рефлектограмму линии без повреждений. Нажимая на клавиши 1, 2, 3, 4, 5, вводите в линию различные неоднородности и фиксируйте их вид в отчете. При нажатии клавиши 6 появится рефлектограмма со всеми 5-ю неоднородностями. Зарисуйте её в отчет. Нажмите на кнопку «Дальше».

2.4.11 Сравните 2 рефлектограммы (после ввода в эксплуатацию и при плановой проверке). Красными цифрами на рефлектограммах отмечены отдельные участки трассы. Сравнив рефлектограммы, укажите, в каких трех областях появились новые неоднородности. Введите ответ подряд, в порядке возрастания чисел.

2.4.12 Ответьте на 4 тестовых вопроса.

2.4.13 Изучите принцип работы квантовой криптографии на примере протокола ВВ84.

Зарисуйте схему установки и таблицы обозначений анализатора/ поляризатора в отчет.

2.4.14 Изучите механизм формирования квантового ключа, следуя инструкциям, выводимым компьютером. Работающие клавиши: l (латинская буква L), / , \ , - , 0 , 1 , знак пробела. Остальные клавиши заблокированы.

Вам будет предложено самостоятельно заполнить 3 этапа формирования ключа. Для успешного прохождения этого этапа рекомендуем сначала записать правильную последовательность на бумаге, а затем АККУРАТНО ввести её в программу. При условии правильно введенных комбинаций вы сможете перейти к следующему этапу лабораторной работы.

2.4.15 Вам будет предложены к решению три задачи по пройденному материалу. Решение задач осуществляется по формулам (5), (8) и (9) теоретической вкладки программы. После решения задачи выберите правильный вариант ответа из 7-ми предложенных вариантов.

Для завершения лабораторной работы необходимо решить правильно 2 задачи из 3-х. Зафиксируйте задачи и их решение в отчете.

Отметьте выполнение лабораторной работы у преподавателя.

2.4.16 Вернитесь в главное меню программы.

2.5 Нажмите на кнопку «Защита» (рисунок 4).

Рисунок 4 - Кнопка запуска защиты в главном меню программы

Защита проходит в виде теста из 20-ти вопросов. Вам будет предложено пройти защиту повторно, если вы набрали меньше 14-ти правильных ответов.

Зафиксируйте прохождение защиты у преподавателя.

III Содержание отчета по лабораторной работе

1) Цель работы;

2) Структурная схема ВОСП;

3) Схема контактного подключения к линии;

4) Схема бесконтактного подключения к линии;

5) Потери сигнала при рассогласовании оптических волокон;

6) Графики зависимости I/Io (Qo) для четырех случаев;

7) Графики зависимости I/Io ( L=const; Jo*M2 ) и I/Io ( Jo*M2=const; L);

8) Графики зависимости Qпво' () для трех случаев;

9) Схема СДС по коэффициенту ошибок;

10) Схема рефлектометрической СДС, рефлектограммы;

11) Схема криптографической установки для протокола ВВ84 и таблицы обозначений анализатора/ поляризатора;

12) Этапы 1-5 формирования криптографического ключа;

13) Условия трех задач и их решения.

Контрольные вопросы

Ответьте в отчете письменно на контрольные вопросы:

1) Какие угрозы безопасности сети вы знаете?

2) Что такое защита информации?

3) Поясните, что такое явление полного внутреннего отражения.

4) Что происходит при изгибе оптоволокна?

5) Что происходит при акустическом воздействии на оптоволокно?

6) Что происходит при растяжении оптоволокна?

7) Какие конструктивные способы защиты линии вы знаете?

8) Перечислите кратко достоинства и недостатки рефлектометрических систем диагностики состояния линии?

9) Чем система FIBERTEST отличается от классического рефлектометра?

Поясните функции отдельных компонентов схемы квантовой криптографии по протоколу BB8

Библиография

1) Федеральный закон "О связи" от 7 июля 2003 года N 126-ФЗ: http://www.rosnet.ru/docs/doc01.html

2) Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 года N 149-ФЗ: http://www.minsvyaz.ru/ministry/documents/768/2745.shtml

3) Гришачев В.В., Кабашкин В.Н., Фролов А.Д. Анализ каналов утечки информации в волоконно-оптических линиях связи: нарушение полного внутреннего отражения/ Научно-практический журнал «Информационное противодействие угрозам терроризма», 2005, N 4: http://www.contrterror.tsure.ru/site/magazine4/06-35-Grishachev-Kabashkin-Frolov.htm

4) Государственные требования к минимуму содержания и уровню подготовки выпускника по специальности 210403 - Защищенные системы связи: http://biut.sibsutis.ru/gost210403.doc

5) Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей -- М.: ООО «Фирма «Издательство АСТ»; Спб: ООО «Издательство Полигон», 2000. - 272 с.

6) Технические методы и средства защиты информации/ Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. Спб.: ООО «Издательство Полигон», 2000. - 320 с.

7) Уголовный Кодекс Российской Федерации: http://www.uk-rf.com

8) Ионов А.Д. Волоконно-оптические линии передачи. Учебное пособие. - Новосибирск: СибГУТИ, 2003. - 152с.

9) Горлов Н.И., Микиденко А.В., Минина Е.А. Оптические линии связи и пассивные компоненты ВОСП. Учебное пособие -- Новосибирск: СибГУТИ, 2003. - 230 с.

10) Манько А., Каток В., Задорожний М. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа: http://rojer.pp.ru/stuff/botva/zaschinfvolopt.doc

11) Аграфонов Ю.В., Липов Д.Б., Малов А.Н. Структура волноводных мод и несанкционированный доступ в волоконно-оптических линиях связи: http://bsfp.media-security.ru/bsff2/bb05an11.htm

12) Официальный сайт инновационного предприятия «НЦВО-Фотоника»: http://www.forc-photonics.ru/service.htm

13) Гиршов Е. «Введение в квантовую криптографию» (основные понятия, протоколы, примеры, технологические аспекты): http://teormin.ifmo.ru/courses/intro/38.pdf

14) Описание системы FIBERTEST: http://www.optictelecom.ru/000000/pdf/OTK-FT-dscr.pdf

15) Архитектура системы FIBERTEST: http://www.optictelecom.ru/000000/pdf/OTK-FT-units.pdf

16) Презентация по системе FIBERTEST: http://www.optictelecom.ru/000000/pdf/OTK-FT-prsnt.pdf

17) Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие. - М.: Радио и связь, 2001 -- 386 с.

18) Фаронов В.В. Delphi. Программирование на языке высокого уровня: Учебник для вузов. - СПб.: Питер, 2004 - 640с.

19) Кичайкина Н.С., Чернышевская Е.И. Оценка объектов интеллектуальной собственности. - Новосибирск: СибГУТИ, 2002 - 40 с.

20) Федорова Л. Профилактика неблагоприятного воздействия компьютерной техники на организм пользователей/ Библиотека инженера по охране труда, 4(82) 2007, стр. 66-71

21) Маньков В.Д. Обеспечение безопасности при работе с ПЭВМ: Практическое руководство. - СПб.: Политехника, 2004. - 277 с.

22) Типовая инструкция по охране труда для пользователей персональными электронно-вычислительными машинами (ПЭВМ) в электроэнергетике. РД 153-34.0-03.298-2002.-М.: Изд-во НЦ ЭНАС, 2002 -- 96 с.

23) Санитарно-эпидемиологические правила и

нормативы "Гигиенические требования к персональным электронно- вычислительным машинам и организации работы. СанПиН 2.2.2/2.4.1340-03: http://www.usma.ru/unit/gigiena/documents/1340-03.pdf

24) СанПин 2.2.4.548-96. Гигиенические требования к микроклимату производственных помещений/ Библиотека инженера по охране труда, 12(90) 2007, стр. 17-29

25) Фокин В.Г. Современные оптические системы передачи информации. Монография. - Новосибирск: СибГУТИ, 2004. - 207 с.

26) Заславский К.Е. Волоконно-оптические системы передачи. Часть 1. Учебное пособие. - Новосибирск: Новосибирский электротехнический институт связи, 1994. - 76 с.

27) Свинцов А.Г. ВОСП и защита информации/ Фотон-Экспресс 18, февраль 2000 г: http://www.tkc.ru/foton/18/protection.html

28) Свинцов А.Г. Оптимизация параметров оптического рефлектометра для обнаружения неоднородности при попытке несанкционированного доступа в ВОСП/ Спецвыпуск «Фотон-Экспресс»-Наука, N6, 2006: http://www.fotonexpress.ru/pdf/PE_6(54).pdf

29) Рахманов В.Н. Мониторинг несанкционированного доступа к оптическому кабелю ВОЛС/ Вестник СГК, июнь 2006г., Сайт научно-производственного центра «Оптическая связь»: http://www.opticcom.ru/ftp/sgk_jurnal_june_2006.pdf

30) Харлан Касслер Анализ событий по рефлектограмме оптического рефлектометра OptiFiber: http://www.pns.by/download_files/brands/flukenetworks/articles/reflectogram.pdf

31) Импульсный оптический рефлектометр. Технические заметки. МЕ N 08: http://www.optictelecom.ru/000000/lib/doc/me-08.doc

Размещено на Allbest.ru


Подобные документы

  • Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.

    курсовая работа [2,0 M], добавлен 15.03.2016

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.