Изучение способов съема информации с волоконно-оптических линий

Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 04.02.2013
Размер файла 3,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

В соответствии с Федеральным законом "О связи" от 7 июля 2003 года операторы связи обязаны обеспечить соблюдение тайны связи и защиту средств связи и сооружений связи от несанкционированного доступа к ним. Несанкционированный доступ к средствам связи и передаваемой по ним информации влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

Несанкционированный доступ к конфиденциальной информации может осуществляться в частности путем её физического съема с линии или доступа к функциональным узлам системы передачи.

Долгое время считалось, что волоконно-оптические линии передачи (ВОЛП) обладают максимальной защищенностью и скрытностью информации, но современные исследования показали, что есть множество способов съёма лазерного излучения с оптического волокна [3]. То есть существует потенциальная угроза нарушения конфиденциальности передаваемой по ВОЛП информации. В свете бурного развития ВОЛП на магистральных, внутризоновых, городских и корпоративных сетях все больше внимания уделяется вопросам защиты информации.

В связи с актуальностью проблемы безопасности информационных и телекоммуникационных систем, а также востребованностью специалистов в этой области, в 2005 году в Сибирском государственном университете телекоммуникаций и информатики (г. Новосибирск) был произведен первый набор студентов по специальности "Защищенные системы связи".

В государственный образовательный стандарт по данной специальности [4] включено изучение принципов защиты информации, передаваемой по волоконно-оптическим линиям передачи. Для усвоения и закрепления полученных знаний необходимо проведение лабораторной работы по данной теме.

Лабораторная работа может быть реализована в двух вариантах:

На макете с использованием компонентов волоконно-оптической системы передачи (ВОСП);

Путем создания компьютерной программы, моделирующей основные физические процессы, на основе которые производится снятие информации с линии.

Применение в учебном процессе электронной лабораторной работы позволяет обеспечить закрепление и проверку теоретических знаний студентов в условиях отсутствия реальной лабораторной установки. Поэтому задачей данного дипломного проекта является:

Разработка программного интерфейса для лабораторной работы по теме: «Изучение способов съема информации с волоконно-оптических линий»;

Разработка методических указаний к данной лабораторной работе. Программа должна продемонстрировать студентам:

1) физические способы несанкционированного съема информации с линии;

2) методы определения несанкционированного подключения.

1. Понятие информационной безопасности

Информационная безопасность - это свойство (состояние) информации, характеризующее её степень защищенности от дестабилизирующего воздействия внешней среды (человека и природы) и внутренних угроз, то есть её конфиденциальность, сигнальная скрытность и целостность - устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам.

Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий [5, стр. 13].

В зависимости от цели воздействия различают несколько основных видов угроз:

- уничтожение - информационный объект утрачивается: переходит в руки посторонних лиц, либо уничтожается;

- утечка - информационный объект не утрачивается, но становится доступным посторонним лицам;

- искажение - несанкционированное изменение содержания (структуры) информационного объекта;

- блокирование - информационный объект не утрачивается, но становится недоступным для его собственника в результате физического или логического блокирования этого элемента.

Каждая из угроз при её реализации может привести к серьезным последствиям с точки зрения безопасности информации [6, стр.18-19].

Статья 9 Федерального закона «Об информации, информационных технологиях и о защите информации» посвящена ограничению доступа к информации:

1) Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

2) Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.

3) Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение.

4) Информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности (профессиональная тайна), подлежит защите в случаях, если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации [2].

В соответствии со статьей 16 Федерального закона «Об информации, информационных технологиях и о защите информации», обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации.

Статья 17 Федерального закона «Об информации, информационных технологиях и о защите информации» предусматривает ответственность за правонарушения в сфере информации, информационных технологий и защиты информации. В частности нарушение требований Федерального закона влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность.

В Уголовном Кодексе Российской Федерации в сфере защиты информации предусмотрены следующие статьи [7]:

- Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений;

- Статья 272. Неправомерный доступ к компьютерной информации;

- Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

- Статья 283. Разглашение государственной тайны.

К сожалению, законодательство Российской Федерации несовершенно. Количество преступлений в сфере информационной безопасности с каждым годом растет. Большие риски, связанные с возможной утечкой информации, и несовершенство законодательства заставляют задуматься об эффективной защите информации и среды её передачи от несанкционированного доступа.

2. Основные способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты

2.1 Потенциальные места съема информации с волоконно-оптической линии

Высокие требования, предъявляемые к современным системам телекоммуникаций (высокая скорость передачи информации, надежность, защищенность от несанкционированного доступа), приводят к осознанию неоспоримого преимущества волоконно-оптических линий передачи (ВОЛП). В ближайшем будущем, можно ожидать, что ВОЛП заменят все существующие магистральные линии передачи информации. В связи с возможной широкой распространенностью возникает проблема защиты информации в ВОЛП. Анализ возможных каналов утечки информации в результате несанкционированного доступа (НД) имеет первостепенное значение [3].

1 - передатчик оптического сигнала; 2 - приемник оптического сигнала; 3 - оборудование мультиплексирования; 4 - оптическое волокно; 5 - сварное соединение двух оптических волокон; 6 - соединительная муфта; 7 - пункт регенерации усиления оптического сигнала.

Рисунок 2.1 - Потенциально-возможные места съема сигнала с волоконно-оптической линии

Точки 1,2,3, 7 являются наиболее защищенными от несанкционированного доступа, так как располагаются на режимных объектах (в телекоммуникационных центрах или на АТС). Пункты регенерации/ усиления оптического сигнала на магистральных линиях обычно размещают в населенных пунктах, на объектах, обеспечивающих защиту от несанкционированного доступа. Таким образом, злоумышленник вряд ли получит прямой доступ к указанному телекоммуникационному оборудованию.

При этом мультиплексорное оборудование для контроля качества передачи позволяет осуществлять тестовое прослушивание телефонных переговоров, а также осуществлять доступ к любому каналу передачи информации. Поэтому для руководителя телекоммуникационного предприятия важным является подбор ответственных и добросовестных сотрудников, которые не будут злоупотреблять своим служебным положением, осуществляя прослушивание и съем конфиденциальной информации.

По причине большой протяженности, волоконно-оптические линии передачи обладают наименьшей защищенностью от несанкционированного съема [3]. Существует много способов съема излучения с оптического волокна 4. Оптические волокна защищаются от неблагоприятного воздействия окружающей среды и механических повреждений защитными покровами оптического кабеля. В зависимости от условий прокладки конструкции оптического кабеля различаются. Применение бронированного кабеля позволяет затруднить его разделку и непосредственно доступ к оптическим волокнам. В этом плане наименее защищенными являются оптические кабели для внутриобъектовой прокладки, так как их оболочка изготавливается из поливинилхлоридного пластиката [8, стр. 61].

Сварное соединение 5 располагается в соединительной муфте 6. При некачественном сварном соединении происходит рассеяние излучения, которое может быть зафиксировано злоумышленником.

Также рассеяние возможно из-за малого радиуса изгиба волокна при уплотнении кабеля в муфтах [9, стр. 177].

Итак, наименее защищенными являются места сращивания строительных длин кабеля и непосредственно участки трассы.

2.2 Явление полного внутреннего отражения

Уже изначально ВОЛП имеют более высокую степень защищенности информации от несанкционированного доступа, чем какие-либо иные линии связи, что связано с физическими принципами распространения электромагнитной волны в световоде. В оптическом волноводе электромагнитное излучение выходит за пределы волокна на расстояние не более длины волны при отсутствии внешнего воздействия на оптоволокно.

Оптическое волокно состоит из: сердцевины с показателем преломления n1 и оболочки с показателем преломления n2, при условии, что n1>n2 . Пусть луч падает на границу раздела сред n1 и n2 под углом Qo . Луч изменяет свое направление, и в общем случае появляются преломленный и отраженный луч. Угол падения равен углу отражения (Qотр):

Qo = Qотр

Углы падения (Qo) и преломления (Q1) согласно закону Снеллиуса связаны соотношением:

n1Qo = n2Q1

При определенном значении преломленный луч будет распространяться по поверхности раздела сред, при этом Q1 = 90 градусов. Угол падения, при котором происходит указанное явление, называется критическим или предельным и определяется выражением:

Qo > Qкрит

При Qo Qкрит , (3.4) падающий луч полностью отражается от границы раздела сред и возвращается в среду падения. Это явление называется полным внутренним отражением. Для распространения лучей в оптически более плотной среде n1 без проникновения в менее плотную n2, необходимо соблюдать условие (3.4) [8, стр. 6].

За ОВ электромагнитное излучение экспоненциально спадает [10].

Таким образом, если злоумышленник будет воздействовать на волокно так, что угол падения луча уменьшится до значения критического, то он сможет осуществить съем части оптического излучения с волокна.

2.3 Потери при соединении волоконно-оптических световодов

Потери можно разделить на три группы:

1) потери, определяемые взаимным расположением волоконных световодов в оптических соединителях (радиальное смещение торцов, угловое рассогласование, осевое рассогласование, неперпендикулярность торцов относительно оси и кривизна их поверхности);

2) потери, связанные с неидентичностью параметров соединяемых волоконных световодов;

3) потери, связанные с отражением от торцов световодов.

На рисунке 2.2 показаны некоторые из описанных случаев.

а) Смещение стыкуемых волокон.

б) Наличие зазора между торцами

в) Напараллельность торцевых поверхностей

г) Угловое рассогласование осей

д) Различие в диаметрах

Рисунок 2.2 - Потери при соединении оптических волокон

2.4 Классификация методов съема информации с линии передачи

Всегда существует принципиальная возможность съема информации с оптического волокна (ОВ) оптического кабеля. Несанкционированный доступ к ВОЛП, несмотря на сложность и дороговизну, все-таки возможен. Способы съема, которые могут быть использованы для перехвата информации с ВОЛП, можно условно разделить на несколько групп [10]:

1) по способу подсоединения:

- безразрывный;

- разрывный;

- локальный;

- протяженный.

2) по способу регистрации и усиления:

- пассивные - регистрация излучения с боковой поверхности ОВ;

- активные - регистрация излучения, выводимого через боковую поверхность ОВ с помощью специальных средств, меняющих параметры сигнала в ВОЛТ;

- компенсационные - регистрация излучения, выводимого через боковую поверхность ОВ с помощью специальных средств с последующим формированием и вводом в ОВ излучения, компенсирующего потери мощности при выводе излучения.

Безразрывный локальный НД: основным и наиболее популярным способом является способ линзовой фокусировки вытекающих мод на изгибе волокна. Этот способ нашел применение в аппаратах для сварки ОВ (и юстировки).

Устройства разрывного НД позволяют осуществлять более надежный съем информации. Однако разрывное подключение требует временного выключения линии, что может сигнализировать о наличии самого доступа. Вероятно, “для маскировки”, параллельно с подключением могут быть осуществлены и умышленные повреждения кабеля.

Пассивные способы обладают высокой скрытностью, так как практически не меняют параметры распространяющегося по ОВ излучения, но имеют низкую чувствительность. Поэтому для перехвата информации используют участки, на которых уровень бокового излучения повышен. Даже после формирования стационарного распределения поля в волокне небольшая часть рассеянного излучения все же проникает за пределы оболочки и может быть каналом утечки передаваемой информации. Возможность существования побочных оптических излучений с боковой поверхности ОВ обусловлена рядом физических, конструктивных и технологических факторов:

- существование вытекающих мод на начальном участке волокна, обусловленное возбуждением его источником излучения с пространственным распределением, превышающим апертуру волокна;

- излучение вытекающих и излучательных мод на всем протяжении ОВ за счет рэлеевского рассеяния на структурных неоднородностях материала ОВ, характерные размеры которых существенно меньше длины волны излучения;

- преобразование направляемых мод в вытекающие за счет локальных изменений волноводного параметра на волноводных нерегулярностях волокна: микроизгибах (радиус изгиба сравним с диаметром ОВ) и макроизгибах (радиус изгиба намного больше диаметра ОВ);

- возникновение распределенных и локальных давлений на ОВ.

Использование вытекающих мод в местах стыковки ОВ представляет достаточную опасность с точки зрения защиты информации, т. к. имеется возможность организовать режим «прозрачности» несанкционированного съема информации, когда система контроля и мониторинга и «не замечает» отбор достаточно большого оптического сигнала из тракта. В этом случае трудно фиксировать съем сигнала. Однако ввиду ограниченного и известного числа и расположения таких мест на трассе обеспечение защиты информации относительно просто достигается организационно-техническими мероприятиями (охрана, наблюдение таких участков).

Активные способы позволяют вывести через боковую поверхность ОВ излучение значительно большей мощности. Однако при этом происходит изменение параметров распространяющегося по ОВ излучения (уровень мощности в канале, модовая структура излучения), что может быть легко обнаружено. К способам этой группы относятся:

- механический изгиб ОВ;

- вдавливание зондов в оболочку;

- бесконтактное соединение ОВ;

- шлифование и растворение оболочки;

- подключение к ОВ фотоприемника с помощью направленного ответвителя;

- термическое деформирование геометрических параметров ОВ;

- формирование неоднородностей в ОВ.

Компенсационные способы принципиально сочетают в себе преимущества первых двух групп - скрытность и эффективность, но сопряжены с техническими трудностями при их реализации. Вывод излучения, формирование и обратный ввод через боковую поверхность должны осуществляться с коэффициентом передачи, близким к единице. Однако статистический характер распределения параметров ОВ по длине (диаметров, показателей преломления сердцевины и оболочки и др.), спектральной полосы полупроводникового лазера и характеристик устройства съема приводит к тому, что разность между выведенным и введенным обратно уровнями мощности носит вероятностный характер. Поэтому коэффициент передачи может принимать различные значения. Практические устройства, реализующие компенсационные способы съема информации с боковой поверхности ОВ, в настоящее время неизвестны.

Следует отметить, что защитные оболочки и элементы конструкции кабеля существенно ослабляют боковое излучение. Поэтому перехват информации любым из вышеперечисленных способов возможен только при нарушении целостности внешней защитной оболочки кабеля и непосредственном доступе к оптическим волокнам.

Интересным является также протяженный безразрывный съем информации, который можно осуществить или на пологом изгибе волокна или на прямом волокне под воздействием низких температур. Дело в том, что при низких температурах происходит изменение коэффициентов преломления стекла, в результате чего в сердцевине может повыситься уровень рассеяния.

2.5 Основные физические принципы формирования каналов утечки в линии

2.5.1 Общая классификация принципов формирования каналов утечки

1) Регистрация рассеянного излучения на длинах волн основного информационного потока и комбинационных частотах;

2) Изменение угла падения. Использование внешнего воздействия для уменьшения угла падения до значения, меньшего значения предельного угла падения, при котором начинает наблюдаться полное внутреннее отражение;

3) Оптическое туннелирование. Оптическое туннелирование состоит в прохождении излучения через оболочку оптоволокна с показателем преломления меньшим, чем у сердцевины, при углах падения больших угла полного внутреннего отражения.

Какими способами злоумышленник может изменить угол падения луча?

2.5.2 Формирование каналов утечки при изменениях формы оптоволокна

Изменение угла падения может достигаться путем механического воздействия на оптоволокно, например, его изгибом. При изгибе оптического волокна происходит изменение угла падения электромагнитной волны на границе сердцевина-оболочка. Угол падения становится меньше предельного угла, что означает выход части электромагнитного излучения из световода (рисунок 2.3). Изгиб оптического волокна приводит к сильному побочному излучению в месте изгиба, что создает возможность несанкционированного съема информации в локализованной области.

По экспериментальным данным диаметр изгиба волокна должен находится в промежутке от 20 до 18 мм, чтобы обеспечить изменение коэффициента затухания от 0,1 до 1,1 дБ, соответственно. В этом интервале возможна регистрация мод без особого искажения отраженного сигнала рефлектометра [11].

Относительная интенсивность электромагнитной волны, выходящей из волокна в точке изгиба, определяется по формулам Френеля для p - и s -поляризаций, соответственно:

где Io - интенсивность падающего излучения и Ip, Is - интенсивности прошедшего излучения для p- и s-поляризаций. Оценка радиуса изгиба для многомодового волокна с диаметром сердцевины d =50 мкм и оптической оболочки - D =125 мкм (n1 = 1,481, n2 = 1,476) показывает, что при 3,5 см начинает наблюдаться сильное прохождение излучения в точке изгиба (до 80% значения интенсивности основного светового потока в оптоволокне).

Рисунок 2.3 - Формирование канала утечки при изгибе радиусом R оптоволокна с диаметром сердцевины d, - угол падения, - угол преломления

Далее будет фигурировать понятие «относительная интенсивность» электромагнитной волны, так как мощности передатчиков различаются. Для линий малой протяженности (локально-вычислительные и корпоративные сети) требуется меньшая мощность передатчика, чем для магистральных линий. А при фиксированных геометрических размерах волокна интенсивность излучения зависит от мощности передатчика и качества фокусировки луча при его вводе в волновод.

Так как требуется показать, что при несанкционированном съеме информации с ВОЛТ возникают потери, то, измеряя относительную интенсивность волны, можно зафиксировать, какой процент излучения был снят злоумышленником с линии.

Нарушение полного внутреннего отражения при механическом воздействии возможно не только при изгибе волокна, но и при локальном давлении на оптоволокно, что вызывает неконтролируемое рассеяние (в отличие от изгиба) в точке деформации.

2.5.3 Формирование каналов утечки внешним воздействием, вызывающим изменение отношения показателей преломления

Изменения угла падения можно добиться акустическим воздействием на оптическое волокно. В сердцевине оптоволокна создается дифракционная решетка периодического изменения показателя преломления, которая вызвана воздействием звуковой волны. Электромагнитная волна отклоняется от своего первоначального направления, и часть её выходит за пределы канала распространения. Физическое явление, с помощью которого возможно решить поставленную задачу, является дифракция Брэгга на высокочастотном звуке (>10 МГц), длина волны которого удовлетворяет условию:

где - длина волны электромагнитного излучения, L - ширина области распространения звуковой волны. Деформации, создаваемые упругой волной, формируют периодическое изменение показателя преломления внутри оптоволокна для света являющейся дифракционной решеткой (рисунок 3.4).

Максимальный угол отклонения наблюдаемого дифракционного максимума равен двум углам Брэгга ( ). Частота отклоненной электромагнитной волны приблизительно равна частоте основного информационного потока. Интенсивность дифракционного максимума может быть определена по формуле (3.8).

где - интенсивность звуковой волны, кг - акустооптическое качество кварца. Вычисления показывают, что для многомодового оптоволокна с параметрами (d/D)=(50/125) при акустическом воздействии с длиной волны звука =10 мкм и длине взаимодействия L = 0,001 метра, максимальный угол отклонения от первоначального направления распространения составляет 5 градусов.

Рисунок 2.4 - Формирование дифракционной решетки в сердцевине оптоволокна звуковой волной

Даже при невысоких интенсивностях звуковой волны выводимое электромагнитное излучение достаточно велико для регистрации его современными фотоприемниками. При фиксированной интенсивности звука, путем изменения области озвучивания L можно добиться максимального значения интенсивности в дифракционном максимуме, тем самым увеличить интенсивность света отводимого в канал утечки.

Другим внешним воздействием, изменяющим отношение показателя преломления оболочки к показателю преломления сердцевины оптоволокна (n2/n1) , является механическое воздействие без изменения формы волокна, например, растяжение.

При растяжении оптического волокна происходит изменение показателей преломления сердцевины и оболочки оптического волокна на n1 и n2 . При этом увеличивается значение угла полного внутреннего отражения от Qr до Qr'. Значения углов связаны выражением (3.9).

Отношение определяется фотоупругим эффектом.

С учетом того, что плавленый кварц выдерживает большие напряжения (до в идеальном состоянии), то, прикладывая большие механические напряжения к оптоволокну, возможно добиться изменения предельного угла на величину , (3.10), чего может оказаться достаточно для вывода части интенсивности основного информационного потока за пределы оптического волокна.

Рисунок 2.5 - Формирование канала утечки растяжением оптоволокна при воздействии внешнего усилия F

К бесконтактным способам изменения отношения (n2/n1) можно отнести воздействие стационарных электрических полей, которые изменяют показатель преломления сердцевины и оболочки на n1 и n2. Воздействием стационарного электрического поля можно добиться изменения предельного угла на величину

Надо отметить, несмотря на то, что изменения значения предельного угла, вызываемое как механически напряжениями, так и электрическим полем малы, но комплексное воздействие с другими способами может привести к эффективному способу формирования канала утечки. Рассмотренные выше методы обладают одним недостатком, который позволяет легко фиксировать каналы утечки, созданные на их основе. Это определяется значительным обратным рассеянием света в местах каналов утечки. С помощью рефлектометрии обратно рассеянного света такие подключения легко детектируются с высоким пространственным и временным разрешением.

2.5.4 Формирование канала утечки методом оптического туннелирования

Способом, который позволяет захватывать часть электромагнитного излучения, выходящего за пределы сердцевины информационного оптического волокна дополнительным световодом, не внося дополнительных потерь и обратного рассеяния, является оптическое туннелирование. Явление оптического туннелирования состоит в прохождении оптического излучения из среды показателем преломления n1 через слой с показателем преломления n2, меньшим n1, в среду с показателем преломления n3 при углах падения, больших угла полного внутреннего отражения. На принципах оптического туннелирования в интегральной и волоконной оптике создаются такие устройства как оптический ответвитель, оптофоны, волоконно-оптические датчики физических величин.

Рисунок 2.6 - Формирование канала утечки оптическим туннелированием. n1, n2 - показатели преломления сердцевины и оболочки оптоволокна, n3 - показатель преломления дополнительного оптоволокна

При распространении света в оптическом волокне часть светового потока выходит за пределы сердцевины оптоволокна. Интенсивность излучения вышедшего из сердцевины в оболочку оптоволокна на расстояние

в зависимости от угла падения на границе сердцевина-оболочка Q определяется выражением.

Это приводит к тому, что при изготовлении оптоволокна оболочка занимает значительную часть. Причем, чем у одномодового волокна оболочка занимает гораздо больший объем, чем у многомодового. Это следует из приведенной формулы проникновения света из сердцевины в оболочку. При приближении угла падения Q к углу полного отражения Qr показатель степени экспоненты стремится к нулевому значению, свет распространяется по всей структуре волокна - сердцевине и оболочке. Это приводит к тому, что часть интенсивности из основного оптоволокна может перейти в дополнительное оптоволокно (рисунок 2.6). Интенсивность излучения переходящего в дополнительный волновод определяется выражением.

где k - коэффициент связи оптических волокон, S - длина оптического контакта двух волокон. Максимум значения коэффициента связи достигается при нулевом расстоянии между оболочкой и дополнительным оптоволокном l = 0 и показателе преломления дополнительного волокна n3=n1. Как видно из выражения, излучение из основного оптического волновода переходит в дополнительный волновод полностью при некотором значении длины оптического контакта

При дальнейшем увеличении длины оптического контакта происходит обратный процесс. Таким образом, излучение периодически переходит из одного волновода в другой, если не учитывать потери на поглощение, рассеяние.

Отличительной особенностью оптического туннелирования является отсутствие обратно рассеянного излучения, что затрудняет детектирование несанкционированного доступа к каналу связи. Этот способ съема информации наиболее скрытный.

2.6 Защита информации на волоконно-оптических линиях

2.6.1 Общая классификация способов защиты информации на волоконно-оптических линиях

Во всем мире ведутся научные разработки по созданию ВОСП, защищенных от несанкционированного доступа. Можно выделить три основных направления этих работ [10]:

- разработка технических средств защиты от НД к информационным сигналам, передаваемым по ОВ;

- разработка технических средств контроля НД к информационному сигналу, передаваемому по ОВ; - разработка технических средств защиты информации, передаваемой по ОВ, реализующих принципы маскировки, добавления помех, оптической и квантовой криптографии.

Многие из них пока что не нашли применения на реальных линиях. Характеристики различных способов защиты информации приведены ниже:

1) Разработка конструкционных, механических и электрических средств защиты от несанкционированного доступа к оптическим кабелям (ОК), муфтам и ОВ:

- затруднение механической разделки кабеля и воспрепятствование доступа к ОВ.

- использование пары продольных силовых элементов ОК, которые представляют собой две стальные проволоки, размещенные симметрично в полиэтиленовой оболочке, и используемые для дистанционного питания и контроля датчиков, установленных в муфтах, и контроля несанкционированного доступа.

- применение комплекта для защиты места сварки, который заполняет место сварки непрозрачным затвердевающим гелем.

- использование многослойного оптического волокна со специальной структурой отражающих и защитных оболочек. Конструкция такого волокна представляет собой многослойную структуру с одномодовой сердцевиной. Подобранное соотношение коэффициентов преломления слоев позволяет передавать по кольцевому направляющему слою многомодовый контрольный шумовой оптический сигнал. Связь между контрольным и информационным оптическими сигналами в нормальном состоянии отсутствует. Кольцевая защита позволяет также снизить уровень излучения информационного оптического сигнала через боковую поверхность ОВ (посредством мод утечки, возникающих на изгибах волокна различных участков линии связи). Попытки приникнуть к сердцевине обнаруживаются по изменению уровня контрольного (шумового) сигнала или по смешению его с информационным сигналом. Место несанкционированного доступа определяется с высокой точностью с помощью рефлектометра.

Подобную продукцию (многослойные оптические волокна с одномодовой сердцевиной и кольцевым сердечником) предлагает к поставке Инновационное предприятие «НЦВО-Фотоника» [12].

2) Организационно-технические мероприятия (охрана, ограничение физического доступа к линии, периодическое наблюдение).

Мероприятия наиболее эффективны для контроля несанкционированного доступа непосредственно к приемо-передающему и регенерационному оборудованию. Особое внимание стоит уделить защите кроссового оборудования. Также они незаменимы для контроля сетей малой протяженности (локально-вычислительных, корпоративных сетей), на которых возможно осуществить визуальный контроль.

К сожалению, на протяженных магистральных линиях регулярный визуальный контроль осуществить невозможно. В таких случаях используют методы аппаратного контроля.

3) специализированные системы диагностики состояния линии.

4) квантовая криптография.

2.6.2 Использование системы диагностики состояния (СДС) линии передачи

СДС с анализом прошедшего сигнала по коэффициенту ошибок является наиболее простой диагностической системой [10]. На приемной части линии анализируется прошедший сигнал. При НД происходит изменение сигнала, это изменение фиксируется и передается в блок управления ВОСП.

При использовании анализатора коэффициента ошибок на приемном модуле линии (рисунок 3.7) СДС реализуется при минимальных изменениях аппаратуры ВОСП, т. к. практически все необходимые модули имеются в составе аппаратуры ВОСП. Недостатками являются:

- относительно низкая чувствительность к изменениям сигнала;

- отсутствие информации о координате появившейся неоднородности, что не позволяет проводить более тонкий анализ изменений режимов работы линии (для снятия ложных срабатываний системы контроля несанкционированного съема информации).

Рисунок 2.7 - Линия с системой диагностики по анализу коэффициента ошибок

СДС с анализом отраженного сигнала (рефлектометрические СДС) позволяют в наибольшей степени повысить надежность ВОСП. Для контроля величины мощности сигнала обратного рассеяния в ОВ в настоящее время используется метод импульсного зондирования, применяемый во всех образцах отечественных и зарубежных рефлектометров [10].

Суть его состоит в том, что в исследуемое ОВ вводится мощный короткий импульс, и затем на этом же конце регистрируется излучение, рассеянное в обратном направлении на различных неоднородностях, по интенсивности которого можно судить о потерях в ОВ, распределенных по его длине на расстоянии до 100 - 120 км.

Начальные рефлектограммы линии фиксируются при разных динамических параметрах зондирующего сигнала в памяти компьютера и сравниваются с соответствующими текущими рефлектограммами. Локальное отклонение рефлектограммы более чем на 0,1 дБ свидетельствует о вероятности попытки несанкционированного доступа к ОВ.

На рисунке 3.8 приведена упрощенная схема ВОСП с рефлектометрическими системами диагностики состояния тракта.

Основными недостатками СДС с анализом отраженного сигнала на основе метода импульсной рефлектометрии являются следующие:

1) при высоком разрешении по длине волоконно-оптического тракта (ВОЛТ) (что имеет важное значение для обнаружения локальных неоднородностей при фиксации НД) значительно снижается динамический диапазон рефлектометров и уменьшается контролируемый участок ВОЛТ;

2) мощные зондирующие импульсы затрудняют проведение контроля ВОЛТ во время передачи информации, что снижает возможности СДС, либо усложняет и удорожает систему диагностики;

3) источники мощных зондирующих импульсов имеют ресурс, недостаточный для длительного непрерывного контроля ВОЛТ;

Рисунок 2.8 - ВОСП с рефлектометрическими системами диагностики состояния тракта

4) специализированные источники зондирующего оптического излучения, широкополосная и быстродействующая аппаратура приемного блока рефлектометров значительно удорожает СДС.

2.6.3 Применение квантовой криптографии в качестве средства защиты

Сейчас во всем мире интенсивно развивается новое перспективное направление - квантовая (оптическая) криптография. Она основана на естественной связи дискретной математики (криптографии) и дискретной (квантовой) механики физических процессов. Методы квантовой криптографии потенциально обеспечивают высокую степень защиты от перехвата информации на линии связи за счет передачи данных в виде отдельных фотонов, поскольку неразрушающее измерение их квантовых состояний в канале связи перехватчиком невозможно, а факт перехвата фотонов из канала может быть выявлен по изменению вероятностных характеристик последовательности фотонов [10].

Состояние квантового объекта может быть определено измерением. Однако сразу после выполнения этого измерения квантовый объект неизбежно переходит в другое состояние, причем предсказать это состояние невозможно. Следовательно, если в качестве носителей информации использовать квантовые частицы, то попытка перехватить сообщение приведет к изменению состояния частиц, что позволит обнаружить нарушение секретности передачи.

Кроме того, невозможно получить полную информацию о квантовом объекте, и, следовательно, невозможно его скопировать. Таким образом, можно перечислить основные свойства квантовых систем:

1. Невозможно произвести измерение квантовой системы, не нарушив ее;

2. Невозможно определить одновременно позицию и момент частицы со сколь угодно высокой точностью;

3. Невозможно одновременно измерить поляризацию фотона в вертикально - горизонтальном и в диагональном базисах;

4. Невозможно дублировать неизмеренное квантовое состояние.

Отсюда следует, что из-за ограниченности возможностей по измерению квантовых система, использовать квантовые способы передачи данных в целом невыгодно, однако задействовать квантовый канал для согласования или распространения ключа между отправителем (далее Алиса) и получателем (далее Боб), размер которого обычно значительно меньше размера блока данных, нуждающегося в шифровании, представляется разумным из-за следующих свойств квантовых систем: при перехвате ключа третьим лицом (далее Ева), неизбежна подмена пересылаемых квантов. Из-за невозможности точно измерить позицию и момент кванта, часть подмененных Евой квантов будет отличаться от посланных Алисой.

Следовательно, если после получения Бобом всей последовательности квантов он сравнит по открытому каналу какую-то ее подпоследовательность с отправленными Алисой, то, при слишком частом вмешательстве Евы, сравниваемые последовательности будут сильно отличаться.[13, стр. 3]

Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном Вейснером (Stephen Weisner) в 1970 г. Спустя 10 лет Беннет и Брассард, которые были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. В 1984 г. они опубликовали статью, в которой описывался протокол квантового распространения ключа ВВ84.

Носителями информации в протоколе ВВ84 являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов. В соответствии с законами квантовой физики, с помощью измерения можно различить лишь два ортогональных состояния: если известно, что фотон поляризован либо вертикально, либо горизонтально, то путем измерения, можно установить -- как именно; то же самое можно утверждать относительно поляризации под углами 45 и 135 градусов. Однако с достоверностью отличить вертикально поляризованный фотон от фотона, поляризованного под углом 45 градусов, невозможно.

Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа. Отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, получатель регистрирует эти состояния. Затем получатель и отправитель совместно обсуждают результаты наблюдений. В конечном итоге со сколь угодно высокой достоверностью можно быть уверенным, что переданная и принятая кодовые последовательности тождественны. Обсуждение результатов касается ошибок, внесенных шумами или злоумышленником, и ни в малейшей мере не раскрывает содержимого переданного сообщения. Может обсуждаться четность сообщения, но не отдельные биты. Открытый канал связи не обязан быть конфиденциальным, только аутентифицированным.

Чтобы обменяться ключом, Алиса и Боб предпринимают следующие действия:

1. Алиса посылает Бобу бит Ai , задавая определенное квантовые состояние - поляризацию в 0, 45, 90, 135 градусов. Отсчет углов можно вести от направления "вертикально вверх" по часовой стрелке.

2. Боб располагает двумя анализаторами: один распознает вертикально-горизонтальную поляризацию, другой -- диагональную. Для каждого фотона Боб случайно выбирает один из анализаторов и записывает тип анализатора и результат измерений. Полученный, т.н. «сырой», ключ Bi = Ai с вероятностью P = 75%. То есть он содержит ~ 25% ошибок.

3. По общедоступному каналу связи Боб сообщает Алисе, какие анализаторы использовались, но не сообщает, какие результаты были получены.

4. Алиса по общедоступному каналу связи сообщает Бобу, какие анализаторы он выбрал правильно. Те фотоны, для которых Боб неверно выбрал анализатор, отбрасываются.

5. Для обнаружения перехвата Алиса и Боб выбирают случайный участок ключа и сравнивают его по общедоступному каналу связи. Если процент ошибок велик, то он может быть отнесен на счет Евы, и процедура повторяется сначала.

В качестве источника света может использоваться светоизлучающий диод или лазер. В качестве проводника используют либо пространство, либо оптические кабели. [13, стр.4]

Пример шифрования по протоколу ВВ84 приведен ниже.

Таблица 3.1 - Условные обозначения

Обозначение

Поляризация фотонов

Кодируемый бит

|

Вертикальная

0

--

Горизонтальная

1

/

Под углом 45 градусов

0

\

Под углом 135 градусов

1

Эти правила могут с легкостью быть заменены на противоположные (лишь бы Алиса и Боб договорились между собой), однако в таблицах приняты именно эти обозначения.

Таблица 2.2 -- Условные обозначения анализаторов и поляризации фотонов

Обозначение анализатора

Поляризация фотонов

+

Прямоугольный

х

Диагональный

Если бы Ева производила перехват информации при помощи оборудования, подобного оборудованию Боба, то примерно в 50 процентах случаев она выберет неверный анализатор, не сможет определить состояние полученного ею фотона, и отправит фотон Бобу в состоянии, выбранном наугад. При этом в половине случаев она выберет неверную поляризацию и, таким образом, примерно в 25 процентах случаев результаты измерений Боба могут отличаться от результатов Алисы. Это довольно заметно и быстро обнаруживаемо. Однако, если Ева перехватывает только 10% информации, тогда уровень ошибок будет 2.5%, что менее заметно [13, стр.5].

Таблица 2.3 -- Пример кодирования с помощью протокола BB84

Последовательность фотонов Алисы

|

/

/

--

\

|

|

--

--

Последовательность анализаторов Боба

+

x

+

+

x

x

x

+

x

Результаты измерений Боба

0

0

1

1

1

0

1

1

0

Анализаторы выбраны верно

да

да

да

да

да

Ключ

0

0

1

1

1

Практическая схема реализации протокола BB84 (однонаправленного канала с квантовым шифрованием) показана на рисунке 11. Передающая сторона находится слева, а принимающая - справа. Ячейки Покеля служат для импульсной вариации поляризации потока квантов передатчиком и для анализа импульсов поляризации приемником. Передатчик может формировать одно из четырех состояний поляризации (0, 45, 90 и 135 градусов). Собственно передаваемые данные поступают в виде управляющих сигналов на эти ячейки. В качестве канала передачи данных может использоваться оптическое волокно. В качестве первичного источника света можно использовать и лазер. На принимающей стороне после ячейки Покеля ставится кальцитовая призма, которая расщепляет пучок на два фотодетектора (ФЭУ), измеряющие две ортогональные составляющие поляризации. При формировании передаваемых импульсов квантов приходится решать проблему их интенсивности. Если квантов в импульсе 1000, есть вероятность того, что 100 квантов по пути будет отведено злоумышленником на свой приемник. Анализируя позднее открытые переговоры между передающей и принимающей стороной, он может получить нужную ему информацию. В идеале число квантов в импульсе должно быть около одного. Здесь любая попытка отвода части квантов злоумышленником приведет к существенному росту числа ошибок у принимающей стороны. В этом случае принятые данные должны быть отброшены и попытка передачи повторена. Но, делая канал более устойчивым к перехвату, мы в этом случае сталкиваемся с проблемой "темнового" шума (выдача сигнала в отсутствии фотонов на входе) приемника (ведь мы вынуждены повышать его чувствительность). Для того чтобы обеспечить надежную транспортировку данных логическому нулю и единице могут соответствовать определенные последовательности состояний, допускающие коррекцию одинарных и даже кратных ошибок.

1 - Светоизлучающий диод; 5 - Ячейки Покеля (Поккельса);

2 - Линза; 6 - Канал передачи данных;

3 - Коллиматор; 7 - Кальцитная призма;

4 - Поляризатор; 8 - Фотодетекторы.

Рисунок 2.9 - Реализация однонаправленного канала с квантовым шифрованием (протокол BB84)

3. Разработка методических указаний к лабораторной работе

3.1 Структура и вопросы допуска к лабораторной работе

Допуск к лабораторной работе является средством первичного контроля знаний студентов по данной теме. Успешное прохождение допуска означает, что студент обладает достаточной теоретической подготовкой для выполнения лабораторной работы.

В данной программе допуск представляет собой тест из 10-ти вопросов. К каждому вопросу предлагается на выбор 4 варианта ответа, из них только один правильный. Допуск считается успешно пройденным, если дан правильный ответ на 7 вопросов из 10-ти. В этом случае программа возвращает студента в главное меню для начала выполнения лабораторной работы. В случае неудовлетворительных результатов студенту будет предложено пройти допуск повторно. База допуска состоит из 50-ти вопросов, подготовленных по теоретическому материалу. Выбор вопросов программой производится случайно. Перечень вопросов к допуску приведен в таблице 3.1.

Таблица 3.1 - Перечень тестовых вопросов к допуску

Текст вопроса

Варианты ответа

Правильный ответ

1 На основе какого явления основана передача информации по оптическому волокну?

1 Интерференция

2 Полное внутреннее отражение

3 Дифракция

4 Дисперсия

2

2 Какой компонент ВОСП преобразует оптический сигнал в электрический?

1 Передатчик

2 Усилитель

3 Коннектор

4 Приемник

4

3 Какой компонент ВОСП преобразует электрический сигнал в оптический?

1 Коннектор

2 Приемник

3 Передатчик

4 Усилитель

3

4 Совокупность оптических устройств и оптических линий передачи называют

1 ВОЛС

2 ВОЛК

3 ВОСП

4 ВОЛП

3

5 Если угол падения больше критического угла, то в волокне наблюдается

1 Дифракция

2 Ничего не наблюдается

3 Интерференция

4 Полное внутреннее отражение

4

6 Если угол падения меньше критического угла, то в волокне наблюдается

1 Интерференция

2 Преломление

3 Полное внутреннее отражение

4 Ничего не наблюдается

2

7 В волоконно-оптических системах передачи оптическую волну также называют

1 Вектор

2 Фотон

3 Мода

4 Градиент

3

8 Волокно с неизменным показателем преломления сердцевины называется

1 Градиентное

2 Со смещенной дисперсией

3 Плоское

4 Ступенчатое

4

9 Волокно с плавным изменением показателя преломления называется

1 Со смещенной дисперсией

2 Плоское

3 Градиентное

4 Ступенчатое

3

10 Сростки оптических волокон помещаются в

1 Контейнеры

2 Кросс-коммутаторы

3 Муфты

4 Усилители

3

11 Прибор, осуществляющий контроль оптического волокна методом обратного рассеяния, называется

1 Ваттметр

2 Оптический рефлектометр

3 Тестер

4 Регистрирующее устройство

2

12 Укажите главное достоинство оптического рефлектометра

1 Низкая стоимость

2 Наличие информации о координате неоднородности

3 Все необходимые модули имеются в составе аппаратуры ВОСП

4 Всегда работает во время передачи информации

2

13 Кварцевое оптоволокно состоит из

1 Сердцевины, оболочки и брони

2 Сердцевины и семи разных оболочек

3 Сердцевины и оболочки

4 Трех сердцевин в одной оболочке

3

14 Сварка предназначена для

1 Постоянного соединения оптических волокон

2 Разъемного соединения оптических волокон

3 Кросс-коммутации волокон

4 Разъединения оптических волокон

1

15 К разъемным оптическим соединителям относится

1 Коннектор

2 Кросс-коммутатор

3 Сварка

4 Сросток

1

16 Придание волне определенных свойств по распределению напряженности электрической и магнитной составляющих поля называется

1 Поляризацией

2 Дифракцией

3 Двулучепреломлением

4 Интерференцией

1

17 Как связаны между собой угол падения Q и угол отражения Q1?

1 Q>Q1

2 Q=Q1

3 Q<Q1

4 А кто их знает

2

18 Наиболее защищены от несанкционированного доступа

1 Оптическое волокно и муфта

2 Приемо-передатчик и регенератор/усилитель

3 Коннектор и оптическое волокно

4 Необслуживаемый регенерационный пункт

2

19 Некачественная сварка волокон приводит к

1 Усилению излучения

2 Снижению мощности сигнала в два раза

3 Поломке сварочного аппарата

4 Рассеянию излучения

4

20 Назовите недостаток системы диагностики по коэффициенту ошибок

1 Слишком дорогая

2 Требует тщательной математической обработки результата

3 Минимальный срок измерения -- 1 месяц

4 Отсутствие информации о координате появившейся неоднородности

4

21 Чем характеризуется режим «прозрачности» несанкционированного съема информации?

1 Система мониторинга не замечает отбор сигнала

2 Съем побочных электрических сигналов

3 Фиксирование побочных магнитных наводок

4 Акустическое прослушивание оптоволокна

1

22 Какой способ съема информации с ВОЛП ещё практически не реализован?

1 Активный

2 Пассивный

3 Разрывный

4 Компенсационный

4

23 Чем характеризуется съем информации с ВОЛП?

1 Возможна удаленная фиксация побочных излучений

2 Можно снять сигнал с брони кабеля

3 Необходим непосредственный доступ к волокну

4 Звуковые колебания волокна несут в себе информацию

3

24 На каких сетях возможен полный визуальный контроль целостности ВОЛП?

1 На магистральных сетях свыше 1000 км.

2 На внутризоновых сетях до 100 км.

3 На городских сетях

4 На локально-вычислительных и корпоративных сетях

4

25 При изгибе оптоволокна

1 Угол падения становится меньше критического угла

2 Угол падения равен углу преломления

3 100% , что сломается

4 Преломленный луч скользит вдоль границы раздела двух сред

1

26 Дифракция Брэгга приводит к

1 Звуковым колебаниям волокна

2 Отклонению электромагнитной волны от начального направления

3 Оглушению злоумышленника

4 Оптическому туннелированию

2

27 Растяжение оптического волокна приводит к

1 Оптическому туннелированию

2 Дифракции Брэгга

3 Его разрыву и порезу злоумышленника

4 Увеличению угла полного внутреннего отражения

4

28 Воздействие на волокно стационарного электрического поля приводит к

1 Электризации злоумышленника

2 Увеличению угла полного внутреннего отражения

3 Дифракции Брэгга

4 Оптическому туннелированию

2

29 Регенерационный пункт чаще располагают

1 В лесу или тайге

2 На линии электропередачи

3 На дне несудоходных рек

4 В населенных пунктах

4

30 Прием и передача сигналов по одному волокну осуществляется в системах

1 WDM

2 до STM-16

3 DWDM

4 ИКМ-30

2

31 Участок вблизи отражающих элементов, в котором затруднены измерения, называется

1 Зона отражения

2 Зона неоднородности

3 Мертвая зона

4 Зона разрешения

3

32 Регистрация излучения с боковой поверхности ОВ относится к способу съема:

1 Активному

2 Пассивному

3 Разрывному

4 Компенсационному

2

33 Регистрация излучения с помощью

специальных средств, меняющих параметры

сигнала в ВОЛТ, относится к способу съема:

1 активному

2 пассивному

3 разрывному

4 компенсационному

1

34 Регистрация излучения с помощью специальных средств и ввода в ОВ излучения, компенсирующего потери, относится к способу съема:

1 Активному

2 Пассивному

3 Разрывному

4 Компенсационному

4

35 Недостаток активных способов вывода излучения через боковую поверхность ОВ:

1 Происходит изменение параметров распространяющегося по ОВ излучения

2 Коэффициент передачи может принимать различные значения

3 Преобразование мод в вытекающие

4 Разрушают оптическое волокно

1

36 Распределенные участки (волоконно-оптические тракты) обладают:

1 Наименьшей протяженностью и наибольшей защищенностью

2 Наибольшей протяженностью и наименьшей защищенностью

3 Наименьшей протяженностью и наименьшей защищенностью

4 Наибольшей протяженностью и наибольшей защищенностью

2

37 При невысоких интенсивностях звуковой волны выводимое излучение

1 Недостаточно велико для регистрации/ требует дополнительного усиления


Подобные документы

  • Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.

    курсовая работа [2,0 M], добавлен 15.03.2016

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.