Оценка защищенности информации при ее утечке в оптоволоконных линиях связи
Требования, предъявляемые к современным системам передачи информации. Преимущества оптоволоконных линий связи. Формирование каналов несанкционированного съема информации в оптическом волокне. Защита данных на линиях связи от неконтролируемого доступа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 03.05.2019 |
Размер файла | 57,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Объединенный институт проблем информатики НАН Беларуси, г. Минск, 220012, Республика Беларусь
Оценка защищенности информации при ее утечке в оптоволоконных линиях связи
В.А. Дмитриев, А.Б. Степанян, Е.П. Максимович
Требования, предъявляемые к современным системам передачи информации, такие как высокая скорость передачи данных, защищенность от помех, высокая надежность и т.д, приводят к неоспоримому преимуществу оптоволоконных линий связи.
Оптоволоконные линии связи имеют более высокую степень защищенности информации от несанкционированного доступа, чем какие либо другие линии связи. Это связано с физическими принципами передачи информации, которые основываются на модуляции света, распространяющегося в оптическом волокне. Электромагнитное излучение оптического диапазона выходит за пределы волокна на расстояния не более чем на 2 мкм при ненарушенном канале связи, поэтому в пространстве, окружающем оптическое волокне, отсутствуют поля на оптических частотах несущие информацию.
В отличие от всех других сред передачи информации, формирование каналов несанкционированного съема информации в оптическом волокне, как правило, требует прямого доступа к нему и специальных мер отвода части излучения из оптического волокна.
Наиболее важными являются каналы вывода излучения, которые формируются на распределенных участках способами, связанными с нарушением полного внутреннего отражения. К ним относятся: изменение угла падения, изменение отношения показателя преломления оболочки к показателю преломления сердцевины волокна. При изменении угла падения используют внешнее воздействие для уменьшения угла падения излучения до значения, меньшего значения предельного угла падения, при котором начинает наблюдаться полное внутреннее отражения. Так же внешним воздействием можно изменить отношение показателя преломления оболочки к показателю преломления сердцевины волокна, тем самым увеличив угол полного внутреннего отражения до значений, бульших характерных углов падения в оптическом волокне.
Съем информации происходит как пассивными, так и активными методами, что приводит к частичной или полной потере интенсивности оптического излучения в оптоволоконных линиях связи. Использование компенсационного способа съема информации не повлияет на качество передаваемой информации [1]. Для реализации компенсационного способа съема информации можно использовать импульсные ультразвуковые и электрические поля.
Исходя из критерия Неймана-Пирсона, вероятность правильного обнаружения информативного сигнала , распространяющегося в оптоволоконных линий связи, определяется следующим образом:
несанкционированный доступ оптоволоконный данные
,
где - вероятность ложной тревоги.
Зная полосу пропускания информативного сигнала и время анализа , можно определить вероятность ложной тревоги из следующей формулы [2]:
где - функция, обратная ,
интеграл вероятности.
1) При обнаружении сигнала с известной амплитудой и фазой
(2)
(3)
,
-
отношение сигнал/шум,
- дисперсия шума,
,
- интенсивность оптического излучения.
2) При обнаружении сигнала с неизвестной фазой и постоянной амплитудой
, (4)
,
При > 0 в квадратных скобках приведенного выражения необходимо использовать знак «плюс, а при < 0 - знак «минус».
3) При обнаружении сигнала с неизвестной фазой и флуктуирующей амплитудой
. (5)
Подставив 1 в (2), (3), (4) и (5) и решив уравнения относительно , получим соответственно для случаев 1), 2) и 3). Информативный сигнал будет защищен при утечке из оптоволоконных линий связи при выполнении условия:
.
Список литературы
1. Манько А., Каток В., Задорожный М. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа // Правове, нормативне та метрологичне забезпечення системи захисту iнформацiп в Украпнi.2001. № 2. С. 249-255.
2. Горяинов В.Т. и др. Статистическая радиотехника. Примеры и задачи: Учеб. пособие. М.: Сов. радио. 1984. 544 с.
Размещено на Allbest.ru
...Подобные документы
Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.
курсовая работа [2,0 M], добавлен 15.03.2016Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.
курсовая работа [45,1 K], добавлен 25.06.2014Понятие и типы мобильной системы связи. Особенности построения и функционирования. Система обеспечения защиты информации. Понятие и классификация угроз. Виды представления информации и возможные каналы ее утечки. Сценарии несанкционированного доступа.
курсовая работа [278,1 K], добавлен 23.11.2013Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).
презентация [160,9 K], добавлен 04.10.2014Автоматизированная обработка информации: понятия и технология. Организация размещения, обработки, поиска, хранения и передачи информации. Защита информации от несанкционированного доступа. Антивирусные средства защиты информации. Сетевые технологии.
методичка [28,8 K], добавлен 14.01.2009Коды Боуза-Чоудхури-Хоквингема как широкий класс циклических кодов, применяемых для защиты информации от ошибок. Особенности коаксиальных магистральных кабелей КМ-4, основное назначение. Способы моделирования передачи информации по кабельной линии связи.
курсовая работа [1,7 M], добавлен 07.01.2013Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.
дипломная работа [3,8 M], добавлен 04.02.2013Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
дипломная работа [1,2 M], добавлен 20.12.2013Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.
курсовая работа [184,0 K], добавлен 09.03.2009Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
доклад [102,9 K], добавлен 30.04.2011Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.
презентация [2,4 M], добавлен 07.12.2014Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011