Способ защиты информационного сигнала от несанкционированного доступа в сетях оптической связи
Обеспечение помехоустойчивости сигнала и защиты сети от несанкционированного доступа и перехвата конфиденциальной информации противником. Однофотонные оптические импульсные поляризованные сигналы. Структура, помехоустойчивость сигналов "Минского кода".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 03.05.2019 |
Размер файла | 22,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Способ защиты информационного сигнала от несанкционированного доступа в сетях оптической связи
Ю.Н. Аксенов
Учреждение образования Белорусский государственный университет информатики и радиоэлектроники
г. Минск, 220013, Республика Беларусь
При выборе вида оптического сигнала для военных и корпоративных сетей связи решаются две основные задачи: обеспечение помехоустойчивости сигнала и защиты сети от несанкционированного доступа и перехвата конфиденциальной информации противником.
Вопросы о защите информации практически всякий раз возникают одновременно с появлением самой информации, когда информация не предназначается третьим лицам.
В настоящее время информация стала товаром и к тому же дорогим, поэтому в сфере связи происходит интенсивное развитие сил и средств противника для несанкционированного доступа в сети и перехвата информации.
При технической реализации современных систем необходимо обеспечить максимальное ослабление возможностей противника по его доступу в сети связи и перехвату информации, что является актуальной задачей.
Здесь проявляется противоборство двух сторон:
- одна из них старается обнаружить оптический сигнал и перехватить информацию;
- другая, учитывая возможности противника, обеспечивает скрытную систему связи, предотвращая обнаружение сигнала и перехват информации.
Рассмотрим один из способов обеспечения информационной безопасности в каналах оптической связи с новым видом кодирования оптических сигналов - временной псевдослучайной перестройкой цифровых оптических импульсных сигналов, так называемым «Минским кодом» [1-2].
Очевидно, что несанкционированный доступ противника к информации в оптических сетях связи будет иметь успех только при вхождении его в сеть и при расшифровывании им закрытой информации.
В сетях связи используют сигналы с постоянной и с переменной структурой.
При использовании в оптической системе связи сигналов с постоянной структурой и определенном методе их обработки противник определит способ доступа в сеть связи тем раньше, чем больше информации о сети он добудет.
Переменная структура оптических сигналов максимально реализует возможности защиты оптических сетей связи от несанкционированного доступа из-за сложности обнаружения сигналов и перехвата информации.
Система связи со сложными широкополосными сигналами может работать при отношении сиграл/шум <1, когда невозможен энергетический перехват сигнала, а подслушивание, без наличия образца сигнала и без специальной аппаратуры, невозможно и при принятом сигнале. Поэтому, чтобы создать скрытную оптическую систему связи с целью затруднить обнаружение оптического сигнала, необходимо применять сложные шумоподобные сигналы с переменной структурой.
Способы защиты информации в основном зависят от носителя сигналов (светового излучения), среды прохождения сигналов и вида модуляции оптических сигналов.
Сегодня в оптических сетях связи нашли применение два вида простых сигналов:
- однофотонные оптические импульсные поляризованные сигналы;
- импульсные сигналы с большим числом фотонов.
Первый вид сигналов, позволяющий легко обнаруживать доступ противника из-за повышения до 24-х % ошибок на приемной стороне в сигналах, принятых после измерения их поляризации противником, является перспективным [3, 4]. Эти сигналы используют в ВОЛС со сверхпроводящими детекторами с максимальной дальностью передачи квантового ключа в них до 250 км и до 150 км при использовании лавинных фотодиодов ЛД. На предельных расстояниях их скорость передачи составляет около 10 бит в секунду, а на пятидесяти километрах - примерно 10 кбит в секунду. Такие квантовые линии связи имеют высокую ценность только для передачи конфиденциальных данных.
Второй вид сигналов является основным во всех существующих оптических сетях. Здесь часть фотонов без ущерба информации противник может перехватить. Поэтому защита информации в сетях оптической связи является актуальной.
В системах оптической связи наибольшей потенциальной помехоустойчивостью обладают оптические цифровые сигналы с активной паузой при корреляционном их приеме [5]. Здесь применяются двоичные сигналы и их желательно строить с противоположной поляризацией, но как показано выше они находят ограниченное применение. Однако, во всех оптических сетях нашли применение оптические цифровые сигналы с пассивной паузой по причине - сложная реализация оптических сигналов с активной паузой в период их появления.
Дискретные во времени и квантованные по амплитуде оптические цифровые сигналы не применяются.
«Минский код» позволяет решить несколько вопросов, имеющих определенную новизну при применении его в оптических локальных сетях фемтосотовой связи OLAN, а также в оптических сетях замкнутых, открытых пространств и сетей в водной среде и космосе:
- создавать помехоустойчивые оптические сигналы - последовательные широкополосные сигналы с активной паузой и с переменной структурой при временном их разнесении [6];
- строить скрытные оптические системы связи, обеспечивающие выполнение требований защиты информации от несанкционированного доступа;
- строить безопасные для человека и устройств сети связи [7].
Повышенная помехоустойчивость сигналов «Минского кода» обеспечивается, во-первых, как сигналов с активной паузой, во-вторых, из-за их переменной структуры с малой вероятностью помех, в-третьих, из-за их суммирования при корреляционной обработке, как регулярных сигналов, и фильтрацией случайных помех канала.
Называть их широкополосными до появления технологии Ultrawide-Band (сверхширокополосной связи) UWB было нельзя. C появлением UWB технологии их надо относить к широкополосным системам. Это последовательные сложные широкополосные оптические сигналы [8].
Предлагаемый «Минский код» имеет сложную переменную (широкополосную и шумоподобную) структуру и максимально реализует возможности по защите оптических сетей связи от несанкционированного доступа злоумышленника и защиты информации.
Основу «Минского кода» составляют отдельные оптические импульсные простые сигналы, несущие информацию элемента знака «0» или «1». Они существуют в интервале времени - цикле (cycle) элемента (element) Tce. Далее они за время цикла бита (bit) Tcbi образуют сложный сигнал (последовательность импульсов) одного бита, который состоит из BSS (базы) элементов знаков. Байт информации составляют «самостоятельные» биты в течение 8-ми циклов бит Tcbi, входящих в цикл байт Tcby. Обработка сигналов производится в двух-полу-канальной корреляционной решающей схеме.
Противнику, чтобы иметь доступ в сеть и перехватить информацию, надо знать базу Bss широкополосного последовательного оптического сигнала и временную позицию (time point) скачков (leap) Ltp импульсов элементов знаков в циклах Tce , Tcbi и Tсby.
В условиях отсутствия информации о изменяемой структуре обнаруживаемого сигнала противник вынужден использовать безальтернативный энергетический приемник, где единственный неэффективный прием - простой последовательный перебор известных ему законов манипуляции (модуляции) [9]. Инструментом ему здесь будут, например, перестраиваемый под альтернативу согласованный фильтр, банк фильтров или корреляционный приемник.
Защита информации в оптических сетях связи будет иметь некоторую гарантию при комплексном решении ряда научных задач, чрезвычайно актуальных. К их числу относятся:
- обеспечение в существующих сетях связи линейного шифрования и передачу в них «ключевых переменных»;
- обоснование и выбор переменной структуры оптических сигналов с использованием криптозащиты позиций скачков оптических сигналов элементов знаков;
- применение в оптических системах связи цифровых сигналов с активной паузой, которые имеют наибольшую потенциальную помехоустойчивость при их корреляционном приеме с применением «скрытного» образца сигнала;
- контроля сетевого доступа.
При повышенных требованиях защиты в системе связи возможно использовать линейное шифрование передаваемых в сетях данных.
Рассмотрим использование разработанного способа модуляции оптических сигналов с активной паузой («Минского кода», описанного в [1]) в многоканальной системе связи, принадлежащей к новому подклассу систем связи линейного шифрования временных позиций оптических каналов с последовательными сложными оптическими сигналами, обеспечивающую защиту информации от несанкционированного доступа и утечки информации.
Здесь важно обратить внимание на сетеобразующие построения:
- структуру двух-полуканальной корреляционной решающей схемы;
- принцип формирования структуры многоканальной системы связи и шумоподобных цифровых оптических сигналов с активной паузой, использующих псевдослучайную перестройку временных позиций оптических сигналов ВПОС - Ltp.
Скрытность функционирования многоканальной системы связи всецело зависит от выбора математической модели «Минского кода», а стойкость защиты информации зависит от количества равновероятных канальных ключей и от возможности криптоаналитиками перебрать равновероятные ключи перестройки временных позиций оптических сигналов и ключи закрытых данных. Так как гаммируются позиции каналов и позиции сигналов элементов знаков (данных). При требовании к оптическим системам минимальных затрат возможно отказаться от криптографической защиты данных.
Сложную изменяемую шумоподобную структуру сигналов в многоканальной системе связи задают законом засекречивания текущих длительностью 2tи временных позиций парциальных каналов и законом изменения позиций элементов знаков оптических сигналов. Цели этих операций - защита от несанкционированного доступа и повышение помехоустойчивости оптических сигналов. В целях унификации оптических каналов связи при использовании «Минского кода» и сопряжения их с существующими системами простых сигналов прототипом использован ИКМ-30 [10].
Сигналы с переменной структурой скрывают факт активного функционирования системы связи, обеспечивая защиту от несанкционированного доступа в сети связи и перехват данных. Эффект защиты сети определяется большим объемом скачков Ltp, используемых ВПОС, из которых осуществляется случайный для стороннего наблюдателя выбор очередной рабочей временной позиции в рамках цикла Tce, а также малым временем существования сигнала на этой позиции. Для противника намного усложняется контроль (обнаружение и измерение параметров) сигналов систем оптической связи с «Минским кодом» и возможность перехвата информации.
Здесь обеспечивается скрытность энергетического контакта переменной структуры элементов знаков длительностью tи в парциальных каналах с временем длительности 2tи . В течении этого промежутка времени в цикле будет передан только один элемент: или элемент знака «1», или элемент знака «0».
Высокая разведзащищенность «Минского кода», в свою очередь, повышает надежность оптической связи.
Предложенный способ модуляции оптических сигналов позволяет строить сети связи с высокой помехоустойчивостью, скрытностью связи и обеспечивающий защиту информации от несанкционированного доступа при ее передаче по сравнению с существующими оптическими системами.
Для практической реализации проектов будущих оптических сетей с переменной структурой сигналов следует выполнить две задачи:
- разработать для оптических линий связи модель математического операторного представления функциональных преобразований сигналов на стороне приема и передачи с целью их эффективной обработки и защиты информации от несанкционированного доступа;
- создать математический образ «Минского кода» для функционирования скрытных оптических систем связи с заложенными критериями шифрования скачков временных позиций оптических импульсных сигналов [11, 12].
помехоустойчивость сигнал перехват информация
Список литературы
1. Аксенов Ю.Н., Костюковский А.Г. «Способ передачи информации в оптической системе связи, оптическая система связи для его реализации, приемо-передающий терминал и система связи глобального информационного общества». Заявка № 201300973 от 09 июля 2013 г. ЕВРАЗИЙСКИЙ ПАТЕНТ № 028741 от 29 декабря 2017 г. Бюллетень Евразийского патентного ведомства «Изобретения (евразийские заявки и патенты) № 12 / 2017 год».
2. Аксенов Ю.Н. Временная псевдослучайная перестройка цифровых оптических импульсных сигналов и перспективы ее использования. Технические средства защиты информации: материалы докладов и краткие сообщения XIV Белорусско-российской науч.-техн. конф., Минск, 25-26 мая. 21 с.
3. Кузнецов С.Н., Поляков С.Ю., Hashem O.A.B. Беспроводный канал 10 Гбит/с: Ключевые особенности и результаты тестирования «Сборник трудов Международной научно-практической конференции «Инновации в науке, производстве и образовании» Рязань, 2013.
4. Кузнецов С.Н., Огнев Б.И., Поляков С.Ю. «4,5 километра FSO-соединения с операторской надежностью» Практические результаты. «Технологии и средства связи». 2008.
5. Щука А.А Электроника. 2-е издание. - Санкт-Петербург: БХВ-Петербург. 2008.
6. Ипатов В.П. Широкополосные системы и кодовое разделение сигналов. Принципы и приложения. М., 2007.
7. Мобильник убийца /ответственный редактор Н. Дубенюк. - М.: Эксмо. 2007. - 320 с.
Размещено на Allbest.ru
...Подобные документы
Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.
контрольная работа [4,2 M], добавлен 29.06.2010Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.
курсовая работа [1,5 M], добавлен 28.01.2010Процесс вскрытия системы связи при проведении противником несанкционированного мониторинга. Правила преобразований для формирования защищенной функционально-логической структуры системы связи. Способ защиты вычислительной сети с выделенным сервером.
дипломная работа [5,4 M], добавлен 21.12.2012Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация [395,2 K], добавлен 28.05.2012Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
дипломная работа [1,2 M], добавлен 20.12.2013Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011