Способ защиты информационного сигнала от несанкционированного доступа в ВОЛС
Применение волоконно-оптических телекоммуникационных систем в сетях связи. Основные преимущества волоконно-оптической линии по сравнению с электрическими кабельными системами связи. Техническая характеристика, основные параметры функционирования связей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 19.02.2021 |
Размер файла | 1,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Статья по теме:
Способ защиты информационного сигнала от несанкционированного доступа в ВОЛС
Уктамжонов Шермуроджон Уктамжон угли - ассистент; Косимов Иброхим Азамжон угли - студент; Отахужаев Жобирхон Тургунхужа угли - студент, Ферганский филиал Ташкентского университета информационных технологий, г. Фергана, Республика Узбекистан
Аннотация
В данной статье рассмотрены способы применения волоконнооптических телекоммуникационных систем, которого широкое применение волоконно-оптических телекоммуникационных систем в сетях связи обусловлено рядом их преимуществ по сравнению с электрически кабельными системами связи. Также рассмотрены основные преимущества волоконно-оптической линии по сравнению с электрическими кабельными системами связи. Раскрыта техническая характеристика, параметры функционирования, оптико-волоконных связей. Предложен один из способов защиты информации в ВОЛС.
Ключевые слова: волоконно-оптический, телекоммуникация, сигнал, защита, информация, связь, импульс, фаза, характеристика, способ.
Abstract
сеть волоконный оптический линия
METHOD OF PROTECTING INFORMATION SIGNALS FROM UNAUTHORIZED ACCESS, FIBER OPTIC
Uktamjonov Shermurodjon Uktamjonugli - Assistant; Kosimov Ibroxim Azamjonugli - Student; Otaxujayev Jobirxon Turgunxujaugli - Student, Fergana branch of the tashkent university of information technologies, Fergana, Uzbekistan
This article describes the methods of application of fiber-optic telecommunication systems which wide application of fiber-optic telecommunication systems in communication networks is caused by a number of their advantages in comparison with electrically cable communication systems. The main advantages of fiber-optic line in comparison with electricalcable communication systems are also considered. The technical characteristic, parameters of functioning, fiber-optic communications are revealed. Proposed one way to protect information in the wolf.
Keywords: fibre optical, telecommunications, signal, protection, information, communication, impulse, phase, characteristics, method of a manner.
В последнее время одним из наиболее перспективных и развивающихся направлений построения сети связи в мире являются ВОЛС. Широкое применение волоконно-оптических телекоммуникационных систем в сетях связи обусловлено рядом их преимуществ по сравнению с электрически кабельными системами связи.
На основе этого можно выделить следующие основные преимущества волоконнооптической линии по сравнению с электрическими кабельными системами связи:
огромная полоса пропускания со скоростями передачи до 40 Гбит/с, действующими уже сегодня, и свыше 100 Гбит/с, ожидающимися в ближайшем будущем. Факторами, ограничивающими рост скоростей передачи, в настоящее время являются инерционные свойства приемников и источников излучения. Однако применение метода спектрального уплотнения (WDM, wave division multiplexing) увеличивает общую скорость передачи по одному волокну до нескольких Тбит/с;
на волоконно-оптические кабели совершенно не воздействуют электромагнитные помехи, молнии и скачки высокого напряжения. Они не создают никаких электромагнитных или радиочастотных помех;
обеспечение полной гальванической развязки между приемником и передатчиком информации, а также отсутствие короткого замыкания в линии передачи;
расстояние передачи информации для не дорогостоящих волоконно-оптических кабелей между повторителями до 5 км. Для высококачественных коммерческих систем расстояния между повторителями до 300 км. В лабораторных условиях достигнуты расстояния, близкие к 1000 км;
размер и вес волоконно-оптических кабелей по сравнению со всеми другими кабелями для передачи данных, очень малы в диаметре и чрезвычайно легки. Четырехжильный волоконно-оптический кабель весит примерно 240 кг/км, а 36основный оптоволоконный кабель весит лишь на 3 кг больше [2]. Из выше перечисленного следует, что ВОЛС отвечают по всем требованием современным телекоммуникационным системам связи. В связи с этими многие специалисты по телекоммуникационным технологиям утверждают, что ВОЛС станут в будущем главным средством передачи информации. Однако с ростом применения волоконнооптических линий передачи информации в телекоммуникационных системах и их развитием, так же развиваются технические системы информационной разведки, с помощью которых производится негласный съём информации из ВОЛС[1].
Во всем мире для обеспечения информационной безопасности - состояния защищенности информационной среды общества, обеспечивающее ее формирования, использования и развития в интересах граждан, организаций, государства уделяются большое внимание.
Рис. 1 - Блок-схема устройства
Нами предложен способ защиты информации в ВОЛС, блок схема которого приведена на рис 1. Устройство, реализующее предлагаемый способ защиты информационного сигнала от несанкционированного доступа в волоконно-оптической линии связи, содержит: на передающей стороне 1 формирователь 2 информационного сигнала, смеситель 3, источник 4 передаваемого оптического излучения, фотодетектор 5 шумового сигнала, направленный ответвитель 6 с входами 6-2 и выходом 6-1, волоконно-оптической линии 7 связи, на приемная 8 стороне направленный 9 ответвитель с входами 9-1 и выходом 9-2, фотодетектор 10 суммарного сигнала, смеситель 11, линии задержки 12, формирователь 13 инверсного шумового сигнала, источник 14 шумового оптического излучения и генератор 15 шумового сигнала.
При осуществлении предлагаемого способа защиты информационного сигнала от несанкционированного доступа в волоконно-оптической линии связи выполняют следующие операции:
на приемной стороне 8 волоконно-оптической линии 7 связи:
формируют с помощью генератора 15 шумовой сигнал,
формируют с помощью инвертора 13 инверсный шумовой сигнал,
с помощью линии задержки 12 производят задержки инверсного шумового сигнала на время = 2Ь / V,
модулируют шумовым сигналом передаваемое шумовое оптическое излучение в источнике 14 оптического излучения,
вводят через вход 9-1 направленного ответвителя 9, в волоконно-оптическую линию 7 связи передаваемое шумовое оптическое излучение,
на передающей стороне 1 волоконно-оптической линии 7 связи:
формируют с помощью формирователя 2 передаваемый информационный сигнал,
выводят через выход 6-1 направленного ответвителя 6, из волоконнооптической линии 7 связи принятого шумового оптического излучения,
из принятого шумового оптического излучения с помощью фотодетектора 5 формируют шумовой сигнал,
формируют суммарный сигнал путем смешения с помощью смесителя 3 информационного и шумового сигнала,
модулируют суммарным сигналом передаваемое оптическое излучение в источнике 4 передаваемого оптического излучения,
вводят через вход 6-2 направленного ответвителя 6, в волоконно-оптическую линию 7 связи передаваемое оптическое излучение,
на приемной стороне 8 волоконно-оптической линии 7 связи:
выводят через выход 9-2 направленного ответвителя 9 из волоконно-оптической линии 7 связи принятое оптическое излучение,
из принятого оптического излучения с помощью фотодетектора 10 формируют суммарный сигнал,
смесителем 11 путем смещения к суммарного сигнала задержанный инверсный шумовой сигнал выделяют информационный сигнал. [3]
При использовании предлагаемого способа защиты информационного сигнала от несанкционированного доступа в волоконно-оптической линии связи в котором до формирования суммарного сигнала на приемной стороне формируется шумовой сигнал который передается к передающей стороне волоконно-оптической линии связи для смешивания к информационного сигнала. На приемной стороне в процессе смещения к суммарного сигнала задержанный инверсный шумовой сигнал происходит полного фазового совпадении шумового и его инверсного сигнала. В результате которого шумовой сигнал полностью компенсируется, выделяются информационный сигнал и обеспечивается защита информации в волоконно-оптической линии связи от несанкционированного доступа.
Рис. 2 - Осциллограмма фотоэлектрических сигналов при случае когда длительность информационного сигнала больше по сравнению длительности импульсов шумового сигнала
На рис 2. приведена осциллограмма фотоэлектрических сигналов при случаи когда длительность информационного сигнала больше по сравнению длительности импульсов шумового сигнала. На рис 3. показана осциллограмма фотоэлектрических сигналов при случаи когда длительности шумового и информационного сигнала равны.
Способ защиты информационного сигнала от несанкционированного доступа в волоконно-оптической линии связи, заключающийся в том, что на передающей стороне волоконно-оптической линии связи формируют информационный сигнал, формируют суммарный сигнал путем смешивания шумового и информационного сигнала, формируют путем модуляции суммарным сигналом подлежащего передаче оптического излучения и вводят в волоконно-оптическую линию связи, а на приемной стороне волоконнооптической линии связи выводят из нее принимаемое оптическое излучение, из принятого оптического излучения формируют суммарный сигнал из которого выделяют информационный сигнал, отличающийся тем, что до формирования суммарного сигнала на приемной стороне формируют исходный и инверсный шумовой сигнал, модулируют исходным шумовым сигналом оптического излучения и вводят в волоконно-оптическую линию связи, а на передающей стороне волоконно-оптической линии связи выводят из нее принимаемое оптическое излучение, из принятого оптического излучения формируют шумовой сигнал который подлежит к смещению информационного сигнала, а выделения информационного сигнала на приемной стороне производят путем смешение задержанного инверсного шумового сигнала к суммарным сигналом.
Рис. 3 - Осциллограмма фотоэлектрических сигналов при случае когда длительности шумового и информационного сигнала равны
Список литературы
1. Боос А.В., Шухардин О.Н. Анализ проблем обеспечения безопасности информации, передаваемой по оптическим каналам связи, и пути их решения. // Информационное противодействие угрозам терроризма: научн-практ. Журн. / ФГПУ НТЦ, Москва, 2005. № 5. С. 172180.
2. Румянцев К.Е., Хайров И.Е., Новиков В.В., Троцюк Е.В. Исследование физических принципов осуществления несанкционированного доступа к квантовым каналам связи. // Информационное противодействие угрозам терроризма: научн-практ. Журн. / ФГПУ НТЦ, Москва, 2006. № 6. С. 230-233.
3. Гришачев В.В., Кабашкин В.Н., Фролов А.Д. Физические принципы формирования каналов утечки информации в волоконно-оптической линии связи. // Информационное противодействие угрозам терроризма: научн-практ. Журн. / ФГПУ НТЦ, Москва, 2004.
Размещено на Allbest.ru
...Подобные документы
Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.
дипломная работа [3,8 M], добавлен 04.02.2013Организация доступа в Интернет на основе оптических технологий в сетях доступа. Технологии построения городских сетей Интернет-доступа на основе коммутаторов Ethernet второго и третьего уровня. Основные преимущества оптических технологий в сетях доступа.
презентация [135,5 K], добавлен 14.09.2013Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Базовые технологии, протоколы и стандарты построения локальных и глобальных сетей. Протоколы передачи данных в телекоммуникационных системах. Стеки коммуникационных протоколов, линии связи, стандарты кабелей, коаксиальные и волоконно-оптические кабели.
курсовая работа [47,9 K], добавлен 15.07.2012Процесс вскрытия системы связи при проведении противником несанкционированного мониторинга. Правила преобразований для формирования защищенной функционально-логической структуры системы связи. Способ защиты вычислительной сети с выделенным сервером.
дипломная работа [5,4 M], добавлен 21.12.2012Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.
курсовая работа [1,5 M], добавлен 28.01.2010Уровни прохождения информации, передаваемой по локальной вычислительной сети. Структура системы волоконно-оптической связи. Характеристика оборудования, используемого для модернизации компьютерной сети предприятия. Установка беспроводной точки доступа.
курсовая работа [961,4 K], добавлен 15.04.2012Понятие и типы мобильной системы связи. Особенности построения и функционирования. Система обеспечения защиты информации. Понятие и классификация угроз. Виды представления информации и возможные каналы ее утечки. Сценарии несанкционированного доступа.
курсовая работа [278,1 K], добавлен 23.11.2013Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.
курсовая работа [58,4 K], добавлен 05.06.2014Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Организация, устройство, принцип функционирования вычислительных сетей. Топологии "шина", "кольцо", "звезда". Назначение узлов сети. Параметры электрического сигнала. Функции сетевых адаптеров. Кабельные линии связи. Кодирование цифровой информации.
презентация [3,4 M], добавлен 11.12.2014Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014