Виртуальный защищенный абонентский канал системы передачи данных компьютерной сети
Анализ принципов построения компьютерных сетей. Способы построения компьютерных сетей с виртуальными абонентскими аудиоканалами. Проблемы обеспечения информационной безопасности, методы защиты информации. Разработка структурной и функциональной схемы.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 19.02.2013 |
Размер файла | 1,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
- Введение
- 1. Анализ принципов построения компьютерных сетей
- 2. Способы построения компьютерных сетей с виртуальными абонентскими аудиоканалами
- 3. Проблемы обеспечения информационной безопасности в виртуальных аудиоканалах
- 4. Метод защиты информации в виртуальных аудиоканалах
- 5. Разработка структурной и функциональной схемы виртуального защищенного аудиоканала компьютерной сети
- 6. Описание принципа функционирования виртуального защищенного аудиоканала
- 7. Технико-экономическое обоснование проекта
- Вывод
- 8. Безопасность и экологичность
- Заключение
- Список литературы
Введение
В настоящее время наблюдается постоянно возрастающее влияние информационных и компьютерных технологий на все сферы жизнедеятельности человека. Это порождает проблему обмена постоянно увеличивающимися объемами информации. Одним из путей решения данной проблемы является поиск новых подходов к организации и построению компьютерных сетей. Один из таких подходов состоит в виртуализации топологии построения компьютерных сетей. В данном случае открывается возможность, используя технический потенциал современных компьютеров, создать дополнительные каналы, повышающие эффективность применения компьютерной сети. Так, применение для этих целей звуковых плат позволяет создать виртуальный аудиоканал. Входом таково канала является выход звуковой платы, а выходом вход звуковой платы. Сам канал образуют передающие и приемные радиомодемы. Однако, в данном случае возникает проблема защиты информации, передаваемой в этих каналах. Эта проблема усложняется ожидаемой низкой помехоустойчивостью, в результате чего задачу защиты информации необходимо решать в комплексе с задачей обеспечении требуемой помехоустойчивости.
Таким образом исследование в направлении разработки и создания виртуальных защищенных аудиоканалов компьютерных сетей являются исключительно актуальным и представляют несомненно научный и практический интерес.
В настоящей работе на основании анализа известных принципов построения компьютерных сетей рассмотрен подход к виртуализации топологии их построения. Это позволило разработать структурную и функциональную схему виртуального защищенного аудиоканала компьютерной сети, в котором реализован алгоритм виртуальных оценок. Применение данного алгоритма обеспечивает возможность комплексного решения задач защиты информации и достижения требуемой помехоустойчивости. По результатам проведенных исследований разработан и создан макет виртуального защищенного аудиоканала компьютерной сети, включающий передающий и приемный модемы.
1. Анализ принципов построения компьютерных сетей
Существует ряд принципов построения компьютерных сетей, такие принципы еще называют топологиями. Ниже рассмотрим основные топологии.
Топология типа "звезда".
Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных.
Этот принцип применяется в системах передачи данных. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.
Рисунок 1. Структура топологии КС в виде "звезды".
Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.
Кабельное соединение довольно простое, мак как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.
компьютерная сеть виртуальный аудиоканал
При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.
Топология в виде "звезды" является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.
Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.
Центральный узел управления - файловый сервер реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.
Кольцевая топология.
При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.
Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географическое расположение рабочих станций далеко от формы кольца.
Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, мак как большинство сообщений можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.
Рисунок 1.2 Структура кольцевой топологии КС.
Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.
Подключение новой рабочей станции требует краткосрочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, мак как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.
Шинная топология.
При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного для всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.
Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.
В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель. Отключение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание системы.
Рисунок 1.3 Структура шинной топологии КС.
Новые технологии предлагают пассивные штепсельные коробки, через которые можно отключать и/или подключать рабочие станции во время работы вычислительной сети.
Благодаря тому, что рабочие станции можно подключать без прерывания сетевых процессов и коммуникационной среды, очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды.
В КС с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предотвращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке повышаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (англ. Terminal Access Point - точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.
В ЛВС с модулированной широкополосной передачей информации различные рабочие станции получают, по мере надобности, частоту, на которой эти рабочие станции могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т.е. между средой передачи информации и рабочими станциями находятся соответственно модели для модуляции и демодуляции. Техника широкополосных сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая первоначальная информация подана в модем (аналоговая или цифровая), так как она все равно в дальнейшем будет преобразована. Основные характеристики трех наиболее типичных топологий компьютерных сетей приведены в таблице 1.
Таблица 1
Характеристики |
Топологии вычислительных сетей |
|||
Звезда |
Кольцо |
Шина |
||
Стоимость расширения |
Незначительная |
Средняя |
Средняя |
|
Присоединение абонентов |
Пассивное |
Активное |
Пассивное |
|
Защита от отказов |
Незначительная |
Незначительная |
Высокая |
|
Размеры системы |
Любые |
Любые |
Ограниченны |
|
Защищенность от прослушивания |
Хорошая |
Хорошая |
Незначительная |
|
Стоимость подключения |
Незначительная |
Незначительная |
Высокая |
|
Поведение системы при высоких нагрузках |
Хорошее |
Удовлетворительное |
Плохое |
|
Возможность работы в реальном режиме времени |
Очень хорошая |
Хорошая |
Плохая |
|
Разводка кабеля |
Хорошая |
Удовлетворительная |
Хорошая |
|
Обслуживание |
Очень хорошее |
Среднее |
Среднее |
2. Способы построения компьютерных сетей с виртуальными абонентскими аудиоканалами
Виртуализация топологии построения компьютерной сети заключается в организации дополнительных каналов связи между компьютерами сети, использующих потенциальные возможности их звуковых плат. Такие каналы будем называть виртуальными. Входом виртуального канала является выход звуковой платы, а выходом - вход звуковой платы. Сам канал образуют передающий (ПРД) и приемный (ПРМ) модемы. Таким образом открывается возможность значительного увеличения производительности компьютерной сети при сравнительно низких экономических затратах.
Варианты виртуализации топологий компьютерных сетей (КС) приведены на рис.3 - рис.5 Ввод виртуального канала обозначается пунктиром.
Рисунок 2. Виртуализация топологии КС в виде "звезды".
Ввод виртуального канала позволяет передавать информацию напрямую между абонентами, минуя файл-сервер, это может быть выгодно как с точки зрения безопасности информации, так и с точки зрения эффективности передачи информации. В случае выхода из строя по каким-либо причинам файл-сервера или его большой загруженности между абонентами связь не будет нарушена.
Еще одно преимущество связано с подключением нового абонента. Виртуальный канал позволяет ликвидировать недостаток построения КС типа "звезда" заключающийся в довольно большой стоимости прокладки кабеля от сервера к новому абоненту, особенно в случае, когда центральный узел географически расположен далеко от подключаемого компьютера. В этом случае компьютер можно подключить к необходимому абоненту с помощью виртуального канала.
Рисунок 2.1 Виртуализация кольцевой топологии КС.
В данной топологии построения КС работоспособность всей сети зависит от каждого ее абонента, и при выходе из строя одного абонента, вся сеть перестает работать. При вводе виртуального канала передача информации осуществляется напрямую между абонентами и связь не будет нарушена.
Рисунок 2.2 Виртуализация шинной топологии КС.
Данная топология применяется часто, однако с точки зрения защищенности передачи информации она наиболее неэффективна из рассмотренных, что является существенным недостатком. Введение виртуального АК позволяет обеспечить безопасную передачу информации между абонентами. В этой топологии часто применяются штепсельные коробки для того, чтобы новых абонентов можно было подключать без прерывания сетевых процессов и коммуникационной среды, поэтому очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды. В этом случае ввод абонентского канала дает существенное преимущество с точки зрения безопасности информации, что является очень важным фактором. АК позволяет скрытно передавать информацию между абонентами с высокой степенью ее защиты, а также создает независимый от общей сети канал. Это является основной особенностью и основным достоинством виртуального АК в любой топологии. Так же для всех топологий справедливо преимущество мобильного и дешевого подключения абонентов.
Ввод виртуального абонентского канала позволяет мобильно и дешево соединять и подключать абонентов. Еще одним из преимуществ виртуального АК является его автономность и независимость от основной сети, что позволяет надежно и эффективно с точки зрения безопасности передавать информацию. Виртуальный АК может быть реализован так же в отсутствии основной компьютерной сети. Он позволяет соединять любые два компьютера. Реализация виртуального канала осуществляется при помощи радио модемов и специального программного обеспечения. Радиомодемы соединяются с компьютером через звуковую плату.
3. Проблемы обеспечения информационной безопасности в виртуальных аудиоканалах
При решении задачи защиты виртуальных аудиоканалов необходимо учитывать проблемы защиты аудиоинформации существующие в настоящее время.
Во-первых, это проявляется в существенной неопределенности и многоальтернативности базовых понятий и определений. При этом постоянно растущее число руководящих документов, справочников и пособий по вопросам классификации понятий защиты аудиоинформации не только не уменьшает, но увеличивает эту неопределенность.
Во-вторых, неопределенность в понимании процесса защиты аудиоинформации влечет за собой неопределенность в представлении методов защиты, следствием чего являются участившиеся в последнее время попытки отождествления криптографических методов и методов скремблирования. При этом, введение понятия цифрового скремблирования, учитывая существующую неоднозначность в применении понятий сообщения и сигнала, вопреки ожиданиям, только осложнило ситуацию.
В-третьих, отсутствие четкого представления о методах защиты аудиоинформации на фоне неоднозначности самого понятия скремблирования, в свою очередь приводит к неопределенности подхода к оценке качества данных методов.
В четвертых, относительные достижения в области разработки методик оценки качества криптографических методов ни коим образом не затрагивают методы скремблирования. Более того, в настоящее время отсутствует не только общий подход к разработке таких методик применительно к скремблированию, но и сами методики как таковые. При этом складывается ситуация, в которой преобладающим становится мнение о том, что уровень и степень секретности (т.е. эффективность) систем скремблирования являются понятиями весьма условными.
Парадоксальность этой ситуации заключается в том, что исследования в направлении поиска оптимальных оценок качества скремблирования изначально ограничиваются условием априорной неопределенности параметров критериев оптимальности.
В пятых, алгоритмы определения разборчивости, которые неизбежно будут составлять основу любой методики оценки эффективности скремблирования, требуют измерения шума скремблирования, что в прямой постановке является практически нерешаемой проблемой.
Необходимо отметить, что общая довольно негативная ситуация, обусловленная совокупностью отмеченных выше и рядом сопутствующих им проблем, ещё больше увеличивается тем, что творческий потенциал исследований в области защиты информации объективно ограничивается рамками специфических требований режима секретности, лицензирования и сертификации.
Таким образом, тема настоящей работы является актуальной и исследования в этом направлении представляют значительный научный и практический интерес.
Опыт организации и обеспечения информационной безопасности систем связи и управления позволяет сформулировать ряд общих направлений, правил и определяющих факторов решения задач данного класса.
Прежде всего, установлено (и пока никем не подвергается сомнению), что процесс обеспечения информационной безопасности включает две основные составляющие:
1) защита информации;
2) имитозащита информации.
Первая составляющая предусматривает защиту информации от несанкционированного доступа.
Вторая компонента защищает информацию от преднамеренного искажения, способного изменить её смысл, и одновременно защиту системы от ввода ложной информации.
Эти две составляющие находятся в органическом единстве и определяют два основных направления, по которым в комплексе должна решаться любая задача обеспечения информационной безопасности. Если, конечно, ставится цель её оптимального решения. При этом эффективность данного решения будет определяться двумя факторами:
1) секретностью алгоритма защиты и имитозащиты информации;
2) секретность ключа.
Эти факторы могут вступать в противоречие с общими правилами решения задач данного класса:
1) защита информации должна быть гарантированной;
2) степень защиты информации в системе (секретность системы) не должна зависеть от того, что нельзя быстро изменить.
Решение задачи зависит от способа реализации алгоритма защиты информации.
Программная реализация позволяет наиболее полно обеспечить выполнение общего правила при сравнительно незначительных временных и материальных затрат. Однако она практически не способна обеспечить гарантированную защиту информации.
Аппаратная реализация обеспечивает гарантированную секретность информации, но при этом требует больших временных и материальных затрат, связанных как с производством аппаратуры, так и с обеспечением режима секретности в ходе её эксплуатации. Длительное время способы аппаратной реализации составляли основу решения задач обеспечения информационной защиты систем связи (особенно систем военного и государственного назначения).
Интенсивное развитие вычислительных средств и их программного обеспечения выдвинуло на первый план проблему оптимального комплексного использования программных и аппаратных способов реализации алгоритмов информационной безопасности в системах связи.
Эта проблема не является единственной. Существует и вторая проблема, заключающаяся в противоречии требований первого и второго направлений к закону формирования ключа.
Обеспечение защиты информации требует формирования ключа по абсолютно случайному закону. Обеспечение имитозащиты требует, чтобы этот закон имел так называемую корреляционную окраску, позволяющую отличить истинное сообщение от ложного. Как ни странно до настоящего времени попытки решения данной проблемы неизменно предпринимаются в основном по одному (часто недостаточно продуктивному) пути, заключающемуся в использовании, наряду с алгоритмами защиты информации, специальных алгоритмов и устройств имитозащиты. Существенно усложняя сам процесс обеспечения информационной безопасности, этот путь не всегда приводит к ожидаемым результатам.
Кроме этого существует ещё одна (третья) довольно серьёзная проблема, которая до сих пор практически остаётся без внимания. Она заключается в явно обозначившейся в последнее время тенденции абсолютизации унифицированных способов программной реализации алгоритмов защиты информации. Свидетельством этому является практическое отсутствие сведений о современных научных и практических разработках в направлении создания специальных программных продуктов, обеспечивающих защиту исключительно отдельных видов сообщений и учитывающих специфику формирования их источником.
Это тем более странно, если учесть, что история развития аппаратурной реализации алгоритмов защиты уже прошла этот период так называемой "болезни роста", когда приоритет отдавался средствам комплексной защиты и сворачивались разработки индивидуальных средств защиты отдельных видов сообщений. К каким отрицательным (а в ряде случаев и трагическим) последствиям это привело - известно.
Таким образом, исследования, ставящие целью разработку алгоритмов защиты отдельных видов сообщений в рамках решения отмеченных выше проблем, являются актуальными и представляют научный и практический интерес.
4. Метод защиты информации в виртуальных аудиоканалах
Предлагаемый метод может быть использован для защиты аналоговых сообщений в виртуальных компьютерных сетях. Техническим результатом является обеспечение информационной безопасности непрерывных сообщений за счет маскирования аналоговой информации на стадии её кодирования-декодирования методом импульсно-кодовой модуляции (ИКМ) и повышение точности восстановления аналогового сигнала на приемной стороне за счет передачи информации о шуме квантования сообщения. Это достигается путем смешивания на передающей стороне и выделения на приемной стороне исходного цифрового сигнала и дополнительной маскирующей последовательности, формируемой в зависимости от шума цифрового представления аналогового сообщения.
Главной отличительной особенностью данного подхода является трансформация традиционного представления о шуме квантования, как о неком нежелательном искажающем явлении, затрудняющем решение задач обработки и передачи аналоговых сообщений. Применение шума квантования (шума цифрового представления) для решения задач информационной безопасности раскрывает его в новом свете, как явление, способное сыграть потенциально положительную роль в решении отмеченных выше проблем.
Прежде всего, открывается возможность адаптивного (в зависимости от требований реальной обстановки) изменения закона формирования ключа (или маскирующего шума). Изменяя процедуру квантования можно менять вид шума цифрового представления от чисто случайного процесса с равномерным законом распределения (белый шум), до гауссовского марковского процесса, коррелированного с защищаемым сообщением. Это способствует оптимальному комплексированию направлений защиты и имитозащиты при решении задач информационной безопасности и снимает необходимость разработки специальных алгоритмов и узлов имитозащиты (вторая проблема).
Кроме этого, представленный подход изначально нацелен на аппаратурную реализацию синтезируемых алгоритмов обеспечения информационной безопасности, так как невозможен без применения известных методик синтеза именно устройств обработки, передачи и оптимального приёма выбираемого вида аналоговых сообщений. Переход к программной реализации в данном случае предполагает использование известных систем схемотехнического моделирования, например Micro CAP V. Нетрудно представить, что такая процедура формирования программного продукта, несомненно, повысит его информационную безопасность, так как потребует от хакера глубоких дополнительных теоретических и технических знаний, а также опыта и интуиции исследователя в области статистической теории связи и оптимального приёма (первая и третья проблемы). В дополнение к этому, предложенный подход предполагает создание так называемых индивидуальных алгоритмов защиты конкретного вида сообщений, основанных на специальном формировании этих сообщений источником (третья проблема). Это существенно затруднит применение известных методик криптоанализа и потребует разработки новых.
С философских позиций такая трансформация представления о шуме квантования как о некотором явлении, вполне объяснима: расширение области анализа явления позволило вскрыть его двуединый смысл.
С позиций теории информации возможности, открывающиеся в результате применения подхода, также вполне объяснимы. Шум квантования характеризует часть информации, которая теряется в результате цифровой обработки аналоговых сообщений. В данном случае эту информацию предполагается использовать для решения задач информационной безопасности, что открывает дополнительные возможности оптимальных решений. Кроме этого логично предположить, что данная информация может быть использована для повышения точности восстановления аналоговых сообщений на выходе цифровых систем связи. Дальнейший более детальный анализ возможностей предложенного подхода и путей его реализации целесообразно проводить в следующей последовательности:
1) рассмотреть наиболее простой вариант использования шума цифрового представления - в качестве маскирующего шума;
2) путём последовательного усложнения постановки задачи обобщить полученные результаты на более сложные варианты - использование шума цифрового представления в качестве ключа.
Постановка исходной задачи может быть сформулирована следующим образом. Будем считать, что сообщение представляет собой стационарный гауссовский марковский случайный процесс, описываемый априорным дифференциальным уравнением вида:
,
где и - матрицы столбцы размером r;
и - матрицы размером r x r.
Вектор представляет собой формирующий белый стационарный шум с независимыми компонентами:
,
где - дельта-функция; - диагональная матрица спектральных плотностей формирующего шума.
Требуется определить оптимальный вариант передачи данных с целью сокрытия информации от несанкционированного доступа.
В процессе цифровой обработки аналоговых сообщений общепринято [1] выделять три этапа: дискретизация, квантование и кодирование.
Дискретизация
Будем считать, что дискретизация исходного процесса осуществляется путём точечного выбора
.
Таким образом, в результате дискретизации образуется векторная марковская последовательность , определяемая рекуррентным уравнением вида
, (4.1)
где и - матрицы столбцы; и - квадратные матрицы rxr.
Элементы матрицы определяются как
,
где - определитель корреляционной матрицы вектора ;
- алгебраическое дополнение корреляционной матрицы вектора , соответствующее компонентам и .
Составляющая определяет вектор-столбец формирующего шума, характеризуемый нулевой матрицей математических ожиданий и диагональной дисперсионной матрицей
.
Квантование
В результате квантования образуется векторная дискретная последовательность
, , (4.2)
где - область квантования; n - номер области квантования.
Будем предполагать, что компоненты вектора сообщения квантуются отдельно друг от друга. В результате такого квантования образуются векторные величины , представляющие собой векторы-столбцы.
Потери, вызванные квантованием, принято представлять в виде шума квантования и обозначать как
. (4.3)
Кодирование
В процессе кодирования векторная величина преобразуется в соответствующее её цифровое сообщение , вид которого определяется используемым кодом. Цифровое сообщение может быть векторным, если разделяется на компоненты, представляющие собой кодовые комбинации, которые соответствуют составляющим вектора сообщений, или скалярным, если представляет собой кодовую комбинацию, соответствующую номеру области квантования, в которую попадает вектор квантуемого сообщения.
Если на процедуру кодирования не накладывается никаких ограничений, вектор и вектор принято отождествлять, когда в этом появляется необходимость. Исходя из этого, в случаях, когда в качестве исходного рассматривается процесс, заданный выражением (4.1), шум квантования можно рассматривать как шум цифрового представления.
Решение задачи обеспечения информационной безопасности может осуществляться по двум основным направлениям:
1) использование маскирующего шума :
, (4.4)
2) использование ключа :
, (4.5)
где знак - означает сложение по модулю 2 цифрового сообщения и ключа , представленных в двоичном коде.
Таким образом, в рамках предложенного подхода возможны варианты использования шума цифрового представления, как в виде шумовой последовательности , так и в виде ключа . Отличие будет заключаться в том, что в первом случае операция представления будет линейной, а во втором - нелинейной, предполагающей квантование по уровням и формирование соответствующих двоичных кодовых комбинаций.
Необходимо подчеркнуть, что предложенный подход не накладывает ограничение на число вариантов использования шума цифрового представления (шума квантования) при решении задач обеспечения информационной безопасности аналоговых сообщений в системах связи. Однако с достаточной степенью уверенности можно предположить, что всем этим вариантам будут присущи некоторые общие черты, связанные с особенностями самой процедуры квантования. Исходя из этого, можно считать, что общие черты будут присущи и решениям задач, которые используют данные варианты. Это даёт основание считать продуктивным путь анализа возможностей предложенного подхода, состоящий в выборе некоторого исходного варианта, его решение и последующее обобщение результатов этого решения на другие варианты.
В качестве исходного выберем вариант использования в качестве маскирующего шума на i-м шаге формирования защищённого сообщения шум квантования, на -м шаге с учётом этого выражение (4.4) примет вид:
. (4.6)
Будем считать, что при передаче защищённое сообщение подвергается искажениям, которые можно трактовать как воздействие аддитивного шума наблюдения . Этот шум считается гауссовским, не зависящем от сообщения, с независящими компонентами и значениями. Он задаётся нулевой матрицей математических ожиданий и диагональной дисперсионной матрицей .
Таким образом, модель наблюдения на выходе канала связи может быть представлена в виде
. (4.7)
Наглядно выбранный вариант формирования наблюдения представлен на рисунок 4.1.
Рисунок 4. Вариант формирования наблюдения
Стратегия выбора виртуальных ансамблей ключа
Исследование вопросов применения виртуальных ансамблей ключа для решения задач информационной безопасности интересно тем, что открывает перспективу практического решения проблемы обеспечения теоретической недешифруемости (ТНДШ) алгоритмов защиты информации. С позиций теории информации, данные алгоритмы отражают преобразования выборочного пространства ансамбля ключевых данных (X) в выборочное пространство ансамбля ключевых последовательностей (Y) и их использование для представления (F) ансамбля сообщений (M) ансамблем криптограмм (E). Результаты проведённых исследований показывают, что включение в состав этих преобразований (рисунок 4.2) виртуального выборочного пространства ключа (SZ) открывает возможность обеспечения бесконечной энтропии ключевых последовательностей.
Рисунок 4.1 Представление алгоритма защиты с позиций теории информации
Однако пока остаётся открытым практически важный для задач защиты информации вопрос,: какие ограничения накладывает это включение на объём ключевых данных? Логика подсказывает, что данные ограничения должны определяться условиями формирования дискретной проекции (S) виртуального выборочного пространства ключа.
Имеется виртуальное выборочное пространство ключа, заданное совместным виртуальным ансамблем SZ, где ансамбль S является дискретным, а ансамбль Z - непрерывным.
Требуется определить минимально возможное число точек выборочного пространства ансамбля S, необходимое для того, чтобы совместный ансамбль SZ был способен обеспечить теоретическую недешифруемость алгоритма защиты информации.
Пусть XSZY является совместным ансамблем, и выборочное пространство ансамбля S содержит N точек. Известно, что выражение для средней взаимной условной вероятности можно представить двумя способами:
, (4.8)
. (4.9)
Последнее слагаемое в (4.8) и последнее слагаемое в (4.9) неотрицательны и ограничены сверху величиной . Отсюда, приравнивая правые части в (4.8) и (4.9), можно получить
. (4.10)
Статистическая независимость X и Y, следующая из условий теоретической недешифруемости определяет справедливость равенства
. (4.11)
С учётом (4.11), неравенство (4.10) принимает вид:
. (4.12)
Так как среднее количество информации всегда положительно, знак модуля при переходе от (4.10) к (4.12) опускается.
Запишем выражение для в виде
, (4.13)
где
. (4.14)
Применяя цепную формулу для вероятности, имеем
, (4.15)
откуда, учитывая статистическую независимость X и Y
для всех x,y,z,s при ,
Получаем
. (4.16)
На основании (4.13) с учётом (4.16) неравенство (4.12) приводится к виду:
, (4.17)
откуда следует правило выбора числа составляющих N дискретной проекции S виртуального выборочного пространства ансамбля ключа:
. (4.18)
Проверка полученного правила проводилась из условия, что качество защиты сообщений М зависит от статистической независимости битов в ключевых последовательностях Y и статистической независимости ключевых последовательностей Y между собой. Для исследования статистических свойств ключевых последовательностей Y авторами был использован набор статистических тестов NIST STS (NIST Statistical Test Suite). Тестирование проводилось по методике указанной в [4], при этом были получены результаты, подтверждающие, что достаточно одной точки дискретной проекции S для получения качественных статистических характеристик ключевых последовательностей Y. Пример корреляционной функции ключевой последовательности Y показан на рисунке 9.
Рисунок 4.2 Корреляционная функция ключевой последовательности Y
Таким образом, для обеспечения теоретической недешифруемости алгоритма защиты информации объём ключевых данных должен обеспечивать формирование не менее одной точки дискретной проекции виртуального выборочного пространства ансамбля ключа.
5. Разработка структурной и функциональной схемы виртуального защищенного аудиоканала компьютерной сети
Разработка структурной схемы виртуального защищенного аудиоканала. Защита аудиоинформации достигается путем смешивания на передающей стороне и выделения на приемной стороне исходного цифрового сигнала и дополнительной маскирующей последовательности, формируемой в зависимости от шума цифрового представления аналогового сообщения. Данная задача решается тем, что устройство кодирования-декодирования содержит на передающей стороне последовательно подключенные АЦП (дискретизатор, квантователь), формирователь кодограмм, канал передачи данных и на приёмной стороне - последовательно подключенные оптимальный фильтр и фильтр нижних частот. Дополнительно устройство кодирования-декодирования включает в себя на передающей стороне схему формирования шума цифрового представления. Входы формирователя связанны с выходами дискретизатора и квантователя. В свою очередь его выходы последовательно поступают на ИКМ (импульсно-кодовую модуляцию) и далее на коммутатор, на второй вход которого поступают сформированные, в зависимости от ключевых данных и ключевых последовательностей, m - последовательности. Данные, обработанные АЦП и коммутатором, подаются на формирователь кодограмм и далее на модем передачи данных. Полученный сигнал по каналу связи поступает в модем приема данных и далее на формирователь наблюдения. Полученный сигнал подвергается грубой фильтрации. С выхода фильтра сигнал поступает на ИКМ и формирователь шума цифрового представления, а также, через коммутатор, на систему анализа ошибок. Полученная последовательность шума цифрового представления, пройдя ИКМ, поступает на коммутатор, на второй вход которого подаются сформированные m - последовательности. С выхода коммутатора сигнал поступает на формирователь наблюдения. Точная оценка осуществляется путем подачи на входы фильтра сигналов с системы анализа ошибок и формирователя наблюдений. После чего данные, обработанные ФНЧ, поступают в конечный пункт приема информации. На рисунке 5. представлена структурная схема виртуального защищенного аудиоканала системы обмена аудиоинформацией.
Рисунок 5. структурная схема виртуального защищенного аудиоканала
Разработка функциональной схемы виртуального защищенного аудиоканала
Передающая часть
Применение приведенного выше подхода к задачам защиты информации позволило разработать метод защиты непрерывных сообщений, основанный на применении виртуальных оценок. Содержание данного метода состоит в следующем (рисунок 5.1). Исходное аудиосообщение подвергается дискретизации (Д) и последующему квантованию (Кв). Квантованное сообщение вычитается из исходного сообщения на входе квантователя. Полученная разность, представляющая собой шум квантования, подвергается ИКМ на 2 уровня. Полученные значения (0 или 1) определяют выбор одной из двух m-последовательностей с выхода схемы коммутации 2. Данная m-последовательность, задержанная на j тактов дискретизации (), складывается по модулю 2 с кодовой комбинацией , соответствующей цифровому представлению исходного сообщения , в результате чего формируется криптограмма . m-последовательность вырабатывается генераторами m-последовательностей и их попарный выбор осуществляется ключевой последовательностью, управляющей работой схемы коммутации 2. Формирование ключевой последовательности осуществляется в соответствии с ключевыми данными.
Отличительной особенностью предложенного метода является открывающаяся возможность к разработке способов защиты непрерывной информации, обеспечивающих комплексное решение задач секретности, имитостойкости и предотвращения несанкционированного доступа к защищаемой информации. Кроме этого, предложенный метод открывает принципиально новую возможность комплексного решения задач защиты информации и помехоустойчивости.
Рисунок 5.1 Виртуальный защищенный аудиоканал компьютерной сети (передающая часть)
Предложенное устройство может быть использовано для защиты аналоговых сообщений в телекоммуникационных сетях. Техническим результатом является обеспечение информационной безопасности непрерывных сообщений за счёт маскирования аналоговой информации на стадии её кодирования-декодирования методом импульсно-кодовой модуляции (ИКМ) и повышение точности восстановления аналогового сигнала на приёмной стороне за счёт передачи информации о шуме квантования сообщения.
В указанном способе аналоговый сигнал на передающей стороне подвергается трём основным операциям: дискретизация, квантование и кодирование. В результате формируется цифровой сигнал, который поступает в канал передачи данных. На приёмной стороне из цифрового сигнала при помощи обратных операций (оптимальной фильтрации и фильтрации фильтром нижних частот) восстанавливается с заданной погрешностью исходный аналоговый сигнал.
В результате дискретизации сигнала формируется последовательность выборок (отсчетов), отображающих мгновенные значения преобразуемого аналогового сигнала в точках опробования.
В соответствии с теоремой отсчетов - теоремой Котельникова - частота выборок должна не менее чем в два раза превышать максимальную частоту спектра передаваемого сообщения.
Известно несколько вариантов технического осуществления дискретизации при ИКМ. Наиболее часто применяется амплитудно-импульсный модулятор, на сигнальный вход которого подается аналоговый сигнал, а на вход управления - последовательность достаточно узких импульсов с частотой выборок. На выходе этого модулятора формируется последовательность прямоугольных импульсов заданной длительности с амплитудой, пропорциональной мгновенному значению аналогового сигнала в точках опробования. Если теперь импульсную последовательность подвергнуть демодуляции, например, с помощью фильтра нижних частот, то будет восстановлен непрерывный сигнал.
Различие между восстановленным и исходным сигналам (с точностью до уровня и фазы) определяет погрешность дискретизации. Искажения при дискретизации зависят как от соотношения между максимальной частотой опробования, как и от метода восстановления непрерывного сигнала на приемной стороне.
После дискретизации осуществляется квантование выборок по величины, или просто квантование. При этом весь диапазон изменения величины импульсов разбивается на определенное конечное число разрешенных уровней, имеющих между собой одинаковые или неодинаковые интервалы, называемые шагом квантования. Квантование с одинаковым шагом - линейное. При этом в передаваемый сигнал вносится ошибка, которая приводит к появлению специфических для ИКМ шумов - шумов квантования. Шумы квантования появляются только при передаче сигнала, поэтому они иначе называются шумами сопровождения.
Таким образом, в результате дискретизации и квантования образуется последовательность прямоугольных импульсов с квантованной амплитудно-импульсной модуляцией (КАИМ). При этом длительность этих импульсов на передающей стороне определяется конкретными особенностями аппаратуры, тогда как на приемной стороне эта длительность существенно влияет на процесс демодуляции.
Наиболее часто значение данной выборки сохраняется постоянным до прихода следующей выборки (аппроксимирующее напряжение с прямоугольной формой ступенек) или же аппроксимирующее напряжение между соседними выборками изменяется по линейному закону. Можно подвергать квантованию не выборки, а непосредственно входной аналоговый сигнал. В результате будет сформирован сигнал ступенчатой формы, положение ступенек которого будет связано с моментами пересечения аналоговым сигналом соответствующих уровней квантования. Если теперь этот сигнал подвергнуть дискретизации, то опять получим последовательность квантованных выборок. Следовательно, очередность операций дискретизации и квантования можно менять. При этом в суммарной мощности шума квантования, доли шума квантования и шума дискретизации зависят от очередности выполнения этих операций. Так, если квантование осуществляется до дискретизации, то при изменении очередности этих операций мощности соответствующих шумов будут иными.
Чем больше общее число уровней квантования при заданном максимальном и минимальном значениях размаха сигнала, тем меньше погрешность квантования, но при этом соответственно усложняется аппаратура. Нетрудно представить себе, что при заданном "весе" минимального уровня слабые сигналы будут передаваться с большими искажениями, нежели сильные. Это очень существенно при передаче речевых сообщений.
Для уменьшения искажений квантования, передаваемые аналоговые сигналы деформируют на передающей стороне определенным образом, а на приемной вновь восстанавливают их исходную форму. В общем, виде такая процедура называется компандированием. Она позволяет существенно улучшить качество передачи речевых сигналов. Компандирование основано на использовании таких вероятностных свойств передаваемых сигналов, статистика средних уровней передачи и т.д.
Наибольшее распространение получили два вида компандирования: мгновенное и инерционное (слоговое).
При инерционном компандировании обеспечивается лучшее качество передачи при любых уровнях входного сигнала, тогда как при использовании мгновенного компандирования качество передачи сигналов с малым уровнем лучше, чем при равномерном квантовании, а при сильных сигналах - несколько хуже.
Однако сточки зрения аппаратной реализации инерционное компандирование уступает мгновенному, которое может быть полностью выполнено на элементах счетной техники. При инерционном компандировании необходимо считаться как со статическим несоответствием характеристик компрессора и экспандера, так и с динамическими погрешностями регулирования.
Итак, в результате осуществления дискретизации и квантования непрерывной аналоговый сигнал заменяется последовательностью чисел - номеров соответствующих уровней квантования. Поскольку число уровней квантования, а следовательно, и количество значений выборок сигнала является конечным, то номера уровней квантования целесообразно передать по тракту связи в закодированном виде, позволяющим значительно повысить помехоустойчивость системы связи.
При ИКМ каждому уровню квантования ставится в соответствие одна только ему соответствующая кодовая комбинация. Поэтому число разрешенных уровней равно 2m. Для передачи речевого сигнала со спектром частот 300-3400 Гц при нелинейном квантовании и логарифмической характеристике квантующего устройства достаточно иметь 128 уровней. Для передачи этого количества уровней необходимо применение семиразрядного кода (m=7).
Генераторы случайных (СВ) и псевдослучайных чисел (ПСЧ) являются важным элементом большинства алгоритмов защиты информации. Поэтому к данным генераторам предъявляются жесткие требования на качество (случайность) вырабатываемых чисел.
Для стандартизации требований к генераторам СЧ и ПСЧ Национальным Институтом Стандартов и Технологий США (NIST) был разработан набор статистических тестов NIST STS [4], включающий в себя последние разработки в области тестирования случайных чисел (последовательностей случайных битов). Набор содержит 189 тестов, причем каждый тест направлен на выявления определенных "неслучайностей" в анализируемой последовательности битов. Результатом каждого теста является значение вероятности в диапазоне [0;
1), отражающее насколько исследуемая последовательность битов приближается к "случайной". Для получения правильных результатов, при помощи исследуемого генератора СЧ или ПСЧ необходимо выработать и протестировать не менее 100 независимых последовательностей длиной не менее 10 6 бит. Результатом выполнения NIST STS является отчет, содержащий статистический портрет (матрицу вероятностей) исследуемого генератора СЧ или ПСЧ.
Использование большого количества тестов (189) отражает тот факт, что до настоящего времени ещё не создан алгоритм, позволяющий с достаточной точностью определить " случайность " последовательности битов.
Приемная часть
На приёме криптограмма суммируется по модулю 2 с m-последовательностью, которая формируется аналогично передаче из разности и уровня квантования , соответствующего области квантования, в которой находится оценка. Данная оценка формируется в результате рекуррентной фильтрации (ОФ1) по результатам наблюдения , сформированным при сложении по модулю 2 криптограммы и m-последовательности . Параллельно, поступившая криптограмма складывается по модулю 2 с кодовой комбинацией, полученной в результате ИКМ оценки на выходе фильтра. Параметры ИКМ однозначно соответствуют параметрам ИКМ сообщения на передаче.
Полученная в результате m-последовательность складывается по модулю 2 с m-последовательностью , сформированной по результатам оценки . Несовпадение m-последовательностей будет приводить к появлению "1" в результате сложения, которые будут фиксироваться как ошибка 1 (ОШ1). Параллельно m-последовательность поступает на схему коммутации 2, к выходу которой управляющими комбинациями ключевой последовательности подключаются два фильтра m-последовательности, соответствующие данному такту оценки . Если на выходе этих фильтров отсутствуют сигналы, то выдаётся ошибка 2 (ОШ2) Таким образом, обеспечивается двукратный контроль искажений m-последовательностей при передаче.
Это обеспечивает возможность контроля несанкционированного доступа к криптограммам, что особенно важно в задачах квантовой криптографии. Таким образом, первое кольцо оценивания, следующее из предложенного подхода, позволяет на основе грубой оценки определить качество передаваемой m-последовательности и установить ограничения для второго кольца оценивания (точной фильтрации). Точная фильтрация (ОФ2) осуществляется по наблюдению . Сформированная таким образом оценка будет соответствовать оценке, формируемой известными фильтрами при условии вдвое большего количества уровней квантования . Полученный эффект достигается путём адаптивного изменения ограничений при точной фильтрации, которое обеспечивается m-последовательностями.
Отличительной особенностью предложенного метода является открывающаяся возможность к разработке способов защиты непрерывной информации, обеспечивающих комплексное решение задач секретности, имитостойкости и предотвращения несанкционированного доступа к защищаемой информации. Кроме этого, предложенный метод открывает принципиально новую возможность комплексного решения задач защиты информации и помехоустойчивости.
Рисунок 5.2 Виртуальный защищенный аудиоканал компьютерной сети (приёмная часть)
Предложенное устройство может быть использовано для защиты аналоговых сообщений в телекоммуникационных сетях. Техническим результатом является обеспечение информационной безопасности непрерывных сообщений за счёт маскирования аналоговой информации на стадии её кодирования-декодирования методом импульсно-кодовой модуляции (ИКМ) и повышение точности восстановления аналогового сигнала на приёмной стороне за счёт передачи информации о шуме квантования сообщения.
В указанном способе аналоговый сигнал на передающей стороне подвергается трём основным операциям: дискретизация, квантование и кодирование. В результате формируется цифровой сигнал, который поступает в канал передачи данных. На приёмной стороне из цифрового сигнала при помощи обратных операций (оптимальной фильтрации и фильтрации фильтром нижних частот) восстанавливается с заданной погрешностью исходный аналоговый сигнал.
В результате дискретизации сигнала формируется последовательность выборок (отсчетов), отображающих мгновенные значения преобразуемого аналогового сигнала в точках опробования.
В соответствии с теоремой отсчетов - теоремой Котельникова - частота выборок должна не менее чем в два раза превышать максимальную частоту спектра передаваемого сообщения.
Известно несколько вариантов технического осуществления дискретизации при ИКМ. Наиболее часто применяется амплитудно-импульсный модулятор, на сигнальный вход которого подается аналоговый сигнал, а на вход управления - последовательность достаточно узких импульсов с частотой выборок. На выходе этого модулятора формируется последовательность прямоугольных импульсов заданной длительности с амплитудой, пропорциональной мгновенному значению аналогового сигнала в точках опробования. Если теперь импульсную последовательность подвергнуть демодуляции, например, с помощью фильтра нижних частот, то будет восстановлен непрерывный сигнал.
Различие между восстановленным и исходным сигналам (с точностью до уровня и фазы) определяет погрешность дискретизации. Искажения при дискретизации зависят как от соотношения между максимальной частотой опробования, как и от метода восстановления непрерывного сигнала на приемной стороне.
После дискретизации осуществляется квантование выборок по величины, или просто квантование. При этом весь диапазон изменения величины импульсов разбивается на определенное конечное число разрешенных уровней, имеющих между собой одинаковые или неодинаковые интервалы, называемые шагом квантования. Квантование с одинаковым шагом - линейное. При этом в передаваемый сигнал вносится ошибка, которая приводит к появлению специфических для ИКМ шумов - шумов квантования. Шумы квантования появляются только при передаче сигнала, поэтому они иначе называются шумами сопровождения.
...Подобные документы
Роль компьютерных сетей, принципы построения. Протоколы передачи информации в сети ArcNet, используемые топологии и средства связи. Программное обеспечение, технология развёртки. Операционные системы компьютерных сетей. Инструкция по технике безопасности.
курсовая работа [504,6 K], добавлен 11.10.2013Роль и общие принципы построения компьютерных сетей. Топологии: шинная, ячеистая, комбинированная. Основные системы построения сетей "Token Ring" на персональных компьютерах. Протоколы передачи информации. Программное обеспечение, технология монтажа сети.
курсовая работа [925,9 K], добавлен 11.10.2013Определение, назначение, классификация компьютерных сетей. Техническое и программное обеспечение компьютерных сетей. Широкополосный коаксиальный кабель. Оборудование беспроводной связи. Анализ компьютерной сети ОАО "Лузская снабженческо-сбытовая база".
курсовая работа [40,8 K], добавлен 23.01.2012Технологии построения сетей передачи данных. Обоснование программных и аппаратных средств системы передачи информации. Эргономическая экспертиза программного обеспечения Traffic Inspector. Разработка кабельной системы волоконно-оптических линий связи.
дипломная работа [2,2 M], добавлен 24.02.2013Характеристика современного состояния цифровых широкополосных сетей передачи данных, особенности их применения для передачи телеметрической информации от специальных объектов. Принципы построения и расчета сетей с использованием технологий Wi-Fi и WiMax.
дипломная работа [915,0 K], добавлен 01.06.2010Понятие, сущность, особенности создания и классификация компьютерных сетей, способы их защиты. Характеристика основных методов доступа и протоколов передачи данных. Рекомендации по выбору технических средств и программного обеспечения для реализации ЛВС.
курсовая работа [676,6 K], добавлен 06.09.2010Аппаратные средства глобальных и локальных компьютерных сетей, их конфигурация и организация обмена информацией. Виды архитектур и компоненты передачи данных по линии. Описание компьютерных телекоммуникаций, подготовка и использование глобальных сетей.
реферат [37,5 K], добавлен 24.11.2010Классификация, виды компьютерных сетей. Сетевые операционные системы для локальных сетей. Анализ локальной компьютерной сети службы по делам детей Северодонецкого городкого совета, затраты на проект. Мероприятия по обеспечению информационной безопасности.
дипломная работа [859,8 K], добавлен 06.01.2010Принципы построения и функционирования телекоммуникационных и компьютерных сетей, их структурные и технологические особенностей, аппаратные и программные средства. Топология сети: шинная, звездообразная и кольцевая. Структурированные кабельные системы.
курсовая работа [972,2 K], добавлен 30.05.2012Классификация телекоммуникационных сетей. Схемы каналов на основе телефонной сети. Разновидности некоммутируемых сетей. Появление глобальных сетей. Проблемы распределенного предприятия. Роль и типы глобальных сетей. Вариант объединения локальных сетей.
презентация [240,1 K], добавлен 20.10.2014Архитектура вычислительных сетей, их классификация, топология и принципы построения. Передача данных в сети, коллизии и способы их разрешения. Протоколы TCP-IP. OSI, DNS, NetBios. Аппаратное обеспечение для передачи данных. Система доменных имён DNS.
реферат [1,1 M], добавлен 03.11.2010Основные преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети. Методы оценки эффективности локальных вычислительных сетей. Типы построения сетей по методам передачи информации.
реферат [34,8 K], добавлен 19.10.2014Обзор методов кодирования информации и построения системы ее передачи. Основные принципы кодово-импульсной модуляции. Временная дискретизация сигналов, амплитудное квантование. Возможные методы построения приемного устройства. Расчет структурной схемы.
дипломная работа [823,7 K], добавлен 22.09.2011Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.
курсовая работа [40,3 K], добавлен 18.02.2011Процесс построения мультисервисных сетей связи, его этапы. Анализ технологий сетей передачи данных, их достоинства и недостатки. Проектирование мультисервисной сети связи с использованием телекоммуникационного оборудования разных производителей.
курсовая работа [1,8 M], добавлен 23.12.2012Анализ принципов построения сети цифровой связи и структуры комплекса "Обь-128Ц". Принципы построения групповых каналов, схемы их организации и программного обеспечения. Разработка алгоритмов программирования диспетчерских и промежуточных пунктов.
дипломная работа [7,0 M], добавлен 05.03.2011Понятие и назначение структурированных кабельных систем, их применение в компьютерных и телефонных коммуникациях. Разработка проекта для построения структурированной кабельной системы коммерческой фирмы. Логическая схема построения компьютерной сети.
курсовая работа [46,1 K], добавлен 26.10.2010Анализ способов построения сетей общего пользования. Обоснование выбора проектируемой сети. Нумерация абонентских линий связи. Расчет интенсивности и диаграммы распределения нагрузки. Выбор оптимальной структуры сети SDH. Оценка ее структурной надежности.
курсовая работа [535,3 K], добавлен 19.09.2014Обзор сетей передачи данных. Средства и методы, применяемые для проектирования сетей. Разработка проекта сети высокоскоростного абонентского доступа на основе оптоволоконных технологий связи с использованием средств автоматизированного проектирования.
дипломная работа [1,7 M], добавлен 06.04.2015Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.
курсовая работа [32,9 K], добавлен 12.03.2011