Содержание
Введение
1. Особенности оптических систем связи
2. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи
3. Доказательства уязвимости ВОЛС
4. Методы защиты информации, передаваемой по ВОЛС
4.1. Физические методы защиты
4.2. Криптографические методы защиты
Заключение
Список использованной литературы
Выдержка из текста работы
В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.
Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.
Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.
Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.
Для сохранения информации используют различные способы защиты:
— безопасность зданий, где хранится секретная информация;
— контроль доступа к секретной информации;
— разграничение доступа;
— дублирование каналов связи и подключение резервных устройств;
— криптографические преобразования информации;
В настоящее время самой совершенной физической средой для передачи информации, а также самой перспективной средой для передачи больших потоков информации на значительные расстояния считается оптическое волокно.
В связи с чрезвычайно широким распространением оптоволокна в качестве среды передачи довольно актуальной является проблема его защищенности от несанкционированного съема информации.
Целью данной работы является описание основных методов скрытого съема информации и основных способов защиты передаваемой по ВОЛС информации.
1. Особенности оптических систем связи
Локальные участки
Распределенные участки
Основные преимущества и недостатки волоконно-оптических линий связи
Преимущества волоконной оптики |
Недостатки волоконной оптики |
|
Широкополосность ВОЛС оптических сигналов, обусловленная чрезвычайно высокой частотой несущей (F0 = 1014 Гц). Это означает, что по ВОЛС можно передавать информацию со скоростью порядка 1012 бит/с. Очень малое затухание ВОЛС светового сигнала в волокне, что позволяет строить ВОЛС длиной до 100 км и более без регенерации сигналов. Устойчивость ВОЛС к электромагнитным помехам со стороны окружающих медных кабельных систем, электрического оборудования (линии электропередачи, электродвигательные установки и т.д.) и погодных условий. Высокая защищенность ВОЛС от несанкционированного доступа — информацию, передающуюся по волоконно-оптическим линиям связи, практически нельзя перехватить неразрушающим способом. Электробезопасность ВОЛС Из-за отсутствия искрообразования оптическое волокно повышает взрыво- и пожаробезопасность сети, что особенно актуально на химических, нефтеперерабатывающих предприятиях, при обслуживании технологических процессов повышенного риска. Невысокая стоимость ВОЛС — волокно изготовлено из кварца, основу которого составляет двуокись кремния, широко распространенного, а потому недорогого материала, в отличие от меди. Долговечность ВОЛС — срок службы составляет не менее 25 лет. |
Относительно высокая стоимость активных элементов ВОЛС, преобразующих электрические сигналы в свет и свет в электрические сигналы. Относительно высокая стоимость сварки оптических волокон — для этого требуется прецизионное, а потому дорогое, технологическое оборудование. Как следствие, при обрыве оптического кабеля затраты на восстановление ВОЛС выше, чем при работе с медными кабелями. |
Преимущества от применения волоконно-оптических линий связи (ВОЛС) настолько значительны, что, несмотря на перечисленные недостатки оптического волокна, эти линии связи все шире используются для передачи информации.
Основные электронные компоненты системы оптической связи изображены на табл. 1.1.
Табл. 1.1.
Электрический сигнал |
Оптический интерфейс |
Электрический сигнал |
|
транcивер => E/0 |
Х—х—х—х—Х Х — оптический соединитель — — синтетический кабель х — места сварки |
Трансивер 0/E => |
2. Физические принципы формирования каналов
утечки информации в волоконно-оптических
линиях связи
физический контакт
Нарушение полного внутреннего отражени
изгиб
(2.1)
Акустическое воздействие
> 1
Нарушение
отношения показателей преломлени
Регистрация рассеянного излучения
Параметрические
методы регистрации проходящего излучения
Существующая техника измерений позволяет регистрировать очень малые изменения свойств волокна. В частности, применение спектроскопии потерь позволяет регистрировать незначительное изменение показателя поглощения, которое вызывается информационным потоком света.
3. Доказательства уязвимости ВОЛС
В Центре компетенций компании «ОТ» был собран стенд для исследования возможной уязвимости ВОЛС, представляющий собой модель распределенного центра обработки данных. Оптическая магистраль имитировалась кросс-панелью с петлей из разделанного многожильного оптического кабеля для внешней проводки. В качестве перехватчика использовалось пассивное устройство типа «ответвитель-прищепка» FOD 5503. Такое устройство создает микроизгиб в волокне и ответвляет сигнал, который может быть получен через имеющийся патч-корд. В процессе тестирования удалось перехватить сигнал, передаваемый в одном направлении.
Следует отметить, что описанные действия можно выполнить без применения специализированного дорогостоящего инструмента (приемлемая стоимость средств перехвата позволяет их использовать не только организациям, но и частным лицам) и за сравнительно небольшое время. Линии связи остались без разрывов: в процессе подготовки стенда кабель был освобожден лишь от внешних защитных оболочек, а волокна находились в защитном цветном буфере толщиной 250 мкм.
Из результатов эксперимента следует такой вывод: уязвимость ВОЛС доказана на практике. А потому в связи с возможностью компрометации передаваемых данных или их модификации необходимо использовать средства криптографической защиты информации, передаваемой по ВОЛС.
4. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО
ВОЛС
4.1. ФИЗИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ
СДС с анализом прошедшего сигнала
Основным недостатком
СДС с анализом отраженного сигнала
Основными недостатками СДС с анализом отраженного сигнала на основе метода импульсной рефлектометрии являются следующие:
— при высоком разрешении по длине оптического тракта (что имеет важное значение для обнаружения локальных неоднородностей при фиксации НД) значительно снижается динамический диапазон рефлектометров и уменьшается контролируемый участок ВОЛТ ;
— мощные зондирующие импульсы затрудняют проведение контроля оптического тракта во время передачи информации, что снижает возможности СДС, либо усложняет и удорожает систему диагностики;
— источники мощных зондирующих импульсов имеют ресурс, недостаточный для длительного непрерывного контроля ВОЛС;
— специализированные источники зондирующего оптического излучения, широкополосная и быстродействующая аппаратура приемного блока рефлектометров значительно удорожает СДС.
4.2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ
Краткий обзор криптографических методов защиты
1. Метод, основанный на использовании кодового зашумления передаваемых сигналов. При реализации этого метода применяются специально подобранные в соответствии с требуемой скоростью передачи коды, размножающие ошибки. Даже при небольшом понижении оптической мощности, вызванном подключением устройства съема информации к ОВ, в цифровом сигнале на выходе ВОЛС резко возрастает коэффициент ошибок, что достаточно просто зарегистрировать средствами контроля ВОЛС.
2. Метод, основанный на использовании пары разнознаковых компенсаторов дисперсии на ВОЛС. Первый компенсатор вводит в линию диспергированный сигнал, а на приемном конце второй компенсатор восстанавливает форму переданного сигнала.
3. Использование режима динамического (детерминированного) хаоса, который позволяет обеспечить передачу информации с псевдохаотически изменяющимися частотой и амплитудой несущей. В результате выходной сигнал внешне является шумоподобным, что затрудняет расшифровку.
4. Методы квантовой криптографии — соединяют достижения криптографической науки с квантовой механикой и квантовой статистикой. Они потенциально обеспечивают высокую степень защиты от перехвата информации на линии связи за счет передачи данных в виде отдельных фотонов, поскольку неразрушающее измерение их квантовых состояний в канале связи перехватчиком невозможно, а факт перехвата фотонов из канала может быть выявлен по изменению вероятностных характеристик последовательности фотонов.
Пример использования криптографического метода защиты
Для криптографической защиты следует выбрать средства, которые не вносят существенных временных задержек при криптографическом преобразовании передаваемой/принимаемой информации и обеспечивают шифрование/расшифровку для всего диапазона скоростей передачи данных, характерного для каналов SONET/SDH [2].
В качестве таких средств были выбраны устройства SafeEnterprise SONET Encryptor компании SafeNet. Они осуществляют шифрование всего трафика SDH на канальном уровне на скорости от ОС-3 (155,5 Мбит/с) до ОС-48 (2,4 Гбит/с). Их применение прозрачно для протоколов вышележащих уровней и, следовательно, не должно вносить существенной задержки в сигнал. Это предположение было решено проверить серией тестов.
Для проведения новой серии испытаний был собран стенд, имитирующий нагрузку на магистраль передачи данных между основным ЦОД и резервным. Оборудование шифрования трафика SafeEnterprise SONET Encryptor OC3/OC12 подключалось к магистрали SDH и обеспечивало прозрачное для конечных устройств шифрование трафика. Для тестирования использовались встроенные средства OS Sun Solaris, которые создавали нагрузку на дисковую подсистему и измеряли ее параметры. Параметры нагрузки варьировались как по видам нагрузки, так и размерам блока передаваемых данных (8 Kбайт и 1 Mбайт). Измерения последовательно проводились для двух конфигураций испытательного стенда: канал 100 Мбит/c с шифрованием и канал с той же пропускной способностью без шифрования.
Сравнение результатов тестов позволило сделать такой вывод: использование аппаратуры шифрования уменьшает пропускную способность канала на 2,46-4,32% при операциях чтения данных с диска и не более чем на 6,15% при операциях записи данных на диск. Таким образом, применение устройств канального шифрования SafeEnterprise SONET Encryptor OC3/OC12 незначительно уменьшает пропускную способность канала SDH (снижение производительности при шифровании по протоколу IPSec составляет, по разным оценкам, от 7 до 30%). Устройства шифрования компании SafeNet позволяют осуществлять криптографическую защиту передаваемых данных без изменения схемы IP-адресации и маршрутизации.
Заключение
В заключение следует отметить, что необходимость практического внедрения и эффективного использования защищенных ВОЛС в сетях связи является задачей сегодняшнего дня.
Список использованной литературы
http://www.citforum.ru/nets/optic/optic1.shtml
2
http://www.osp.ru/nets/2008/09/5300705/
3
http://bezpeka.com/files/lib_ru/217_zaschinfvolopt.zip
http://it4business.ru/itsec/FizicheskiePrincipyFormirovanijaKanalovUtechkiInformaciiVVolokonnoOpticheskixLinijaxSvjazi
5. Убайдуллаев Р.Р.
6. Фриман Р.