![]() |
РУБРИКИ |
Информационная защищенность волоконно-оптических линий связи |
РЕКЛАМА |
|
Информационная защищенность волоконно-оптических линий связиИнформационная защищенность волоконно-оптических линий связиNormal;4 КУРСОВАЯ РАБОТА Тема: «Информационная защищенность волоконно-оптических линий связи» 2008 г. СодержаниеВведение 1. Особенности оптических систем связи 2. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи 3. Доказательства уязвимости ВОЛС 4. Методы защиты информации, передаваемой по ВОЛС 4.1. Физические методы защиты 4.2. Криптографические методы защиты Заключение Список использованной литературы Введение В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи. Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи. Для сохранения информации используют различные способы защиты: - безопасность зданий, где хранится секретная информация; - контроль доступа к секретной информации; - разграничение доступа; - дублирование каналов связи и подключение резервных устройств; - криптографические преобразования информации; В настоящее время самой совершенной физической средой для передачи информации, а также самой перспективной средой для передачи больших потоков информации на значительные расстояния считается оптическое волокно. В связи с чрезвычайно широким распространением оптоволокна в качестве среды передачи довольно актуальной является проблема его защищенности от несанкционированного съема информации. Целью данной работы является описание основных методов скрытого съема информации и основных способов защиты передаваемой по ВОЛС информации. 1. Особенности оптических систем связиВолоконно-оптические линии связи - это вид связи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием "оптическое волокно".В последнее время одним из наиболее перспективных и развивающихся направлений построения сетей связи в мире являются волоконно-оптические линии связи (далее - ВОЛС). В области систем передачи информации с большой информационной емкостью и высокой надежностью работы ВОЛС не имеют конкурентов. Это объясняется тем, что они значительно превосходят проводные по таким показателям, как пропускная способность, длина регенерационного участка, а также помехозащищенность.Считается, что ВОЛС, в силу особенностей распространения электромагнитной энергии в оптическом волокне (далее - ОВ), обладают повышенной скрытностью [3]. Это объясняется тем, что оптическое излучение, являющее носителем информации, распространяется в ОВ согласно закону полного внутреннего отражения, а за ОВ электромагнитное излучение экспоненциально спадает. Понятие ВОЛС является собирательным [4]. Оно включает приемники, передатчики оптического сигнала, оптический тракт, регенераторы и иное оборудование. В связи с этим волоконно-оптическую линию можно разделить на локальные и распределенные участки. Локальные участки, включающие в себя модуляторы, оптические передатчики и приемники, регенераторы, наиболее защищены от несанкционированного съема в виду локализованной области их расположения. Распределенные участки (волоконно-оптические тракты) обладают наибольшей протяженностью и, соответственно, наименьшей защищенностью от несанкционированного съема. В отличие от всех других сред передачи информации, для формирования каналов утечки на участках оптического тракта, как правило, требуют прямого доступа к оптоволокну и специальных мер отвода части излучения из оптоволокна или регистрации прохождения излучения. Таблица 1.1Основные преимущества и недостатки волоконно-оптических линий связи
Преимущества от применения волоконно-оптических линий связи (ВОЛС) настолько значительны, что, несмотря на перечисленные недостатки оптического волокна, эти линии связи все шире используются для передачи информации. Основные электронные компоненты системы оптической связи изображены на табл. 1.1. Табл. 1.1.
Существующая техника измерений позволяет регистрировать очень малые изменения свойств волокна. В частности, применение спектроскопии потерь позволяет регистрировать незначительное изменение показателя поглощения, которое вызывается информационным потоком света. В заключение надо отметить, что существует много других способов несанкционированного доступа и способов съема информации с оптоволокна. Это опровергает утверждение о невозможности формирования канала утечки из оптического волновода, которое прослеживается в повседневной жизни и в российских нормативных документах. В документе закреплено, что при использовании волоконно-оптических линий связи не требуется шифрование конфиденциальной информации, в отличии от других каналов передачи информации. Особенностью волоконно-оптических телекоммуникаций является необходимость физического контакта с линией связи для формирования канала утечки.3. Доказательства уязвимости ВОЛСПочти все преимущества ВОЛС не вызывают сомнений, но тезис о хорошей защищенности волоконно-оптической линии связи требует разъяснений [2]. Определимся, что применительно к ВОЛС это означает невозможность перехвата информации без физического нарушения целостности волоконно-оптической линии и отсутствие паразитных наводок. В Центре компетенций компании «ОТ» был собран стенд для исследования возможной уязвимости ВОЛС, представляющий собой модель распределенного центра обработки данных. Оптическая магистраль имитировалась кросс-панелью с петлей из разделанного многожильного оптического кабеля для внешней проводки. В качестве перехватчика использовалось пассивное устройство типа «ответвитель-прищепка» FOD 5503. Такое устройство создает микроизгиб в волокне и ответвляет сигнал, который может быть получен через имеющийся патч-корд. В процессе тестирования удалось перехватить сигнал, передаваемый в одном направлении. Следует отметить, что описанные действия можно выполнить без применения специализированного дорогостоящего инструмента (приемлемая стоимость средств перехвата позволяет их использовать не только организациям, но и частным лицам) и за сравнительно небольшое время. Линии связи остались без разрывов: в процессе подготовки стенда кабель был освобожден лишь от внешних защитных оболочек, а волокна находились в защитном цветном буфере толщиной 250 мкм. Из результатов эксперимента следует такой вывод: уязвимость ВОЛС доказана на практике. А потому в связи с возможностью компрометации передаваемых данных или их модификации необходимо использовать средства криптографической защиты информации, передаваемой по ВОЛС. 4. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО ВОЛС4.1. ФИЗИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ1. Разработка технических средств защиты от НД к информационным сигналам, передаваемым по ОВ.Данная группа работ связана с разработкой конструкционных, механических и электрических средств защиты от НД к оптическим кабелям (ОК), муфтам и ОВ [3]. Одни из видов средств защиты этой группы построены так, чтобы затруднить механическую разделку кабеля и воспрепятствовать доступу к ОВ. Подобные средства защиты широко используются и в традиционных проводных сетях специальной связи. Также перспективным представляется использование пары продольных силовых элементов ОК, которые представляют собой две стальные проволоки, размещенные симметрично в полиэтиленовой оболочке, и используемые для дистанционного питания и контроля датчиков, установленных в муфтах, и контроля НД. Целесообразно также применение комплекта для защиты места сварки, который заполняет место сварки непрозрачным затвердевающим гелем. Одним из предложенных методов защиты является использование многослойного оптического волокна со специальной структурой отражающих и защитных оболочек. Конструкция такого волокна представляет собой многослойную структуру с одномодовой сердцевиной. Подобранное соотношение коэффициентов преломления слоев позволяет передавать по кольцевому направляющему слою многомодовый контрольный шумовой оптический сигнал. Связь между контрольным и информационным оптическими сигналами в нормальном состоянии отсутствует. Кольцевая защита позволяет также снизить уровень излучения информационного оптического сигнала через боковую поверхность ОВ (посредством мод утечки, возникающих на изгибах волокна различных участков линии связи). Попытки проникнуть к сердцевине обнаруживаются по изменению уровня контрольного (шумового) сигнала или по смешению его с информационным сигналом. Место НД определяется с высокой точностью с помощью рефлектометра.2. Разработка технических средств контроля НД к информационному сигналу, передаваемому по ОВ.Вторая группа работ в этом направлении связана с мониторингом "горячих" волокон и разработкой различных устройств контроля параметров оптических сигналов на выходе ОВ и отраженных оптических сигналов на входе ОВ. Основой системы фиксации НД является система диагностики состояния (далее - СДС) оптического тракта. СДС можно построить с анализом либо прошедшего через оптический тракт сигнала, либо отраженного сигнала (рефлектометрические СДС).СДС с анализом прошедшего сигнала является наиболее простой диагностической системой. На приемной части ВОЛС анализируется прошедший сигнал. При НД происходит изменение сигнала, это изменение фиксируется и передается в блок управления ВОЛС.При использовании анализатора коэффициента ошибок на приемном модуле ВОЛС СДС реализуется при минимальных изменениях аппаратуры ВОЛС, так как практически все необходимые модули имеются в составе аппаратуры ВОЛС. Недостатком является относительно низкая чувствительность к изменениям сигнала.Основным недостатком СДС с анализом прошедшего сигнала является отсутствие информации о координате появившейся неоднородности, что не позволяет проводить более тонкий анализ изменений режимов работы ВОЛС (для снятия ложных срабатываний системы фиксации НСИ).СДС с анализом отраженного сигнала (рефлектометрические СДС) позволяют в наибольшей степени повысить надежность ВОЛС.Для контроля величины мощности сигнала обратного рассеяния в ОВ в настоящее время используется метод импульсного зондирования, применяемый во всех образцах отечественных и зарубежных рефлектометров.Суть его состоит в том, что в исследуемое ОВ вводится мощный короткий импульс, и затем на этом же конце регистрируется излучение, рассеянное в обратном направлении на различных неоднородностях, по интенсивности которого можно судить о потерях в ОВ, распределенных по его длине на расстоянии до 100 - 120 км. Начальные рефлектограммы контролируемой линии фиксируются при разных динамических параметрах зондирующего сигнала в памяти компьютера и сравниваются с соответствующими текущими рефлектограммами. Локальное отклонение рефлектограммы более чем на 0,1 дБ свидетельствует о вероятности попытки несанкционированного доступа к ОВ в данной точке тракта.Основными недостатками СДС с анализом отраженного сигнала на основе метода импульсной рефлектометрии являются следующие: - при высоком разрешении по длине оптического тракта (что имеет важное значение для обнаружения локальных неоднородностей при фиксации НД) значительно снижается динамический диапазон рефлектометров и уменьшается контролируемый участок ВОЛТ ; - мощные зондирующие импульсы затрудняют проведение контроля оптического тракта во время передачи информации, что снижает возможности СДС, либо усложняет и удорожает систему диагностики; - источники мощных зондирующих импульсов имеют ресурс, недостаточный для длительного непрерывного контроля ВОЛС; - специализированные источники зондирующего оптического излучения, широкополосная и быстродействующая аппаратура приемного блока рефлектометров значительно удорожает СДС. 4.2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ Краткий обзор криптографических методов защиты 1. Метод, основанный на использовании кодового зашумления передаваемых сигналов. При реализации этого метода применяются специально подобранные в соответствии с требуемой скоростью передачи коды, размножающие ошибки. Даже при небольшом понижении оптической мощности, вызванном подключением устройства съема информации к ОВ, в цифровом сигнале на выходе ВОЛС резко возрастает коэффициент ошибок, что достаточно просто зарегистрировать средствами контроля ВОЛС. 2. Метод, основанный на использовании пары разнознаковых компенсаторов дисперсии на ВОЛС. Первый компенсатор вводит в линию диспергированный сигнал, а на приемном конце второй компенсатор восстанавливает форму переданного сигнала. 3. Использование режима динамического (детерминированного) хаоса, который позволяет обеспечить передачу информации с псевдохаотически изменяющимися частотой и амплитудой несущей. В результате выходной сигнал внешне является шумоподобным, что затрудняет расшифровку. 4. Методы квантовой криптографии - соединяют достижения криптографической науки с квантовой механикой и квантовой статистикой. Они потенциально обеспечивают высокую степень защиты от перехвата информации на линии связи за счет передачи данных в виде отдельных фотонов, поскольку неразрушающее измерение их квантовых состояний в канале связи перехватчиком невозможно, а факт перехвата фотонов из канала может быть выявлен по изменению вероятностных характеристик последовательности фотонов. Пример использования криптографического метода защиты Для криптографической защиты следует выбрать средства, которые не вносят существенных временных задержек при криптографическом преобразовании передаваемой/принимаемой информации и обеспечивают шифрование/расшифровку для всего диапазона скоростей передачи данных, характерного для каналов SONET/SDH [2]. В качестве таких средств были выбраны устройства SafeEnterprise SONET Encryptor компании SafeNet. Они осуществляют шифрование всего трафика SDH на канальном уровне на скорости от ОС-3 (155,5 Мбит/с) до ОС-48 (2,4 Гбит/с). Их применение прозрачно для протоколов вышележащих уровней и, следовательно, не должно вносить существенной задержки в сигнал. Это предположение было решено проверить серией тестов. Для проведения новой серии испытаний был собран стенд, имитирующий нагрузку на магистраль передачи данных между основным ЦОД и резервным. Оборудование шифрования трафика SafeEnterprise SONET Encryptor OC3/OC12 подключалось к магистрали SDH и обеспечивало прозрачное для конечных устройств шифрование трафика. Для тестирования использовались встроенные средства OS Sun Solaris, которые создавали нагрузку на дисковую подсистему и измеряли ее параметры. Параметры нагрузки варьировались как по видам нагрузки, так и размерам блока передаваемых данных (8 Kбайт и 1 Mбайт). Измерения последовательно проводились для двух конфигураций испытательного стенда: канал 100 Мбит/c с шифрованием и канал с той же пропускной способностью без шифрования. Сравнение результатов тестов позволило сделать такой вывод: использование аппаратуры шифрования уменьшает пропускную способность канала на 2,46-4,32% при операциях чтения данных с диска и не более чем на 6,15% при операциях записи данных на диск. Таким образом, применение устройств канального шифрования SafeEnterprise SONET Encryptor OC3/OC12 незначительно уменьшает пропускную способность канала SDH (снижение производительности при шифровании по протоколу IPSec составляет, по разным оценкам, от 7 до 30%). Устройства шифрования компании SafeNet позволяют осуществлять криптографическую защиту передаваемых данных без изменения схемы IP-адресации и маршрутизации. ЗаключениеВсе перечисленные выше методы защиты и их комбинации могут обеспечивать безопасность информации лишь в рамках известных моделей НД. При этом эффективность систем защиты определяется как открытием новых, так и совершенствованием технологий НСИ, использующих уже известные физические явления. С течением времени противник может освоить новые методы перехвата, потребуется дополнять защиту, что не свойственно криптографическим методам защиты, которые рассчитываются на достаточно длительный срок.В заключение следует отметить, что необходимость практического внедрения и эффективного использования защищенных ВОЛС в сетях связи является задачей сегодняшнего дня. Список использованной литературы1. Спирин А. А.. Введение в технику волоконно-оптических сетей.http://www.citforum.ru/nets/optic/optic1.shtml2. Филатенков А.. Доказательства уязвимости ВОЛС.http://www.osp.ru/nets/2008/09/5300705/3. Манько А., Каток В., Задорожний М.. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа.http://bezpeka.com/files/lib_ru/217_zaschinfvolopt.zip 4. Гришачев В.В., Кабашкин В.Н., Фролов А.Д.. Физические принципы формирования каналов утечки информации в ВОЛС.http://it4business.ru/itsec/FizicheskiePrincipyFormirovanijaKanalovUtechkiInformaciiVVolokonnoOpticheskixLinijaxSvjazi5. Убайдуллаев Р.Р. Волоконно-оптические сети. М., Эко-Трендз, 2000.6. Фриман Р. Волоконно-оптические системы связи. М., Техносфера; 2004 г.7. Иоргачев Д.В., Бондаренко О.В. Волоконно-оптические кабели и линии связи. М., 1998. 8. Новиков Ю.В., Карпенко Д.Г. Волоконно-оптическая сеть. М, 1995. 9. Семенов А. Б. Волоконно-оптические подсистемы современных СКС. М, 1994.10. Северин В.А. Средства защиты в сетях. Комплексная защита информации на предприятии. Учебник для вузов. М, 1999.11. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность .12. Домарев В. В. Защита информации и безопасность компьютерных систем 1999.13. Ярочкин В. И. Информационная безопасность. Учебник для вузов. М, 2003. |
|
© 2007 |
|