Структурное скрытие информации в каналах связи

Автор работы: Пользователь скрыл имя, 21 Марта 2011 в 19:35, курсовая работа

Описание работы

Существуют в российском законодательстве законы, в котором информация, безусловно, признается объектом собственности человека. И человек, как владелец своей информации имеет право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации «Об информации, информатизации и защите информации», принятый 25 января 1995 г.

Содержание работы

Введение………………………………………………………………………………….2-4

Структурное скрытие речевой информации……………………………………………5-7

Паразитные связи и наводки……………………………………………………………8-13

Алгоритмы шифрования………………………………………………………………13-14

Методы противодействия прослушиванию………………………………………….14-15

Заключение…………………………………………………………………………………

Список используемое литературы………………………………………………………..

Файлы: 1 файл

161275Структурное скрытие информации в каналах связи.docx

— 33.52 Кб (Скачать файл)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Содержание

Введение………………………………………………………………………………….2-4

Структурное скрытие  речевой информации……………………………………………5-7

Паразитные связи  и наводки……………………………………………………………8-13

Алгоритмы шифрования………………………………………………………………13-14

Методы противодействия  прослушиванию………………………………………….14-15

Заключение…………………………………………………………………………………

Список используемое литературы………………………………………………………..

  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение

    То, что информация  имеет  ценность,  люди  осознали  очень  давно  – недаром переписка сильных  мира  сего  издавна  была  объектом  пристального внимания их недругов и  друзей.   Тогда-то  и  возникла  задача  защиты  этой переписки  от чрезмерно любопытных глаз.  Древние  пытались  использовать  для решения  этой  задачи  самые  разнообразные  методы,  и  одним  из  них  была тайнопись – умение составлять сообщения таким образом, чтобы  его  смысл  был недоступен никому, кроме посвященных в тайну.  Есть свидетельства  тому,  что  искусство тайнописи зародилось еще  в  до античные  времена.   На  протяжении всей своей многовековой истории, вплоть до  совсем  недавнего  времени,  это искусство служило  немногим, в  основном  верхушке  общества,  не  выходя  за пределы  резиденций  глав  государств,  посольств  и   –   конечно   же    – разведывательных миссий.  И лишь несколько десятилетий  назад все  изменилось коренным  образом  –  информация  приобрела   самостоятельную   коммерческую ценность  и  стала  широко  распространенным,  почти  обычным  товаром.   Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют  и подделывают  –  и,  следовательно,  ее  необходимо  защищать.    Современное общество  все  в  большей  степени  становится информационно–обусловленным,  успех  любого  вида  деятельности   все   сильней   зависит   от   обладания определенными  сведениями и от отсутствия их у  конкурентов.   И  чем  сильней  проявляется  указанный  эффект,   тем   больше   потенциальные   убытки   от злоупотреблений в  информационной сфере, и тем больше  потребность  в  защите информации.          Одним словом, возникновение индустрии  обработки  информации  с железной необходимостью привело к  возникновению  индустрии  средств  защиты информации. Изменился сам подход к понятию  «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При  этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения, изменения и других преступных действий

    Существуют  в российском законодательстве законы, в котором информация, безусловно, признается объектом собственности  человека. И человек, как владелец своей информации имеет право  определять правила ее обработки  и зашиты. Базовым в этом отношении  является Закон Российской Федерации  «Об информации, информатизации и защите информации», принятый 25 января 1995 г. В соответствии с ним любой российский гражданин может предпринимать необходимые меры для предотвращения утечки, хищения, утраты, искажения и подделки информации. Вопрос состоит в том, какие действия являются на самом деле необходимыми для адекватной защиты вашей информации.

    Как и дверной замок, любая система  защиты информации не является полностью  безопасной. Всегда найдется кто-нибудь, способный взломать защитные механизмы. Таким образом, задача обеспечения  информационной безопасности противоречива  по самой своей сути. С одной  стороны, средств обеспечения безопасности никогда не бывает слишком много  в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать  более изощренный способ ее обхода). С другой стороны, чем сильнее  кого-то или что-то защищают, тем  больше возникает неудобств и  ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и  стремление от нее отмахнуться. Установка  строгих ограничений на доступ к  информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной  и универсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант защиты, наиболее близкий к оптимальному, все время приходится подбирать заново. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Структурное скрытие речевой  информации

     Так как передача речевой информации составляет основу телекоммуникации в  человеческом обществе, то ее защита—  важнейшая задача инженернотехнической защиты информации. Речевая информация, передаваемая по каналу связи, содержится в информационных параметрах электрических  и радиосигналов. Сигналы распространяются по линиям связи в аналоговом и  цифровом виде. В результате несанкционированного перехвата этих сигналов и их модуляции  речевая информация может быть добыта злоумышленником.

     Для структурного скрытия речевой информации в каналах связи применяют  шифрование и техническое закрытие.

     При шифровании аналоговый речевой сигнал с выхода микрофона преобразуется  с помощью аналоговоцифрового преобразователя  в цифровой сигнал. При аналогоцифровом  преобразовании амплитуда сигнала  измеряется через равные промежутки времени, называемые шагом дискретизации. Для того чтобы цифровой речевой  сигнал имел качество не хуже переданного  по телефонному каналу в аналоговой форме, шаг дискретизации в соответствии с теоремой Котельникова не должен превышать 160 мкс, а количество уровней  квантования амплитуды речевого сигнала— не менее 128. В этом случае один отсчет амплитуды кодируется 7 битами. Такой вид модуляции сигнала  называется импульснокодовой комбинацией (ИКМ) и требует скорости передачи 4864 кбит/с, существенно превышающей  пропускную способность стандартного телефонного канала связи. С целью  снижения необходимой скорости разработаны  различные методы сжатия речевого сообщения. Методы сжатия используют избыточность речевого сигнала или допускают  снижение качества речи за счет показателей, несущественных для семантики сообщения. Например, широко применяемый метод  дельтамодуляции (ДМ), который предусматривает  передачу не абсолютных значений оцифрованных амплитуд исходного речевого сигнала, а величины изменения (дельты) амплитуды при каждом шаге квантования, позволяет снизить скорость передачи до 2024 кбит/с. Еще меньшая скорость передачи (812 кбит/с), но со снижением качества речи, требуется при передаче клипированной речи, которая представляет собой ограниченный по амплитуде дискретный речевой сигнал. Шифрование речевой информации в цифровой форме производится известными методами (заменой, перестановками, аналитическими преобразованиями, гаммированием и др.).

     Гарантированное засекречивание сообщений обеспечивается при использовании стандартизованных  алгоритмов типа DES в США и ГОСТ 2814789 в России. Алгоритм DES, применяемый  в США с 1976 года, обеспечивает суперпозицию шифров, состоящих из 16 последовательных циклов и в каждом из которых сочетаются подстановки и перестановки. Он реализуется  программно, обеспечивает скорость передачи 10200 кБ/с и криптостойкость 1017 операций при длине ключа 56 бит.

     Алгоритм  криптографического преобразования, определяемый ГОСТ 2814789, обладает криптостойкостью, оцениваемой 10™ операций (длина  ключа 256 бит), обеспечивает скорость шифрования 5070 кБ/с и реализуется в основном аппаратно. С увеличением длины  ключа время раскрытия шифртекста резко возрастает. Например, при  быстродействии компьютера около 1012 оп./с  это время составляет около 10 ч  для ключа длиной 56 бит, для ключа  в 64 бита оно повышается до 3,2 месяца, при длине 70 бит — 17,5 лет, а для 75 бит превышает 560 лет.

     Хотя  развитие связи характеризуется  постепенной заменой аналоговой техники на цифровую, менее дорогая  аналоговая связь, особенно телефонная проводная, еще длительное время  будет одним из основных видов  связи. Но стандартный телефонный канал  имеет узкую полосу пропускания в 3 кГц, недостаточную для передачи с высоким качеством шифрованного цифрового сигнала.

     Скрытие речевого сигнала в узкополосном телефонном канале осуществляется методами технического или аналогового закрытия. По названию технических средств, обеспечивающих техническое закрытие, эти методы называются также скремблированием (перемешиванием). Техническое закрытие (скремблирование) отличается от криптографического тем, что при шифровании происходит скрытие речевого сообщения в  символьной форме, а при техническом  закрытии — скрытие речевого сигнала  без преобразования его в цифровую форму. При техническом закрытии изменяются признаки (характеристики) исходного речевого сигнала таким  образом, что он становится похож  на шум, но занимает ту же частотную полосу. Это позволяет передавать скремблированные сигналы по обычным стандартным телефонным каналам связи. Классификация методов технического закрытия приведена на рис. 11.1.

     По  виду преобразования сигнала различают  частотные и временные методы технического закрытия, а по режиму закрытия — статическое и динамическое. Частотные методы скремблирования, реализуемые на элементах аналоговой техники, появились раньше временных  методов, которые выполняются существенно  проще на элементах дискретной техники. В настоящее время в связи  с прогрессом в микроминиатюризации  дискретной техники оба метода используют дискретную элементную базу. 
 
 
 

Паразитные  связи и наводки

     В любом радиоэлектронном средстве или  электрическом приборе наряду с  токопроводами (проводами, проводниками печатных плат), предусмотренными их схемами, возникают многочисленные побочные пути, по которым распространяются электрические сигналы, в том  числе опасные сигналы акустоэлектрических  преобразователей. Эти пути создаются  в результате паразитных связей и  наводок. Первопричиной их являются поля, создаваемые электрическими зарядами и токами в цепях радиоэлектронных средств и приборов.

     Постоянные  электрические заряды и электрический  ток в элементах и цепях  радиосредств и электрических приборов создают соответствующие электрические  и магнитные поля, а заряды и  ток переменной частоты — электромагнитные поля. Поля распространяются в пространстве и воздействуют на элементы и цепи других технических средств и  систем. Кроме того, для функционирования средств и систем необходимо обеспечить гальваническое соединение их элементов. Изза гальванических соединений возникают  дополнительные пути для распространения  сигналов одних узлов и блоков по цепям других. В результате воздействия  побочных полей и влияния через  проводники и резисторы сигналов одних узлов и блоков на сигналы  других блоков и узлов возникают  паразитные связи и наводки как  внутри радиоэлектронных средств, так  и между рядом расположенными средствами. Эти связи и наводки  ухудшают работу узлов, блоков и средств  в целом. Поэтому при проектировании радиоэлектронных средств уровни этих паразитных связей и наводок снижают  до допустимых значений. Чем выше требования к характеристикам средств, тем  требуются большие усилия, а следовательно, и затраты для нейтрализации  паразитных связей и наводок. Основная часть высокой цены (десятки тысяч  долларов) высокоточных контрольноизмерительных  приборов фирм Hewlett Packard, Ronde & Scwarz и др. приходится на меры по уменьшению паразитных связей и наводок.

     Однако  несмотря на принимаемые меры по снижению уровня паразитных связей и наводок  для обеспечения требуемых характеристик  радиоэлектронного средства, остаточный их уровень создает угрозы для  информации, содержащейся в информационных параметрах сигналов, циркулирующих  в радиоэлектронном средстве. Поэтому  любое радиоэлектронное средство или  электрический прибор следует с  точки зрения информационной безопасности рассматривать как потенциальный  источник угрозы безопасности информации.

     Известны  три вида паразитных связей:

     •       емкостная;

     •       индуктивная;

     •       гальваническая.

     Емкостная связь образуется в результате воздействия  электрического поля, индуктивная —  воздействия магнитного поля, гальваническая связь — через общее активное сопротивление.

     На  этом рисунке Ua — потенциал заряда точки А относительно корпуса, создающий  электрическое поле. В результате воздействия этого поля в точке  В возникает заряд противоположного знака. Величина потенциала заряда (наведенного  напряжения) Ub точки В относительно корпуса определяется соотношением емкостного сопротивления Сп, и сопротивлений Zb:

     Емкостная паразитная связь возникает между  любыми элементами схемы: проводами, радиоэлементами  схемы и корпусом (шасси). Величина паразитной емкости на единицу длины проводов, параллельно расположенных на удалении b друг от друга.

     Так как между рядом расположенными основными и вспомогательными средствами существует паразитная емкостная связь, способствующая передаче сигналов с  защищаемой информацией от ОТСС к  ВТСС, то для определения величины наводки надо знать их паразитные емкости. Эти емкости называются собственными емкостями радиоэлектронного  средства и электрического прибора. Вычислить собственную емкость  можно только для простейших конфигураций типа штырь, шар, диск. Например, для  штыря длиной L паразитная емкость  составляет Сп ~ 0,1L, для диска Сп ~ 0,35D, шара — Cn ~ 0,56D, где D — диаметр  шара и диска. Для реальных радиоэлектронных средств сложной конфигурации собственная  емкость Сп определяется экспериментально путем размещения средства в однородном электрическом поле и измерением наведенного напряжения на его выходе UH. Предварительно измеряется наведенное эталонное напряжение U в простейшем устройстве (диске, шаре и др.) с известной (эталонной) собственной емкостью Спэ, помещенном в это поле. На основе полученных данных собственная емкость  исследуемого средства определяется методом  замещения, в соответствии с которым Cn = С Ц/U .

Информация о работе Структурное скрытие информации в каналах связи