Автор работы: Пользователь скрыл имя, 21 Марта 2011 в 19:35, курсовая работа
Существуют в российском законодательстве законы, в котором информация, безусловно, признается объектом собственности человека. И человек, как владелец своей информации имеет право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации «Об информации, информатизации и защите информации», принятый 25 января 1995 г.
Введение………………………………………………………………………………….2-4
Структурное скрытие речевой информации……………………………………………5-7
Паразитные связи и наводки……………………………………………………………8-13
Алгоритмы шифрования………………………………………………………………13-14
Методы противодействия прослушиванию………………………………………….14-15
Заключение…………………………………………………………………………………
Список используемое литературы………………………………………………………..
Содержание
Введение…………………………………………………………
Структурное скрытие
речевой информации………………………………
Паразитные связи
и наводки………………………………………………………
Алгоритмы шифрования……………………………………………………
Методы противодействия
прослушиванию………………………………………….
Заключение……………………………………………………
Список используемое
литературы……………………………………………………
Введение
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в до античные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же – разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения, изменения и других преступных действий
Существуют в российском законодательстве законы, в котором информация, безусловно, признается объектом собственности человека. И человек, как владелец своей информации имеет право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации «Об информации, информатизации и защите информации», принятый 25 января 1995 г. В соответствии с ним любой российский гражданин может предпринимать необходимые меры для предотвращения утечки, хищения, утраты, искажения и подделки информации. Вопрос состоит в том, какие действия являются на самом деле необходимыми для адекватной защиты вашей информации.
Как
и дверной замок, любая система
защиты информации не является полностью
безопасной. Всегда найдется кто-нибудь,
способный взломать защитные механизмы.
Таким образом, задача обеспечения
информационной безопасности противоречива
по самой своей сути. С одной
стороны, средств обеспечения
Структурное скрытие речевой информации
Так как передача речевой информации составляет основу телекоммуникации в человеческом обществе, то ее защита— важнейшая задача инженернотехнической защиты информации. Речевая информация, передаваемая по каналу связи, содержится в информационных параметрах электрических и радиосигналов. Сигналы распространяются по линиям связи в аналоговом и цифровом виде. В результате несанкционированного перехвата этих сигналов и их модуляции речевая информация может быть добыта злоумышленником.
Для структурного скрытия речевой информации в каналах связи применяют шифрование и техническое закрытие.
При
шифровании аналоговый речевой сигнал
с выхода микрофона преобразуется
с помощью аналоговоцифрового преобразователя
в цифровой сигнал. При аналогоцифровом
преобразовании амплитуда сигнала
измеряется через равные промежутки
времени, называемые шагом дискретизации.
Для того чтобы цифровой речевой
сигнал имел качество не хуже переданного
по телефонному каналу в аналоговой
форме, шаг дискретизации в
Гарантированное
засекречивание сообщений обеспечивается
при использовании
Алгоритм
криптографического преобразования, определяемый
ГОСТ 2814789, обладает криптостойкостью,
оцениваемой 10™ операций (длина
ключа 256 бит), обеспечивает скорость шифрования
5070 кБ/с и реализуется в основном
аппаратно. С увеличением длины
ключа время раскрытия
Хотя развитие связи характеризуется постепенной заменой аналоговой техники на цифровую, менее дорогая аналоговая связь, особенно телефонная проводная, еще длительное время будет одним из основных видов связи. Но стандартный телефонный канал имеет узкую полосу пропускания в 3 кГц, недостаточную для передачи с высоким качеством шифрованного цифрового сигнала.
Скрытие речевого сигнала в узкополосном телефонном канале осуществляется методами технического или аналогового закрытия. По названию технических средств, обеспечивающих техническое закрытие, эти методы называются также скремблированием (перемешиванием). Техническое закрытие (скремблирование) отличается от криптографического тем, что при шифровании происходит скрытие речевого сообщения в символьной форме, а при техническом закрытии — скрытие речевого сигнала без преобразования его в цифровую форму. При техническом закрытии изменяются признаки (характеристики) исходного речевого сигнала таким образом, что он становится похож на шум, но занимает ту же частотную полосу. Это позволяет передавать скремблированные сигналы по обычным стандартным телефонным каналам связи. Классификация методов технического закрытия приведена на рис. 11.1.
По
виду преобразования сигнала различают
частотные и временные методы
технического закрытия, а по режиму
закрытия — статическое и динамическое.
Частотные методы скремблирования,
реализуемые на элементах аналоговой
техники, появились раньше временных
методов, которые выполняются
Паразитные связи и наводки
В
любом радиоэлектронном средстве или
электрическом приборе наряду с
токопроводами (проводами, проводниками
печатных плат), предусмотренными их схемами,
возникают многочисленные побочные
пути, по которым распространяются
электрические сигналы, в том
числе опасные сигналы
Постоянные
электрические заряды и электрический
ток в элементах и цепях
радиосредств и электрических приборов
создают соответствующие
Однако
несмотря на принимаемые меры по снижению
уровня паразитных связей и наводок
для обеспечения требуемых
Известны три вида паразитных связей:
• емкостная;
• индуктивная;
• гальваническая.
Емкостная связь образуется в результате воздействия электрического поля, индуктивная — воздействия магнитного поля, гальваническая связь — через общее активное сопротивление.
На
этом рисунке Ua — потенциал заряда
точки А относительно корпуса, создающий
электрическое поле. В результате
воздействия этого поля в точке
В возникает заряд
Емкостная паразитная связь возникает между любыми элементами схемы: проводами, радиоэлементами схемы и корпусом (шасси). Величина паразитной емкости на единицу длины проводов, параллельно расположенных на удалении b друг от друга.
Так как между рядом расположенными основными и вспомогательными средствами существует паразитная емкостная связь, способствующая передаче сигналов с защищаемой информацией от ОТСС к ВТСС, то для определения величины наводки надо знать их паразитные емкости. Эти емкости называются собственными емкостями радиоэлектронного средства и электрического прибора. Вычислить собственную емкость можно только для простейших конфигураций типа штырь, шар, диск. Например, для штыря длиной L паразитная емкость составляет Сп ~ 0,1L, для диска Сп ~ 0,35D, шара — Cn ~ 0,56D, где D — диаметр шара и диска. Для реальных радиоэлектронных средств сложной конфигурации собственная емкость Сп определяется экспериментально путем размещения средства в однородном электрическом поле и измерением наведенного напряжения на его выходе UH. Предварительно измеряется наведенное эталонное напряжение U в простейшем устройстве (диске, шаре и др.) с известной (эталонной) собственной емкостью Спэ, помещенном в это поле. На основе полученных данных собственная емкость исследуемого средства определяется методом замещения, в соответствии с которым Cn = С Ц/U .
Информация о работе Структурное скрытие информации в каналах связи