Анализ методов защиты информации передаваемой по ВОЛС

Автор работы: Пользователь скрыл имя, 21 Марта 2014 в 16:40, курсовая работа

Краткое описание

Целью курсовой работы является анализ методов защиты информации, передаваемой по волоконно-оптическим линиям связи.
Для достижения поставленной цели необходимо решить следующие задачи:
Анализ особенностей передачи информации по волоконно-оптическим линиям связи.
Анализ угроз информации, передаваемой по волоконно-оптическим линиям связи.
Сравнительный анализ методов защиты информации, передаваемой по волоконно-оптическим линиям связи.

Вложенные файлы: 1 файл

Анализ методов защиты информации, передоваемой по ВОЛС (курсовая).doc

— 252.50 Кб (Скачать файл)

Одним из основных преимуществ OTN является возможность применения единой инфраструктуры для передачи трафика SONET/SDH, Ethernet, систем хранения данных и видеоприложений.

Преимущества технологии OTN:

  • Высокая адаптация к трафику с пакетной коммутацией;
  • Возможность поддержки систем предыдущего поколения, таких как PDH и SDH;
  • Предоставление сетью возможности получения услуги с требуемым качеством по запросу клиента.

Безопасность системы увеличивается за счет появившейся возможности управления мультиплексированием. Высокая защищенность информации обусловлена наличием заголовка OCh, позволяющий проводить автоматизированную перенастройку несущих DWDM.

Рис. 4 Порядок мультиплексирования нагрузки в OTN

Рис. 5 Архитектура размещения нагрузки в OTN

  1. Защита путем изменения параметров фреймов оптических сетей

Для усложнения информационного доступа к информации оптических сетей разработчики аппаратуры уплотнения вводят изменения в параметрах кадров, не соответствующие и противоречащие рекомендациям ITU-T. Задача этого метода состоят в следующем:

  • задержка на несколько десятков тактов наложения псевдослучайной последовательности скремблера;
  • не соответствующие рекомендациям идентификаторы вложенной нагрузки;
  • изменение объема и положения вставок модулей.

 

Заключение

Внедрение в телекоммуникационные системы новых технологий, таких как OTN, позволяет повысить защищенность ВОЛС.

На ряду с классическими методами защиты информации, в ВОЛС используются методы изменения параметров кадров системы уплотнения и мультиплексирования.

С течением времени злоумышленники могут освоить новые методы перехвата, потребуется дополнять защиту, что не свойственно криптографическим методам защиты, которые рассчитываются на достаточно длительный срок.

Все рассмотренные в работе методы защиты и их комбинации могут обеспечивать безопасность информации лишь в рамках известных моделей НСД. При этом эффективность систем защиты определяется как открытием новых, так и совершенствованием технологий противодействия НСИ, использующих уже известные физические явления. Необходимость практического внедрения и эффективного использования защищенных ВОЛС в сетях связи является актуальной задачей.

 

Список литературы

  1. Светлячкова О. Официальный сайт группы компаний ЮТЭКС-ТЕЛЕКОМ http://www.utex-telecom.ru/analytics/fiber-optics-features/.
  2. Манько А., Каток В., Задорожний М.. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа. http://bezpeka.com/files/lib_ru/217_zaschinfvolopt.zip.
  3. Зима З.А., Колпаков И.А., Романов А.Б., Тюхтин М.Ф.. Системы кабельного телевидения. М.: «МГТУ им. Н.Э. Баумана», 2007, стр. 183.
  4. Гришачев В.В., Кабашкин В.Н., Фролов А.Д.. Физические принципы формирования каналов утечки информации в ВОЛС. http://it4business.ru/itsec/FizicheskiePrincipyFormirovanijaKanalovUtechkiInformaciiVVolokonnoOpticheskixLinijaxSvjazi.
  5. Официальный сайт группы компаний ООО «Прогресс» http://desremstroy.ru/vols.php.
  6. Дмитриев С. А., Слепов Н. Н.. Волоконно-оптическая техника: современное состояние и перспективы. М.: ООО «Волоконно-оптическая техника», 2005, стр. 576.
  7. Журнал «Aviation Week and Space Technology»№19, 1980, стр. 27
  8. Сайт «Схемы» http://cxembl.net/?p=815.
  9. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПбГУ ИТМО, 2004, стр. 161.
  10. Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
  11. Вихорев С.. Как определить источники угроз / С. Вихорев, Р. Кобцев //Открытые системы. - №07-08.-С.43, 2002.
  12. Зима В.. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб: BHV, 2000, стр. 320.
  13. Филатенков А.. Доказательства уязвимости ВОЛС. http://www.osp.ru/nets/2008/09/5300705/.
  14. Корольков А.В., Кращенко И.А., Матюхин В.Г., Синев С.Г.. Проблемы защиты информации, передаваемой по волоконно-оптическим линиям связи, от несанкционированного доступа. // Информационное Общество, № 1, 1997.
  15. Аграфонов Ю.В., Липов Д.Б., Малов А.Н.. Структура волноводных мод и несанкционированный доступ в волоконно-оптических линиях связи.
  16. Неклюдов А.А. Особенности архитектуры оптических транспортных сетей. - Сборник статей "Вестник ИКСИ", серия "Р", выпуск №14 (28), 2009, стр. 155-168.
  17. Гринфилд Д. Оптические стандарты: программа на будущее. LAN №11, 2001.
  18. ITU-T G.709 Y.1331 Interfaces for the Optical Transport Network (OTN), 03/2003.
  19. Бараш Л. Оптическая транспортная сеть. Компьютерное Обозрение,  5.04.2006.
  20. Меккель А. Оптическая транспортная сеть и NGN. LIGHTWAVE Russian Edition №2, 2006.

 

 


Информация о работе Анализ методов защиты информации передаваемой по ВОЛС