Анализ методов защиты информации передаваемой по ВОЛС
Курсовая работа, 21 Марта 2014, автор: пользователь скрыл имя
Краткое описание
Целью курсовой работы является анализ методов защиты информации, передаваемой по волоконно-оптическим линиям связи.
Для достижения поставленной цели необходимо решить следующие задачи:
Анализ особенностей передачи информации по волоконно-оптическим линиям связи.
Анализ угроз информации, передаваемой по волоконно-оптическим линиям связи.
Сравнительный анализ методов защиты информации, передаваемой по волоконно-оптическим линиям связи.
Вложенные файлы: 1 файл
Анализ методов защиты информации, передоваемой по ВОЛС (курсовая).doc
— 252.50 Кб (Скачать файл)Одним из основных преимуществ OTN является возможность применения единой инфраструктуры для передачи трафика SONET/SDH, Ethernet, систем хранения данных и видеоприложений.
Преимущества технологии OTN:
- Высокая адаптация к трафику с пакетной коммутацией;
- Возможность поддержки систем предыдущего поколения, таких как PDH и SDH;
- Предоставление сетью возможности получения услуги с требуемым качеством по запросу клиента.
Безопасность системы увеличивается за счет появившейся возможности управления мультиплексированием. Высокая защищенность информации обусловлена наличием заголовка OCh, позволяющий проводить автоматизированную перенастройку несущих DWDM.
Рис. 4 Порядок мультиплексирования нагрузки в OTN
Рис. 5 Архитектура размещения нагрузки в OTN
- Защита путем изменения параметров фреймов оптических сетей
Для усложнения информационного доступа к информации оптических сетей разработчики аппаратуры уплотнения вводят изменения в параметрах кадров, не соответствующие и противоречащие рекомендациям ITU-T. Задача этого метода состоят в следующем:
- задержка на несколько десятков тактов наложения псевдослучайной последовательности скремблера;
- не соответствующие рекомендациям идентификаторы вложенной нагрузки;
- изменение объема и положения вставок модулей.
Заключение
Внедрение в телекоммуникационные системы новых технологий, таких как OTN, позволяет повысить защищенность ВОЛС.
На ряду с классическими методами защиты информации, в ВОЛС используются методы изменения параметров кадров системы уплотнения и мультиплексирования.
С течением времени злоумышленники могут освоить новые методы перехвата, потребуется дополнять защиту, что не свойственно криптографическим методам защиты, которые рассчитываются на достаточно длительный срок.
Все рассмотренные в работе методы защиты и их комбинации могут обеспечивать безопасность информации лишь в рамках известных моделей НСД. При этом эффективность систем защиты определяется как открытием новых, так и совершенствованием технологий противодействия НСИ, использующих уже известные физические явления. Необходимость практического внедрения и эффективного использования защищенных ВОЛС в сетях связи является актуальной задачей.
Список литературы
- Светлячкова О. Официальный
сайт группы компаний ЮТЭКС-ТЕЛЕКОМ http://www.utex-telecom.ru/
analytics/fiber-optics- features/. - Манько А., Каток В., Задорожний
М.. Защита информации на волоконно-оптических
линиях связи от несанкционированного
доступа. http://bezpeka.com/files/lib_
ru/217_zaschinfvolopt.zip. - Зима З.А., Колпаков И.А., Романов А.Б., Тюхтин М.Ф.. Системы кабельного телевидения. М.: «МГТУ им. Н.Э. Баумана», 2007, стр. 183.
- Гришачев В.В., Кабашкин В.Н.,
Фролов А.Д.. Физические принципы формирования
каналов утечки информации в ВОЛС. http://it4business.ru/itsec/
FizicheskiePrincipyFormirovani jaKanalovUtechkiInformaciiVVol okonnoOpticheskixLinijaxSvjazi . - Официальный сайт группы компаний ООО «Прогресс» http://desremstroy.ru/vols.php
. - Дмитриев С. А., Слепов Н. Н.. Волоконно-оптическая техника: современное состояние и перспективы. М.: ООО «Волоконно-оптическая техника», 2005, стр. 576.
- Журнал «Aviation Week and Space Technology»№19, 1980, стр. 27
- Сайт «Схемы» http://cxembl.net/?p=815.
- Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПбГУ ИТМО, 2004, стр. 161.
- Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
- Вихорев С.. Как определить источники угроз / С. Вихорев, Р. Кобцев //Открытые системы. - №07-08.-С.43, 2002.
- Зима В.. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб: BHV, 2000, стр. 320.
- Филатенков А.. Доказательства
уязвимости ВОЛС. http://www.osp.ru/nets/2008/
09/5300705/. - Корольков А.В., Кращенко И.А., Матюхин В.Г., Синев С.Г.. Проблемы защиты информации, передаваемой по волоконно-оптическим линиям связи, от несанкционированного доступа. // Информационное Общество, № 1, 1997.
- Аграфонов Ю.В., Липов Д.Б., Малов А.Н.. Структура волноводных мод и несанкционированный доступ в волоконно-оптических линиях связи.
- Неклюдов А.А. Особенности архитектуры оптических транспортных сетей. - Сборник статей "Вестник ИКСИ", серия "Р", выпуск №14 (28), 2009, стр. 155-168.
- Гринфилд Д. Оптические стандарты: программа на будущее. LAN №11, 2001.
- ITU-T G.709 Y.1331 Interfaces for the Optical Transport Network (OTN), 03/2003.
- Бараш Л. Оптическая транспортная сеть. Компьютерное Обозрение, 5.04.2006.
- Меккель А. Оптическая транспортная сеть и NGN. LIGHTWAVE Russian Edition №2, 2006.