Хищение цифровой информации

Рис. 2.4 - Поиск подключения на оптической трассе

Отдельно стоит упомянуть защиту данных шифрованием передаваемого по волоконно-оптической линии потока. Хотя шифрование никак не препятствует подсоединению к волокну, оно все же делает украденную информацию малополезной для злоумышленников. Шифрование обычно классифицируется по уровням 2 и 3.

Пример шифрования третьего уровня - протокол IPSec. Он реализуется на стороне пользователя, так что это вызывает определенные задержки в обработке. Протокол поднимается в начале сессии, и общая реализация может быть весьма сложной, если в работу вовлечено большое количество сетевых элементов. Например, ранее при разработке мультимедийных подсистем связь между различными узлами и элементами была незащищенной, что соответственно не препятствовало интерпретации информации. Существенно позже IPSec был встроен в оригинальный дизайн, так как технологии нижнего уровня не предлагали никакого шифрования вообще.

Шифрование второго уровня освобождает элементы третьего уровня от любого бремени шифрования информации. Один из возможных источников шифрования второго уровня - это оптический CDMA, который считается относительно безопасным. Данное допущение, в основном, базируется на методах расшифровки грубой силой и не учитывает более продвинутые способы. Вероятность успешного перехвата данных является функцией нескольких параметров, включая отношение сигнал/шум и дробление (fraction) доступной системной емкости. Увеличение сложности кода может увеличить отношение сигнал/шум, требуемое для злоумышленника, чтобы «сломать» кодирование всего лишь на несколько dB, в то время как обработка менее чем 100 бит со стороны злоумышленника может уменьшить отношение сигнал/шум на 12 dB. Перепрыгивание по длинам волн и распределение сигнала во времени, в частности, и использование O-CDMA, в общем, обеспечивают достаточный уровень секретности, но он высоко зависит от системного дизайна и параметров реализации.

В качестве заключения по данному разделу стоит еще раз подчеркнуть, что подсоединение к оптоволокну является весьма осязаемой угрозой интересам национальной безопасности, финансовым организациям, а также персональной приватности и свободам. После подключения, получаемая информация может быть использована многими способами в зависимости от мотивации злоумышленника и его технических возможностей. [2]

Перейти на страницу: 1 2 3 

Другие стьтьи в тему

Расчет настроек типовых регуляторов в одноконтурной автоматической системе реагирования
автоматический Цель работы: Определить настроечные параметры (настройки) типового (ПИ, ПИД, ПД) регулятора в одноконтурной АСР, обеспечивающие минимум интегрального квадратичного критерия I0 при заданном ограничении запаса устойчивости m≥mзад. Выбрать промышленный регулят ...

Разработка радиовещательного приемника ЧМ-сигналов
Назначение радиоприёмного устройства (РПУ) - обеспечить воспроизведение передаваемого сообщения при воздействии на него радиоволн, поступающих от радиопередающего устройства. Сообщение пропорционально закону изменения (модуляции) одного из параметров. Для этого принятый сигнал высокой ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru