Хищение цифровой информации

Рис. 2.4 - Поиск подключения на оптической трассе

Отдельно стоит упомянуть защиту данных шифрованием передаваемого по волоконно-оптической линии потока. Хотя шифрование никак не препятствует подсоединению к волокну, оно все же делает украденную информацию малополезной для злоумышленников. Шифрование обычно классифицируется по уровням 2 и 3.

Пример шифрования третьего уровня - протокол IPSec. Он реализуется на стороне пользователя, так что это вызывает определенные задержки в обработке. Протокол поднимается в начале сессии, и общая реализация может быть весьма сложной, если в работу вовлечено большое количество сетевых элементов. Например, ранее при разработке мультимедийных подсистем связь между различными узлами и элементами была незащищенной, что соответственно не препятствовало интерпретации информации. Существенно позже IPSec был встроен в оригинальный дизайн, так как технологии нижнего уровня не предлагали никакого шифрования вообще.

Шифрование второго уровня освобождает элементы третьего уровня от любого бремени шифрования информации. Один из возможных источников шифрования второго уровня - это оптический CDMA, который считается относительно безопасным. Данное допущение, в основном, базируется на методах расшифровки грубой силой и не учитывает более продвинутые способы. Вероятность успешного перехвата данных является функцией нескольких параметров, включая отношение сигнал/шум и дробление (fraction) доступной системной емкости. Увеличение сложности кода может увеличить отношение сигнал/шум, требуемое для злоумышленника, чтобы «сломать» кодирование всего лишь на несколько dB, в то время как обработка менее чем 100 бит со стороны злоумышленника может уменьшить отношение сигнал/шум на 12 dB. Перепрыгивание по длинам волн и распределение сигнала во времени, в частности, и использование O-CDMA, в общем, обеспечивают достаточный уровень секретности, но он высоко зависит от системного дизайна и параметров реализации.

В качестве заключения по данному разделу стоит еще раз подчеркнуть, что подсоединение к оптоволокну является весьма осязаемой угрозой интересам национальной безопасности, финансовым организациям, а также персональной приватности и свободам. После подключения, получаемая информация может быть использована многими способами в зависимости от мотивации злоумышленника и его технических возможностей. [2]

Перейти на страницу: 1 2 3 

Другие стьтьи в тему

Разработка алгоритмов работы и оценка информационных характеристик системы передачи информации
Как известно, все процессы, которые происходят в окружающем мире, в том числе и на производстве, связаны с информацией - её получением, обработкой, хранением, передачей и отображением. В дисциплине «информационные основы электронной техники» понятие «информация» является одной из осно ...

Разработка газолазерной головки для резки полимерных композиционных материалов
Полимерные композиционные материалы: основные типы Композиционные материалы (композиты) [1] - многокомпонентные материалы, состоящие, как правило, из пластичной основы (матрицы), армированной наполнителями, обладающими высокой прочностью, жесткостью и т.д. Сочетание разнородных в ...

Разделы

Радиоэлектроника и телекоммуникации © 2019 : www.techelements.ru