Хищение цифровой информации

Рис. 2.4 - Поиск подключения на оптической трассе

Отдельно стоит упомянуть защиту данных шифрованием передаваемого по волоконно-оптической линии потока. Хотя шифрование никак не препятствует подсоединению к волокну, оно все же делает украденную информацию малополезной для злоумышленников. Шифрование обычно классифицируется по уровням 2 и 3.

Пример шифрования третьего уровня - протокол IPSec. Он реализуется на стороне пользователя, так что это вызывает определенные задержки в обработке. Протокол поднимается в начале сессии, и общая реализация может быть весьма сложной, если в работу вовлечено большое количество сетевых элементов. Например, ранее при разработке мультимедийных подсистем связь между различными узлами и элементами была незащищенной, что соответственно не препятствовало интерпретации информации. Существенно позже IPSec был встроен в оригинальный дизайн, так как технологии нижнего уровня не предлагали никакого шифрования вообще.

Шифрование второго уровня освобождает элементы третьего уровня от любого бремени шифрования информации. Один из возможных источников шифрования второго уровня - это оптический CDMA, который считается относительно безопасным. Данное допущение, в основном, базируется на методах расшифровки грубой силой и не учитывает более продвинутые способы. Вероятность успешного перехвата данных является функцией нескольких параметров, включая отношение сигнал/шум и дробление (fraction) доступной системной емкости. Увеличение сложности кода может увеличить отношение сигнал/шум, требуемое для злоумышленника, чтобы «сломать» кодирование всего лишь на несколько dB, в то время как обработка менее чем 100 бит со стороны злоумышленника может уменьшить отношение сигнал/шум на 12 dB. Перепрыгивание по длинам волн и распределение сигнала во времени, в частности, и использование O-CDMA, в общем, обеспечивают достаточный уровень секретности, но он высоко зависит от системного дизайна и параметров реализации.

В качестве заключения по данному разделу стоит еще раз подчеркнуть, что подсоединение к оптоволокну является весьма осязаемой угрозой интересам национальной безопасности, финансовым организациям, а также персональной приватности и свободам. После подключения, получаемая информация может быть использована многими способами в зависимости от мотивации злоумышленника и его технических возможностей. [2]

Перейти на страницу: 1 2 3 

Другие стьтьи в тему

Проектирование цифровой первичной сети связи
Научно-технический прогресс во многом определяется скоростью передачи информации и объемом переданной информации. Возможность резкого увеличения объемов передаваемой информации наиболее полно реализуется в результате применения волоконно-оптических линий связи (ВОЛС), которые по срав ...

Разработка приемника системы персонального радиовызова
Радиоприемным устройством называют систему узлов и блоков, с помощью которых производятся такие операции, как преобразование электромагнитного поля сигнала в электрический сигнал; выделение полезных радиосигналов из совокупности других (мешающих) сигналов и помех, действующих на выхо ...

Разделы

Радиоэлектроника и телекоммуникации © 2021 : www.techelements.ru