Хищение цифровой информации

Рис. 2.4 - Поиск подключения на оптической трассе

Отдельно стоит упомянуть защиту данных шифрованием передаваемого по волоконно-оптической линии потока. Хотя шифрование никак не препятствует подсоединению к волокну, оно все же делает украденную информацию малополезной для злоумышленников. Шифрование обычно классифицируется по уровням 2 и 3.

Пример шифрования третьего уровня - протокол IPSec. Он реализуется на стороне пользователя, так что это вызывает определенные задержки в обработке. Протокол поднимается в начале сессии, и общая реализация может быть весьма сложной, если в работу вовлечено большое количество сетевых элементов. Например, ранее при разработке мультимедийных подсистем связь между различными узлами и элементами была незащищенной, что соответственно не препятствовало интерпретации информации. Существенно позже IPSec был встроен в оригинальный дизайн, так как технологии нижнего уровня не предлагали никакого шифрования вообще.

Шифрование второго уровня освобождает элементы третьего уровня от любого бремени шифрования информации. Один из возможных источников шифрования второго уровня - это оптический CDMA, который считается относительно безопасным. Данное допущение, в основном, базируется на методах расшифровки грубой силой и не учитывает более продвинутые способы. Вероятность успешного перехвата данных является функцией нескольких параметров, включая отношение сигнал/шум и дробление (fraction) доступной системной емкости. Увеличение сложности кода может увеличить отношение сигнал/шум, требуемое для злоумышленника, чтобы «сломать» кодирование всего лишь на несколько dB, в то время как обработка менее чем 100 бит со стороны злоумышленника может уменьшить отношение сигнал/шум на 12 dB. Перепрыгивание по длинам волн и распределение сигнала во времени, в частности, и использование O-CDMA, в общем, обеспечивают достаточный уровень секретности, но он высоко зависит от системного дизайна и параметров реализации.

В качестве заключения по данному разделу стоит еще раз подчеркнуть, что подсоединение к оптоволокну является весьма осязаемой угрозой интересам национальной безопасности, финансовым организациям, а также персональной приватности и свободам. После подключения, получаемая информация может быть использована многими способами в зависимости от мотивации злоумышленника и его технических возможностей. [2]

Перейти на страницу: 1 2 3 

Другие стьтьи в тему

Разработка устройства управления на базе микроконтроллера AVR семейства Classic фирмы Atmel
Микропроцессором (МП) называют построенное на одной или нескольких БИС/СБИС программно-управляемое устройство, осуществляющее процесс обработки информации и управление им. МП - центральный процессорный элемент микропроцессорной системы, в которую также входят память и устройства вв ...

Расчёт эффективности коротковолновой радиолинии на группе частот
К коротким волнам (КВ) относятся радиоволны с частотами 3…30 МГц (длинами волн 10…100 м соответственно). В отличие от более коротких волн, которые распространяются земной волной, декаметровые волны распространяются, в основном, путем отражения от ионосферы. Радиус действия земной вол ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru