Хищение цифровой информации

Рис. 2.4 - Поиск подключения на оптической трассе

Отдельно стоит упомянуть защиту данных шифрованием передаваемого по волоконно-оптической линии потока. Хотя шифрование никак не препятствует подсоединению к волокну, оно все же делает украденную информацию малополезной для злоумышленников. Шифрование обычно классифицируется по уровням 2 и 3.

Пример шифрования третьего уровня - протокол IPSec. Он реализуется на стороне пользователя, так что это вызывает определенные задержки в обработке. Протокол поднимается в начале сессии, и общая реализация может быть весьма сложной, если в работу вовлечено большое количество сетевых элементов. Например, ранее при разработке мультимедийных подсистем связь между различными узлами и элементами была незащищенной, что соответственно не препятствовало интерпретации информации. Существенно позже IPSec был встроен в оригинальный дизайн, так как технологии нижнего уровня не предлагали никакого шифрования вообще.

Шифрование второго уровня освобождает элементы третьего уровня от любого бремени шифрования информации. Один из возможных источников шифрования второго уровня - это оптический CDMA, который считается относительно безопасным. Данное допущение, в основном, базируется на методах расшифровки грубой силой и не учитывает более продвинутые способы. Вероятность успешного перехвата данных является функцией нескольких параметров, включая отношение сигнал/шум и дробление (fraction) доступной системной емкости. Увеличение сложности кода может увеличить отношение сигнал/шум, требуемое для злоумышленника, чтобы «сломать» кодирование всего лишь на несколько dB, в то время как обработка менее чем 100 бит со стороны злоумышленника может уменьшить отношение сигнал/шум на 12 dB. Перепрыгивание по длинам волн и распределение сигнала во времени, в частности, и использование O-CDMA, в общем, обеспечивают достаточный уровень секретности, но он высоко зависит от системного дизайна и параметров реализации.

В качестве заключения по данному разделу стоит еще раз подчеркнуть, что подсоединение к оптоволокну является весьма осязаемой угрозой интересам национальной безопасности, финансовым организациям, а также персональной приватности и свободам. После подключения, получаемая информация может быть использована многими способами в зависимости от мотивации злоумышленника и его технических возможностей. [2]

Перейти на страницу: 1 2 3 

Другие стьтьи в тему

Разработка программы кодирования по алгоритму Хемминга
В процессе работы электронных устройств осуществляется преобразование информации. С точки зрения логики функционирования электронных устройств можно выделить следующие информационные процессы: получение, передачу, обработку, представление информации, выработку управляющих воздействий. ...

Разработка управляемого контролера на базе микропроцессорного комплекта серии КР580
Если всего лишь несколько десятков лет назад свойствами программируемости характеризовались только крупные блоки и узлы управляющих систем, то в настоящее время этими свойствами характеризуется интегральная база (микропроцессор, однокристальная микро-ЭВМ), что и обеспечивает ее широки ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru