Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Архитектура системы защиты информации




Безопасность связи при передаче речевых сообщений основывается на использовании большого количества различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становится неразборчивой и неузнаваемой для подслушивающего лица, перехватившего закрытое сообщение. При этом оно занимает ту же полосу частот, что и открытый сигнал.

В зависимости от спектра передачи речевых сигналов методы защиты речевых сигналов в узкополосных каналах разделяют на следующие виды:


1) Аналоговое скремблирование

2) Маскирование сигнала специальной заградительной помехой

3) Дискретизация речи с последующим шифрованием

 

При аналоговом скремблировании изменяется характеристика речевого сигнала, в результате чего образуется модулированный сигнал, обладающий свойствами неразборчивости и неузнаваемости. Полоса частот спектра преобразованного сигнала остается такой же, как и исходного. Аналоговое скремблирование осуществляется на базе временной и/или частотной перестановок отрезков речи.

За счет временных перестановок преобразованное сообщение кодируется, при этом расширяется спектр. Искажения спектра в узкополосном канале определяют потери в восстановленном сообщении. Аналогично, перестановки отрезков спектра при частотном скремблировании приводят к интермодуляционным искажениям восстанавливаемого сообщения.

Маскирование речевого сигнала основано на формировании аддитивной заградительной помехи с последующим ее выделением и компенсацией на приемной стороне. Как правило, этот метод используется в сочетании с простейшим скремблированием (наложением мультипликативной помехи на сигнал).

При указанном преобразовании полоса спектра преобразованного сообщения не должна существенно расширяться. В противном случае возникают искажения восстановленного сообщения. Необходимо, чтобы время корреляции скремблирующих последовательностей было значительно больше времени корреляции сообщения.

Метод дискретизации речи с последующим шифрованием предполагает передачу основных компонентов речевого сигнала путем преобразования их в цифровой поток данных, который смешивается с псевдослучайной последовательностью. Полученное таким образом закрытое сообщение с помощью модема передается в канал связи.

В цифровых системах компоненты речи преобразуются в цифровой поток. Дальнейшие операции преобразования включают перестановку, скремблирование псевдослучайной последовательностью, временное запаздывание.

Для согласования результирующего потока закрытых данных с полосой канала используется модем. Предварительно сжимается спектр сообщения, например, с помощью вокодера, выделяющего наиболее важные компоненты речи. Если не используется сжатие, то применяют высокоскоростные модемы. В любом случае это приводит к потере качества воспроизведения информации.

Обычно считалось, что наряду с высоким качеством и разборчивостью восстановленной речи, аналоговые скремблеры могут обеспечивать лишь низкую или среднюю, по сравнению с системами цифрового кодирования и шифрования, степень секретности. Однако новейшие алгоритмы обработки сигналов способны обеспечить не только средний, но иногда и очень высокий уровень защиты в системах.

Существует система скремблирования, обеспечивающая высокий уровень защиты. В ней используется вокодер (voicecoder – кодирование голоса). На этапе анализа речи речевой сигнал пропускается через фильтр ‑­нижних частот с частотой среза, не превышающей половины частоты дискретизации, а затем подвергается аналого-цифровому преобразованию. Затем производится членение оцифрованного речевого сигнала на кадры. В дальнейшем обработка речевого сигнала производится кадр за кадром, причем длина анализируемого кадра может быть переменной, но частота следования кадров, обычно остается постоянной. На каждом кадре речи выполняется процедура выделения ряда речевых параметров. Далее следуют необходимые для заданной скорости передачи и степени защиты речевой информации: процедура кодирования (побитной упаковки) и процедура шифрования (перемещение битов) полученных при анализе параметров в вектор передаваемых кодовых сигналов.

На этапе синтеза речи (в приемнике) кодовые символы дешифруются и декодируются с целью выделения переданных параметров, и на их основе осуществляется синтез речевого сигнала.

Система, схема которой приводится на рисунке 10, кроме задачи закрытия речевой информации, обеспечивает и сокрытие факта передачи полезного сигнала по каналу связи, поскольку результирующий маскированный сигнал воспринимается сторонними наблюдателями, как случайная помеха. Такие системы увеличивают степень закрытия передачи дискретной речи, так как в канал связи передается непрерывный кодированный сигнал, а не отдельными отрезками, как в предыдущих методах.

При передаче больших объемов закрытой информации по существующим сетям общего пользования возникает задача защиты этих каналов. В этом случае наиболее эффективными являются средства ‑­канального шифрования. Потенциальными потребителями таких средств защиты являются организации, имеющие выделенные каналы связи между своими подразделениями. Это государственные, дипломатические, банковские и другие организации.

Известные поточные методы защиты построены на скремблировании (суммировании по модулю два) потока данных, передаваемых от открытого источника информации, и последовательности, формируемой на основе известных законов образования псевдослучайных последовательностей (ПСП). Перед началом каждого закрытого сеанса связи в канал связи передается синхропосылка, длительность и закон преобразования которой остаются неизменными от сеанса к сеансу. Это упрощает взаимодействие между абонентами обмена, но уменьшает степень защиты, так как обозначает начало анализа дешифрования закрытых данных.

Известны средства защиты, в которых для каждого сеанса связи передается дополнительно с синхропосылкой ключ сеанса со случайным законом образования. Это увеличивает количество переборов различных комбинаций при анализе, однако при знании длительности ключа сеанса все равно обозначает начало дешифрования потока закрытых данных.

Контрольные тесты к лекции:

1.Обнаружение вирусов, основанное на применении программ, которые постоянно находятся в оперативной памяти и отслеживают все действия остальных программ, называется?

A. Методом использования резидентных сторожей

B. Эвристическим анализом

C. Сканированием

D. Обнаружение

2.Метод поиска вирусов, осуществляемый программой, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры, называется?

A. Сканированием

B. Вакцинацией программ

C. Методом использования резидентных сторожей

D. Обнаружением

3.Обеспечение конфиденциальности?

A. Решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней

B. Гарантирование невозможности несанкционированного изменения информации

C. Предотвращение возможности отказа субъектов от некоторых из совершенных ими действий

D. Обеспечение секретности

4.Обеспечение аутентификации?

A. Разработка методов подтверждения подлинности сторон и самой информации в процессе информационного взаимодействия

B. гарантирование невозможности несанкционированного изменения информации

C. Предотвращение возможности отказа субъектов от некоторых из совершенных ими действий

D. гарантирование возможности несанкционированного изменения информации

5.Какие имеются методы защиты при наблюдении трафика?

A. Проверка сообщений

B. Выбор трафика

C. Наблюдение за портами

D. Наблюдение и проверка сообщений

6.По каким причинам и явлениям происходит утечка информации по каналам?

A. Все ответы верны

B. За счет магнитного поля электронной схемы

C. За счет высокочастотных и малочастотных электромагнитных излучений

D. За счет связи соединенных линий и проводников

7.Какие явления наблюдаются в компьютере, зараженном вирусом?

A. Медленная работоспособность

B. Появление других символов на экране

C. Увеличение объема файла

D. Блокируется управление, приостановление работы

8.Из каких этапов состоит заражение компьютера вирусами:

A. Инкубационный и активный

B. Активный и пассивный

C. Инкубационный и пассивный

D. Активный и прогрессивный

 


Глоссарий

№ п/п На русском языке На казахском языке На английском языке
1 ДБТекст ДБТекст DBText

DBText позволяет только просматривать содержимое поля

2 ДБРешетка ДБТор DBGrid

DBGrid для отображения данных из таблицы или результата выполнения SQL-запроса к этой таблице.

3 ДБНавигатор ДБНавигатор DBNavigator

Для того чтобы иметь возможность просматривать другие записи файла данных, в форму приложения нужно добавить компонент DBNavigator

4 Набор данных Деректердің терімі DataSet.

Выбор конкретной подтаблицы можно осуществить установкой значения свойства DataSet.

5 Редактировать Тузету DBEdit

Просматривать и редактировать содержимое поле

 

Задание на СРС

Архитектура системы защиты информации.

Задание на СРСП

Защита информации (Matlab).










Последнее изменение этой страницы: 2018-06-01; просмотров: 228.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...