• Главная
  • Блог
  • Пользователи
  • Форум
  • Литературное творчество
  • Музыкальное творчество
  • Научно-техническое творчество
  • Художественно-прикладное творчество

Научно-исследовательская работа

Опубликовано Кучеряну Наталья Владимировна вкл 02.03.2022 - 9:22
Автор: 
Канев Илья Русланович

работа по теме "Анализ средств защиты информации в компьютерной сети"

Скачать:

ВложениеРазмер
Microsoft Office document icon nauchnaya_rabota.doc661.5 КБ

Предварительный просмотр:

ГБПОУ ЯНАО «Ямальский многопрофильный колледж»

Научно-исследовательская работа

«Анализ средств защиты информации для компьютерной сети»

Выполнил:

Студент группы 20 СИС

Проверил:

Преподаватель:

 Кучеряну Н.В.

г. Салехард

СОДЕРЖАНИЕ

ВВЕДЕНИЕ……………………………………………………………………….3

ГЛАВА I.  МЕТОДОЛОГИЧЕСКИЕ ОСОБЕННОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТИ НА ОПТОВОЛОКОННЫХ ЛИНИЯХ СВЯЗИ.

  1. Понятия и анализ угроз информационной безопасности……………….4
  1. Основные понятия защиты информации и информационной безопасности……………………………………………………………..4
  1. Анализ угроз информационной безопасности………………….........6
  1. Стандарты информационной безопасности…………………………...….8
  1. Международный Стандарт ISO / IEC………………………………..11
  1. ГОСТ в области информационной безопасности…………………..13
  1. Волоконно-оптические линии связи ……….…………………...............15
  1. Структура волоконно-оптической системы передачи……………...17
  1. Принцип работы волоконно-оптических линиях связи….…………19
  1. Преимущества и недостатки волоконно-оптических линиях связи…………………………………………………………….……………...21
  1. Методы защиты информации, передаваемой по ВОЛС………………...23
  1. Физические методы защиты………………………………………...23
  1. Криптографические методы защиты……………………….…..…26

ГЛАВА II.  ИСПОЛЬЗОВАНИЕ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ДЛЯ СЕТИ НА ОПТОВОЛОКОННЫХ ЛИНИЯХ СВЯЗИ

  1. Проектирование локальной вычислительной сети на волоконно-оптических линий связи……………………………………………….....28
  1. Применение средств защиты сети на волоконно-оптических линиях связи………………………………………………………………………32
  1. Экономические расчеты……………………………………………….....34

ЗАКЛЮЧЕНИЕ………………………………………………………………….35

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ…………………….………….36

ВВЕДЕНИЕ

Данная тема практически значима и актуальна, так как в информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи. А востребованность оптоволоконных линий передачи данных в последние годы растет стремительными темпами, что вполне объяснимо, ведь достоинства данного способа передачи информационных потоков достаточно весомы.

Целью исследования является изучение методов защиты информации на волоконно-оптических линиях связи.

Задачи исследования:

  1. Изучить понятие информационной безопасности и ее угрозы.
  2. Изучить структуру, принципы работы и преимущества волоконно-оптические линии связи.
  3. Разработать комплекс средств защиты информации на волоконно-оптических линий связи.

Объект – компьютерная сеть.

Предмет – комплекс средств защиты информации для сети на оптоволоконных линиях связи

Проблема: каким образом разработать комплекс средств защиты информации на волоконно-оптических линий связи, чтобы максимально снизить угрозы информационной безопасности?

Структура работы: работа состоит из введения, двух глав, заключения и списка используемой литературы.

ГЛАВА I.  МЕТОДОЛОГИЧЕСКИЕ ОСОБЕННОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТИ НА ОПТОВОЛОКОННЫХ ЛИНИЯХ СВЯЗИ.

  1. Понятия и анализ угроз информационной безопасности

Информационная безопасность является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств обработки информации.

Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий.

  1. Основные понятия защиты информации и информационной безопасности

Информационная безопасность – невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз)

Рассмотрим основные понятия защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922—96.

Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели.

Защита информации от утечки — деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.

Защита информации от разглашения — деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

Защита информации от несанкционированного доступа — деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации. Заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать государство, юридическое лицо, группа физических лиц, в т. ч. общественная организация, отдельное физическое лицо.

Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной. Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия (землетрясение, ураган, пожар).

  1. Анализ угроз информационной безопасности

Угроза безопасности информации - события или действия, которые могут привести к искажению, неразрешенному использованию или к разрушению информационных ресурсов управления системы, а также программных и аппаратных средств. Реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации.

Схема 1: Классификация угроз информационной безопасности

Классификация угроз информационной безопасности по факторам возникновения:

  1. Естественными факторами (стихийные бедствия — пожар, наводнение, ураган, молния и другие причины);
  2. Человеческими факторами.
  1.  Неумышленные угрозы — это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации.
  2.  Умышленные угрозы — это угрозы, связанные с несанкционированным доступом, а также передачей, искажением и уничтожением информации.
  1. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование.
  2. Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

Схема 2: Классификация информационных угроз по факторам возникновения

  1. Способы и методы обеспечения информационной безопасности

Под обеспечением безопасности информационных систем понимают меры, предохраняющие информационную систему от случайного или преднамеренного вмешательства в режимы ее функционирования.

Методы защиты информации:

  • Препятствие на пути предполагаемой угрозы, которое создают физическими и программными средствами;
  • Управление, или оказание воздействия на элементы защищаемой системы;
  • Маскировка, или преобразование данных, обычно – криптографическими способами;
  • Регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • Принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • Побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Схема 3: Методы защиты информации.

Средства защиты информации:

  • Физические средства - механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
  • Аппаратные средства - различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.
  • Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации.
  • Организационные средства - организационно-технические мероприятия, специально предусматриваемые в технологии функционирования системы с целью решения задач защиты информации.
  • Законодательные средства - нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.
  • Психологические (морально-этические средства) - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

Схема 4: Средства защиты информации.

Существует два принципиальных подхода к обеспечению компьютерной безопасности:

  1. Фрагментарный.

Данный подход ориентируется на противодействие строго определенным угрозам при определенных условиях (например, специализированные антивирусные средства, отдельные средства регистрации и управления, автономные средства шифрования и т.д.).

Достоинством фрагментарного подхода является его высокая избирательность относительно конкретной угрозы.

Недостатком - локальность действия, т.е. фрагментарные меры защиты обеспечивают эффективную защиту конкретных объектов от конкретной угрозы. Но не более того.

  1. Комплексный.

Данный подход получил широкое распространение вследствие недостатков, присущих фрагментарному. Он объединяет разнородные меры противодействия угрозам (рис.1) и традиционно рассматривается в виде трех дополняющих друг друга направлений.

Организация защищенной среды обработки информации позволяет в рамках существующей политики безопасности обеспечить соответствующий уровень безопасности АИС.

Недостатком данного подхода является высокая чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

  1. Стандарты информационной безопасности.

Проблемой информационной компьютерной безопасности начали заниматься с того момента, когда компьютер стал обрабатывать данные, ценность которых высока для пользователя.

С развитием компьютерных сетей и ростом спроса на электронные услуги ситуация в сфере информационной безопасности серьезно обострилась, а вопрос стандартизации подходов к ее решению стал особенно актуальным как для разработчиков, так и для пользователей ИТ-средств.

Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов ИТ.

 Каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности. Потребители заинтересованы в методике, позволяющей обоснованно выбрать продукт, отвечающий их нуждам и решающий их проблемы, для чего им необходима шкала оценки безопасности.

Потребители также нуждаются в инструменте, с помощью которого они могли бы формулировать свои требования производителям. При этом потребителей интересуют исключительно характеристики и свойства конечного продукта, а не методы и средства их достижения.

К сожалению, многие потребители не понимают, что требования безопасности обязательно противоречат функциональным требованиям (удобству работы, быстродействию и т. д.), накладывают ограничения на совместимость и, как правило, вынуждают отказаться от широко распространенных и поэтому незащищенных прикладных программных средств.

Производители нуждаются в стандартах как средстве сравнения возможностей своих продуктов, в применении процедуры сертификации как механизма объективной оценки их свойств, а также в стандартизации определенного набора требований безопасности, который мог бы ограничить фантазию заказчика конкретного продукта и заставить его выбирать требования из этого набора.

 С точки зрения производителя требования безопасности должны быть максимально конкретными и регламентировать необходимость применения тех или иных средств, механизмов, алгоритмов и т. д. Кроме того, требования не должны противоречить существующим парадигмам обработки информации, архитектуре вычислительных систем и технологиям создания информационных продуктов. Однако такой подход также нельзя признать в качестве доминирующего, так как он не учитывает нужд пользователей и пытается подогнать требования защиты под существующие системы и технологии последнее время в разных странах появилось новое поколение стандартов, посвященных практическим вопросам управления информационной безопасностью компании. Это прежде всего международные стандарты управления информационной безопасностью ISO 15408, ISO 17799 и некоторые другие. Представляется целесообразным проанализировать наиболее важные из этих документов, сопоставить содержащиеся в них требования и критерии, а также оценить эффективность их практического применения.

  1. Международный Стандарт ISO / IEC

Международный стандарт ISO/IEC 17799:2000 (BS 7799—1:2000) «Управление информационной безопасностью — Информационные технологии» («Information technology — Information security management») является одним из наиболее известных стандартов в области зашиты информации.

Данный стандарт был разработан на основе первой части Британского стандарта BS 7799—1:1995 «Практические рекомендации по управлению информационной безопасностью» («Information security management — Part 1: Code of practice for information security management») и относится к новому поколению стандартов информационной безопасности компьютерных ИС.

Текущая версия стандарта ISO/IEC 17799:2000 (BS 7799— 1:2000) рассматривает следующие актуальные вопросы обеспечения информационной безопасности организаций и предприятий:

 • необходимость обеспечения информационной безопасности; • основные понятия и определения информационной безопасности;

 • политика информационной безопасности компании;

 • организация информационной безопасности на предприятии;

 • классификация и управление корпоративными информационными ресурсами; • кадровый менеджмент и информационная безопасность;

 • физическая безопасность;

 • администрирование безопасности КИС;

 • управление доступом;

 • требования по безопасности к КИС в ходе их разработки, эксплуатации и сопровождения;

 • управление бизнес-процессами компании с точки зрения информационной безопасности;

 • внутренний аудит информационной безопасности компании.

Вторая часть стандарта BS 7799—2:2000 «Спецификации систем управления информационной безопасностью» («Information security management — Part 2: Specification for information security management systems»), определяет возможные функциональные спецификации корпоративных систем управления информационной безопасностью с точки зрения их проверки на соответствие требованиям первой части данного стандарта. В соответствии с положениями этого стандарта также регламентируется процедура аудита КИС.

Дополнительные рекомендации для управления информационной безопасностью содержат руководства Британского института стандартов — British Standards Institution (BSI), изданные в 1995—2003 гг. в виде следующей серии:

• «Введение в проблему управления информационной безопасностью» («Information security managment: an introduction»);

• «Возможности сертификации на требования стандарта BS 7799» («Preparing for BS 7799 sertification»);

• «Руководство BS 7799 по оценке и управлению рисками» («Guide to BS 7799 risk assessment and risk management»);

• «Руководство для проведения аудита на требования стандарта» («BS 7799 Guide to BS 7799 auditing»);

• «Практические рекомендации по управлению безопасностью информационных технологий» («Code of practice for IT management»).

  1. ГОСТы в области информационной безопасности
  • РОСТ Р ИСО/МЭК 15408-1-2002 – Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологи1. Часть 1. Введение и общая модель.
  • РОСТ Р ИСО/МЭК 15408-2-202 – Методы и средства обеспечения информации. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности
  • РОСТ Р ИСО/МЭК 1540840-3-2002 – Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
  • ГОСТ Р 50739-95 – Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  • ГОСТ Р 50922-96 – Защита информации. Основные термины и определения.
  • ГОСТ Р 51188-98 – Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
  • ГОСТ Р 51275-99 – Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
  • ГОСТ Р ИСО 7498-1-99 – Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Безовая модель.
  • ГОСТ Р ИСО 7498-2-99 – Информационная теология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации.
  • ГОСТ Р 50739-95 – Средство вычислительной техники. Защита от несанкционированного доступа к информации. Общие технологические требования.
  • ГОСТ 28147-89 – Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  • ГОСТ Р 34.10-20.01 – Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
  • ГОСТ Р 34.11-94 - Информационная технология. Криптографическая защита информации. Функция хеширования.

  1.   Волоконно-оптические линии связи.

Самой высокой пропускной способностью среди всех существующих средств связи обладает оптическое волокно (диэлектрические волноводы). Волоконно-оптические кабели применяются для создания ВОЛС – волоконно-оптических линий связи, способных обеспечить самую высокую скорость передачи информации (в зависимости от типа используемого активного оборудования скорость передачи может составлять десятки гигабайт и даже терабайт в секунду).

Кварцевое стекло, являющееся несущей средой ВОЛС, помимо уникальных пропускных характеристик, обладает ещё одним ценным свойством – малыми потерями и нечувствительностью к электромагнитным полям. Это выгодно отличает его от обычных медных кабельных систем.

Данная система передачи информации, как правило, используется при постройке рабочих объектов в качестве внешних магистралей, объединяющих разрозненные сооружения или корпуса, а также многоэтажные здания. Она может использоваться и в качестве внутреннего носителя структурированной кабельной системы (СКС), однако законченные СКС полностью из волокна встречаются реже – в силу высокой стоимости строительства оптических линий связи.

Применение ВОЛС позволяет локально объединить рабочие места, обеспечить высокую скорость загрузки Интернета одновременно на всех машинах, качественную телефонную связь и телевизионный приём.

Волоконно-оптические кабели (ВОК) используются для передачи сигналов вокруг (между) зданий и внутри объектов. При построении вешних коммуникационных магистралей предпочтение отдаётся оптическим кабелям, а внутри зданий (внутренние подсистемы) наравне с ними используется традиционная витая пара. Таким образом, различают ВОК для внешней (outdoor cables) и внутренней (indoor cables) прокладки.

К отдельному виду относятся соединительные кабели: внутри помещений они используются в качестве соединительных шнуров и коммуникаций горизонтальной разводки – для оснащения отдельных рабочих мест, а снаружи – для объединения зданий.

Монтаж волоконно-оптического кабеля осуществляется с помощью специальных инструментов и приборов.

  1. Структура волоконно-оптической системы передачи

По существу, ВОСП содержат функциональные узлы, присущие любым радиотехническим системам связи. Более того, при формировании сигналов, в принципе, возможно использование тех же разнообразных способов кодирования и видов модуляции, которые известны в радиотехническом диапазоне. Однако ряд особенностей оптического диапазона и используемого в нем элементного базиса накладывают свои ограничения на реализационные возможности ВОСП или приводят к техническим решениям, отличным от традиционных в технике связи.

Волоконно-оптической системой передачи называется совокупность активных и пассивных устройств, предназначаемых для передачи информации на расстояние по оптическим волокнам (ОВ) с помощью оптических волн и сигналов. Другими словами, ВОСП – это совокупность оптических устройств и оптических линий передачи для создания, обработки и передачи оптических сигналов. При этом оптическим сигналом служит модулированное оптическое излучение лазера или светодиода.

Схема 5: Структурная схема волоконно-оптической системы передач

Передатчик преобразует электрические сигналы в световые. Данное преобразование выполняет источник, представляющий собой либо светоизлучающий, либо лазерный диод. Электронная схема управления преобразует входной сигнал в сигнал определенной формы, необходимой для управления источником.

Волоконно-оптический кабель – среда, по которой распространяется световой сигнал. Кабель состоит из оптического волокна и защитных оболочек.

Приемник предназначен для приема светового сигнала и его обратного преобразования в электрические сигналы. Его основными частями являются оптический детектор, непосредственно выполняющий функцию преобразования сигнала.

Соединители (коннекторы) предназначены для подключения волокна к источнику, оптическому детектору и для соединения волокон между собой.

В настоящее время при организации связи по волоконно-оптическим линиям связи предпочтение отдается цифровым системам передачи (ЦСП) с импульсно-кодовой модуляцией (ИКМ), что обусловлено помимо общих преимуществ ЦСП по сравнению с аналоговыми системами передачи (АСП) особенностью работы и построения ВОСП. Это связано с высоким уровнем шумов фотодиодов, которые используются в качестве приемников оптического излучения. Для получения необходимого качества передачи информации с помощью АСП требуются специальные методы приема и обработки аналоговых оптических сигналов. ЦСП обеспечивает требуемое качество передачи информации при отношении сигнал-помеха на 30...40 дБм меньше, чем АСП. Поэтому реализация ВОСП с использованием ЦСП намного проще по сравнению с АСП.

В ВОСП используется приграничный к инфракрасному диапазон длин волн от 800 до 1600 нм, при этом предпочтительными являются длины волн 850, 1300 и 1550 нм.

  1. Принцип работы волоконно-оптических линий связи

Сегодня для передачи оцифрованных видео, аудио сигналов и информации предпочтение отдается оптоволоконным системам. В сфере бизнеса и индустрии устройства на оптоволоконной базе стали стандартами для передачи телекоммуникационной информации на суше.

Для военных и оборонных целей требуется передача информации в больших объемах и с большей скоростью, поэтому ведутся работы по модернизации уже готовых и проектированию новых оптоволоконных устройств. И хотя это только на начальной стадии, планируется, что в скором времени волоконно-оптические системы управления заменят проводные системы управления, при этом кабельная часть будет легче, компактнее и надежнее. Оптоволоконная технология в сочетании со спутниковыми и радиовещательными средствами передач, предлагает новое устройство мира со средствами коммуникации гражданского и специального назначения, например, в авиационной радиоэлектронике, робототехнике, системах вооружений, датчиков, транспортных средствах и других сферах, где требуется высокая производительность. С функциональной точки зрения, оптоволоконные системы схожи с проводными, которые они стремительно вытесняют. Основанная разница между ними состоит в том, что для передачи информации в оптоволоконных системах используется световой импульс (фотон), а не электронный импульс, как в проводах. Другая разница становится понятной при взгляде на поток передачи информации от точки до точки в оптоволоконной системе

Схема 6: Принцип работы волоконно-оптических линий связи.

Часть оптической системы связи, на которой осуществляется преобразование сигнала, называется передающим устройством. Это источник всей информации, которая поступает в оптоволоконную систему. Передающее устройство трансформирует электрические сигналы в световые импульсы. Фактическим источником импульсов света является светоизлучающий диод (LED), или лазерный диод (ILD). Посредством линзы импульсы света направляются в волоконно-оптический соединитель и далее по линии. По волоконно-оптической линии световые импульсы передаются легко, исходя из принципа «полного внутреннего отражения». Согласно этому принципу, если угол падения превышает определенный показатель, то свет не будет проходить через отражающую поверхность материала, а будет возвращаться назад. В случае с оптоволоконными системами связи, этот принцип позволяет передавать световые импульсы по изогнутым кабелям без потерь светового сигнала в волоконной нити. На другом конце линии световые импульсы попадают на декодирующий элемент, который называется оптическим приемником или детектором. Соединитель, подводящий кабель непосредственно к детектору, оснащен специальным оптоволоконным контактом. Оптоволоконный приемник предназначен для декодирования светового сигнала и последующей обработки его в электрический сигнал. После этого информация передается на электронные приборы, такие как компьютеры, устройства навигационного управления, видеомониторы и т.д.

  1. Преимущества и недостатки волоконно-оптических линий связи

Преимущества:

  • малое затухание сигнала (порядка 0,15 дБ/км в 3-м окне прозрачности). Это даёт возможность транслировать информацию на существенно большие дистанции относительно традиционной проводки без применения усилителей. Для оптических линий усилители обычно устанавливаются через 40-120 км, что определяется классом оконечного оборудования;
  • малый вес и габариты;
  • высокий уровень экранированной линий от межволоконных влияний (более 100 дБ). Таким образом, излучение соседних линий практически не взаимодействует между собой и не оказывает взаимного влияния;
  • высокая пожаробезопасность в ситуациях изменения химических или физических параметров;
  • информационная безопасность. Через оптоволокно информация транслируется из точки в точку, причём перехватить или подслушать сигнал возможно исключительно при физическом вмешательстве в ЛЭП;
  • оптические волокна обладают высокой надёжностью и долговечностью. Оптические волокна не подвержены окислению, слабому электромагнитному воздействию и разрушению под действием влаги;
  • высокая пропускная способность. Другие способы передачи информации отстают по этому показателю от оптической среды.

Недостатки:

  • низкая устойчивость стандартного волокна против радиационного излучения (есть легированные волокна, отличающиеся большой радиационной устойчивостью);
  • большая стоимость оптического оконечного оборудования сравнительно с системами, применяемыми для традиционных линий. Хотя если сравнивать с конечной стоимостью по соотношению затраты на дистанцию и пропускную способность, то оптоволокно сегодня показывает самые лучшие результаты относительно конкурирующих систем; сложность восстановления связи в случаях обрыва линии;
  • сложность преобразования сигнала (для интерфейсного оборудования);
  • сложная технология изготовления волокна, а также других компонентов сети ВОЛС;
  • хрупкость волокна. При значительных деформациях, например, изгибах, волокна могут разрушаться, подвергаться трещинообразованию и замутнению.

  1. Методы защиты информации, передаваемой по ВОЛС

Защита информации от утечки по ВОЛС — это комплекс организационных, организационно-технических и технических мероприятий, исключающих или ослабляющих бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны.

  1. Физические методы защиты
  1. Разработка технических средств защиты от несанкционированного доступа к информационным сигналам, передаваемым по оптическому волокну.

Данная группа работ связана с разработкой конструкционных, механических и электрических средств защиты от НД к оптическим кабелям (ОК), муфтам и ОВ. Одни из видов средств защиты этой группы построены так, чтобы затруднить механическую разделку кабеля и воспрепятствовать доступу к ОВ.

Подобные средства защиты широко используются и в традиционных проводных сетях специальной связи. Также перспективным представляется использование пары продольных силовых элементов ОК, которые представляют собой две стальные проволоки, размещенные симметрично в полиэтиленовой оболочке, и используемые для дистанционного питания и контроля датчиков, установленных в муфтах, и контроля НД.

Целесообразно также применение комплекта для защиты места сварки, который заполняет место сварки непрозрачным затвердевающим гелем. Одним из предложенных методов защиты является использование многослойного оптического волокна со специальной структурой отражающих и защитных оболочек.

Конструкция такого волокна представляет собой многослойную структуру с одномодовой сердцевиной. Подобранное соотношение коэффициентов преломления слоев позволяет передавать по кольцевому направляющему слою многомодовый контрольный шумовой оптический сигнал. Связь между контрольным и информационным оптическими сигналами в нормальном состоянии отсутствует. Кольцевая защита позволяет также снизить уровень излучения информационного оптического сигнала через боковую поверхность ОВ (посредством мод утечки, возникающих на изгибах волокна различных участков линии связи). Попытки проникнуть к сердцевине обнаруживаются по изменению уровня контрольного (шумового) сигнала или по смешению его с информационным сигналом. Место НД определяется с высокой точностью с помощью рефлектометра.

  1. Разработка технических средств контроля НД к информационному сигналу, передаваемому по ОВ.

Вторая группа работ в этом направлении связана с мониторингом "горячих" волокон и разработкой различных устройств контроля параметров оптических сигналов на выходе ОВ и отраженных оптических сигналов на входе ОВ.

Основой системы фиксации НД является система диагностики состояния (далее – СДС) оптического тракта. СДС можно построить с анализом либо прошедшего через оптический тракт сигнала, либо отраженного сигнала (рефлектометрические СДС).

СДС с анализом прошедшего сигнала является наиболее простой диагностической системой. На приемной части ВОЛС анализируется прошедший сигнал. При НД происходит изменение сигнала, это изменение фиксируется и передается в блок управления ВОЛС.

При использовании анализатора коэффициента ошибок на приемном модуле ВОЛС СДС реализуется при минимальных изменениях аппаратуры ВОЛС, так как практически все необходимые модули имеются в составе аппаратуры ВОЛС. Недостатком является относительно низкая чувствительность к изменениям сигнала.

Основным недостатком СДС с анализом прошедшего сигнала является отсутствие информации о координате появившейся неоднородности, что не позволяет проводить более тонкий анализ изменений режимов работы ВОЛС (для снятия ложных срабатываний системы фиксации НСИ).

СДС с анализом отраженного сигнала (рефлектометрические СДС) позволяют в наибольшей степени повысить надежность ВОЛС.

Для контроля величины мощности сигнала обратного рассеяния в ОВ в настоящее время используется метод импульсного зондирования, применяемый во всех образцах отечественных и зарубежных рефлектометров.

Суть его состоит в том, что в исследуемое ОВ вводится мощный короткий импульс, и затем на этом же конце регистрируется излучение, рассеянное в обратном направлении на различных неоднородностях, по интенсивности которого можно судить о потерях в ОВ, распределенных по его длине на расстоянии до 100 - 120 км. Начальные рефлектограммы контролируемой линии фиксируются при разных динамических параметрах зондирующего сигнала в памяти компьютера и сравниваются с соответствующими текущими рефлектограммами. Локальное отклонение рефлектограммы более чем на 0,1 дБ свидетельствует о вероятности попытки несанкционированного доступа к ОВ в данной точке тракта.

Основными недостатками СДС с анализом отраженного сигнала на основе метода импульсной рефлектометрии являются следующие:

– при высоком разрешении по длине оптического тракта (что имеет важное значение для обнаружения локальных неоднородностей при фиксации НД) значительно снижается динамический диапазон рефлектометров и уменьшается контролируемый участок ВОЛС ;

– мощные зондирующие импульсы затрудняют проведение контроля оптического тракта во время передачи информации, что снижает возможности СДС, либо усложняет и удорожает систему диагностики;

– источники мощных зондирующих импульсов имеют ресурс, недостаточный для длительного непрерывного контроля ВОЛС;

– специализированные источники зондирующего оптического излучения, широкополосная и быстродействующая аппаратура приемного блока рефлектометров значительно удорожает СДС.

  1. Криптографические методы защиты

Краткий обзор криптографических методов защиты

  1. Метод, основанный на использовании кодового зашумления передаваемых сигналов. При реализации этого метода применяются специально подобранные в соответствии с требуемой скоростью передачи коды, размножающие ошибки. Даже при небольшом понижении оптической мощности, вызванном подключением устройства съема информации к ОВ, в цифровом сигнале на выходе ВОЛС резко возрастает коэффициент ошибок, что достаточно просто зарегистрировать средствами контроля ВОЛС.
  2. Метод, основанный на использовании пары разнознаковых компенсаторов дисперсии на ВОЛС. Первый компенсатор вводит в линию диспергированный сигнал, а на приемном конце второй компенсатор восстанавливает форму переданного сигнала.
  3. Использование режима динамического (детерминированного) хаоса, который позволяет обеспечить передачу информации с псевдохаотически изменяющимися частотой и амплитудой несущей. В результате выходной сигнал внешне является шумоподобным, что затрудняет расшифровку.
  4. Методы квантовой криптографии – соединяют достижения криптографической науки с квантовой механикой и квантовой статистикой. Они потенциально обеспечивают высокую степень защиты от перехвата информации на линии связи за счет передачи данных в виде отдельных фотонов, поскольку неразрушающее измерение их квантовых состояний в канале связи перехватчиком невозможно, а факт перехвата фотонов из канала может быть выявлен по изменению вероятностных характеристик последовательности фотонов.

ГЛАВА II.  ИСПОЛЬЗОВАНИЕ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ ДЛЯ СЕТИ НА ОПТОВОЛОКОННЫХ ЛИНИЯХ СВЯЗИ

  1. Проектирование локальной вычислительной сети на волоконно-оптических линий связи.

Локальная вычислительная сеть на волоконно-оптических линиях связи состоит из:

  1. Маршрутизатор — это устройство в виде небольшого микрокомпьютера, который соединяет другие устройства в сеть путём пересылки пакетов данных между ними.

Характеристика маршрутизатора

Модель

Keenetic Speedster KN-3010

Максимальная скорость по частоте 5ГГц

867 Мбит/с

Скорость передачи по проводному подключению

1000 Мбит/с

Количество LAN портов

4

  1. Сервер – это мощный компьютер, предназначенный для хранения информации и обеспечения доступа к ней с удалённых клиентских устройств.

Характеристики сервера

Модель

Dell PowerEdge T40 [210-ASHD-01]

Форм-фактор сервера

mini-tower

Интерфейс накопителей

SATA

Производитель процессоров

Intel

Модель процессоров

Xeon E-2224G

Объем установленной оперативной памяти

8 ГБ

  1. Оптоволоконный кабель – это кабель на основе волоконных световодов, предназначенный для передачи оптических сигналов в линиях связи.

Характеристики оптоволоконного кабеля

Модель

Кабель волоконно-оптический

Тип

Одномодовый

  1. Ноутбук - переносной компьютер, в корпусе которого объединены типичные компоненты ПК

Характеристики ноутбука

Модель

Lenovo IdeaPad 3 15IIL05

Процессор

Intel Core i3 1005G1

Оперативная память

DDR4 2666 МГц 8 ГБ

Устройство хранения данных

SSD 256 ГБ

Диагональ экрана (дюйм)

15.6

Разрешение экрана

1920x1080

Плотность пикселей

141 ppi

Модель встроенной видеокарты

Intel UHD

Емкость аккумулятора

35 Вт*ч

  1. ПК – персональный компьютер – электронно-вычислительная машина (ЭВМ)

Характеристики персонального компьютера

Модель

ПК DEXP Mars E315

Процессор

Core i5 10400F

Материнская плата

8GB 3200MHz ADATA XPG Gammix D10

Видеокарта

MSI Armor Radeon RX 570 8GB 256bit GDDR5

Охлаждение процессора

Aerocool BAS-B9S

Корпус

Thermaltake Versa H17

Блок питания

Cougar STE 500W (CGR ST-500)

Накопители SSD

2.5'' SATA-3 512Gb

  1. Монитор

Классификация монитора

Модель

Samsung S24F354FHI

Диагональ экрана (дюйм)

23.5"

Максимальное разрешение

1920x1080

Частота при максимальном разрешении

60 Гц

Максимальная частота обновления экрана

75 Гц

Глубина цвета

8bit

  1. Клавиатура

Классификация клавиатуры

Модель

Logitech K280E

Тип клавиатуры

мембранная

Интерфейс подключения

USB

  1. Компьютерная мышь

Характеристика компьютерной мыши

Модель

Acer OMR040

Тип подключения

беспроводная мышь

Количество кнопок

6 шт

Радиус действия

10 м

Тип источника питания

Батарейка АА

Схема: Локальная вычислительная сеть.

  1. Применение средств защиты на волоконно-оптическим линиям связи.

В данной локальной вычислительной сети было использовано два средства защиты информации на волоконно-оптических линиях связи.

  • Антивирусная программа — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных программ и восстановления заражённых такими программами файлов и профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом. КомВ данной локальной сети будет использоваться антивирусный многоуровневый комплекс защиты с помощью приложения «Norton 360 Premium».

Инструкция по загрузке и установке антивирусной программы «Norton 360 Premium».

  1. Войдите в свою учетную запись.
  2. Укажите адрес электронной почты и пароль Norton, затем нажмите «Вход».
  • Если вы не помните пароль учетной записи Norton, нажмите кнопку «Забыли пароль?» и следуйте инструкциям на экране для восстановления потерянного пароля.
  1. На портале Мой Norton нажмите кнопку «Загрузить».
  • При установке на Windows 10 в режиме S нажмите «Получить из Microsoft» и следуйте инструкциям по установке из магазина Microsoft.
  1. На странице «Начало работы» нажмите «Принять и загрузить».
  • При использовании мобильного устройства выберите подписку, которую нужно загрузить, и нажмите «Далее». Чтобы установить Norton Защита устройства, выберите один из вариантов в зависимости от вашего устройства:
  1. После завершения загрузки запустите программу установки из браузера, нажмите Ctrl + J, чтобы открыть окно «Загрузки в браузере», и дважды щелкните загруженный файл.
  2. Если откроется окно Контроль учетных записей, нажмите кнопку «Продолжить».
  • Межсетевой экран программно-аппаратный элемент компьютерной сети (в данной ЛВС аппаратный элемент), осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.

Межсетевые экраны Cisco ASA располагаются между внутрикорпоративной сетью и Интернетом и являются важнейшим инфраструктурным компонентом, который минимизирует последствия вторжений в сеть и одновременно сохраняет производительность труда персонала и безопасность данных. Cisco ASA используется в архитектуре для внедрения политики сервиса, которая соответствует конкретному типу трафика и переадресует трафик в облако Cisco CWS для анализа. Этот метод основан на прозрачном прокси и не требует внесения никаких изменений в конфигурацию веб-браузеров на пользовательских устройствах. Различные потоки трафика для каждого типа пользователей показаны на следующих рисунках.

Схема: Защищенная локально вычислительная сеть

  1. Экономические расчеты
  1. Комплексная многоуровневая программа – 2999р
  2. Межсетевой экран – 9899р
  3. Маршрутизатор – 2499р
  4. Сервер – 56999р
  5. Оптоволоконный кабель (4м) – 1766р
  6. ПК (3шт) - 46 990р
  7. Ноутбук (3шт.) – 3*39 890р=118 770р
  8. Монитор (3шт.) – 3*10 566р=31 698р
  9. Клавиатура (3шт.) – 3*1599р=4 797р
  10. Компьютерная мышь (3шт.) – 3*790р=2370р

Итого: 278787р

ЗАКЛЮЧЕНИЕ

        Таким образом, изучено понятие информационной информации, проанализированы её угрозы, а также международные и отечественный стандарты информационной безопасности. Изучены волоконно-оптические линий связи: структура, принцип работы и преимущества и недостатки, а также методы защиты информации, передаваемые по волоконно-оптическим линиям связи. Во второй главе построена локальная вычислительная сеть с двумя средствами защиты: антивирусная программа и межсетевой экран.

Поэтому, в ходе проделанной работе были разработаны и установлены средства защиты информации на волоконно-оптических линиях связи.

Из этого следует, цель достигнута, задачи выполнены, проблема решена.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

основная:

  1. Баранова Е. К., Бабаин А. В., «Информационная безопасность и защита информации», Москва, 1996г,320стр.
  2.  Ищейнов В. Я., Мецатурян М. В., «Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной безопасности», Москва, 2014г, 255стр.
  3. Шаньгин В. Ф., «Информационная безопасность компьютерный систем и сетей», Москва, 2017г, 408стр.

дополнительная:

  1. http://www.fopc.ru/content/view/27/76/
  2. http://www.leksa.net/2008/pravila-texniki-bezopasnost..
  3. https://docs.cntd.ru/document/1200037683
  4. https://ohranatruda.ru/ot_biblio/instructions/166/147..
  5. https://safe-surf.ru/specialists/article/5259/644530/
  6. https://siblec.ru/telekommunikatsii/opticheskie-linii..
  7. https://studme.org/187051/informatika/opticheskie_lin..
  8.  infbezop.pdf (unn.ru)
  9. skomplekt.com
  10. https://www.proektikum.ru/stati/volokonno-opticheskie-linii1/vols-dostoinstva-i-nedostatki.html
  11. https://pue8.ru/kabelnye-linii/548-vols-osnovnye-kharakteristiki-i-sfery-primeneniya.html
  12. https://pue8.ru/kabelnye-linii/548-vols-osnovnye-kharakteristiki-i-sfery-primeneniya.html
  13. https://docs.cntd.ru/document/1200075565
  14.  https://www.securitylab.ru/blog/personal/aguryanov/30011.php
  15.  https://www.cabeltov.ru/articles-about-cable/osnovnye-tekhnologii-peredachi-opticheskikh-signalov/
  16.  https://elar.urfu.ru/handle/10995/73899
  17.  https://elar.urfu.ru/handle/10995/73899
  18.  http://iswiki.ru/wiki/perechen-standartov-po-ib/
  19. http://electricalschool.info/spravochnik/poleznoe/2385-preobrazovaniye-i-peredacha-informacii-po-optovoloknu.html
  20. http://www.sfp-module.ru/index.php?show_aux_page=41
  21. https://www.proektikum.ru/
  22.  https://www.dns-shop.ru/


Поделиться:

Разноцветное дерево

Под парусами

Этот древний-древний-древний мир!

Бородино. М.Ю. Лермонтов

Щелкунчик