Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Пассивные компоненты. 1.3. Утечка информации в волоконно-оптических линиях связи




Пассивные компоненты

Волоконно-оптический кабель, светонесущими элементами которого являются оптические волокна. Наружная оболочка кабеля может быть изготовлена из различных материалов: поливинилхлорида, полиэтилена, полипропилена, тефлона и других материалов. Оптический кабель может иметь бронирование различного типа и специфические защитные слои (например, мелкие стеклянные иглы для защиты от грызунов).

Оптическая муфта — устройство, используемое для соединения двух и более оптических кабелей.

Оптический кросс — устройство, предназначенное для оконечивания оптического кабеля и подключения к нему активного оборудования.

Мультиплексор/Демультиплексор — широкий класс устройств, предназначенных для объединения и разделения информационных каналов. Мультиплексоры и демультиплексоры могут работать как во временно́ й, так и в частотной областях, могут быть электрическими и оптическими (для систем со спектральным уплотнением).

1. 3. Утечка информации в волоконно-оптических линиях связи

Основные причины утечки информации в волоконно-оптических линиях связаны с излучением световой энергии в окружающее пространство (см. Рис. 1. 4). Причины этого излучения обусловлены процессами, происходящими при вводе (выводе) излучения в оптический волновод и распространении волн в диэлектрическом волноводе. Кроме того, утечка информации за счет оптического излучения может иметь место из-за наличия постоянных и разъемных соединений оптических волокон, а также изгибов и повреждений этих волокон.

Методы организации каналов для кражи данных, передаваемых по оптоволоконным линиям, делятся на две основные группы, которые отличаются способами подсоединения, регистрации и усиления.  

Подсоединение:

● без разрыва линии или оболочки;

● с разрывом линии или оболочки;

● локально;

● протяженные.

Регистрация и усиление:

● пассивно (снятие излучения с поверхности оптоволокна);

● активно (фиксация излучения, которое выводится через поверхность при помощи предназначенных для этого техсредств);

● с компенсацией (фиксация излучения, выводимого через поверхность при помощи спецсредств и последующее формирование в том же волокне излучения, которое компенсирует потери мощности, что затрудняет детекцию вторжения).

К счастью, каждый из методов несанкционированного съема информации имеет свои слабые стороны, которые позволяют оперативно определять и локализовать точки стороннего воздействия на ВОЛС.

 

Рис. 1. 4. Утечка информации по оптическому каналу


Так, при использовании пассивных методов злоумышленники применяют усиление той малой части рассеянного излучения, которая естественным способом все-таки проникает за границы волокна. Однако несанкционированный доступ по такой методике возможен лишь на малом количестве участков волокна с усиленным боковым излучением: места изгибов, сварки, соединений волокон со стационарным оборудованием в коммутационных центрах.

Активные методы требуют физических изменений состояния волокна, чтобы изменить параметры распространяемых сигналов. Это, например, шлифовка, механических перегиб, подключение ответвителей, вдавливание зондов, бесконтактное подсоединение, растворение оболочки. Из-за таких изменений меняются энергетические, структурные и волновые показатели сигнала и волн (падает поток, появляются отраженные волны, меняется модовая структура волны). Это облегчает обнаружение несанкционированного доступа с помощью специальной диагностической аппаратуры и систем безопасности ВОЛС.

Методы третьего типа теоретически должны демонстрировать более высокую скрытность. Однако их эффективность крайне низка, а реализация дорогостоящая. Причина в том, что боковой вывод излучения и обратная компенсация мощности должны осуществляться синхронизированно, чтобы скрыть факт вторжения. Однако на деле из-за особенностей распределения параметров волокна точная синхронизация практически недостижима современными техническими средствами.

При использовании криптографических методов защиты стоит учитывать, что с течением времени противник может освоить новые методы перехвата, потребуется дополнять защиту - это не свойственно данным методам, которые рассчитываются на достаточно длительный срок.

 

Главное в вопросе защиты ВОЛС – прибегнуть к услугам профессионалов, которые способны подобрать и внедрить систему защиты данных, соответствующую параметрам, условиям функционирования и эксплуатации ВОЛС, а также возможным рискам.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...