Автор работы: Пользователь скрыл имя, 30 Сентября 2012 в 12:17, контрольная работа
Защита информации от несанкционированного доступа имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным − от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов. Информация в зависимости от порядка ее предоставления или распространения подразделяется на группы
1. Методические рекомендации по обеспечению информационной безопасности связи на основе ортогональных преобразований канальных сигналов …….…………………..……………………….3-9
2. Технические методы защиты информации ......……….…...…….10-17
3. Список изученной литературы…………………………………....18-19
|
Министерство внутренних дел Российской Федерации Московский университет 109028 Малый Ивановский пер., д.2 (или Институт Права, экономики и судебной экспертизы 121351 ул. Бобруйская, д. 5) |
Адрес места жительства:
Индекс____141069
Обл. Московская Город Королев Тел. 8 925 06 96 123 8 965 32 80 650 |
Кафедра Информатики и математики
Ф. Думинец
И. Иван
О. Николаевич
Курс 1 (набор)_________
5,6 лет; 6 лет; сокр. □ □ □ время обучения (отметить!)
№ группы 8
№ зачетной книжки ___2082 |
Контрольная работа по дисциплине «Основы информационной безопасности в ОВД»
Тема (№ варианта) _______________2______________
Дата получения работы секретариатом Дата получения работы кафедрой
______________________________
Дата сдачи работы в
секретариат
______________________________
Москва 2012 год
|
План
Защита информации от несанкционированного доступа имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным − от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов. Информация в зависимости от порядка ее предоставления или распространения подразделяется на группы1.
Как противодействие последствиям несанкционированного доступа к информации ограниченного доступа выступает необходимость обеспечения такого уровня ее защиты, чтобы время, затраченное на несанкционированное получение при соответствующем уровне материальных затрат злоумышленника, превышало время, в течение которого она актуальна. Это время определяется областью применения данной информации и может составлять от нескольких часов или суток до многих месяцев или лет.
Указанный подход к защите вполне справедлив к одному из самых распространенных направлений информационной безопасности в настоящее время, которым является защита конфиденциальных переговоров в общедоступных каналах связи. К этой области, за счет ее массового характера проявлений, уделяется особое внимание, как разработчиков, так и потребителей методов и средств речевой защиты. Они отличаются большим разнообразием при общем сходстве: в случае перехвата злоумышленником речевые сообщения должны быть ему непонятны (не разборчивы при прямом просушивании) и даже при тщательном техническом анализе вовсе не должны быть похожими на исходный речевой сигнал.
Сегодня традиционные методы, алгоритмы и устройства защиты речевой информации от несанкционированного доступа в каналах связи можно разделить на 3 основные группы:
В современных устройствах речевого маскирования применяются различные методы и алгоритмы обработки речевых сигналов, основанные на применении цифровых фильтров, принципах обработки сигналов Хургина−Яковлева, технологиях вейвлет-преобразования и технологиях преобразования графических образов узкополосных спектрограмм с последующим синтезом по ним новых речеподобных сигналов.
Одним из
новых перспективных
Действительно, они могут использовать различные общедоступные каналы (публичная телефонная сеть, сотовая телефония от разных операторов, IP-телефония от разных провайдеров) в различных комбинациях, передавая в выбранной группе общедоступных каналов связи только неразборчивые части речевого сигнала источника, с последующей их сшивкой на приемной стороне. Такой подход к защите речевого сигнала имеет существенное отличие от доселе использующихся, когда преобразованный в целях введения неразборчивости речевой сигнал передавался от одного абонента к другому только по одному каналу связи. В этом случае злоумышленник, имея возможность контроля канала и зная априорную информацию о методе защиты, имел потенциальную возможность восстановления перехваченного речевого сигнала. В рассматриваемом подходе злоумышленник, контролируя один канал, может потенциально восстановить только одну часть речевой информации, не дающую всей полноты сведений об исходном речевом сообщении. Таким образом, технология разбивки исходного речевого сигнала на неразборчивые части и их передача по отдельным, сохраняемым в тайне общедоступным каналам связи привносит дополнительную степень защиты в обеспечение безопасности конфиденциальных переговоров.
В принципе защита каждой части речевой информации в каждом отдельно взятом канале может осуществляться любым из рассмотренных выше способов, если решена задача синхронизации сшивки отдельных частей речевого сигнала на приемном конце, особенно в условиях возможных временных задержек. Понятно, что для технологии асинхронного маскирования каждой отдельной части эта задача синхронизации будет решена в более облегченной форме. В подобных случаях оценку остаточной речевой разборчивости удобно производить через вклад в речевую разборчивость оставшихся в данной части равноартикуляционных полос.
Теоретические разработки послужили основой построения системы защиты речевой информации с использованием ее маскирования на множествах ортогональных преобразований. Для практической реализации такого вида маскирования речевых сообщений в качестве поднесущих сигналов, модулируемых речевыми сигналами, используется множество кусочно-постоянных ортогональных сигналов, математическими моделями которых является множество кусочно-постоянных ортогональных функций Уолша. При разработке экспериментального образца было исследовано два варианта реализации системы маскирования речевых сообщений на основе ортогональных преобразований. Однако, независимо от варианта решения поставленной задачи общий алгоритм преобразования речевого сообщения имеет следующий вид:
)1()()()()()()(1⋅⋅Υ→Υ→→→Σ=
Up(t) - напряжение речевого сигнала;
Uдм(t) – напряжение дельта-модулированного сигнала;
Uкв(t) - напряжение квантованного по уровню речевого сигнала на выбранном периоде интегрирования;
Uкв(t)Yi(t) - напряжение модулированного канального сигнала «Уолша»;
)(1tYmiIΣ=- сложный составной
суммарный сигнал
Семантическая трактовка алгоритма (1) определяется следующим образом: речевой сигнал, подлежащий маскированию поступает на дельта-модулятор, на выходе которого формируется дискретные отсчеты речевого сигнала. Выходные сигналы дельта-модулятора поступают на вход квантователя речевых сигналов. С устройства квантования квантованное напряжение поступает на вход модулятора, на второй вход модулятора поступает напряжение одного из канальных сигналов, выбранного на данный момент времени из множества ортогональных кусочно-постоянных сигналов, формируемых генератором ортогональных сигналов. Таким образом, на выходе канального модулятора формируется сигнал, форма которого соответствует одному из элементов множества ортогональных сигналов генерируемых генератором ортогональных колебаний. Амплитуда формируемого элемента ортогонального множества пропорциональна модулирующему воз-действию квантованного сигнала, отражающего напряжение речевого сигнала в момент отсчета.
Промодулированное речевым сигналом напряжение ортогонального сигнала (одного из представителей ортогонального множества) поступает на сумматор, на выходе которого формируется сложный составной многоуровневый сигнал, представляющий собой алгебраическую сумму множества канальных ортогональных сигналов, выбранных в данный момент времени.
Для реализации функций маскирования передаваемого речевого сообщения в систему вводится еще один активный канал, реализуемый на ортогональном сигнале, описывающая функция Уолша которого входит в разрешенное в данный момент времени множество ортогональных функций Уолша. Аналогично информационному каналу канал маскирования преобразует маскирующий сигнал по описанному выше алгоритму преобразования речевого сигнала.
Для обеспечения устойчивости к несанкционированному распознаванию поднесущие ортогональные сигналы - носители речевой и маскирующей информации, математическими моделями которых являются представители множества кусочно-постоянных ортогональных функций Уолша, выбираются из условия совпадения их спектральных составляющих.
Например, спектральный состав поднесущего сигнала речевого сообщения (Y1(t)) содержит синусоидальные составляющие, определяемые нечетными гармониками:
tkSktYk111sin)(ωΣ∞==, где k =2n-1, n=1,2,3…,т.е.
...5sin513sin31sin)(
Напротив, спектральный состав поднесущего сигнала маскирующего сообщения (функция Y3(t)) содержит несинусоидальные составляющие, также определяемые только нечетными гармониками:
tkCktYk113cos)(ωΣ∞==, где k =2n-1, n=1,2,3…,т.е.
...5cos513cos31cos)(
Такой выбор поднесущих ортогональных сигналов определяется фактором устойчивости распознавания речевых сигналов на фоне маскирующих сигналов сканирующими приемниками несанкционированных пользователей.
Устойчивость речевых
сообщений к
Для сохранения достоверности и
точности при передаче информации по
линиям связи в условиях действия
помех применяются специальные
меры, уменьшающие вероятность
Информация о работе Основы информационной безопасности в ОВД