Основы информационной безопасности в ОВД

Автор работы: Пользователь скрыл имя, 30 Сентября 2012 в 12:17, контрольная работа

Краткое описание

Защита информации от несанкционированного доступа имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным − от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов. Информация в зависимости от порядка ее предоставления или распространения подразделяется на группы

Содержание

1. Методические рекомендации по обеспечению информационной безопасности связи на основе ортогональных преобразований канальных сигналов …….…………………..……………………….3-9
2. Технические методы защиты информации ......……….…...…….10-17
3. Список изученной литературы…………………………………....18-19

Вложенные файлы: 1 файл

ОСН.ИНФ.БЕЗОП. Microsoft Word.docx

— 51.52 Кб (Скачать файл)

 

 

 

 

 

 

 

 

 

 

Министерство  внутренних дел

Российской Федерации

Московский университет

109028

Малый Ивановский пер., д.2

(или Институт  Права, экономики и судебной  экспертизы

121351 ул. Бобруйская, д. 5)

 

 

Адрес места жительства:

 

Индекс____141069

 

Обл. Московская Город     Королев

Тел.     8 925 06 96 123

            8 965 32 80 650

Кафедра

Информатики и  математики

 

Ф. Думинец

И. Иван

О. Николаевич

 

Курс     1    (набор)_________

 

5,6 лет;  6 лет; сокр.

□         □        □

время обучения (отметить!)

 

№ группы        8

 

№ зачетной книжки ___2082

 

Контрольная работа по дисциплине

«Основы информационной безопасности в ОВД»

 

 

Тема (№ варианта) _______________2____________________________________

 

Дата получения работы секретариатом             Дата получения работы кафедрой

 

________________________________         ________________________________

 

Дата сдачи работы в  секретариат                       Дата окончания проверки работы

 

________________________________         ________________________________

 

 

 

 

Москва 2012 год

 

 


 

План

    1. Методические рекомендации по обеспечению информационной безопасности связи на основе ортогональных преобразований канальных сигналов …….…………………..……………………….3-9
    2. Технические методы защиты информации ......……….…...…….10-17
    3. Список изученной литературы…………………………………....18-19

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Методические рекомендации по обеспечению информационной безопасности связи на основе ортогональных преобразований канальных сигналов.

Защита информации от несанкционированного доступа имеет важное значение для современного общества. Ущерб от обладания информацией лицами или организациями, которым она не предназначается, может быть различным − от финансовых убытков отдельной фирмы или шантажа физических лиц до транснациональных конфликтов и экономических кризисов. Информация в зависимости от порядка ее предоставления или распространения подразделяется на группы1.

Как противодействие  последствиям несанкционированного доступа  к информации ограниченного доступа выступает необходимость обеспечения такого уровня ее защиты, чтобы время, затраченное на несанкционированное получение при соответствующем уровне материальных затрат злоумышленника, превышало время, в течение которого она актуальна. Это время определяется областью применения данной информации и может составлять от нескольких часов или суток до многих месяцев или лет.

Указанный подход к защите вполне справедлив к одному из самых распространенных направлений информационной безопасности в настоящее время, которым является защита конфиденциальных переговоров  в общедоступных каналах связи. К этой области, за счет ее массового  характера проявлений, уделяется  особое внимание, как разработчиков, так и потребителей методов и средств речевой защиты. Они отличаются большим разнообразием при общем сходстве: в случае перехвата злоумышленником речевые сообщения должны быть ему непонятны (не разборчивы при прямом просушивании) и даже при тщательном техническом анализе вовсе не должны быть похожими на исходный речевой сигнал.

 

Сегодня традиционные методы, алгоритмы и  устройства защиты речевой информации от несанкционированного доступа в каналах связи можно разделить на 3 основные группы:

  • маскираторы, в которых для достижения неразборчивости используются нересурсоемкие операции преобразования речевого сигнала в частотной и/или временной областях, при этом ключ преобразования в ходе сеанса связи не изменяется;
  • скремблеры, в которых используются более ресурсоемкие операции преобразования речевого сигнала в частотной и временной областях, при этом осуществляется постоянное, динамическое изменение ключа преобразования в ходе сеанса связи;
  • шифраторы (кодеки и вокодеры), в которых осуществляется преобразование волны и/или параметров речевого сигнала в цифровую форму с последующим закрытием при помощи криптографических алгоритмов.

В современных  устройствах речевого маскирования применяются различные методы и  алгоритмы обработки речевых  сигналов, основанные на применении цифровых фильтров, принципах обработки сигналов Хургина−Яковлева, технологиях вейвлет-преобразования и технологиях преобразования графических образов узкополосных спектрограмм с последующим синтезом по ним новых речеподобных сигналов.

Одним из новых перспективных направлений  в области защиты речевой информации можно считать технологию преобразования речевого сигнала посредством «рассечения − разнесения» его волны или спектрограммы на отдельные неразборчивые части, с последующей их передачей по различным общедоступным каналам связи и слиянием в конечной точке приема. Созданные посредством таких организационно-технических мер асинхронные маскираторы речи могут значительно уменьшить возможности несанкционированного прослушивания, обеспечивая при этом высокое качество восстановленной речи.

Действительно, они могут использовать различные  общедоступные каналы (публичная  телефонная сеть, сотовая телефония  от разных операторов, IP-телефония от разных провайдеров) в различных  комбинациях, передавая в выбранной  группе общедоступных каналов связи только неразборчивые части речевого сигнала источника, с последующей их сшивкой на приемной стороне. Такой подход к защите речевого сигнала имеет существенное отличие от доселе использующихся, когда преобразованный в целях введения неразборчивости речевой сигнал передавался от одного абонента к другому только по одному каналу связи. В этом случае злоумышленник, имея возможность контроля канала и зная априорную информацию о методе защиты, имел потенциальную возможность восстановления перехваченного речевого сигнала. В рассматриваемом подходе злоумышленник, контролируя один канал, может потенциально восстановить только одну часть речевой информации, не дающую всей полноты сведений об исходном речевом сообщении. Таким образом, технология разбивки исходного речевого сигнала на неразборчивые части и их передача по отдельным, сохраняемым в тайне общедоступным каналам связи привносит дополнительную степень защиты в обеспечение безопасности конфиденциальных переговоров.

В принципе защита каждой части речевой информации в каждом отдельно взятом канале может осуществляться любым из рассмотренных выше способов, если решена задача синхронизации сшивки отдельных частей речевого сигнала на приемном конце, особенно в условиях возможных временных задержек. Понятно, что для технологии асинхронного маскирования каждой отдельной части эта задача синхронизации будет решена в более облегченной форме. В подобных случаях оценку остаточной речевой разборчивости удобно производить через вклад в речевую разборчивость оставшихся в данной части равноартикуляционных полос.

Теоретические разработки послужили  основой построения системы защиты речевой информации с использованием ее маскирования на множествах ортогональных преобразований. Для практической реализации такого вида маскирования речевых сообщений в качестве поднесущих сигналов, модулируемых речевыми сигналами, используется множество кусочно-постоянных ортогональных сигналов, математическими моделями которых является множество кусочно-постоянных ортогональных функций Уолша. При разработке экспериментального образца было исследовано два варианта реализации системы маскирования речевых сообщений на основе ортогональных преобразований. Однако, независимо от варианта решения поставленной задачи общий алгоритм преобразования речевого сообщения имеет следующий вид:

)1()()()()()()(1⋅⋅Υ→Υ→→→Σ=miiiКВКВДМptttUtUtUtUгде:

Up(t) - напряжение речевого сигнала;

Uдм(t) – напряжение дельта-модулированного сигнала;

Uкв(t) - напряжение квантованного по уровню речевого сигнала на выбранном периоде интегрирования;

Uкв(t)Yi(t) - напряжение модулированного канального сигнала «Уолша»;

)(1tYmiIΣ=- сложный составной  суммарный сигнал ортогональных  канальных сигналов Уолша.

Семантическая трактовка  алгоритма (1) определяется следующим  образом: речевой сигнал, подлежащий маскированию поступает на дельта-модулятор, на выходе которого формируется дискретные отсчеты речевого сигнала. Выходные сигналы дельта-модулятора поступают на вход квантователя речевых сигналов. С устройства квантования квантованное напряжение поступает на вход модулятора, на второй вход модулятора поступает напряжение одного из канальных сигналов, выбранного на данный момент времени из множества ортогональных кусочно-постоянных сигналов, формируемых генератором ортогональных сигналов. Таким образом, на выходе канального модулятора формируется сигнал, форма которого соответствует одному из элементов множества ортогональных сигналов генерируемых генератором ортогональных колебаний. Амплитуда формируемого элемента ортогонального множества пропорциональна модулирующему воз-действию квантованного сигнала, отражающего напряжение речевого сигнала в момент отсчета.

Промодулированное речевым сигналом напряжение ортогонального сигнала (одного из представителей ортогонального множества) поступает на сумматор, на выходе которого формируется сложный составной многоуровневый сигнал, представляющий собой алгебраическую сумму множества канальных ортогональных сигналов, выбранных в данный момент времени.

Для реализации функций маскирования передаваемого речевого сообщения  в систему вводится еще один активный канал, реализуемый на ортогональном  сигнале, описывающая функция Уолша которого входит в разрешенное в данный момент времени множество ортогональных функций Уолша. Аналогично информационному каналу канал маскирования преобразует маскирующий сигнал по описанному выше алгоритму преобразования речевого сигнала.

Для обеспечения устойчивости к несанкционированному распознаванию  поднесущие ортогональные сигналы - носители речевой и маскирующей информации, математическими моделями которых являются представители множества кусочно-постоянных ортогональных функций Уолша, выбираются из условия совпадения их спектральных составляющих.

Например, спектральный состав поднесущего сигнала речевого сообщения (Y1(t)) содержит синусоидальные составляющие, определяемые нечетными гармониками:

tkSktYk111sin)(ωΣ∞==, где k =2n-1, n=1,2,3…,т.е.

...5sin513sin31sin)(1111ttttYωωω++=

Напротив, спектральный состав поднесущего сигнала маскирующего сообщения (функция Y3(t)) содержит несинусоидальные составляющие, также определяемые только нечетными гармониками:

tkCktYk113cos)(ωΣ∞==, где k =2n-1, n=1,2,3…,т.е.

...5cos513cos31cos)(1113ttttYωωω++=

Такой выбор поднесущих ортогональных сигналов определяется фактором устойчивости распознавания речевых сигналов на фоне маскирующих сигналов сканирующими приемниками несанкционированных пользователей.

Устойчивость речевых  сообщений к несанкционированному распознаванию при изложенном подходе  выбора поднесущих ортогональных сигналов определяется тем фактором, что сканирующие приемники несанкционированного пользователя способны различить отдельные спектральные составляющие речевых и маскирующих сигналов, если последние имеют различные номера гармонических составляющих. В случае же совпадения гармонических составляющих поднесущих колебаний речевых и маскирующих сигналов их разделение и, соответственно, распознавание сканирующими приемниками невозможно. Промодулированные по амплитуде канальные ортогональные сигналы, несущие информацию о речевых и маскирующих сообщениях поступают на вход суммирующего устройства, которое производит алгебраическое суммирование ортогональных колебаний. На выходе сумматора ортогональных сигналов образуется сложный составной многоуровневый кусочно-постоянный сигнал, значение некоторых отдельных элементов которого определяется речевыми и маскирующими сигналами.

Для сохранения достоверности и  точности при передаче информации по линиям связи в условиях действия помех применяются специальные  меры, уменьшающие вероятность появления  ошибок. Одной из таких мер, едва ли не самой действенной, является применение помехоустойчивого кодирования. Кодирование  дает возможность увеличивать помехоустойчивость передачи информации в обмен на увеличение избыточности и, соответственно, снижение скорости передачи сообщений. Но избыточность при кодировании может вводиться и использоваться по-разному. Во-первых, за счет избыточности можно создавать коды, способные при приеме и декодировании обнаруживать и исправлять (корректировать) ошибки, обусловленные действием помех. Это корректирующие коды. Во-вторых, избыточные символы могут использоваться для создания сигналов, максимально отличающихся друг от друга и потому хорошо противостоящих трансформациям одного сообщения в другое. Такие сигналы предназначаются для приема «в целом». В более сложных случаях информационную избыточность дополняют аппаратурной избыточностью, организуя передачу информации с обратной связью от получателя сообщений к их источнику.

Информация о работе Основы информационной безопасности в ОВД