Мониторинг сигналов в телекоммуникациях

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

енять такие средства защиты телефонии как:

маскираторы (разбиение спектра сигнала на несколько областей, поворот некоторых из них вокруг несущих частот и перемешивание, защита не очень надежная);

скремблеры (спектр сигнала, в соответствии со специальным алгоритмом, делится на частотно-временные сегменты, после чего эти части перемешиваются по криптографическому ключу, защита более серьезная);

генераторы шума (генерируется "белый шум" с одного конца линии, с другого пользователь говорит что-то секретное, а шумогенератор вычитает шум из сигнала).

 

3.2 Радиоканал

телекоммуникация кабельный сигнал радиоканал

В беспроводной сети применяются криптографические средства для обеспечения целостности и конфиденциальности информации.

Для защиты в основном используют стандарты безопасности и добавлен специальный протокол аутентификации 802.1x, который предусматривает возможность ассоциации клиентов с помощью RADIUS (Remote Authentication in Dial-In User Service) сервера, или с помощью использования специального общего ключа также применяется фильтрация по MAC адресам, режим скрытого идентификатора сети.

Главная особенность WPA технология динамической генерации ключей шифрования данных на базе протокола TKIP (Temporal Key Integrity Protocol). По протоколу TKIP сетевые устройства работают с 48-битовым IV и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. Предусмотрена генерация 128-битного ключа для каждого передаваемого пакета. Достоинства TKIP не покрывают его основной недостаток- используемый алгоритм RC4. Поэтому на замену TKIP приходит AES (Advanced Encryption Standard).Фильтрация МАС-адресов, которая поддерживается всеми современными точками доступа и беспроводными маршрутизаторами, хотя и не является составной частью стандарта 802.11, тем не менее, позволяет повысить уровень безопасности беспроводной сети. Для реализации данной функции в настройках точки доступа создается таблица МАС-адресов беспроводных адаптеров клиентов, авторизованных для работы в данной сети.

Еще одна мера - это режим скрытого идентификатора сети. Каждой беспроводной сети назначается свой уникальный идентификатор (SSID), который представляет собой название сети. При попытке пользователя войти в сеть драйвер беспроводного адаптера прежде сканирует эфир на предмет наличия в ней беспроводных сетей. При использовании режима скрытого идентификатора (Hide SSID) сеть не отображается в списке доступных и подключиться к ней можно только в том случае, если, во-первых, точно известен ее SSID, а во-вторых, заранее создан профиль подключения к этой сети.

Это привело к необходимости создания таких условий, при которых злоумышленник не сможет работать с сетью, даже если он смог к ней подключиться. Наиболее часто для таких целей применяется технология VPN(Virtual Private Network), которая позволяет формировать защищенные туннели для обмена данными. Но она требует квалифицированного администрирования, трудна в эксплуатации и ограничивает скорость передачи данных по сети. Поэтому разработали новый метод защиты беспроводных сетей, который основан на модификации принципа работы сетевого протокола, так как его можно изменить по своему усмотрению. Для защиты канала передачи вводится дополнительный уровень, на который возлагаются функции защиты информации, проходящей через него. Все популярные программы, предназначенные для анализа сетевых данных, обычно работают на сетевом уровне или ниже. Если к данным, находящимся на этих уровнях, применить дополнительное шифрование, то сетевые анализаторы не смогут их разобрать. Наиболее оптимальное расположение дополнительного уровня ("криптоуровня") между сетевым и транспортным в классической модели ISO/OSI. Он должен находиться на всех узлах сети, участвующих в передаче данных. Кроме того, наиболее оптимальным решением будет шифрование только полезной нагрузки tcp/ip пакета, а не всех данных подряд. Это позволит дополнительно замаскировать "криптоуровень", и сэкономит ресурсы узла, на котором он применяется. Подключившись к такой сети, злоумышленник не сможет использовать свой стандартный арсенал средств, для анализа трафика, а также работать с ней в качестве полноправного участника сети.

Рис 8. Принцип работы систем безопасности.

 

Глава 4. Новые разработки

 

При защите кабельных каналов связи используют "внеполосную" заградительную помеху, действующую за границей спектра частот, в принципе её можно заменить на "полосную", которая будет действовать непосредственно в диапазоне частот речевых сообщений. Создаваемую помеху сможет скомпенсировать только тот, кто ее создает, т.е. подобная маскировка телефонных сообщений принципиально односторонняя. В итоге приходим к тому что, мы будем обеспечивать защиту только на одном приемном конце канала связи (входящее сообщение).

 

 

В назначенное время 1 абонент связывается со 2 абонентом у которого отсутствует маскиратор. 2 абонент осуществляя передачу будет слышать помехи в отличии от 1. Данные помехи не будут влиять на качество полученного речевого сообщения. По завершении приема важных сведений заградительная помеха отключается. При данном способе передачи нужно будет обеспечивать защиту одного канала связи.

 

Заключение

 

Из всего выше написанного можно сделать вывод, что существует много способов защиты информации. Данный стандарт дает нам общие правила, выполняя которые мы сможем обеспе?/p>