Шифратор голосовых телефонных сообщений

Автор работы: Пользователь скрыл имя, 23 Сентября 2011 в 17:26, дипломная работа

Краткое описание

В предложенном дипломном проекте разработаны структурная, функциональная и принципиальная схемы шифратора

Содержание работы

Аннотация 3
Введение 4
1. Анализ технического задания 6
1.1. Определение каналов утечки информации в сеансе телефонной связи и способы их закрытия 6
1.2. Системный анализ защищенности канала связи 15
1.3. Обоснование метода защиты канала телефонной связи 18
2. Расчет электрической схемы 22
2.1. Разработка функциональной схемы шифратора 22
2.2. Синтез принципиальной схемы шифратора 24
2.3. Расчет принципиальной схемы шифратора 30
3. Конструкторско-технологический раздел 40
3.1. Требования к конструкции корпуса 40
3.2. Последовательность изготовления печатной платы фотохимическим методом 41
3.3. Трассировка печатной платы 42
4. Моделирование шифратора 46
4.1. Схемотехническое моделирование 46
4.2. Лабораторная работа 51
5. Технико-экономическое обоснование проекта 53
5.1. Расчет затрат на техническую подготовку 54
5.2. Расчет себестоимости и цены шифратора 58
5.3. Расчет прибыли у завода изготовителя 61
5.4. Расчет годового экономического эффекта у производителя 61
6. Безопасность и экологичность проекта 62
6.1. Анализ работоспособности и надежности шифратора 62
6.2. Пожаробезопасность при проведении эксперимента 66
6.3. Обеспечение охраны окружающей среды 68
Заключение 73
Список литературы 74
Приложение А 76
Приложение Б 77
Приложение В 78

Содержимое работы - 1 файл

Шифратор.doc

— 1.58 Мб (Скачать файл)

      У мобильных средств связи утечка информации на участках 3 и 4 объединена в один радиоканал. При этом радиус действия базовой сотовой станции составляет 5-15 км, а перехват сообщений в этом случае, может проводиться на расстоянии до 50 км [1].

      На  данном этапе развития техники существуют множество образцов аппаратуры, способной за малые промежутки времени производить очень сложные преобразования с сигналом. Необходимо отметить, что при наблюдении за объектом, с целью получения информации через его мобильные средства связи, используется сложная аппаратура, которая без труда произведет элементарные преобразования сигнала. По этому, при передаче конфиденциальной информации по мобильным средствам связи необходимо осуществлять высокоэффективную цифровую кодировку сообщений, отличную от стандартных (принцип аутентификации абонента позволяет кодировать передаваемое сообщение при использовании обычных сотовых телефонов в современных протоколах обмена информации, например, GSM [2]), что, реализовывается более дорогостоящими методами. Здесь следует сопоставлять ценность передаваемой информации, и стоимость аппаратуры необходимой для реализации подобного метода.

      В качестве примера можно привести сотовые системы наблюдения Cellmate-10В и Cellscan. Cellmate-10В контролирует одновременно до 10 телефонных номеров, т.е. одну ячейку сотовой связи. Имеется возможность программируемого перебора ячеек. Нужный разговор может определяться по голосу абонента или по содержанию разговора. Перехваченные однажды номера при желании переводятся программой в особый режим наблюдения. Встроенное запоминающее устройство запоминает последние параметры настройки. Запись начинается автоматически, когда объект наблюдения начинает пользоваться телефоном. Информация о номерах телефонов, параметрах настройки, идентификации по голосу считывается с цветного жидкокристаллического дисплея, так же определяются коды доступа. Система Cellscan аналогична по функциям Cellmate-10В и также размещается в атташе-кейсе. Утверждается, что количество программируемых номеров не ограничено. В режиме сканирования на дисплей выводится информация о 895 каналах. Наблюдается вся телефонная система, и выбираются каналы, по которым происходят звонки. С помощью комплекта сотовых карт определяется район, в котором происходит подозрительный разговор, идентифицированный сканером по содержанию или голосу. Можно отключить каналы, которые вы не хотите осуществлять перехват. Используется доработанный сотовый телефон ОКI, который может применяться и в качестве обычного сотового телефона. Вес системы - 9 кг.

      Современные системы сотовой связи могут  использовать различные системы  кодирования и (или) перестройку  частоты по случайному закону. Существуют и специальные комплекты радиоперехвата с возможностью анализа зашифрованных  сообщений, например, Sigint/Commt Spektra фирмы Hollandes Signal, но подобная аппаратура очень дорога. Подобными методами возможно прослушивание в зоне высокочастотного кабеля и зоне радиоканала, но в этом случае адресное прослушивание невозможно.

      При третьем способе защиты канала связи, осуществляется передача шифрованного сообщения. В этом случае утечка информации минимальна. Однако, осуществить передачу по всему тракту, не имея прямого доступа к линии связи – невозможно. Кроме того, при двусторонней связи невозможно передать голосовую (звуковую и речевую) информацию без акустического канала. При этом сам акустический канал уже является каналом утечки информации. Схема защищенного таким образом канала телефонной связи представлена на рис. 1.2.

Рисунок 1.2 Схема канала передачи голосовой информации по телефонной линии связи с использованием шифратора

      Сразу необходимо оговориться, что речевая  информация принципиально отличается от другого вида - текстов (рукописных и в электронном виде). При шифровании текста мы имеем дело с ограниченным и определенно известным нам набором символов. Поэтому при работе с текстом можно использовать такие шифры, как шифры перестановки, шифры замены, шифры взбивания и т.д. Речь же практически нельзя (во всяком случае, на сегодняшнем уровне развития технологи распознавания речи) представить таким набором каких-либо знаков или символов. Поэтому применяются другие методы, которые делятся на аналоговые и цифровые. Устройства, реализующие функцию шифрования, получили название скремблеров или шифраторов.

      При аналоговом шифровании производится изменение  характеристик исходного звукового  сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же полосу частот. Это дает возможность без проблем передавать его по обычным телефонным каналам связи. При этом методе сигнал может подвергаться следующим преобразованиям:

    • частотная инверсия;
    • частотная перестановка;
    • временная перестановка.

      При цифровом способе шифрования передаваемого сообщения непрерывный аналоговый сигнал предварительно преобразуется в цифровой вид. После чего шифрование сигнала происходит обычно с помощью сложной аппаратуры, зачастую с применением компьютеров. Ограничение на использование цифрового способа кодирования накладывает то обстоятельство, что для передачи сигнала требуется полоса частот большая, чем может обеспечить стандартная двухпроводная телефонная линия.

      Некоторые типы шифраторов приведены в табл. 1.1. Стоимость этих аппаратов колеблется от 200 до 10 000$. Естественно, что таким аппаратом должны обладать не только вы, но и ваш собеседник, поэтому целесообразно создание сетей абонентов. В качестве государственного подхода к решению такой проблемы можно привести в пример американской программы STU (Secure Telephone Unit). Всего в США более 700 тыс. таких аппаратов (цена 2000 $).

Таблица 1.1 Характеристики технических средств криптозащиты

Наименование  изделия Кол-во ключей Тип шифрования Габариты, мм Дополнительные данные
1 2 3 4 5
Туман 1 инверсия спектра 200x250x60 приставка к ТА
Эхо 01 1 инверсия спектра 200x250x60 в корпусе ТА
Эхо 02 256 инверсия спектра - приставка к ТА. Функция зашумления
УЗТП 256 инверсия спектра 225x150x55 приставка к ТА. Функция зашумления
АКТП 1 инверсия спектра - приставка к ТА. Функция зашумления
Базальт 1016 временной 210x290x40 подставка под  ТА
Базальт - 2 1016 временной - в корпусе ТА
УЗА 1016 временной - в дипломате
Grupset 1032 цифровой - в корпусе ТА. Идентификация по магн. карте
ILS 3130 52000 инверсия спектра - шифратор трубки
VS – 1 13122 инверсия спектра   шифратор трубки
PASI-ТЛФ 1054 цифровой 210x290x60 приставка к ТА
TTS 3200 10*1012 частотный - в дипломате
APCH-68M 10*1036 временной    
Орех  – А - частотно-временной - подставка под  ТА
РК 1235-5 1031 цифровой 450x110x33 в дипломате
УГРА 2,5*109 цифровой 200x250x65  
 

 

      

    1. Системный анализ защищенности канала связи
 

      Апогеем защиты канала связи может служить  комбинация всех трех способов, перечисленных  выше. В этом случае необходимо выполнять следующие требования:

      • использовать эффективные методы шифрования;
      • передавать только ту информацию, которая представляет собой ценность, в противном случае Вы даете лишнюю возможность засечь этот канал и более детально его изучить;
      • не передавать информацию по каналу связи без крайней необходимости, стараться передать ее лично;
      • ограничить штат сотрудников до минимально возможного;
      • ограничить число каналов связи (даже обычных) до минимума;
      • не использовать каналы связи постоянно (Internet);
      • применить специальную конструкцию здания (комплекса), с целью экранирования, повышения звукоизоляции и пожаробезопасности;
      • скрыть и надежно защитить от доступа все коммуникации в пределах здания (комплекса);
      • ограничить доступ и распределить обязанности сотрудников по отделам (цехам);
      • обеспечить высокую заработную плату и контролировать лояльность сотрудников;
      • постоянно контролировать выполнение предыдущих пунктов.

      Кроме перечисленных требований, необходимо принять целый ряд других мер, поскольку, перекрыть только один канал утечки информации, это все равно, что удерживать воду в решете. По результатам исследований [3] от 75 до 85% всех правонарушений в компании совершаются служащими компании, и только 15-25% сторонними лицами. Эффективной может быть только комплексная защита, сочетающая в себе такие направления защиты, как правовое, организационное и инженерно-техническое. Эффективность безопасности напрямую зависит от квалификации тех людей, которые ее обеспечивают. Но какими бы не были специалисты, вспоминается высказывание Козьмы Пруткова: «Крупный специалист подобен флюсу – его полнота всегда однобока».

      При анализе защищенности канала связи  необходимо уяснить разницу между несанкционированным доступом и случайной утечкой информации. Сведем некоторые характеристики, свойственные этим понятиям в таблицу.

Таблица 1.2 Сравнительная оценка между несанкционированным доступом и случайной утечкой информации

  Несанкционированный доступ Случайная утечка информации
Характер целенаправленный случайный
Вероятность получения информации высокая низкая
Ценность  информации высокая не определена
Материальные  затраты высокие отсутствуют
Достоверность высокая не определена
Вероятность использования информации высокая низкая
 

      Как видно из табл. 1.2, злоумышленник, который целенаправленно пытается получить конфиденциальную информацию, осуществляет несанкционированный доступ. Причем, он, как правило, добивается положительного результата, и почти всегда пользуется им. Если третье лицо получает конфиденциальную информацию, не стараясь ее получить, при этом возможно, и не догадываться о том, что это конфиденциальная информация, - то это является утечкой информации. В таком случае вероятность попадания этой информации «в нужные руки» невысока.

Рисунок 1.3 Структурная схема применения шифратора

      Как правило, все вышеперечисленные  требования к защите канала связи  необходимо использовать в случае защиты от несанкционированного доступа. При защите от случайной утечки информации, необходимо проанализировать ценность информации и ее актуальность во времени.

      В нашем случае происходит случайная  утечка информации, поэтому не нужно  прибегать к защите всего канала, достаточно воспользоваться третьим способом защиты – передавать шифрованное сообщение. Поскольку в техническом задании требуется предусмотреть возможность подключения к телефонным аппаратам общего пользования, то прямой доступ к линии передачи отсутствует.

Информация о работе Шифратор голосовых телефонных сообщений