Автор работы: Пользователь скрыл имя, 23 Сентября 2011 в 17:26, дипломная работа
В предложенном дипломном проекте разработаны структурная, функциональная и принципиальная схемы шифратора
Аннотация 3
Введение 4
1. Анализ технического задания 6
1.1. Определение каналов утечки информации в сеансе телефонной связи и способы их закрытия 6
1.2. Системный анализ защищенности канала связи 15
1.3. Обоснование метода защиты канала телефонной связи 18
2. Расчет электрической схемы 22
2.1. Разработка функциональной схемы шифратора 22
2.2. Синтез принципиальной схемы шифратора 24
2.3. Расчет принципиальной схемы шифратора 30
3. Конструкторско-технологический раздел 40
3.1. Требования к конструкции корпуса 40
3.2. Последовательность изготовления печатной платы фотохимическим методом 41
3.3. Трассировка печатной платы 42
4. Моделирование шифратора 46
4.1. Схемотехническое моделирование 46
4.2. Лабораторная работа 51
5. Технико-экономическое обоснование проекта 53
5.1. Расчет затрат на техническую подготовку 54
5.2. Расчет себестоимости и цены шифратора 58
5.3. Расчет прибыли у завода изготовителя 61
5.4. Расчет годового экономического эффекта у производителя 61
6. Безопасность и экологичность проекта 62
6.1. Анализ работоспособности и надежности шифратора 62
6.2. Пожаробезопасность при проведении эксперимента 66
6.3. Обеспечение охраны окружающей среды 68
Заключение 73
Список литературы 74
Приложение А 76
Приложение Б 77
Приложение В 78
У мобильных средств связи утечка информации на участках 3 и 4 объединена в один радиоканал. При этом радиус действия базовой сотовой станции составляет 5-15 км, а перехват сообщений в этом случае, может проводиться на расстоянии до 50 км [1].
На данном этапе развития техники существуют множество образцов аппаратуры, способной за малые промежутки времени производить очень сложные преобразования с сигналом. Необходимо отметить, что при наблюдении за объектом, с целью получения информации через его мобильные средства связи, используется сложная аппаратура, которая без труда произведет элементарные преобразования сигнала. По этому, при передаче конфиденциальной информации по мобильным средствам связи необходимо осуществлять высокоэффективную цифровую кодировку сообщений, отличную от стандартных (принцип аутентификации абонента позволяет кодировать передаваемое сообщение при использовании обычных сотовых телефонов в современных протоколах обмена информации, например, GSM [2]), что, реализовывается более дорогостоящими методами. Здесь следует сопоставлять ценность передаваемой информации, и стоимость аппаратуры необходимой для реализации подобного метода.
В качестве примера можно привести сотовые системы наблюдения Cellmate-10В и Cellscan. Cellmate-10В контролирует одновременно до 10 телефонных номеров, т.е. одну ячейку сотовой связи. Имеется возможность программируемого перебора ячеек. Нужный разговор может определяться по голосу абонента или по содержанию разговора. Перехваченные однажды номера при желании переводятся программой в особый режим наблюдения. Встроенное запоминающее устройство запоминает последние параметры настройки. Запись начинается автоматически, когда объект наблюдения начинает пользоваться телефоном. Информация о номерах телефонов, параметрах настройки, идентификации по голосу считывается с цветного жидкокристаллического дисплея, так же определяются коды доступа. Система Cellscan аналогична по функциям Cellmate-10В и также размещается в атташе-кейсе. Утверждается, что количество программируемых номеров не ограничено. В режиме сканирования на дисплей выводится информация о 895 каналах. Наблюдается вся телефонная система, и выбираются каналы, по которым происходят звонки. С помощью комплекта сотовых карт определяется район, в котором происходит подозрительный разговор, идентифицированный сканером по содержанию или голосу. Можно отключить каналы, которые вы не хотите осуществлять перехват. Используется доработанный сотовый телефон ОКI, который может применяться и в качестве обычного сотового телефона. Вес системы - 9 кг.
Современные
системы сотовой связи могут
использовать различные системы
кодирования и (или) перестройку
частоты по случайному закону. Существуют
и специальные комплекты
При третьем способе защиты канала связи, осуществляется передача шифрованного сообщения. В этом случае утечка информации минимальна. Однако, осуществить передачу по всему тракту, не имея прямого доступа к линии связи – невозможно. Кроме того, при двусторонней связи невозможно передать голосовую (звуковую и речевую) информацию без акустического канала. При этом сам акустический канал уже является каналом утечки информации. Схема защищенного таким образом канала телефонной связи представлена на рис. 1.2.
Рисунок 1.2 Схема канала передачи голосовой информации по телефонной линии связи с использованием шифратора
Сразу необходимо оговориться, что речевая информация принципиально отличается от другого вида - текстов (рукописных и в электронном виде). При шифровании текста мы имеем дело с ограниченным и определенно известным нам набором символов. Поэтому при работе с текстом можно использовать такие шифры, как шифры перестановки, шифры замены, шифры взбивания и т.д. Речь же практически нельзя (во всяком случае, на сегодняшнем уровне развития технологи распознавания речи) представить таким набором каких-либо знаков или символов. Поэтому применяются другие методы, которые делятся на аналоговые и цифровые. Устройства, реализующие функцию шифрования, получили название скремблеров или шифраторов.
При
аналоговом шифровании производится изменение
характеристик исходного
При цифровом способе шифрования передаваемого сообщения непрерывный аналоговый сигнал предварительно преобразуется в цифровой вид. После чего шифрование сигнала происходит обычно с помощью сложной аппаратуры, зачастую с применением компьютеров. Ограничение на использование цифрового способа кодирования накладывает то обстоятельство, что для передачи сигнала требуется полоса частот большая, чем может обеспечить стандартная двухпроводная телефонная линия.
Некоторые типы шифраторов приведены в табл. 1.1. Стоимость этих аппаратов колеблется от 200 до 10 000$. Естественно, что таким аппаратом должны обладать не только вы, но и ваш собеседник, поэтому целесообразно создание сетей абонентов. В качестве государственного подхода к решению такой проблемы можно привести в пример американской программы STU (Secure Telephone Unit). Всего в США более 700 тыс. таких аппаратов (цена 2000 $).
Таблица 1.1 Характеристики технических средств криптозащиты
Наименование изделия | Кол-во ключей | Тип шифрования | Габариты, мм | Дополнительные данные |
1 | 2 | 3 | 4 | 5 |
Туман | 1 | инверсия спектра | 200x250x60 | приставка к ТА |
Эхо 01 | 1 | инверсия спектра | 200x250x60 | в корпусе ТА |
Эхо 02 | 256 | инверсия спектра | - | приставка к ТА. Функция зашумления |
УЗТП | 256 | инверсия спектра | 225x150x55 | приставка к ТА. Функция зашумления |
АКТП | 1 | инверсия спектра | - | приставка к ТА. Функция зашумления |
Базальт | 1016 | временной | 210x290x40 | подставка под ТА |
Базальт - 2 | 1016 | временной | - | в корпусе ТА |
УЗА | 1016 | временной | - | в дипломате |
Grupset | 1032 | цифровой | - | в корпусе ТА. Идентификация по магн. карте |
ILS 3130 | 52000 | инверсия спектра | - | шифратор трубки |
VS – 1 | 13122 | инверсия спектра | шифратор трубки | |
PASI-ТЛФ | 1054 | цифровой | 210x290x60 | приставка к ТА |
TTS 3200 | 10*1012 | частотный | - | в дипломате |
APCH-68M | 10*1036 | временной | ||
Орех – А | - | частотно-временной | - | подставка под ТА |
РК 1235-5 | 1031 | цифровой | 450x110x33 | в дипломате |
УГРА | 2,5*109 | цифровой | 200x250x65 |
Апогеем защиты канала связи может служить комбинация всех трех способов, перечисленных выше. В этом случае необходимо выполнять следующие требования:
Кроме перечисленных требований, необходимо принять целый ряд других мер, поскольку, перекрыть только один канал утечки информации, это все равно, что удерживать воду в решете. По результатам исследований [3] от 75 до 85% всех правонарушений в компании совершаются служащими компании, и только 15-25% сторонними лицами. Эффективной может быть только комплексная защита, сочетающая в себе такие направления защиты, как правовое, организационное и инженерно-техническое. Эффективность безопасности напрямую зависит от квалификации тех людей, которые ее обеспечивают. Но какими бы не были специалисты, вспоминается высказывание Козьмы Пруткова: «Крупный специалист подобен флюсу – его полнота всегда однобока».
При анализе защищенности канала связи необходимо уяснить разницу между несанкционированным доступом и случайной утечкой информации. Сведем некоторые характеристики, свойственные этим понятиям в таблицу.
Таблица 1.2 Сравнительная оценка между несанкционированным доступом и случайной утечкой информации
Несанкционированный доступ | Случайная утечка информации | |
Характер | целенаправленный | случайный |
Вероятность получения информации | высокая | низкая |
Ценность информации | высокая | не определена |
Материальные затраты | высокие | отсутствуют |
Достоверность | высокая | не определена |
Вероятность использования информации | высокая | низкая |
Как видно из табл. 1.2, злоумышленник, который целенаправленно пытается получить конфиденциальную информацию, осуществляет несанкционированный доступ. Причем, он, как правило, добивается положительного результата, и почти всегда пользуется им. Если третье лицо получает конфиденциальную информацию, не стараясь ее получить, при этом возможно, и не догадываться о том, что это конфиденциальная информация, - то это является утечкой информации. В таком случае вероятность попадания этой информации «в нужные руки» невысока.
Рисунок 1.3 Структурная схема применения шифратора |
Как правило, все вышеперечисленные требования к защите канала связи необходимо использовать в случае защиты от несанкционированного доступа. При защите от случайной утечки информации, необходимо проанализировать ценность информации и ее актуальность во времени.
В нашем случае происходит случайная утечка информации, поэтому не нужно прибегать к защите всего канала, достаточно воспользоваться третьим способом защиты – передавать шифрованное сообщение. Поскольку в техническом задании требуется предусмотреть возможность подключения к телефонным аппаратам общего пользования, то прямой доступ к линии передачи отсутствует.