Анализ угроз функционирования беспроводных систем передачи информации с кодовым разделением каналов. Исследование методов защиты информации. Алгоритм построения ансамблей дискретных ортогональных многоуровневых сигналов и их математическое моделирование.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ КАФЕДРА ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ "Технические средства и системы охраны" на тему: "Разработка алгоритма стохастического формирования сигналов"CDMA - технология на основе которой построены различные системы множественного доступа с кодовым разделением - стала, возможно, самой многообещающей, появившейся на мировом рынке. Технология использования CDMA была протестирована, стандартизирована, лицензирована и запущена в производство большинством поставщиков беспроводного оборудования и давно применяется во всем мире [3]. В отличие от других методов доступа абонентов к сети, где энергия сигнала концентрируется на выбранных частотах или временных интервалах, сигналы CDMA распределены в непрерывном частотно-временном пространстве [4]. В сетях с кодовым разделением каналов необходимо обеспечить повышение качества предоставляемых услуг на основе усиления их информационной защищенности, для гарантий безопасности имущественных прав и интересов клиентов, включая предотвращение нарушений прав личности, общества и государства на сохранение конфиденциальности информации циркулирующей в сети оператора [5]. К объектам защиты относятся информационные ресурсы, обрабатываемые в рамках инфраструктуры сети, а также информационные ресурсы самой инфраструктуры сети, влияющие на эффективность обеспечения информационной безопасности [5]. стохастическое формирование сигнал защитаПринцип CDMA заключается в расширении спектра исходного информационного сигнала, которое может производиться двумя различными методами, которые называются следующим образом: "скачки по частоте" и "прямая последовательность” [3]. Так называемые "скачки по частоте" (или FH - Frequency Hopping) реализуются следующим образом: несущая частота в передатчике постоянно меняет свое значение в некоторых заданных пределах по псевдослучайному закону (коду), индивидуальному для каждого разговорного канала, через сравнительно небольшие интервалы времени. В приемнике сигнал восстанавливается с помощью идентичного кода, в результате чего восстанавливается исходный информационный сигнал. В то же самое время сигналы остальных пользователей для данного приемника продолжают оставаться расширенными и воспринимаются им лишь как белый шум, который является наиболее мягкой помехой, в наименьшей степени мешающей нормальной работе приемника [3]. Таким образом, если у базовой станции 6 соседей (наиболее часто рассматриваемый случай, при этом зону каждой базовой станции можно представить как шестиугольник, а все вместе выглядит как пчелиные соты), то количество каналов, которые может использовать эта базовая станция в семь раз меньше чем общее количество каналов в отведенном для сети диапазоне.Этому способствует постоянный рост спроса на услуги связи и информацию, а также достижения научно-технического прогресса в области электроники, волоконной оптики и вычислительной техники [4]. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения [7]. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе [7]. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности [7].Перечень угроз служит основой для анализа реализации угроз и формулирования требований к защиты. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование. К радиоэлектронным угрозам информационной безопасности относятся: перехват информации в технических каналах ее утечки; В данной курсовой работе нас интересует угроза: перехват и дешифрование информации в сетях передачи данных и линиях связи; Выбор этой угрозы обоснован предметом исследования - подсистемой формирования радиосигнала, так как именно она осуществляет метод "прямой последовательности”, который основан на использовании шумоподобных сигналов которые повышают структурную скрытность сигнала.В данной главе были рассмотрена технология функционирования сетей с кодовым разделением каналов.Конфиденциальность передачи информации по радиоканалам может быть достигнута путем обеспечения: энергетической скрытности сигналов - переносчиков информации; Энергетическая скрытность характеризует способность противостоять мерам, направленным на обнаружение сигнала разведывательным приемным устройством. Так же может возникать задача определения параметров, в частности, нахождения структуры и метода формирования сигнала [9]. Под структурной (сигнальной) скрытностью понимают степень затруднения определения структуры обн
План
Содержание
Введение
1. Анализ угроз функционирования беспроводных систем передачи информации с кодовым разделением каналов
1.1 Общая характеристика и принципы функционирования CDMA
1.2 Угрозы функционирования сетей с кодовым разделением каналов
1.3 Анализ радиоэлектронных угроз
1.4 Выводы по главе
2. Исследование методов защиты информации в беспроводных системах передачи информации с кодовым разделением каналов
2.1 Исследование методов защиты информации от радиоэлектронных угроз
2.2 Исследование недостатков используемых ансамблей дискретных ортогональных сигналов
2.3 Выводы по главе
3. Разработка алгоритма стохастического формирования сигналов
3.1 Анализ метода полного перебора коэффициентов бидиагональной симметрической матрицы
3.2 Определение влияния знаковой структуры бидиагональной симметрической матрицы и абсолютной величины ее элементов
3.3 Алгоритм построения ансамблей дискретных ортогональных многоуровневых сигналов и их математическое моделирование
3.4 Выводы по главе
Заключение
Список использованных источников
Приложения
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы