Каталог
+380Показать номер

Как защитить ВОЛС от несанкционированного доступа?

Как защитить ВОЛС от несанкционированного доступа?

В силу особенностей технологии обмена данных, природы сигналов и среды передачи, ВОЛС считаются наиболее защищенными от постороннего вторжения системами, обладающими повышенной скрытностью. Это объясняется полным внутренним отражением электромагнитного излучения при прохождении по оптоволокну и закономерным спадом интенсивности за его пределами, который легко выявить.

Таким образом, несанкционированный съем информации с ВОЛС может быть легко локализован классическими радиотехническими методами, а все участки линии с повышенным риском учтены. Тем не менее, возможность съема информации с оптоволокн кабеля возможен, хотя соответствующие средства и методы довольно дорогостоящие.

Введение в проблематику

Состоят системы ВОЛС из стационарного оборудования (для формирования сигнала, передатчиков, приемников, усиливающей аппаратуры) и волоконно-оптического тракта.

Стационарная аппаратура размещается внутри сертифицированных закрытых объектов с повышенной защитой, обеспеченных системами жизнеобеспечения, контроля и ограничения доступа. Это наименее уязвимые участки для проникновения и несанкционированного съема данных.

Напротив, кабельные линии ВОЛС, как правило, имеют большую протяженность, порой до десятков тысяч километров. Именно кабельные тракты являются более уязвимыми, в плане формирования скрытых, неконтролируемых каналов утечки информации.

как злоумышленники подключаются к ВОЛС

Как злоумышленники подключаются к ВОЛС?

Методы организации каналов для кражи данных, передаваемых по оптоволоконным линиям, делятся на две основные группы, которые отличаются способами подсоединения, регистрации и усиления.

 Подсоединение:

  • без разрыва линии или оболочки;
  • с разрывом линии или оболочки;
  • локально;
  • протяженныо.

Регистрация и усиление:

  • пассивно (снятие излучения с поверхности оптоволокна);
  • активно (фиксация излучения, которое выводится через поверхность при помощи предназначенных для этого техсредств);
  • с компенсацией (фиксация излучения, выводимого через поверхность при помощи спецсредств и последующее формирование в том же волокне излучения, которое компенсирует потери мощности, что затрудняет детекцию вторжения).

К счастью, каждый из методов несанкционированного съема информации имеет свои слабые стороны, которые позволяют оперативно определять и локализовать точки стороннего воздействия на ВОЛС.

Так, при использовании пассивных методов злоумышленники применяют усиление той малой части рассеянного излучения, которая естественным способом все-таки проникает за границы волокна. Однако несанкционированный доступ по такой методике возможен лишь на малом количестве участков волокна с усиленным боковым излучением: места изгибов, сварки, соединений волокон со стационарным оборудованием в коммутационных центрах.

Активные методы требуют физических изменений состояния волокна, чтобы изменить параметры распространяемых сигналов. Это, например, шлифовка, механических перегиб, подключение ответвителей, вдавливание зондов, бесконтактное подсоединение, растворение оболочки. Из-за таких изменений меняются энергетические, структурные и волновые показатели сигнала и волн (падает поток, появляются отраженные волны, меняется модовая структура волны). Это облегчает обнаружение несанкционированного доступа с помощью специальной диагностической аппаратуры и систем безопасности ВОЛС.

Методы третьего типа теоретически должны демонстрировать более высокую скрытность. Однако их эффективность крайне низка, а реализация дорогостоящая. Причина в том, что боковой вывод излучения и обратная компенсация мощности должны осуществляться синхронизированно, чтобы скрыть факт вторжения. Однако на деле из-за особенностей распределения параметров волокна точная синхронизация практически недостижима современными техническими средствами.

Главные направления защиты ВОЛС

Все методы защиты систем ВОЛС от вторжения злоумышленников и несанкционированного съема информации базируются на трёх принципах:

  • внедрение технических решений для защиты информационных сигналов;
  • внедрение технических решений для контроля несанкционированного доступа к оптоизлучению.
  • использование методик квантовой криптографии.

Например, к первому и второму способу относится кодовое «зашумление» сигналов, которые передаются. При подключении к линии аппаратуры для съема информации понижается мощность контролируемого сигнала. При этом зашумление вызывает увеличение числа ошибок на приемном или контрольном оборудовании, после чего передача сигнала сразу же обрывается, а место вторжения легко локализуется.

Квантовая криптография обеспечивает оптимальную защиту, благодаря дискретной передаче сигналов отдельными фотонами. Прерывание их последовательности позволяет мгновенно определить факт перехвата сигнала.

В настоящее время существуют и успешно функционируют комплексные сертифицированные системы, обеспечивающие анализ передаваемого оптоизлучения, контроль сигнала, обнаружение несанкционированного подключения и его локализацию с одновременным прерыванием передачи. Вкупе с механической защитой оптоволокна они демонстрируют высокую эффективность.

Главное в вопросе защиты ВОЛС – прибегнуть к услугам профессионалов, которые способны подобрать и внедрить систему защиты данных, соответствующую параметрам, условиям функционирования и эксплуатации ВОЛС, а также возможным рискам.

Назад в: Кабельные сооружения, Передача данных, Информатизация 08-07-2019

Оцените публикацию?

Сообщения не найдены

Новое сообщение
Получить консультацию
Получить консультацию

Если Вам нужна техническая консультация, наши специалисты помогут Вам ...

Подать заявку
Смотрите также
Как заменить старые крепежные элементы на новые?
Как заменить старые крепежные элементы на новые?

Если на объекте заказчика действует развернутая и структурированная кабельная система , в ее состав в обязательном порядке входят...

Зачем нужны слаботочные сети в магазине?
Зачем нужны слаботочные сети в магазине?

Мало кто задумывается над тем, как магазин устроен «изнутри». Четкая система поставок продукции и учета товаров, слаженная работа...

Как проверить обрыв кабеля и найти место повреждения?
Как проверить обрыв кабеля и найти место повреждения?

Обрыв кабеля в перегородке или стене – редкое, но весьма неприятное явление в частных домах, которое возможно по разным причинам....

Все статьи