Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность волоконно-оптических систем

Покупка
Артикул: 680900.01.99
Доступ онлайн
300 ₽
В корзину
В книге рассмотрен оптический канал утечки информации с волоконно-оптических линий передачи (ВОЛП) информации огра- ниченного доступа и возможность перехвата оптических сигналов с его использованием. Дана характеристика различных способов вы- вода и приема оптических сигналов с ВОЛП. Рассмотрены различ- ные способы и средства защиты информации в волоконно- оптических системах передачи (ВОСП) информации, общая система обеспечения безопасности, практическая реализация защищенных ВОСП, а также методы и средства контроля защищенности.
Шубин, В. В. Информационная безопасность волоконно-оптических систем: Монография / Шубин В.В. - Саров:ФГУП"РФЯЦ-ВНИИЭФ", 2015. - 257 с.: ISBN 978-5-9515-0242-1. - Текст : электронный. - URL: https://znanium.com/catalog/product/951460 (дата обращения: 21.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Российский федеральный ядерный центр –  
Всероссийский НИИ экспериментальной физики 
 
 
В. В. Шубин 
 
 
 
 
 
 
ИНФОРМАЦИОННАЯ 
БЕЗОПАСНОСТЬ 
ВОЛОКОННО-ОПТИЧЕСКИХ 
СИСТЕМ 
 
 
Монография 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Саров 
2015 

УДК 621.391.7; 621.391.64 
ББК 32.81 
       Ш95 
 
 
 
Шубин, В. В. 
Ш95         Информационная безопасность волоконно-оптических систем /  
          В. В. Шубин. – Саров: РФЯЦ-ВНИИЭФ, 2015. – 257 с., ил. 
ISBN 978-5-9515-0242-1 
 
 
 
В книге рассмотрен оптический канал утечки информации  
с волоконно-оптических линий передачи (ВОЛП) информации ограниченного доступа и возможность перехвата оптических сигналов  
с его использованием. Дана характеристика различных способов вывода и приема оптических сигналов с ВОЛП. Рассмотрены различные способы и средства защиты информации в волоконнооптических системах передачи (ВОСП) информации, общая система 
обеспечения безопасности, практическая реализация защищенных 
ВОСП, а также методы и средства контроля защищенности. 
 
 
 
 
УДК 621.391.7; 621.391.64 
ББК 32.81 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ISBN 978-5-9515-0242-1                                    © ФГУП «РФЯЦ-ВНИИЭФ», 2015 

 

О г л а в л е н и е  
 
Предисловие ………………………………………………...……............... 
 
6 
Введение………………………………...………………………………….. 
 
7 
Список литературы к введению …………………………………………... 
 
11 

Г л а в а  1.  
Основные параметры и компоненты ВОСП …………………………. 
 

 
13 

1.1. Классификация ВОСП …………………………………….………. 
13 
1.2. Основные параметры ВОСП …………………….…….………….. 
15 
1.3. Дальность связи …………………………………….…….………... 
16 
1.4. Скорость передачи и кодирование информации ………...………. 
19 
1.5. Качество передачи цифровых сигналов …...…….…….…………. 
21 
1.6. Стандарты передачи информации …………….…….……………. 
27 
1.7. Трансиверы для современных ВОСП ……………..…….……….. 
31 
1.8. Параметры оптических волокон ……………….…………………. 
37 
Список литературы к главе 1 …………………………….………..……… 
 
41 

Г л а в а  2.  
Канал утечки информации с ВОЛП ........................................................ 
 

 
42 
2.1. Доказательства уязвимости ВОСП …...…….…….…….………… 
42 
2.2. Схема и характеристики канала утечки …………….….………… 
46 
2.3. Физические основы появления бокового излучения …..………... 
48 
2.4. Дополнительное излучение на соединениях …………….............. 
52 
2.5. Дополнительное излучение на изгибах волокна ...……..………... 
57 
2.6. Основные характеристики передатчиков ВОСП ………………... 
60 
Список литературы к главе 2 …………………………….………..……… 
 
64 

Г л а в а  3.  
Перехват информации с ВОЛП ................................................................ 
 

 
65 
3.1. Этапы перехвата информации …………………………..………... 
65 
3.2. Поиск кабеля и доступ к волокнам ……...………………………... 
66 
3.3. Обнаружение оптического сигнала и его направления …………. 
67 
3.4. Спектральный анализ выведенного излучения …...........………... 
68 
3.5. Способы регистрации оптических сигналов ……….......………... 
69 
3.6. Теоретический предел расшифровки сигналов ………….............. 
72 
3.7. Алгоритм структурирования  и расшифровки ………….……….. 
74 
3.8. Практический предел расшифровки сигналов ………...………… 
76 
Список литературы к главе 3 …………………………….………..……… 
 
79 

Г л а в а  4.  
Устройства вывода и сбора излучения ..……...……………………….. 
 

 
80 
4.1. Классификация способов вывода и сбора излучения …………… 
80 
4.2. Интрузивные способы вывода и сбора излучения …....…………. 
82 
4.3. Пассивный съем бокового излучения ……………….…………… 
88 
4.4. Активные способы вывода и сбора излучения ..……...…………. 
92 
4.5. Туннелирование излучения в приемное волокно ……...………... 
93 
4.6. Устройства типа ответвитель-прищепка ….…………....….…….. 
95 

4.7. Устройства с изгибом волокна на фотодетекторе …..................... 
96 
4.8. Устройства с изгибом волокна и светопроводом …..…………… 
97 
4.9. Устройства с изгибом волокна  
и V-образным срезом покрытия .....…………………………………… 
 
100 
4.10. Устройства с микроизгибами волокна ..…......………………….. 
101 
4.11. Изгиб оптического волокна с отжигом ..…………...…………… 
104 
4.12. Устройства с вводом излучения в приемное волокно …………. 
105 
4.13. Компенсационные способы ввода-вывода излучения …………. 
109 
4.14. Характеристика возможностей съема излучения ......………….. 
110 
Список литературы к главе 4 …………………………...………………… 
 
112 

Г л а в а  5.  
Прием оптических сигналов …….....…………………………………… 
 

 
114 
5.1. Схемы приема оптических сигналов ……………...……………… 
114 
5.2. Теоретический шумовой порог чувствительности ........................ 
116 
5.3. Практические пороги чувствительности приемников .................. 
120 
5.4. Оптические приемники с APD и PIN фотодиодами ...................... 
126 
5.5. Оптические приемники с квантовым ограничением ..................... 
131 
Список литературы к главе 5 …………………………...………………… 
 
133 

Г л а в а  6.  
Способы защиты информации в ВОСП ………………………………. 
 

 
134 
6.1. Классификация способов защиты информации …………………. 
134 
6.2. Снижение уровня мощности информационных сигналов .……... 
136 
6.3. Многоканальная передача ………………………………………… 
139 
6.4. Квантовое зашумление канала передачи ………………………… 
141 
6.5. Квантовое шифрование сигналов ………………………………… 
143 
6.6. Физическая защита линий и компонентов ..……………………... 
147 
6.7. Контроль коэффициента ошибок ………………….……………... 
149 
6.8. Контроль изменения параметров волокон ……….………………. 
149 
6.9.  Контроль с разделением сигналов в пространстве …................... 
150 
6.10. Контроль с частотным разделением сигналов …………………. 
153 
6.10.1. Контроль по среднему уровню излучения ………..………... 
153 
6.10.2. Контроль по информационным сигналам ………………….. 
155 
6.10.3. Контроль по пилот-сигналам ………………………………... 
156 
6.11. Контроль со спектральным разделением сигналов ...………….. 
159 
6.12. Контроль по обратнорассеянному излучению ….….…………... 
163 
6.12.1. Временная рефлектометрия ………………………..………... 
163 
6.12.2. Частотная рефлектометрия …….…………………..………... 
165 
6.13. Интерференционные методы контроля ………………………… 
167 
6.13.1. Изменение мощности при интерференции .………………… 
167 
6.13.2. Изменение спекл-структуры ..……………………………….. 
167 
6.13.3. Изменение спектрального состава излучения ….…………... 
168 
6.14. Ускоренное формирование модового состава ……...…………... 
169 
6.15. Оценка способов защиты информации …………………………. 
169 
Список литературы к главе 6 ……………………………………………... 
 
170 

Г л а в а  7.  
Система защиты информации .…...…………………………………….. 
 

 
173 
7.1. Состав средств защиты информации …………………………….. 
173 

7.2. Методика периодического контроля мощности …..….…………. 
174 
7.3. Методика обнаружения «закладок» ……………………………… 
175 
7.4. Характеристика сигнала съема …………………………................ 
179 
7.5. Определение вероятностей ложной тревоги  
и обнаружения ………………………………………………………….. 
 
182 
7.6. Обнаружение быстрого вывода ………….………...……………... 
183 
7.7. Обнаружение плавного вывода …………………………………... 
185 
7.8. Установка порога обнаружения ………………………………….. 
188 
7.9. Обнаружение ступенчатого вывода ……………………………… 
191 
7.10. Структурные схемы контроллеров защиты …………………….. 
193 
7.11. Структурная схема встроенного контроллера ….…..………….. 
194 
7.12. Алгоритм функционирования контроллеров ……...…................ 
196 
7.13. Структурные схемы внешних контроллеров ……..….................. 
198 
7.14. Основные положения по защите информации …...…………….. 
203 
Список литературы к главе 7 ……………………………………………... 
 
204 

Г л а в а  8.  
Защищенные волоконно-оптические системы ………………………. 
 

 
206 
8.1. Система засекреченной связи IDOCS ……………..…..…………. 
206 
8.2. Волоконно-оптическая защищенная система ZAT4 ….................. 
206 
8.3. Комплект аппаратуры АЛСВ-1для защищенных ВОСП .………. 
208 
8.4. Устройство Fiber Sentinel System фирмы «Opterna» …….……… 
209 
8.5. Устройство Optical Line Protection System (OLP) ….……………. 
211 
8.6. Технология защиты информации фирмы «Oyster Optics» …….... 
212 
8.7. Комплект средств защиты информации «Interceptor» ……..……. 
215 
8.8. Конверторы среды FOBOS-100S(M, L) ………...............……...… 
218 
8.9. Контроллеры защиты FOBOS-100GL(10GS) …...………………. 
223 
8.10. Конверторная платформа FOBOS-СWDM ….………………..… 
226 
8.11. Контроллеры защиты FOBOS-100GE ………...…..………….…. 
231 
Список литературы к главе 8 …………………………...……………..….. 
 
235 

Г л а в а  9.  
Контроль защищенности ВОСП .............................................................. 
 

 
237 
9.1. Контролируемые параметры ВОСП …………...…………..……... 
237 
9.2. Контроль параметров волоконно-оптических линий ………….... 
240 
9.3. Установка средней мощности на входном полюсе ……………... 
241 
9.4. Выбор времени наработки на ложную тревогу …….………….... 
244 
9.5. Контроль реакции на различные сигналы …...…………………... 
245 
9.6. Контроль вероятности обнаружения нарушения .…………...…... 
247 
9.7. Контроль времени реакции на нарушение …………….……….... 
 
249 

Список литературы к главе 9 ………………………………………........... 
 
250 
Указатель терминов и определений ……………........................................ 
 
251 
Список сокращений …………………………...…………………………... 
 
254 
 

П р е д и с л о в и е  
 
Информационная безопасность в современном мире играет очень важную 
роль. Утечка информации наносит государствам и частным организациям миллиардные убытки. Особенно трудно контролировать передачу сведений ограниченного доступа на большие расстояния за пределами контролируемой зоны. Сегодня такая передача осуществляется по волоконно-оптическим линиям как наилучшим кабельным каналам связи. Большая скорость передачи, малая потеря 
мощности, высокая помехоустойчивость и скрытность делают их хорошим средством передачи информации ограниченного доступа. Тем не менее современные 
технические средства позволяют перехватывать информацию с незащищенных 
волоконно-оптических систем даже без разрыва связи.  
Отдельные статьи и сообщения по перехвату и защите информации в волоконно-оптических системах, периодически появляющиеся в научно-технической 
литературе, носят разрозненный и противоречивый характер. По данной тематике практически нет учебной, научно-технической и методической литературы. 
По мнению автора, необходим всесторонний системный анализ информационной 
безопасности волоконно-оптических систем с целью определения реальных возможностей по перехвату информации и, соответственно, необходимых средств 
защиты информации. На основе анализа можно разработать сбалансированную 
систему защиты информации в волоконно-оптических системах передачи от всех 
возможных угроз безопасности. Решению этих вопросов и посвящена настоящая 
работа. 
В основе книги – тридцатилетний опыт работы автора и коллектива сотрудников Российского федерального ядерного центра – Всероссийского научноисследовательского института экспериментальной физики (РФЯЦ-ВНИИЭФ)  
в данном направлении. Результаты работы по созданию и внедрению защищенных систем, исследования в области перехвата информации и разработки нормативно-методических документов позволили создать стройную систему защиты 
информации при передаче по волоконно-оптическим линиям, которая позволяет 
устранить все возможные угрозы безопасности. Система основывается на исследованиях реальных возможностей нарушителей различного уровня оснащенности и квалификации. 
Книга предназначена для научных и инженерных работников, занимающихся вопросами информационной безопасности, созданием, производством  
и эксплуатацией волоконно-оптических систем, а также для студентов вузов технических специальностей. 
 
 

В в е д е н и е  
 
После появления в конце 1970-х гг. оптических волокон с затуханием около 20 дБ/км, инфракрасных лазерных излучателей и PIN фотодиодов началось 
бурное развитие волоконно-оптической техники. Скорости передачи информации в несколько мегабит в секунду на расстояние в несколько километров тогда 
считались рекордными. За сорок лет техника волоконно-оптической связи получила фантастическое развитие. Сегодня с помощью волнового уплотнения информации (Wavelength Division Multiplexing – WDM) достигнуты скорости передачи до десятков терабит в секунду, магистральные волоконно-оптические  
системы передачи (ВОСП) протянулись на тысячи километров через океаны,  
соединив между собой континенты [1].  
Предел скорости передачи информации на оптической несущей 2⋅1014 Гц  
в одноканальных ВОСП сегодня не может быть достигнут из-за ограничения 
скорости обработки информации электронными устройствами полосой частот  
в 40–50 ГГц. Поэтому современная тенденция развития ВОСП – это создание 
многоканальных систем с волновым уплотнением информации и переход к полностью оптическим сетям (All Optical Network – AON), в которых применяются 
только оптические компоненты: разветвители, циркуляторы, усилители, коммутаторы. Таким образом, ВОСП имеют хорошие перспективы развития и на сегодняшний день являются наилучшим проводным каналом передачи информации, 
удовлетворяющим постоянно растущим  требованиям к системам связи.  
Информатизация современного мира, обеспечивающая быстрый доступ  
к информации любого рода, имеет и обратную сторону: увеличение количества 
автоматизированных систем хранения и обработки информации предъявляет повышенные требования к безопасности. Утечка информации ограниченного доступа наносит государствам и частным организациям миллиардные убытки. Особенно сложной является задача обеспечения информационной безопасности при 
передаче сигналов на большие расстояния по неконтролируемой территории. 
Оптические волокна по сравнению с электрическими кабелями, радиорелейными 
линиями и спутниковыми системами имеют неоспоримые преимущества по защищенности передаваемых сигналов. Малая мощность сигнала, сосредоточенная 
практически полностью в сердцевине оптического волокна диаметром в единицы-десятки микрометров, распространяющая со скоростью в несколько гигабит  
в секунду совместно с другими сигналами, требует специального оборудования  
и квалификации для ее скрытной регистрации. Кроме того, оптические кабели не 
излучают побочных электромагнитных излучений в оптическом диапазоне, что 
требует дополнительных технических средств поиска проложенных кабельных 
коммуникаций, доступа к кабелю, его разделки для обнаружения активных оптических волокон и направления передачи, определения мощности и длины волны 
оптического излучения. Поэтому первоначально считалось, что сама по себе волоконно-оптическая связь защищает информацию от перехвата.  
Однако это не так. Вместе с техникой передачи информации развивалась  
и техника съема и скрытой регистрации оптических сигналов. Перехват информации при ее передаче по неконтролируемой территории безопаснее для нарушителя, чем разведка на узлах связи, поэтому съему сигналов с кабельных коммуникаций традиционно уделялось большое внимание. Известны применяемые 

длительное время, например в 1970-е гг., необслуживаемые разведывательные 
устройства «Камбала», перехватывавшие шифрованную информацию по подводным электрическим кабелям связи в Охотском море [2]. С переходом на волоконно-оптическую связь появились более совершенные средства разведки.  
В США в 2005 г. была спущена на воду подводная лодка «Jimmy Carter», специально предназначенная для перехвата информации, передаваемой по океанским 
магистральным оптическим кабелям [3].  
Сегодня теоретически и экспериментально доказано, что с обычной ВОСП 
можно снять оптический сигнал без прерывания передачи сигналов, отводя через 
боковую поверхность волокна всего около 1 % мощности передаваемого сигнала. 
При этом средства съема и регистрации – ответвитель-прищепка, оптикоэлектронный конвертор и ноутбук – широко доступны. Поэтому для передачи 
информации ограниченного доступа за пределами контролируемой зоны (там, 
где возможен неконтролируемый доступ к оптическому кабелю) требуются специальные меры по защите информации от перехвата.  
Принципиально возможны два подхода к обеспечению безопасности информации в проводных каналах связи:  использование традиционных криптографических средств защиты информации (КСЗИ) или применение технических 
(программно-технических) средств защиты (ТСЗИ или ПТСЗИ) канала передачи 
(защищенные линии связи). 
КСЗИ возникли в эпоху электрокабельных коммуникаций и радиосвязи  
и являлись для них безальтернативным решением, так как не было способов ограничения свободного доступа к сигналам и электромагнитным полям в открытом 
пространстве. Сегодня для сетей общего пользования, в которых осуществляется 
коммутация каналов, по той же причине единственным способом защиты информации остается шифрование. В таких сетях используется большое количество каналов – как проводных, так и спутниковых. Так как контролировать передачу сигналов по всем используемым каналам не представляется возможным, то 
остается только защищать саму информацию. К сетям общего пользования в основном относятся телефонные сети связи и коммерческие сети кабельного телевидения, где, как правило, циркулирует открытая информация. Сети общего 
пользования могут также применяться, например, для предоставления вычислительных ресурсов удаленным пользователям. В этом случае информация ограниченного доступа  должна быть защищена от перехвата. Cтремительное развитие 
суперкомпьютерных технологий и специального программного обеспечения требует постоянного совершенствования стойкости КСЗИ. Расшифровка перехваченного сигнала представляет собой математическую задачу, которая заведомо 
имеет решение. Поиск этого решения для нарушителя – дело времени. 
Для выделенных (корпоративных) сетей, в которых используется пакетная 
коммутация, целесообразно применение защищенных каналов связи без использования криптографии. В защищенных ВОСП может быть использована система 
защиты информации, которая состоит из комплекса организационных мер и программно-технических средств защиты информации, входящих в состав ВОСП. 
Система защиты информации должна предотвратить извлечение информации 
нарушителем из оптического сигнала доступными способами и с помощью любых технических средств. Целесообразность применения защищенных ВОСП  
в этом случае обусловлена следующими причинами: 
– защищенные ВОСП обеспечивают бόльшую безопасность информации 
по сравнению с КСЗИ, так как основаны на энергетической и структурной 

скрытности сигнала, а не на информационной, как шифрование. Предельные 
возможности нарушителя по регистрации оптических сигналов хорошо известны 
и могут быть заложены при проектировании средств защиты; 
– технические средства разведки для защищенных ВОСП  сложнее, чем 
средства для взлома КСЗИ; 
– технические средства защиты ВОСП, а также их внедрение и эксплуатация намного дешевле, чем применение КСЗИ; 
– защищенные ВОСП практически не ухудшают основные параметры передачи: скорость, дальность, коэффициент ошибок. КСЗИ принципиально не работают в реальном масштабе времени, снижают скорость передачи и увеличивают коэффициент ошибок, так как при шифровании осуществляется  преобразование больших блоков информации; 
– защищенные ВОСП могут быть универсальными для стандартов передаваемой информации, а КСЗИ привязаны к определенной скорости передачи, способу кодирования и другим параметрам ВОСП. 
В конце ХХ века возникло новое направление в технике специальной связи – 
квантовая криптография [4], которая основана на принципе неопределенности 
Гейзенберга. Передаваемая информация кодируется по положению плоскости 
поляризации отдельного фотона в двух системах – ортогональной или диагональной. Нарушитель не может одновременно определить положение плоскости 
поляризации и систему поляризации. На практике передача осуществляется не 
отдельными фотонами, а группами фотонов, что значительно ухудшает скрытность информации. Кроме того, использование для передачи информации по выделенным волоконно-оптическим линиям квантовой криптографии не позволяет 
достигнуть гигабитных скоростей и требуемого современными стандартами  
передачи коэффициента ошибок (более 10–10). Квантовые криптографические 
системы, как показала практика, уязвимы и требуют дополнительной защиты 
канала [5]. 
На многих предприятиях функционируют распределенные автоматизированные системы (АС), которые состоят из локальных АС, объединенных в единую корпоративную сеть. Как правило, в таких сетях циркулирует информация 
ограниченного доступа. Причем требуется защищать не только информацию, 
составляющую государственную тайну, но и конфиденциальную информацию 
(служебную, промышленную, коммерческую тайну, персональные данные и др.). 
При использовании в сети мощных вычислительных ресурсов и большом количестве удаленных абонентов важнейшими факторами являются скорость доступа 
к ЭВМ и стоимость используемых средств защиты, поэтому в таком случае в сетях целесообразно применение защищенных ВОСП. 
На территории России в соответствии с Положением [6] лицензирование 
деятельности и сертификацию КСЗИ осуществляет ФСБ России, лицензирование 
деятельности и сертификацию ТСЗИ и ПТСЗИ (кроме применения в органах государственной власти) осуществляет ФСТЭК России.  
ФСТЭК России в 2005 и 2012 гг. введены в действие нормативные и методические документы по технической защите информации ограниченного доступа 
в волоконно-оптических системах передачи, которые позволяют создавать и эксплуатировать защищенные ВОСП информации ограниченного доступа.  
Известно, что за рубежом целый ряд фирм занимается разработкой и внедрением защищенных ВОСП. Одной из первых защищенных ВОСП стала система 
IDOCS (Intrusion Detection Optical Communications System), созданная в отделе
нии микроэлектронных систем фирмы «Hughes Aircraft» (США) [7]. Известны  
и современные средства защиты информации в ВОСП, выпускаемые фирмами 
«Opterna» [8], «Оyster Optic» [9], «Network integrity systems» [10] и другими. 
«Линкольн лаборатория» (США) занимается специальными разработками компонентов полностью оптических сетей, защищенных от несанкционированного 
доступа к информации [11]. В США действует ряд государственных  нормативно-методических документов по технической защите информации ограниченного 
доступа, в том числе и в полностью оптических сетях [12]. 
В России в соответствии с нормативно-методической документацией были 
разработаны и сертифицированы ПТСЗИ серии FOBOS-100, которые позволяют 
создавать защищенные ВОСП со скоростями передачи информации от 100 Мбит/с 
до 100 Гбит/с и более на расстояния от 0 до 100 км (без ретрансляции) [13]. Разработаны ПТСЗИ для защищенных сетей с волновым уплотнением каналов 
(WDM, СWDM, DWDM) и использованием оптических усилителей. 
Материал, представленный в книге можно разделить на две большие части, 
первая из которых относится к перехвату, а вторая – к защите информации  
в ВОСП. В главе 1 рассмотрена классификация ВОСП и их основные параметры 
и компоненты; даны общие сведения об основных параметрах ВОСП: дальности 
связи, скорости передачи и коэффициенте ошибок. Кратко рассмотрены стандарты передачи цифровой информации в сетях, а также основные параметры определяющих компонентов защищенных ВОСП: трансиверов и оптических волокон. 
В главе 2 рассмотрен оптический канал утечки информации с волоконнооптических линий передачи. Дана его структурная схема и приведены основные 
характеристики. Рассмотрены физические основы появления естественного бокового и дополнительно выведенного через боковую поверхность излучения  
в оптических волокнах. 
В главе 3 рассмотрен перехват информации с оптических волокон: перечислены этапы перехвата информации, дана их краткая характеристика. Рассмотрены теоретический и практический пределы структурирования и расшифровки оптических сигналов. В этой главе также рассмотрены оптимальные  
способы регистрации оптических сигналов в зависимости от скорости передачи 
информации в ВОСП. 
В главе 4 подробно описаны все известные способы и устройства вывода  
и сбора оптического излучения с оптических волокон: интрузивные (с разрывом 
канала связи) и неинтрузивные (без разрыва канала связи). Основное внимание 
уделено неинтрузивным способам, которые ранее классифицировали по трем 
группам: активные, пассивные и компенсационные [14]. В конце главы дана  
характеристика предельных возможностей различных устройств вывода и сбора 
излучения. 
В главе 5 представлены схемы регистрации оптических сигналов, оптимизированные для различных скоростей передачи информации. Рассмотрены теоретические значения порогов чувствительности оптических приемников, а также 
результаты их практической реализации. Приведено сравнение полученных результатов с известными литературными данными. 
В главе 6 описаны существующие способы защиты информации, которые 
разделены на способы защиты оптических сигналов и способы защиты канала 
передачи [15]. Проанализированы преимущества и недостатки способов защиты 
применительно к современным ВОСП. В конце главы дана сравнительная оценка 
способов защиты информации в ВОСП. 

В главе 7 предлагается система защиты информации, которая гарантирует 
защиту от всех угроз безопасности информации при передаче по оптическим волокнам. В системе используются постоянные средства зашиты – контроллеры 
защиты – и периодические средства на основе серийных оптических приборов: 
измерителей мощности и оптических рефлектометров. При дальнейшем развитии 
и совершенствовании средств защиты они могут быть соединены в единый комплекс. Описаны алгоритмы функционирования контроллеров защиты и их структурные схемы. 
В главе 8 описана практическая реализация средств защиты информации  
в ВОСП. Дана краткая характеристика аппаратуры и защищенных систем, производимых с 1980-х гг. до настоящего времени; описаны как отечественные, так  
и зарубежные средства защиты, приведены их основные характеристики и параметры, указана область применения. Дана краткая оценка каждого предлагаемого 
технического решения. 
В главе 9 представлена и обоснована система контролируемых параметров 
защищенных ВОСП, рассмотрены методы их определения и контроля при эксплуатации; приведены методики и аппаратура для проведения измерений. 
 
 
Список литературы к введению 
 
1 . Волоконно-оптическая техника: история, достижения, перспективы / 
Под ред. Дмитриева С. А., Слепова Н. Н. – М.: АО «Волоконно-оптическая техника», 2000. 

2 . Шпионские 
истории. 
«Камбала» 
[Электронный 
ресурс]. 
– 
http://www.habrahabr.ru. 

3 . Experts: New submarine can tap fiber-optic cables [Electronic resource]. – 
http://www.cnn.com. 

4 .  Корольков А. В. Квантовая криптография, или как свет формирует ключи шифрования [Электронный ресурс]. – http://www.lanl.gov./archive/quant.ph. 

5 . Ученые перехватили квантовую шифровку // Computerworld. 2010.  
Вып. 26.  

6 . Положение о государственном лицензировании деятельности в области 
защиты информации. Утверждено решениями Гостехкомиссии РФ и ФАПСИ 
при Президенте РФ № 10 от 27.04.94 и № 60 от 24.06.97. 

7 . Supplement to International Defense Review // Defense Electronics & Computing. 1990. № 2. Р. 26. 

8 . Dr. Suresh Nair. Using a fibre sentinel system for physical lager security 
[Electronic resource]. – http://www.opterna.com. 

9 . Oyster Optics Inc. Securing fiber optic communications against optical tapping methods. 2002–2003 [Electronic resource]. – http://www.ofsoptics.com. 

10. Network Integrity Systems. Fiber optic intrusion detection systems, 2005 
[Electronic resource]. – http://www.networkintegritysystems.com. 

11. Medard M., Chinn S. R. Poompat Saengudomiet. Attack detection in alloptical networks // OFC’98 Technical Digest. 

12. National communications system. All-Optical Networcks (AON). August, 
2000. Office of the manager national communications system. 

13. Ивченко С. Н., Овечкин С. И., Шагалиев Р. М., Шубин В. В. Система 
защиты информации в современных волоконно-оптических системах передачи // 
Методы и технические средства обеспечения безопасности информации: материалы юбилейной 20-й науч.-техн. конф. – С.-Пб.: Изд-во Политехн. ун-та, 2011.  

14. Попов C. Н., Шубин В. В., Ивченко С. Н. и др. Исходные данные для 
построения модели съема информации, передаваемой по волоконно-оптическому 
тракту // Вопросы защиты информации. 1993. № 1(24). С. 43–48. 

15. Попов C. Н., Шубин В. В., Ивченко С. Н. и др. О защите информации  
в волоконно-оптических системах // Там же. С. 39–43. 

 
 

Доступ онлайн
300 ₽
В корзину