Материал: Разработка алгоритма стохастического формирования сигналов

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Разработка алгоритма стохастического формирования сигналов

Введение

ортогональный радиоэлектронный угроза кодовый

СDMA - технология на основе которой построены различные системы множественного доступа с кодовым разделением - стала, возможно, самой многообещающей, появившейся на мировом рынке. Десятилетия назад эта технология использовалась в военной связи, а сегодня известна всем как глобальный цифровой стандарт для коммерческих систем коммуникаций. Технология использования CDMA была протестирована, стандартизирована, лицензирована и запущена в производство большинством поставщиков беспроводного оборудования и давно применяется во всем мире [3]. В отличие от других методов доступа абонентов к сети, где энергия сигнала концентрируется на выбранных частотах или временных интервалах, сигналы CDMA распределены в непрерывном частотно-временном пространстве [4]. Фактически метод манипулирует и частотой, и временем, и энергией.

В настоящее время большое внимание уделяется безопасности в беспроводных сетях. Любая сеть является объектом существенного риска и проблем с точки зрения безопасности. В сетях с кодовым разделением каналов необходимо обеспечить повышение качества предоставляемых услуг на основе усиления их информационной защищенности, для гарантий безопасности имущественных прав и интересов клиентов, включая предотвращение нарушений прав личности, общества и государства на сохранение конфиденциальности информации циркулирующей в сети оператора [5].

К объектам защиты относятся информационные ресурсы, обрабатываемые в рамках инфраструктуры сети, а также информационные ресурсы самой инфраструктуры сети, влияющие на эффективность обеспечения информационной безопасности [5].

Исходя из вышесказанного, мы сформулировали цель работы - повышение защищённости информации в беспроводных системах путём разработки алгоритма стохастического формирования сигналов.

Для достижения цели, необходимо решить следующие задачи:

провести анализ угроз функционирования беспроводных систем передачи информации с кодовым разделением каналов;

исследовать методы защиты информации в беспроводных системах передачи информации с кодовым разделением каналов;

разработать алгоритм стохастического формирования сигналов.

Актуальность темы: использования беспроводных систем с кодовым разделение каналов.

Объект исследования - беспроводная система с кодовым разделением каналов.

Предмет исследования - подсистема формирования радиосигнала.

1. Анализ угроз функционирования беспроводных систем передачи информации с кодовым разделением каналов

1.1 Общая характеристика и принципы функционирования CDMA


Принцип CDMA заключается в расширении спектра исходного информационного сигнала, которое может производиться двумя различными методами, которые называются следующим образом: «скачки по частоте» и «прямая последовательность» [3].

Так называемые «скачки по частоте» (или FH - Frequency Hopping) реализуются следующим образом: несущая частота в передатчике постоянно меняет свое значение в некоторых заданных пределах по псевдослучайному закону (коду), индивидуальному для каждого разговорного канала, через сравнительно небольшие интервалы времени. Приемник системы ведет себя аналогично, изменяя частоту гетеродина по точно такому же алгоритму, обеспечивая выделение и дальнейшую обработку только нужного канала [3].

Второй метод «прямой последовательности» (или DS - Direct Sequence), который основан на использовании шумоподобных сигналов и применяется в большинстве работающих и перспективных системах CDMA. Он предусматривает модуляцию информационного сигнала каждого абонента единственным и уникальным в своем роде псевдослучайным шумоподобным сигналом (он-то и является в данном случае кодом), который и расширяет спектр исходного информационного сигнала. В результате проведения описываемого процесса узкополосный информационный сигнал каждого пользователя расширяется во всю ширину частотного спектра, выделенного для пользователей сети (база сигнала при этом становится много больше). В приемнике сигнал восстанавливается с помощью идентичного кода, в результате чего восстанавливается исходный информационный сигнал. В то же самое время сигналы остальных пользователей для данного приемника продолжают оставаться расширенными и воспринимаются им лишь как белый шум, который является наиболее мягкой помехой, в наименьшей степени мешающей нормальной работе приемника [3].

В системах с частотным разделением каналов (как в FDMA, так и в TDMA) существует проблема так называемого «многократного использования» частотных каналов [3].

Чтобы не мешать друг другу, соседние базовые станции должны использовать разные каналы. Таким образом, если у базовой станции 6 соседей (наиболее часто рассматриваемый случай, при этом зону каждой базовой станции можно представить как шестиугольник, а всё вместе выглядит как пчелиные соты), то количество каналов, которые может использовать эта базовая станция в семь раз меньше чем общее количество каналов в отведённом для сети диапазоне. Это приводит к уменьшению ёмкости сети и необходимости увеличивать плотность установки базовой станции в густонаселённых районах. Для CDMA такой проблемы вообще нет. Все базовые станции работают на одном и том же канале. Таким образом, частотный ресурс используется более полно. Ёмкость CDMA сети обычно в несколько раз выше, чем TDMA, и на порядок выше чем FDMA сетей [3].

Для того, чтобы телефоны находящиеся близко к базовой станции не забивали своим сигналом более отдалённых абонентов, в CDMA предусмотрена плавная регулировка мощности, что приводит к значительному сокращению энергопотребления телефона вблизи базовой станции и, соответственно, увеличению времени работы телефона без подзарядки [3].

Одной из приятных особенностей CDMA сетей является возможность «мягкого» перехода от одной базовой станции к другой (soft handoff). При этом, возможна ситуация когда одного абонента «ведут» сразу несколько базовой станции. Абонент просто не заметит, что его «передали» другой базовой станции. Естественно, чтобы такое стало возможным, необходима прецизионная синхронизация базовой станции. В коммерческих системах это достигается использованием сигналов времени от GPS (Global Positioning System) американской спутниковой системы определения координат [3].это практически полностью цифровой стандарт. Обычно все преобразования информационного сигнала происходят в цифровой форме, и только радиочасть аппарата является аналоговой, причём гораздо более простой, чем для других групп стандартов. Это позволяет практически весь телефон выполнить в виде одной микросхемы с большой степенью интеграции, тем самым значительно снизив стоимость телефона [3].

Цифровая сущность CDMA весьма располагает к использованию этой технологии для безпроводной передачи данных. В рассмотренном выше примере мы задали не очень высокую скорость, однако существующие реализации CDMA позволяют многократно увеличивать скорость передачи данных, правда за счет сокращения ёмкости сети [3].

Стандарты CDMA используют более современный кодек для оцифровки речи, что субъективно повышает качество передачи аналогового сигнала по сравнению с действующими TDMA стандартами [3].

Из минусов CDMA можно отметить необходимость использования достаточно широкой и неразрывной полосы, что не всегда возможно в современной обстановке дефицита частотного ресурса и большую сложность реализации данной технологии в «железе» [3].

В итоге получается что стандарт CDMA имеет следующие преимущества:

- более высокое качество связи по сравнению с другими стандартами связи;

более высокая скорость передачи данных и соответственно более широкие возможности использования CDMA терминалов;

меньшее энерго-потребление терминалов что продляет срок работы без подзарядки;

большая емкость сети [3].

1.2 Угрозы функционирования сетей с кодовым разделением каналов

Связь - одна из наиболее динамично развивающихся отраслей инфраструктуры современного общества. Этому способствует постоянный рост спроса на услуги связи и информацию, а также достижения научно-технического прогресса в области электроники, волоконной оптики и вычислительной техники [4].

Информационная безопасностью - это защита интересов субъектов информационных отношений. Основные ее составляющие - конфиденциальность, целостность, доступность. Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения [7].

Конфиденциальность - это защита от несанкционированного доступа к информации [7].

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и / или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе [7].

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений [7].

Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.
Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей [7].

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности [7].

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность [7].

Под угрозой информационной безопасности понимается действие или событие, которое может привезти к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства [7].

Классификация угроз информационной безопасности в зависимости от местонахождения источника возможной угрозы делятся на 2 группы: внешние и внутренние [8].

К внешним угрозам информационной безопасности относятся:

деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, направления против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на беспроводные сети;

стихийные бедствия и катастрофы.

К внутренним угрозам информационной безопасности относятся:

нарушения установленных требований информационной безопасности (непреднамеренные либо преднамеренные), допускаемые обслуживающим персоналом и пользователями;

отказы и неисправности технических средств обработки, хранения и передачи сообщений (данных), средств защиты и средств контроля эффективности принятых мер по защите, сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятия мер по защите.

По способу реализации угрозы информационной безопасности подразделяются на следующие виды:

организационные;

программно - математические;

физические;

радиоэлектронные.

Через радиоэлектронные угрозы реализуются многие другие виды угроз.

Если радиоэлектронные угрозы не будут устранены возможна реализация организационных угроз например таких как:

несанкционированный доступ обслуживающего персонала и пользователей к информационным ресурсам;

манипулирование информацией (дезинформация, скрытие или искажение информации) [8].

Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Реализация этих угроз может привести к серьезным последствиям. Нарушение требований по защите информации влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации. Это обосновывает необходимость реализовать защиту от радиоэлектронных угроз.

1.3 Анализ радиоэлектронных угроз

Перечень угроз служит основой для анализа реализации угроз и формулирования требований к защиты. Кроме выявления возможных угроз, целесообразно проведение анализа этих угроз на основе их классификации по ряду признаков. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

К радиоэлектронным угрозам информационной безопасности относятся:

- перехват информации в технических каналах ее утечки;

перехват и дешифрование информации в сетях передачи данных и линиях связи;

внедрение электронных устройств перехвата информации в технические средства и помещения;

навязывание ложной информации по сетям передачи данных и линиям связи;

радиоэлектронное подавление линий связи и систем управления [8].

В данной курсовой работе нас интересует угроза:

перехват и дешифрование информации в сетях передачи данных и линиях связи;

Выбор этой угрозы обоснован предметом исследования - подсистемой формирования радиосигнала, так как именно она осуществляет метод «прямой последовательности», который основан на использовании шумоподобных сигналов которые повышают структурную скрытность сигнала.

Шифрованием называется процесс зашифрования или расшифрования данных.

Дешифрованием называется процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме.
Защита данных с помощью шифрования - одно из возможных решений проблемы их безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей [10].

В отличии от шифрования, структурная скрытность должна противостоять мерам несанкционированного доступа, которые направлены на раскрытие формы сигнала и измерение его параметров при условии, что сигнал уже обнаружен и перехвачен. Можно говорить о том, что процессы шифрования и повышения структурной скрытности похожи, но реализуются на разных уровнях.

2. Исследование методов защиты информации в беспроводных системах передачи информации с кодовым разделением каналов

Конфиденциальность передачи информации по радиоканалам может быть достигнута путем обеспечения:

энергетической скрытности сигналов - переносчиков информации;

структурной скрытности этих сигналов;

информационной скрытности самого сообщения.

Информационная скрытность сообщения достигается в основном криптографическими методами [2].
Энергетическая и структурная скрытность являются важнейшими характеристиками сигнала, применяемого в системе радиосвязи. Энергетическая скрытность характеризует способность противостоять мерам, направленным на обнаружение сигнала разведывательным приёмным устройством. Так же может возникать задача определения параметров, в частности, нахождения структуры и метода формирования сигнала [9].

Под структурной (сигнальной) скрытностью понимают степень затруднения определения структуры обнаруженного сигнала. Сигнальная скрытность, в первую очередь, обеспечивается выбором сигнала, по возможности близким по внешнему виду к фону [9].

Одним из вариантов повышения защищенности беспроводных систем передачи информации в современных условиях, является применение эффективных способов сокрытия параметров (структуры) сигналов переносчиков за счет стохастического использования достаточно большого объема сигналов переносчиков, с фиксированным или изменяющимся периодом [1].