SECURE DATA TRANSMISSION OVER SPECIALIZED FIBER-OPTIC LINK

Abstract

In this article we present an alternative method of secure data transmission over physical layer for the “first/last mile” segment of intra-corporate network implemented with specialized fiber-optic link. Proposed solution is based on using few-mode optical fibers with specific refractive index profile as an “encryptor”, which creates unique distortions in accordance with its unique differential mode delay. Therefore, transmitted traffic becomes strongly distorted and cannot be processed without corresponding “decryptor” which might be either another optical fiber with “inversed” refractive index profile in relation to the “encryptor”-fiber or electronic dispersion compensator device modified for such an application. We also propose to utilize elements of mode division multiplexing technique as an additional protection for secure data channel. Such an approach is based on using only one particular mode (or modes) for secure data transmission, which is changed with certain time interval according to the privacy key. This work presents configurations of proposed “crypto-fiber-optic” link as well as the list of problems which require a solution for designing, developing and implementing the presented approach.

Full Text

Введение В настоящее время деятельность практически любого предприятия или организации сопровождается необходимостью передачи и последующей обработки конфиденциальной информации (КИ), которая может представлять собой, например, персональные данные сотрудников или клиентов, а также документы, составляющие коммерческую, а в ряде случаев - и государственную тайну [1-2; 45-48]. В отдельную группу проблем, связанных с обработкой КИ как правило выделяют вопросы обработки и передачи персональных данных в многочисленных многофункциональных центрах по предоставлению услуг населению. Очевидно, что несанкционированный доступ, снятие/кража КИ так или иначе негативно влияют на ключевые показатели бизнес-процессов [3-7; 22]. Подавляющее большинство систем защиты (как в случае представленных на отечественном и мировом рынках информационной безопасности коммерческих систем, так и отдельных проприетарных решений) базируется на компьютерной безопасности и антивирусной защите от хакерских атак [3-9]. Основной акцент делается на аппаратно-программных комплексах защиты от утечки КИ в точках консолидации внутрикорпоративной и глобальной сетей [4-9]. В то время как подкластерам уровня «первая/последняя миля», находящимся внутри «периметра» корпоративной сети, соответствующее внимание практически не уделяется, не говоря уже о том, что в данном сегменте сети защита транслируемых данных на физическом уровне в подавляющем большинстве случаев просто не предполагается. В данной работе представлен альтернативный подход для решения описанной задачи, который предлагается реализовать непосредственно с помощью специализированного волоконно-оптического линейного тракта. Обзор решений съема КИ по ОВ Описанный выше кластер «первой/последней мили» внутрикорпоративных сетей, в целом, отличается малой протяженностью соединительных кабельных линий: от десятков метров - например, в случае структурированных кабельных систем (СКС) центров обработки данных, до одного-двух километров, соответствующих «кампусным» СКС, например, объединенной группы зданий (производственные цеха, технологические площадки и административные помещения предприятия)). Для этого сегмента сетей также характерно увеличенное, по сравнению с сетями передачи данных общего пользования, количество информационных портов. В данном случае удобно воспользоваться термином «компактные многопортовые сети», к которым относятся внутриобъектовые СКС бизнес-центров, внутрикорпоративные сети промышленных предприятий, упомянутые СКС центров обработки данных, сетей хранения данных, вычислительных центров и др. В целом, как известно [10-12], СКС представляет собой универсальную кабельную систему отдельного здания/помещения или группы зданий. Универсальность СКС подразумевает использование ее для различных систем, таких как: компьютерная сеть, телефонная сеть, охранная система, пожарная сигнализация и др. СКС охватывает все пространство здания и соединяет точки средств передачи информации, которые обеспечиваются индивидуальной точкой входа в общую систему здания. Кабельные соединительные линии горизонтальной подсистемы, индивидуальные для каждой информационной розетки, связывают точки входа с коммутационным центром этажа, образуя горизонтальную кабельную подсистему. Этажные коммутационные узлы с помощью магистральных кабелей вертикальной подсистемы объединяются в центре коммутации здания. Сюда же подводятся внешние кабели для подключения здания к глобальным информационным ресурсам, таким как телефония, интернет и т.п. Описанная топология позволяет надежно управлять всей системой здания, обеспечивает гибкость и простоту системы, а также ее унифицируемость и масштабируемость. В настоящее время, как минимум, вертикальные подсистемы современных СКС реализуются на базе волоконно-оптических кабелей (ОК) с применением технологии FTTE («Fiber-To-The-Enclosure» - «волокно до конструктива») [12]. Однако нередко в условиях повышенных требований к пропускной способности соответствующего подкластера сети, объединяющего выделенную группу пользователей, используется технология FTTD («Fiber-To-The-Desk» - «волокно до рабочего места»), и в этом случае горизонтальная подсистема СКС также представляет собой совокупность ОК. Следует отметить, что в качестве одного из ключевых преимуществ перехода на ОК отмечается высокая степень защиты сети непосредственно на физическом уровне, по сравнению с подсистемами СКС, реализованными на базе витой пары или коаксиального кабеля [12]. Безусловно, по сравнению с последними общее число способов съёма/кражи КИ с ОВ намного меньше. Однако на сегодняшний день известен целый ряд каналов утечки КИ в волоконно-оптических линиях передачи (ВОЛП), подробно описанных в работах отечественных и зарубежных авторов [13-16] на основе которых предлагаются различные способы и методики активных и пассивных способов защиты от утечки КИ в ВОЛП [17-26]. Наибольшие количество атак на КИ в ВОЛП реализовано по акусто-опто-волоконным каналам утечки речевой информации. На сегодняшней день известны способы нейтрализации воздействия акустических полей на ОВ кабеля путем специальной звукоизолирующей оболочки волокна и кабеля, которая понижает влияние вибраций и звука на параметры света в волоконно-оптических линиях связи [13-17]. Более того, в соответствие с «Правилами применения оптических кабелей связи, пассивных оптических устройств и устройств для сварки оптических волокон», утвержденными приказом Министерства информационных технологий и связи Российской Федерации от 19.04.2006, №47, от производителей кабеля требуется стойкость оптического кабеля к вибрационным нагрузкам с ускорением до 40 м/с2 в диапазоне частот от 10 до 200 Гц. Однако и это не обеспечивает полной защиты от акусто-опто-волоконного канала утечки речевой информации, что связано с возможностью создать акустический контакт с кабелем как непреднамеренно при монтаже и эксплуатации, так и специально нарушителем [18-19, 21-22]. Также известны способы нейтрализации локального влияния акустических полей на ОВ кабеля путем включения в линейный тракт ВОЛП специального оборудования, восстанавливающего параметры оптических импульсов, в том числе, повторителей и (или) фирегенераторов сигналов [19, 27-33]. В качестве примера, можно привести оптоэлектронное развязывающее устройство (ОРУ) на один порт SC ОРУ-1 или на два порта SC ОРУ-2. Здесь принцип работы основан на преобразовании оптического сигнала в электрический и последующее преобразование в оптический сигнал, очищенный от шумов, в том числе и акустической природы. Более того, в принципе любое активное оборудование ВОЛП неизбежно разрушает акусто-опто-волоконный канал утечки, так как в нем восстанавливается исходная цифровая модуляция и шумовые воздействия исчезают. В то же время, как специального, так и типового активного оборудования также предполагает опасность формирования утечки КИ [4-8]. В результате требуется проведения целого ряда дополнительных мероприятий по обслуживанию, размещению рядом с защищаемым помещением в специализированном шкафу, регламентированных проверок функционирования и т.д. Кроме того такое оборудование требует дополнительной защиты от утечки по побочным электромагнитным излучениям и наводкам, что связано с электронными составляющими оборудования с цепями электрического питания от сети [13; 16]. На сегодняшний день разработано целый ряд различных способов, методов и устройств защиты КИ передаваемой по ВОЛП [27-33], но ни один из них не гарантирует полной защиты КИ. Так, согласно [27] «Способ защиты акустической речевой информации от сопутствующей передачи по оптическим линиям связи, заключающийся в том, что производят регистрацию с демодуляцией на акустических частотах параметров оптического излучения, проходящего через элементы волоконно-оптические телекоммуникации выделенных помещений, и определяют утечку акустической речевой информации, отличающийся тем, что при определении утечки акустической речевой информации в выделенном помещении изменяют режим работы источника оптического излучения - лазера…» - то есть режим работы источника оптического излучения меняется только при фиксации (определении) факта утечки КИ, что с точки зрения защиты информации является не вполне корректным. КИ в момент передачи по сети всегда должна быть защищена в независимости знает ли служба безопасности о планируем или происходящем факте ее кражи. В настоящий момент ведутся разработки по внедрению методов с использованием режима динамического хаоса, который позволяет обеспечить передачу информационных сигналов в виде псевдохаотических колебаний частоты и амплитуды оптической несущей [15; 18]. Наложение на такой сигнал, снимаемый с боковой поверхности волокна, шумового сигнала, который обязательно будет присутствовать, сильно затрудняет несанкционированный доступ. Следует отметить, что данный подход может быть использован в комбинации с предлагаемым в данной работе методе защиты КИ, передаваемой в ВОЛП. Направление разработки способов, методов и устройств защиты КИ от утечки ВОЛП развивается достаточно давно. Одними из первых этим вопросом заинтересовались специалисты компании Hughes Aircraft (США): в 1991 г. была разработана система защиты IDOC (Intrusion Detection Optical Communications System) - это первая некриптографическая система защиты КИ в ВОЛП, которая была сертифицирована АНБ США и положена в основу доктрины по безопасности для ОВ [34]. Однако данная технология не пригодна для передачи КИ на дальние расстояния, так как метод не предполагает использование одномодового волокна. Как было отмечено выше, подавляющее большинство известных решений описанной проблемы непосредственно в оптическом интерфейсе ориентировано на применение квантовой криптографии [35-37]. Практическая реализация данного направления требует использования дорогостоящего оборудования, отдельные известные опытные образцы которого, на сегодняшний день, находятся в опытной (лабораторной) эксплуатации в рамках государственных проектов по организации региональных квантовых центров [38-41]. В качестве отдельной группы также следует выделить работы, посвященные сочетанию элементов теории квантовой криптографии с технологиями модового мультиплексирования и кодирования, например, с помощью дифракционных оптических элементов, оптических вихревых пучков (вортексов) ([42-44] и др.) Однако и здесь предполагается использование сложной элементной базы, а успешно реализованные эксперименты и представленные в открытых публикациях результаты по ним ограничены лабораторными испытаниями с применением специализированного оборудования, в то время как реальные волоконно-оптические тракты отличаются от модельных линий целым набором дополнительных негативных факторов искажения транслируемых оптических сигналов. Таким образом, следует отметить, что разработка универсального метода, способа или технологии по защите КИ в ВОЛП по-прежнему является актуальной задачей. Более того, любая технология, разрабатываемая для внедрения на территории РФ в первую очередь должна соответствовать не только руководящим документам в области защиты информации международных организаций в области связи ISO и ITU, но в первую очередь - отечественным стандартам [45-49]. Описание предлагаемого решения Для реализации защиты сегмента «первая/последняя миля» внутрикорпоративной сети авторы предлагают реализовать защищенный на физическом уровне канал передачи КИ с применением специализированного волоконно-оптического линейного тракта. Данное решение базируется на применении в соединительных кабельных линиях специализированных кварцевых волоконных световодов, функционирующих в маломодовом режиме передачи оптического сигнала, который достигается за счет совместного использования когерентных источников оптического излучения (лазеров), являющихся основой приемо-передающих модулей активного оборудования мультигигабитных сетей передачи данных, и предлагаемых специализированных оптических ОВ с увеличенным диаметром сердцевины, поддерживающих в маломодовом режиме распространение ограниченного набора модовых составляющих [50]. Геометрия ОВ остается традиционной и представляет собой классическую коаксиальную конструкцию в виде легированной соответствующими редкоземельными примесями кварцевой сердцевины, окруженную одной внешней сплошной оболочкой из чистого кварца. Однако при этом специализированная форма профиля показателя преломления таких ОВ обеспечивает усиленное проявление заданного характера эффекта дифференциальной модовой задержки (ДМЗ), уникальное для того или иного световода. В результате такое ОВ на всем протяжении линии является шифратором, а форма его специализированного профиля показателя преломления выполняет роль ключа. Таким образом, транслируемый сильно искаженный за счет ДМЗ трафик становится невозможно разобрать без соответствующего дешифратора. Диаметр сердцевины предлагаемого ОВ увеличен, по сравнению с одномодовыми ОВ, и, в общем случае, может выбираться таким образом, чтобы обеспечивать выполнение условия отсечки заданному количеству направляемых мод искомых порядков. Для унификации и возможности сочетания таких ОВ с типовыми конструктивами пассивных устройств коммутации, волоконно-оптическими коннекторами и адаптерами, а также классическими технологиями полевого монтажа и сращивания кварцевых ОВ, предлагается ограничить диаметр оболочки ОВ 125 мкм, в соответствие с ратифицированными категориями ОВ TIA и ISO [10-12]. Формально, диаметр сердцевины предлагаемых ОВ может быть также выбран идентичным номенклатурным значениям: 50 мкм или 62,5 мкм. Маломодовый режим передачи оптического сигнала формируется за счет возбуждения ОВ с увеличенным диаметром сердцевины когерентным источником оптического излучения - лазером - например, типовыми лазерным диодом или VCSEL (спецификации LX или SX, соответственно, серии стандартов IEEE 802.3), которые, в частности, также традиционно используются в оптических приемо-передающих модулях (трансиверах) активного оборудования мультигигабитных сетей [10-12; 50]. Сочетание когерентного источника излучения и ОВ с увеличенным диаметром сердцевины приводит к тому, что сигнал переносится в таком световоде ограниченным числом модовых составляющих, число которых в первую очередь определяется исходным модовым составом излучения, генерируемого лазером, условиями ввода самого сигнала в торец сердцевины ОВ и геометрией/параметрами последнего. Отличительной особенностью передачи оптического сигнала по ОВ в маломодовом режиме является непосредственно эффект ДМЗ, который проявляется в виде разделения оптического импульса на отдельные компоненты неодинаковой амплитуды и разбросом по времени поступления на приемную сторону [50]. При этом огибающая оптического импульса, традиционно имеющая квазигауссовскую форму, не сохраняется и приобретает форму «перчатки». Степень и характер проявления эффекта ДМЗ для разных сочетаний «лазер - ОВ» может проявляться по-разному. Более того, этот эффект может проявляться и для одной и той же пары «лазер - ОВ» при неконтролируемых условиях ввода. Безусловно, с точки зрения традиционных мультигигабитных инфокоммуникационных сетей ДМЗ является негативным эффектом, сильно искажающим форму оптического импульса, который является ключевым фактором, ограничивающим пропускную способность волоконно-оптических линий передачи для таких приложений ратифицированных сетевых стандартов IEEE, регламентирующих передачу оптических сигналов когерентных источников по многомодовым ОВ на жестко ограниченные (буквально десятками и сотнями м) расстояния со скоростью 1/10/40/100 Гбит/с [12; 50]. В этом смысле известно достаточно большое количество работ, направленных на разработку аппаратных средств и самой конструкции ОВ для уменьшения ДМЗ в линейном тракте, детальный обзор которых представлен в монографии [51]. Напротив, в рамках данного проекта, с точки зрения защиты конфиденциальных данных на физическом уровне при передаче последних по волоконно-оптическим линиям СКС внутрикорпоративной сети предлагается использовать кварцевые ОВ с уникальным, специальным образом выбранным профилем показателя преломления, за счет которого обеспечивалось бы усиленное проявление эффекта ДМЗ уже буквально на первых метрах линии. Фактически, такое ОВ на всем протяжении линии является шифратором, а форма его специализированного профиля показателя преломления выполняет роль ключа. Таким образом, транслируемый сильно искаженный за счет ДМЗ трафик становится невозможно разобрать без соответствующего дешифратора. Вышесказанное делает бесполезной подсоединение волоконно-оптического снифера, включение вставки с волоконно-оптическим разветвителем для отвода/перехвата сигнала или прямой врезки в канал передачи, что непосредственно исключает MITM-атаки (Man-in-the-Middle - «человек посередине»). Очевидно, что степень защиты КИ на основе предложенного подхода может быть увеличена за счет каскадного включения крипто-волокон с отличающимися профилями показателя преломления, обеспечивающих, разные степень и характер усиленного проявления ДМЗ. На рис. 1 представлена типовая структурная схема СКС класса «зоны распределения», реализуемой на базе технологии FTTD. В этом случае на все трех сегментах кабельной системы - магистральном ОК вертикальной подсистемы и двух сегментах горизонтальной подсистемы (распределительный и абонентский ОК) могут быть последовательно скоммутированы в соответствующих кроссах или сплайс-боксах указанные ОВ. Альтернативным решением в этом смысле является инсталляция кабеля с крипто-волокном с изменяющимся вдоль длины профилем показателя преломления, также обеспечивающим усиленное проявление ДМЗ, степень и характер которого будет также изменяться соответствующим образом вдоль длины ОВ. Рис. 1. Структурная схема СКС внутрикорпоративной сети передачи данных, реализованной на базе технологии FTTD с использованием оптических крипто-волокон Предложенный подход может также использоваться и уже на инсталлированных СКС с волоконно-оптическими подсистемами с многомодовыми ОВ. В этом случае в локациях размещения устройств коммутации (см. рис. 1), например, центральном узле коммутации, этажных распределительных кроссах, а также кроссах рабочих групп между коммутируемыми ОВ подсистем СКС включаются предлагаемые ОВ с сильным проявлением ДМЗ, длина которых выбирается исходя из протяженности сегментов волоконно-оптического линейного тракта. В этом случае, крипто-волокна, уложенные в компактные бухты, могут непосредственно размещаться в устройствах коммутации (кроссах и сплайс-боксах), либо в 1/2U контейнерах и устанавливаться в конструктив. В качестве второй дополнительной степени защиты канала передачи КИ предлагается использовать элементы технологии модового мультиплексирования. Однако в отличие от известных решений, предполагающих применение данной техники, с точки зрения уплотнения каналов и увеличения пропускной способности сети в целом, в данной работе предлагается использовать только определенную модовую компоненту заданного порядка (или группу мод) для передачи полезного информационного сигнала. При этом в течение заранее определенного интервала времени (например, через 12, 16 или иное, задаваемое непосредственно оператором или взаимодействующими сторонами, число часов) система передачи самостоятельно определяет какая из мод будет использоваться в данный период времени, при этом могут использоваться различные алгоритмы генерации случайных чисел, побитовое сложение по модулю два и т.п. Благодаря этому из цикла работы будут исключены как непосредственно клиент, так и клиентские станции, и в результате будут минимизированные дополнительные каналы утечки информации. Таким образом, закрытые сеансовые ключи предаются по защищенному каналу без участия пользователя информационной системы, устраняя тем самым возможность применения методов социальной инженерии. Такая технология особенно в сочетании с представленными выше крипто-волокнами является намного более надежной по сравнению с организацией туннелирования и передачей информации по открытым каналам сети доступа. Ключевой проблемой с точки зрения практической реализации данного решения является волокно-оптическая структура, обеспечивающая селективное возбуждение модового состава ОВ. В данном случае в качестве одного из возможных решений указанной проблемы можно рассмотреть фотонные лантерны [52-53], известные аналоги которых представлены на рынке фотоники и волоконной оптики, обеспечивают ввод до 12, а некоторые модели и больше, модовых каналов. Однако здесь необходимо проведение дополнительных теоретических исследований, в частности, вычислительных экспериментов, направленных на разработку методик расчета параметров схемы прецизионного пространственного позиционирования каналов системы модового мультиплексирования выхода (входа) модовых мультиплексора (демультиплексора) на торце как традиционного многомодового ОВ соответствующей категории ISO/TIA, так и предлагаемых крипто-волокон. В зависимости от структуры и состояния сегмента сети строятся различные конфигурации построения линейного тракта ВОЛП на основе крипто-волокон и смены селективного модового канала. Заключение Разработка научно-технических основ функционирования предложенного подхода организации защищенного на физическом уровне канала передачи КИ на базе специализированного волоконно-оптического линейного тракта невозможна без соответствующего математического аппарата с применением ранее разработанных методов расчета параметров передачи модового состава волоконных световодов сложной конструкции и методов анализа процессов распространения оптических сигналов, возбуждаемых когерентными источниками оптического излучения по ОВ с увеличенным диаметром сердцевины в маломодовом режиме, адаптированных на рассматриваемый случай, в том числе и для решения задачи синтеза профиля показателя преломления искомой формы, обеспечивающего заданное управление ДМЗ. В маломодовом режиме на передний план выходит необходимость «индивидуальной» оценки параметров передачи направляемых мод заданного порядка, участвующих в переносе мощности оптического сигнала по многомодовому ОВ заданной конструкции. Модовый состав излучения лазера и условия ввода определяют исходный набор модовых компонентов и значения их амплитуд непосредственно на передающей стороне многомодовой ВОЛП. К основным факторам искажения относятся ДМЗ, а также хроматическая дисперсия основной моды и мод высших порядков. При распространении маломодовых сигналов в сильно нерегулярных волокнах взаимодействие и смешение мод может оказывать существенное влияние на проявление ДМЗ за счет возникновения новых или, напротив, снижения мощности исходных модовых составляющих сигнала. В результате требуется разработка следующих теоретических методов: - метод анализа волоконного световода, обеспечивающий возможность оценки параметров передачи направляемых мод произвольного порядка, распространяющихся в ОВ с увеличенным диаметром сердцевины с произвольным профилем показателя преломления; - метод анализа распространения маломодовых оптических сигналов по ОВ в режиме управления ДМЗ; - метод синтеза профиля показателя крипто-ОВ заданной конструкции, обеспечивающего проявление эффекта ДМЗ заданной степени и характер.
×

About the authors

Anton Vladimirovich Bourdine

Povolzhskiy State University of Telecommunications and Informatics

Email: bourdine@yandex.ru

Olga Yurevna Gubareva

Povolzhskiy State University of Telecommunications and Informatics

Email: o.gubareva@psuti.ru

Stanislav Sergeevich Pashin

Povolzhskiy State University of Telecommunications and Informatics

Email: pashinstanislav@outlook.com

Vladimir Vladimirovich Pugin

Povolzhskiy State University of Telecommunications and Informatics

Email: pugin@psuti.ru

References

  1. Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне» (в ред. Федеральных законов от 02.02.2006 № 19-ФЗ, от 18.12.2006 № 231-ФЗ, от 24.07.2007 № 214-ФЗ). - 7 с.
  2. Шестакова Е. Перечень конфиденциальной информации. 2012 год // URL: http://www.hr-portal.ru/article/perechen-konfidencialnoy-infor macii (д.о. 01.07.2017)
  3. Шередин Р.В. О проблеме защиты персональных данных / Инфофорум-Гонконг-2012. 23. 10. 2013 // URL: http://pd.rkn.gov.ru/press-service/subject4/news3007/ (д.о. 01.07.2017)
  4. Ульянов В. Утечки конфиденциальной информации. Итоги 2013 г. Материалы аналитического центра Zecurion // URL: http://d-russia.ru/wp-content/uploads/2014/03/Zecurion _Data_leaks_2014.pdf (д.о. 01.07.2017)
  5. Ходаковский К. Самые громкие утечки информации 2014 года // URL: https://3dnews.ru/907353 д.о. 01.07.2017)
  6. Утечки конфиденциальной информации (итоги 2013 года) Новостной блог banki.ru // URL: http://www.banki.ru/news/research/?id=6242078 (д.о. 01.07.2017)
  7. DLP: Громкие утечки информации / Официальный сайт TADVISER SUMMIT // URL: http://www.tadviser.ru/index.php (д.о. 01.07.2017)
  8. Михайлова А. Основные каналы утечки информации на предприятии / Anti-Malware.ru Интернет-журн. 21.08.17 // URL: https://www.anti-malware.ru/analytics/Threats_ Analysis/main-channels-information-leakage-in-enterprise (д.о. 22.08.2017 г.)
  9. Панасенко А. Конфиденциальные данные продолжают утекать / Anti-Malware.ru Интернет-журнал, 08.10.15 // URL: https:// www.anti-malware.ru/analytics/Threats_ Analysis /Sensitive_data_continue_leak (д.о. 01.07.2017)
  10. Семенов А.Б., Стрижаков С.К., Сунчелей И.Р. Структурированные кабельные системы. М.: ДМК Пресс, 2002. - 640 с.
  11. Смирнов И.Г. Структурированные кабельные системы - проектирование, монтаж, сертификация. М.: AESP, 2007. - 348 с.
  12. Семенов А.Б. Волоконно-оптические подсистемы современных СКС. М.: Академия АйТи; ДМК Пресс, 2007. - 632 с.
  13. Гришачев В.В., Кабашкин В.Н., Фролов А.Д. Анализ каналов утечки информации в волоконно-оптических линиях связи: нарушение полного внутреннего отражения // Информационное противодействие угрозам терроризма. №4, 2005. - С. 194-205.
  14. Федоров И.С., Орехов И.Н., Краснобородько Э.В. Особенности утечки информации по акустическим и виброакустическим каналам // Безопасность информационных технологий. №1, 2004. - С. 114-118.
  15. Гришачев В.В., Халяпин Д.Б., Шевченко Н.А., Мерзликин В.Г. Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС // Техника для спецслужб. Статьи. Средства оценки и анализа оптического канала утечки информации, 2011 // URL: http://www.bnti.ru /showart.asp?aid=944&lvl=04.02.04. (д.о. 01.07.2017)
  16. Филатенков А. Доказательства уязвимости ВОЛС // Сети Network World. № 09, 2008 // URL: http://www.osp.ru/nets/2008/09/5300705/ (д.о. 01.07.2017)
  17. Гришачев В.В., Косенко О.А., Халяпин Д.Б. Методы активного противодействия утечке речевой информации по акусто-оптоволоконным каналам акустическим зашумлением // Специальная техника. №3, 2010. - С. 49-62.
  18. Яковлев А.В. Волоконно-оптическая система передачи конфиденциальной информации // Электросвязь. №10, 1994. - С. 227.
  19. Свинцов. А.Г. Оптимизация параметров оптического рефлектометра для обнаружения неоднородности при попытке несанкционированного доступа в ВОСП // Фотон-Экспресс. №6, 2006. - C. 56-71.
  20. Терентьев Е.Б., Халяпин Д.Б. Защита речевой информации от утечки через извещатели охранно-пожарной сигнализации // Технологии техносферной безопасности. №5, 2007 // URL: http://www.ipb.mos.ru/ttb/2007-5/2007-5.html (д.о. 28.06.2017)
  21. Манько А., Каток В., Задорожний М. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. № 2, 2001. - С. 249-255.
  22. Боос А.В., Шухардин О.Н. Анализ проблем обеспечения безопасности информации, передаваемой по оптическим каналам связи, и пути их решения // Информационное противодействие угрозам терроризма. №5, 2007. - С. 162.
  23. Townsend P.D., Rarity J.G., Tapster P.R. Single photon interference in a 10 km long optical fibre interferometer // Electronics Letters. №29, 1993. - С. 634.
  24. Townsend P.D., Rarity J.G., Tapster P.R. Enhanced single photon fringe visibility in a 10 km-long prototype quantum cryptography channel // Electronics Letters. №29, 1993. - С. 1291.
  25. Шапкин А.В. К вопросу о способах защиты информации при ее передаче в волоконно-оптических линиях связи // Информационные технологии, связь и защита информации МВД России. Часть 1, 2011. - С. 52-53.
  26. Глущенко А.В., Глущенко Л.А., Тупота В.И. Математическая модель получения информации об акустическом сигнале по отраженному лазерному излучению // Сб. докладов 20-ой МНТК «Лазеры. Измерения. Информация-2010», Т.1. Санкт-Петербург, 2010. - С. 209-220.
  27. Алисевич Е.А., Иванов Н.А., Иванов С.А. и др. Способ защиты акустической речевой информации от сопутствующей передачи по оптическим линиям связи. Патент RU 2609893С1 от 07.02.2017. Бюл. № 4.
  28. Ивченко С.Н., Шубин В.В. Способ защиты информации от несанкционированного доступа в волоконно-оптических линиях связи. Патент RU 2110894 от 10.05.1998.
  29. Гришачев В.В. Волоконно-оптический детектор угроз утечки речевой информации через волоконно-оптические коммуникации. Патент RU 2428798 от 20.03.2011.
  30. Healey P., Sikora Edmund S.R. Communicating or reproducing an audible sound. Patent US 8000609, 16.08.2011.
  31. Гришачев В.В., Халяпин Д.Б., Шевченко Н.А. Способы и устройства активной защиты речевой информации от прослушивания по акусто-опто-волоконному каналу утечки. Патент RU 2416166C2 от 10.04.2011. Бюл. №10.
  32. Трещиков В.Н., Наний О.Е. Распределенный датчик акустических и вибрационных воздействий. Патент RU 2532562C1 от 10.11.2014. Бюл. №31.
  33. Гришачев В.В., Халяпин Д.Б., Шевченко Н.А. Способ и устройство активной защиты конфиденциальной речевой информации от утечки по акусто-опто-волоконному каналу на основе внешнего оптического зашумления. Патент RU 2416167 от 10.04.2011. Бюл. №10.
  34. Operational Security Doctrine for the Fiber Alarmed Modem (FAM)-131 Intrusion Detection Optical Communications System (IDOCS) / NSTISSI №3015 от 28.02.1991. - DOCID: 3353807. - 11 р.
  35. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. М.: Мир, 2006. - 824 с.
  36. Килин С.Я. Квантовая криптография - идеи практика. Минск: Белорусская наука, 2007. - 260 c.
  37. Bernstein D.J. Introduction to quantum cryptography // New York: Springer, 2009. DOI https://doi.org/10.1007/978-3-540-88702-7_1.
  38. Российский Квантовый Центр // Интернет-журнал, 2013-2017 // URL: http://www.rqc.ru/ publications/articles/ (д.о. 01.07.2017)
  39. Kazan Quantum Center // Интернет-журнал, 2014-2017 // URL: https://kazanqc.org/ru/pubs// (д.о. 01.07.2017).
  40. Пресс-служба Университета ИТМО. Запущена единственная в СНГ многоузловая квантовая сеть // URL: http://technopark.ifmo. ru/zapushhena-edinstvennaya-v-sng-mnogouzlo vaya-kvantovaya-set/ (д.о. 01.07.2017)
  41. Шмыров В.В. России научились ставить квантовую защиту на действующие линии связи // CNews Media Интернет-журнал, 23.05.17 // URL: http://www.cnews.ru /news/top/2017-05-23_v_rossii_nauchilis_pri menyat_kvantovuyu_zashchitu (д.о. 01.07.2017)
  42. Carpenter J., Xiong Ch., Collins M.J. e. a. Mode multiplexed single-photon and classical channels in a few-mode fiber // Optics Express. Vol. 21, No. 23, 2013. - P. 28794-28800.
  43. Mirhosseini M., Magaña-Loaiza O.S., O'Sullivan M.N. e. a. High-Dimensional Quantum Cryptography with Twisted Light // New Journal of Physics. Vol. 17, 2015. - P. 033033-1-033033-12.
  44. Ndagano B., Nape I., Cox M.A. e. a. Creation and Characterization of Vector Vortex Modes for Classical and Quantum Communication // arXiv.org. - 2017 (preprint).
  45. ГОСТ Р 50.1.056-2005. Техническая защита информации. Основные термины и определения, от 29.12.2005 // URL: http://www. consultant.ru/cons/cgi/online.cgi?req=doc&base=EXP&n=396925#0 (д.о. 03.07.2017)
  46. Указ Президента РФ от 12.05.2009 № 537 (ред. от 01.07.2014) «О Стратегии национальной безопасности Российской Федерации до 2020 года». - 25 с.
  47. Указ Президента РФ от 05.12.2016 № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации. Положение о лицензировании деятельности по технической защите конфиденциальной информации» // URL: http://ivo.garant.ru/# /document/71556224/paragraph/1:0 (д.о. 03.07.2017)
  48. Руководящий документ Гостехкомиссии России «СВТ. Защита от НСД к информации. Показатели защищенности от НСД» // Гостехкомиссия России, 1992.
  49. Хорев А.А. Средства акустической разведки: проводные микрофонные системы и электронные стетоскопы // Спецтехника и связь. №2, 2008. - С. 36-42.
  50. Bottacchi S. Multi-Gigabit transmission over multimode optical fibre. Theory and design methods for 10GbE systems. West Sussex: John Wiley & Sons Ltd., 2006. - 654 p.
  51. Бурдин А.В. Маломодовый режим передачи оптических сигналов по многомодовым волокнам: приложения в современных инфокоммуникациях. Самара: Изд-во ПГУТИ, 2011. - 274 с.
  52. Noordegraaf D., Skovgaard Р.М., Nielsen M.D. e. a. Efficient multi-mode to single-mode coupling in a photonic lantern // Optics Express. Vol. 17(3), 2009. - P. 1988-1994.
  53. Leon-Saval S.G, Argyros A., Bland-Hawthorn J. Photonic lanterns: a study of light propagation in multimode to single-mode converters // Optics Express. Vol. 18(8), 2010. - P. 8430-8439.

Statistics

Views

Abstract: 91

PDF (Russian): 22

Dimensions

Article Metrics

Metrics Loading ...

PlumX


Copyright (c) 2017 Bourdine A.V., Gubareva O.Y., Pashin S.S., Pugin V.V.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies