На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Система обмена информацией

Информация:

Тип работы: Диплом. Добавлен: 21.11.2011. Страниц: 124. Уникальность по antiplagiat.ru: < 30%

Описание (план):



ВВЕДЕНИЕ. 5
ГЛАВА 1. СПЕЦИАЛЬНАЯ ЧАСТЬ 11
1.1. Введение. 12
1.2. Техническое задание. 12
1.3. Место устройства в системе связи. 17
1.4. Требования по информационной безопасности. 20
1.4.1. Формирование требований по информационной безопасности. 20
1.4.2. Методы выполнения требований по информационной безопасности. 21
1.5. Протоколы связи. 22
1.5.1. Протокол связи с БУ. 22
1.5.2. Протокол связи с Кодеком. 27
1.6. Проектирование структурной схемы устройства. 30
1.6.1. Интерфейсы. 32
1.6.2. Модуль обработки данных. 34
1.7. Проектирование электрической принципиальной схемы. 34
1.7.1. Интерфейс с БУ. 34
1.7.2. Интерфейс с Кодеком. 44
1.7.3. Интерфейс с МКО. 45
1.7.4. Блок контроля питания. 45
1.7.5. Блок защиты от перепадов питания. 49
1.7.6. Модуль обработки данных. 54
1.7.7. Дополнительные требования. 62
1.7.8. Результаты проектирования. 62
1.8. Проектирование печатной платы. 63
1.9. Расчет количественных показателей. 64
1.9.1. Расчет потребляемой энергии. 64
1.9.2. Расчет показателей надежности. 65
1.9.3. Расчет показателей имитостойкости. 67
1.9.4. Расчет показателей закрытия информации. 67
1.9.5. Расчет толщины экрана 67
1.10. Выводы. 67
ГЛАВА 2. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 69
2.1. Постановка задачи. 70
2.2. Введение. 70
2.3. Способы монтажа навесных компонентов на печатных платах. 71
2.4. Способы пайки. 72
2.4.1. Пайка погружением в расплавленный припой. 73
2.4.2. Пайка волной припоя. 73
2.4.3. Пайка двойной волной припоя. 74
2.4.4. Пайка групповым микропаяльником. 76
2.4.5. Пайка с дозировкой припоя. 77
2.4.6. Пайка с параллельными электродами. 78
2.4.7. Пайка оплавлением дозированного припоя в ПГС. 79
2.5. Выбор варианта монтажа. 79
2.6. Выбор варианта пайки. 82
2.7. Разработка технологического процесса сборки и монтажа БЗИ. 82
2.7.1. Выбор технологических сред. 82
2.7.2. Выбор флюса. 83
2.7.3. Выбор припоя. 84
2.7.4. Выбор очистительных жидкостей. 85
2.7.5. Выбор клеев. 85
2.8. Алгоритм технологического процесса сборки и монтажа БЗИ. 86
2.9. Выводы. 88
ГЛАВА 3. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКААЯ ЧАСТЬ 89
3.1. Постановка задачи. 90
3.2. Введение. 90
3.2.1. Метод «сетевого планирования и управления». 90
3.2.2. Правила построения сетей. 93
3.2.3. Методика расчета. 94
3.2.4. Методы оптимизации. 95
3.3. Расчетная часть. 97
3.3.1. Категорирование рабочих. 97
3.3.2. Исходные данные о работах. 98
3.3.3. Построение сетевого графика. 99
3.3.4. Расчет резервов. 100
3.3.5. Составление диаграмм загруженности сотрудников. 100
3.3.6. Оптимизация разработки по критерию загруженности. 101
3.3.7. Сокращение критического пути. 102
3.3.8. Оптимизация использования резервов некритических работ. 104
3.3.9. Выбор оптимального варианта. 106
3.4. Выводы. 107
ГЛАВА 4. ПРОМЫШЛЕННАЯ И ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ 108
4.1. Введение. 109
4.2. Анализ производственных опасностей и вредностей на участке проектирования блока защиты информации. 110
4.3. Рабочее место проектировщика. 111
4.4. Методы снижения влияния вредных и опасных факторов. 112
4.4.1. Требования к микроклимату. 112
4.4.2. Требования к уровням шума и вибрации. 113
4.4.3. Требования к освещению. 114
4.4.4. Требования к психофизическим факторам. 116
4.4.5. Требования к электромагнитным излучениям. 117
4.4.6. Требования к электробезопасности. 118
4.5. Эргономические требования. 120
4.6. Инженерный расчет защиты от статического электричества. 120
4.7. Экологическая безопасность. 126
4.8. Выводы. 126
СПИСОК ЛИТЕРАТУРЫ. 127


Список сокращений.

В данном дипломном проекте используются следующие сокращения:
БЗИ - блок защиты информации
АССС - автоматизированная система спутниковой связи
ИВ - имитовставка
КУ - канал управления
СКУ - системный канал управления
ПО - программное обеспечение
БУ - блок управления
МКО - модуль ключевого обеспечения
РТР - ретранслятор
ЦС - центральная станция
АС - абонентская станция
БРТК - бортовой радиотехнический комплекс
ЗВК - запросно-вызывной канал

Введение.
В настоящее время, когда происходит коренная переоценка ценностей, многие традиционные ресурсы человеческого прогресса утрачивают свое первостепенное значение. Но информация как была, так и остается одним из главных ресурсов научно-технического и социально-экономического развития мирового сообщества. Мало того, очень скоро хорошо налаженная информационная сеть будет призвана сыграть в повседневной жизни такую роль, какую в свое время сыграли электрификация и телефонизация. Информация влияет не только на ускорение прогресса науки и техники, но и на обеспечение охраны общественного порядка, сохранности собственности, общение между людьми и другие социально значимые области. Она пронизывает все сферы жизнедеятельности людей, так как в основе любого решения – информация. И чем объем и достоверность имеющейся у вас информации выше, тем, как правило, выше вероятность принятия правильного решения. И наоборот, чем меньшим объемом информации обладает ваш конкурент, тем шире у вас простор для маневра [1].
Практически все современные государственные организации и частные предприятия имеют географически распределенную систему филиалов. Соответственно, у них возникает необходимость обмена информацией с удаленными местами. Возникает два решения:
• обмен информацией с использованием материальных носителей информации;
• обмен информацией с использованием нематериальных носителей информации.
В первом случае вы записываете информацию на лист бумаги (магнитный диск, аудио кассета, лазерный диск) и передаете этот носитель курьеру для доставки в нужное место. Во втором случае вы преобразуете информацию с материального носителя в вид электромагнитной энергии (свет, радиоволна, электромагнитные волны других диапазонов) и распространяете его по какому-либо каналу связи, например, провод или воздушное пространство.
Сразу же видны недостатки первого метода. В современном мире, когда счет времени идет если не на минуты, то на часы, задержка, появляющаяся за счет относительного медленного передвижения курьера, может привести к плачевным результатам. Также во многих случаях требуется практически мгновенный доступ к какому-либо хранилищу информации с возможностью ее изменения в реальном времени (примером может служить банковская система). Очевидно, что такие вопросы невозможно решить, используя первый метод передачи информации.
Поэтому на данный момент, государственные структуры и территориально распределенные предприятия практически отказались от передачи информации подобным методом и используют второй метод. Примером могут служить телефонные линии, телеграфные линии, радиосвязь, компьютерные сети. Время передачи информации в таких сетях может быть представлено в виде:
, где
- время, необходимое для преобразования информации с материального носителя на нематериальный.
- время, необходимое для обратного преобразования.
Время передачи по электромагнитному каналу практически равно скорости света ~300000 км/с. Поэтому для земных расстояний им можно пренебречь, так как окружность экватора равна ~40000 км. Следовательно, за одну секунду по такому каналу информация сможет облететь вокруг земли больше семи раз.
Время, которое тратится на преобразования информации тоже достаточно малая величина, часто не превышающая 0,5 – 1 секунду.
Но, когда люди начали использовать данный метод распространения информации, возникла другая проблема. Раньше при передаче важной и секретной информации можно было послать с ней большое число хорошо вооруженных охранников, чтобы ее не подменили или не своровали. Также применялись начальные методы закрытия информации простейшими шифрами.
При использовании второго метода передачи информации меры осуществить физическую охрану ее практически невозможно. Конечно, можно вдоль провода поставить охранников через два метра. Но это что-то в области фантастики. Да и чем больше людей вовлечено в операцию передачи информации, тем большее влияние на ее сохранность начинает оказывать человеческий фактор. А как физически защитить информацию, которая передается посредством электромагнитных волн в пространстве? В принципе, есть возможность отказаться от второго метода передачи для важной информации. Но, как правило, как раз такая информация очень критична ко времени ее передачи. Исходя из таких рассуждений, мы подошли к проблеме сохранения основных свойств информации с точки зрения защиты информации при передаче вторым методом:
• конфиденциальности;
• целостности;
• достоверности.
На данный момент разработано множество способов решения этой проблеме, но все они основываются на преобразовании информации до передачи и обратном преобразовании после получения. Причем это преобразование (или какой-либо параметр его) является неизвестным для лица, пытающегося осуществить несанкционированные действия с этой информацией. Можно выделить два основных способа осуществления данных преобразований:
• аналоговое;
• цифровое.
К аналоговым преобразованиям можно отнести преобразования, которые осуществляют какие-то изменения параметров информации, уже находящейся на нематериальном носителе. Примером могут служить различные частотные и временные скремблеры. К цифровым преобразованиям относятся преобразования над дискретными порциями информации.
На данный момент по уровню защиты от раскрытия и имитостойкости методы цифровых преобразований впереди аналоговых. Данными методами занимается наука, называемая криптографией. В нашей стране, в соответствии с законодательством, все криптографические средства должны осуществлять закрытие информации по алгоритмам криптопреобразования, описанным в ГОСТ 28147-89 и ГОСТ 34.10-94. Преобразование ГОСТ 28147-89 основано на схеме Фейстеля и оперирует секретным ключом длиной 256 бит, а также секретными таблицами перестановки длиной 512 бит.
Рассмотрим канал связи (см рис.1).

Рис.1. Типичный канал связи.
Если используется помехоустойчивое кодирование и уровень помех в канале не превышает пороговое значение данного метода кодирования и отсутствует злоумышленник, либо помехи и преобразование информации злоумышленником отсутствуют, то тогда справедливо равенство:
,
Следовательно, есть гарантия того, что сообщение не модифицировано. Но это только в случае, если нет потенциального злоумышленника. В противном случае данный канал не гарантирует этого равенства. Также в данном канале злоумышленник может прослушивать передаваемое сообщение и, таким образом, получать информацию, которая ему не предназначается.
Рассмотрим канал представленный на рис.2.

Рис.2. Защищенный канал связи.
Данный канал содержит в себе кодер и декодер, которые осуществляют криптографические преобразования над информацией перед выдачей ее модулятору и, соответственно, после прохождения ею демодулятора. Данные устройства способствуют тому, что злоумышленник практически не имеет возможности получить саму информацию из канала и не имеет возможности должным образом модифицировать ею, чтобы приемник принял полученную информацию за сообщение от источника.
Вероятности, с которыми злоумышленник все же может осуществить данные действия, определяются параметрами преобразования кодера и декодера.
В соответствии с принятыми в криптографии правилами Керкоффа, стойкость метода шифрования должна зависеть только от стойкости секретного параметра. Даже из чисто практических соображений можно прийти к тому, что лучше использовать преобразование, стойкость которого зависит от параметра преобразования, так как в случае компрометации алгоритма, его придется менять во всех кодерах и декодерах, что более трудоемко, чем смена скомпрометированного секретного параметра.
Опять же возникает следующий вопрос, каким образом распространять этот секретный параметр между участниками информационного обмена? В современном состоянии криптографии рекомендуется использовать два типа секретных параметров. Один тип предназначен для непосредственного закрытия передаваемой информации, второй для закрытия передаваемых секретных параметров первого типа.
Это связано с тем, что вероятность того, что злоумышленник получит секретный параметр, становится выше, чем большее количество информации подверглось преобразованию с использованием данного секрета. Следовательно, данный секретный параметр должен меняться как можно чаще. Распространение данного параметра осуществляется по тем же каналам, по которым распространяется информация, только закрытие происходит с помощью секрета второго типа. Менять его нужно гораздо реже, чем первый, так как объемы информации, которые шифруются с использованием данного секрета, малы.
Секреты первого типа называются сеансовыми ключами.
Итак, в результате рассуждений мы подошли к следующим выводам:
• Для осуществления оперативной связи необходимо использовать методы передачи информации на нематериальных носителях (радиоволнах, свет и т.д.)
• При такой передаче существует проблема защиты информации, так как ее нельзя защитить физическими средствами.
• Наиболее действенные методы такой защиты в современном мире предоставляет криптография.
Отсюда видно, что требуется разработка устройств, которые криптографическими методами осуществляют защиту информации в таких каналах. Иначе смысл таких каналов практически теряется для многих организаций, для которых оперативность передачи информации достаточно важный вопрос, но и вопрос защиты тоже очень важен. Примером таких организаций могут служить военные структуры, органы внутренних дел.
Исходя из необходимости таких устройств, данный дипломный проект посвящен разработке блока защиты информации, который осуществляет шифрование и дешифрование данных в каналах связи автоматизированной системы спутниковой связи.

Глава 1.
Специальная часть.
Разработка блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи.



1.1. Введение.
В наше время техническое задание на разработку предоставляет, как правило, не заказчик. Он предоставляет набор требований, на основании которых разработчик оценивает необходимую функциональность, приблизительные пути решения поднятых проблем и составляет техническое задание, впоследствии утверждаемое заказчиком. Поэтому в процесс проектирования какого-либо устройства можно отнести следующие этапы: разработка технического задания, составление модели устройства, проектирование структурных схем, проектирование принципиальных электрических схем, разработка топологии, создание сборочного чертежа, изготовление изделия, отладка изделия.
1.2. Техническое задание.
1. Наименование, шифр и основания для выполнения работы.
Наименование работы - «Разработка блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи».
Основание для выполнения работы – «Техническое задание на разработку блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи».
2. Цель выполнения работы, наименование, индекс и назначение изделия.
Целью выполнения работы является разработка конструкторской документации, программно-алгоритмического обеспечения, электрической принципиальной схемы и сборочного чертежа блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи.
Наименование блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи – блок БЗИ. Индекс изделия – не присваивается.
БЗИ предназначен для работы в составе АССС и служит для: закрытия информации в каналах КУ и СКУ АССС, имитозащиты информации в каналах КУ и СКУ АССС.
3. Тактико-технические требования.
Состав образца.
В состав БЗИ должны входить три идентичных по аппаратному и программно-алгоритмическому составу комплекта – основной и два резервных.
Требования по назначению.
БЗИ должен оперировать двумя типами ключей: сеансовые ключи и ключи хранения. Сеансовые ключи используются для получения СКП, канального закрытия информации и контроля имитовставки. Ключи хранения - для раскрытия информации абонентского уровня.
СКП КУ формируется посредством преобразования ГОСТ 28147-89 на ключе хранения полученных 64 бит ССП.
СКП СКУ формируется посредством преобразования ГОСТ 28147-89 на сеансовом ключе полученных 64 бит ССП.
БЗИ должен принимать информацию КУ от Кодека, производить раскрытие ее с использованием СКП КУ и контроль целостности ее в соответствии с ГОСТ 28147-89 на сеансовом ключе. Определять адрес назначения кадра, сверять его со своим, в случае совпадения осуществлять раскрытие ИАУ по ГОСТ 28147-89 на ключе хранения. Формировать новый кадр КУ и выдавать его в БУ.
Линия связи, структура сигналов и формат сообщений связи БЗИ – Кодек согласуются отдельным Протоколом.
БЗИ должен принимать информацию СКУ от БУ, производить закрытие ее с использованием СКП СКУ, подсчет имитовставки по всем полям кадра за исключением поля, куда помещается имитовставка по ГОСТ 28147-89 на сеансовом ключе.
Линия связи, структура сигналов и формат сообщений связи БЗИ – БУ согласуются отдельным Протоколом.
БЗИ должен обеспечивать возможности управления собой БУ.
БЗИ должен накапливать необходимое количество ССП для формирования новых СКП КУ и СКП СКУ.
БЗИ должен обеспечивать обмен ключевой информацией с МКО по интерфейсу RS-232.
Линия связи, структура сигналов и формат сообщений связи БЗИ – МКО согласуются отдельным Протоколом.
БЗИ не должен хранить ключевую информацию в открытом виде.
Требования по радиоэлектронной защите.
Для обеспечения электромагнитной совместимости, помехозащищенности и защиты от непреднамеренных электромагнитных излучений естественного и искусственного происхождения БЗИ должен иметь электростатический экран толщиной не менее 0,3 мм.
Вероятность навязывания информации должна не превышать 10-8.
Требования по надежности.
Вероятность безотказной работы БЗИ в течении 7 лет активного существования по 24 часа в сутки должна составлять не менее 0,98.
Ресурс работы БЗИ должен составлять не менее 50000 часов.
Критерием отказа является невыполнение БЗИ его штатных функций.
Требования по живучести и стойкости к внешним воздействиям.
БЗИ должен сохранять работоспособность при: температуре от -40?С до +55?С.
Конструктивные требования.
Допускается комплектование БЗИ импортными ЭРЭ.
Опторазвязка должна быть выполнена на HCPL-063A.
Микроконтроллер должен иметь набор инструкций совместимый с 8051.
Первичные цепи питания и управления должны быть развязаны между собой и корпусом.
Габаритные и присоединительные размеры должны обеспечивать его установку в конструкцию БРТР.
Требования по обеспечению безопасности шифрованной связи.
В БЗИ должна быть предусмотрена блокировка выдачи кадров СКУ при наличии неисправностей.
Контроль исправности БЗИ должен осуществляться автоматически при каждом включении и по команде от БУ.
В БЗИ должны быть обеспечены технические меры, исключающие несанкционированный доступ к электрическим цепям и элементам памяти, в которых хранится и циркулирует открытая информация, без механического повреждения.
Должно быть обеспечено автоматическое отключение БЗИ от канала связи при отклонении питания за рамки диапазона 4,5 – 5,5 В.
Требования по питанию.
БЗИ должен получать электрическое питание от источника питания напряжением (5 ± 0,25) В.
Первичные цепи питания не должны иметь гальванической связи с корпусом РТР и КА.
БЗИ не должен выходить из строя при аварийном повышении напряжения до 17 В и снижения напряжения бортсети до 0 В.
Потребляемая мощность не должна превышать 4 Вт.
Не предъявляемые требования.
Требования по эргономике, обитаемости и технической эстетике.
Требования по безопасности и экологической защите.
Требования по стандартизации и унификации.
Требования по технологичности.
Требования по эксплуатации, хранению, удобству технического обслуживания и ремонта.
Требования по защите от иностранных технических разведок.
Требования по транспортабельности.
4. Требования к сырью, материалам и комплектующим изделиям межотраслевого применения.
При конструировании БЗИ возможно применение остродефицитных материалов.
5. Требования к консервации, упаковке и маркировке.
Упаковка и консервация БЗИ должны осуществляться в составе РТР.
Маркировка должна быть устойчивой в течении всего срока службы устройств, механически прочной и не должна стираться и смываться жидкостями, используемыми при эксплуатации.
6. Порядок выполнения и приемки этапов работы.
Пункты настоящего ТЗ могут дополняться и уточняться по согласованию сторон.
7. Не предъявляемые требования.
Технико-экономические требования.
Требования по видам обеспечения.
Требования к учебно-тренировочным средствам.
Требования по обеспечению секретности и сохранению государственной и военной тайны при выполнении работы.
Требования к порядку разработки конструкторской документации на особый период.
Этапы выполнения работы.
1.3. Место устройства в системе связи.
Система связи, в которой используется разрабатываемый блок, представлена на рис. 1.3.1.

Рис. 1.3.1. Схема организации информационного обмена ЦС, АС и БРТК по каналам связи.
Автоматизированная система управления спутниковой связью (АСУ СС) является распределенной космической системой, в состав которой входят следующие связанные компоненты:
- наземных центральная станция (ЦС);
- двенадцать бортовых 3-кратно резервированных комплексов спутниковых ретрансляторов (БРТК);
- до 1023 наземных узловых и абонентских станций (УС/АС).
Все связные компоненты взаимодействуют между собой. Управление взаимодействием осуществляется через служебные каналы связи (СЛКС): системный канал управления (СКУ), канал управления (КУ), запросно-вызывной канал (ЗВК).
Защита доступа к информации, циркулирующей в СЛКС, осуществляется посредством рассредоточенной подсистемы защиты доступа (ПЗД). Ее основными составляющими являются:
1. Блоки защиты доступа центральной станций – БЗИ-Ц(число блоков на станцию – до 2-х);
2. Блоки защиты доступа БРТК – БЗИ;
3. Блоки защиты доступа абонентских станций – БЗИ-А;
Защита данных в служебных каналах связи выполнена по первому классу в соответствии с алгоритмом ГОСТ 28147-89.
Количество АС не должно превышать 1023. Это связано с тем, что каждая АС использует свой набор сеансовых ключей в количестве 1023 штуки. Всего сеансовых ключей – 1024. Ни одна из АС не имеет полного набора сеансовых ключей. Это связано с тем, что при компрометации одной из них, остальные смогут перейти на сеансовый ключ, который не содержится в наборе сеансовых ключей скомпрометированной АС. Для этого АС0 не содержит, к примеру, сеансовый ключ K0, АС1 не содержит сеансовый ключ K1, АС2 не содержит сеансовый ключ K2 и т.д. Тогда если АС0 скомпрометирована, то все остальные АС могут временно перейти на ключ K0. ЦС и БРТК содержат весь набор сеансовых ключей. Каждый БРТК также дополнительно содержит ещё 10 таких наборов, чтобы обеспечить работу до 10 лет.
Также каждая АС и БРТК имеют свой ключ хранения, на котором закрывается информация, передаваемая им от ЦС, которая имеет полный набор ключей хранения. БРТК также имеют набор запасных ключей хранения.
На рис. 1.3.2. представлена структурная схема БРТК.

Рис. 1.3.2. Структурная схема бортового ретранслятора.
Антенный блок осуществляет прием и передачу радиосигнала. Преобразователь СВЧ осуществляет фильтрацию, усиление и преобразование СВЧ-сигнала в высокочастотный. Кодек выполняет аналогово-цифровые и цифро-аналоговые преобразования информации, определяет канал с истинной информацией, распределяет информацию по нескольким каналам, кодирует и декодирует информацию. Блок защиты информации осуществляет закрытие информации, защиту от навязанной и ложной информации, контроль целостности информации. Блок управления осуществляет управление блоками БРТК, а также имеет интерфейс для управления остальными системами спутника. Модуль ключевого обеспечения служит для снабжения блока защиты информации необходимым количеством ключевой информации.
Система функционирует следующим образом. В первоначальный момент ЦС посылает информацию о номере используемого сеансового ключа и синхропосылку в канал КУ. БРТК ретранслирует эти данные в канал СКУ. Для канала КУ используется синхропослыка, полученная преобразованием ГОСТ 28147-89 из исходной на ключе хранения БРТК. АС получают данную информацию из канала СКУ. Затем блоки защиты информации ЦС, БРТК и всех АС осуществляют криптопреобразование ГОСТ 28147-89 над синхропосылкой на ключе, номер которого был в сообщении. Полученный текст является сеансовой кодовой последовательностью. Все последующие данные гаммируются с ним. Далее блоки защиты информации накапливают необходимое количество информации для формирования следующей синхропосылки и аналогичным способом получают новую сеансовую кодовую последовательность.
Каждый входящий кадр имеет поле адреса. Каждый БЗИ проверяет данное поле на предмет соответствия своему адресу. Если обнаружено совпадение, то осуществляется раскодирование данного кадра при помощи алгоритма ГОСТ 28147-89 на ключе хранения данной АС или БРТК.
В случае компрометации сеансового ключа, ЦС на последнем сеансовом ключе передает кадр, сигнализирующий об этом, новой ССП и номер нового сеансового ключа. АС и ЦС должны проинформировать своих операторов о случившемся с требованием немедленно запросить новый набор сеансовых ключей и установить флаг, запрещающий смену сеансового ключа до прихода нового набора сеансовых ключей.

1.4. Требования по информационной безопасности.
1.4.1. Формирование требований по информационной безопасности.
Блок защиты информации осуществляет криптопреобразования над информацией по алгоритму ГОСТ 28147-89. Данный блок не должен ухудшать стойкость данного преобразования. Для этого должны быть выполнены следующие требования:
• блок не должен содержать в памяти кодовую информацию в открытом виде;
• блок не должен иметь побочных излучений, которые потенциально могут содержать открытую кодовую информацию;
• блок не должен быть подвержен наводкам по штатным линиям и посредством непосредственного воздействия на элементы блока;
• блок не должен функционировать, не имея достаточное количество сеансовых ключей и ключей хранения;
• в случае компрометации одной из АС или БРТК блок должен перейти на новый сеансовый ключ и пометить используемый набор сеансовых ключей, как пустой;
• блок должен иметь средства резервирования;
• блок не должен быть подвержен деструктивному воздействию по цепи питания.
1.4.2. Методы выполнения требований по информационной безопасности.
Для реализации первого требования используется маска, которая хранится в МКО. Все данные в МКО хранятся маскированные операцией побитового XOR отдельно от маски. Данная маска и необходимая ключевая информация считывается в память БЗИ. Ключевая информация демаскируется только в контроллере при необходимости обращения к ней. Также на данной маске маскируются используемые сеансовые кодовые последовательности и ССП.
Для реализации второго требования используется электростатический экран толщиной не менее 0,3 мм.
Для реализации третьего требования блок должен содержать устройства гальванической развязки по всем линиям, а также иметь электростатический экран, описанный в предыдущем пункте.
Следующие два требования реализуются программными методами.
Предпоследнее требование выполняется при трехкратном резервировании блока. Каждый из БИЗ должен иметь собственный БИЗ.
Последнее требование реализуется с помощью модулей контроля питания и модуля защиты от перепадов питания.
1.5. Протоколы связи.
1.5.1. Протокол связи с БУ.
Физический уровень.
1.1. Настоящий протокол определяет процедуры и форматы обмена данными на физическом уровне при сопряжении БЗИ и БУ.
1.2. Физический уровень обеспечивает аппаратную связь, способ физического кодирования, процедуры обмена, тактовые частоты и уровни сигналов при взаимодействии БУ и БЗИ.
1.3. Среда передачи представляет собой кабель «витая пара» категории 3 и выше с 4 витыми парами.
1.4. Тактовые частоты должны позволять устройствам взаимодействовать со скоростями от 19200 бит/сек.
1.5. Логическая единица кодируется напряжением -12 В, логический нуль +12 В.
1.6. Используемый разъем – DB-9.
1.7. БЗИ работает в качестве устройства DCE, БУ – устройства DTE.
1.8. При передаче используются следующие линии: RxD, TxD, CTS, RTS, SG.
1.9. Цепь сигнальной земли заземляется.
1.10. Цепь TxD является входной цепью данных, цепь RxD – выходная цепь данных, цепь CTS –готовность БЗИ к взаимодействию, цепь RTS – готовность БУ к взаимодействию.
Принцип взаимодействия.
1.11. Передача данных в линию осуществляется только при наличии логической единицы в линиях CTS и RTS.
1.12. Предусматривается цепь обратной связи для тестирования функциональности интерфейса, осуществляющая замыкание цепей TxD и RxD.
Обработка нештатных ситуаций.
1.13. В случае нештатной ситуации устройства убирают сигналы RTS и СТS, сбрасывают очереди.
Канальный уровень.
Общие сведения.
1.1. Настоящий протокол описывает процедуры и форматы обмена данными на канальном уровне при сопряжении БУ и БЗИ.
1.2. Протокол канального уровня описывает методы контроля правильности передачи, управляет потоком данных и определяет форматы и содержание кадров.
Принципы взаимодействия.
1.3. Сообщения канального уровня являются информационной областью протокола предыдущего уровня – физического.
1.4. Ограничителями передаваемого кадра является байт 01111110 = 0х7E.
Обработка нештатных ситуаций.
1.5. Если размер кадра между ограничителями превысил 112 бит, то считается, что кадр передан неверно. Следующий ограничитель кадра будет считаться стартовым.
Протокол уровня приложений.
Общие сведения.
1.1. Настоящий протокол определяет процедуры и форматы обмена данными и командами на уровне приложений между БУ и БЗИ.
1.2. Уровень приложений обеспечивает содержательную часть обмена, определяет типы и форматы сообщений, а также процедуры обмена этими сообщениями.
Принципы взаимодействия.
1.3. Сообщения уровня приложений инкапсулируется в сообщения канального уровня.
1.4. Установка соединения осуществляется по схеме «трехстороннего рукопожатия»: БУ заводит у себя 8-разрядную переменную V и присваивает ей случайное число. Формируется сообщение с использованием значения этой переменной. Это сообщение отсылается в канал связи. После получения такого сообщения БЗИ копирует содержимое поле со значением переменной V, в переменную Z. После этого он формирует восьмиразрядное случайную переменную C, и формирует сообщение, содержащее переменные C и Z. Это сообщение посылается в канал связи. По получению данного сообщения БУ сравнивает полученное значении переменной Z с переменной V и, в случае совпадения, создает у себя 8-разрядную переменную S, куда переносит полученное значение переменной C, иначе все начинается с первого шага. В случае трех неудачных попыток установить соединение делается вывод о неисправности интерфейса БЗИ. Если этого не произошло, то БУ отсылает в БЗИ сообщение об установлении соединения и готовности к работе. По получению данного сообщения в БЗИ делается вывод об успешном установлении соединения.
1.5. Контроль потери сообщений осуществляется следующим образом: передающее устройство увеличивает значение своей переменной на 1 и формирует кадр с использованием данного значения. Приемник сравнивает полученное из канала значение со значением соответствующей переменной увеличенной на 1. В случае несовпадения делается вывод о потере сообщения. Каждое из устройств должно хранить 10 последних сообщений для реализации исправления ошибок и восстановления потерянных сообщений.
1.6. Сообщение состоит из заголовка, информационной области и контрольной суммы.
1.7. Заголовок содержит: код команды (1 байт) и последовательный номер сообщения (1 байт).
1.8. Контрольная сумма имеет размер 1 байт и представляет собой побитовую сумму по модулю 2 всех байтов сообщения.
Формат команд.
1.9. Перечень команд, код сообщения и размер информационной области указаны в таблице 5.1...
**************************************************************


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.