В силу особенностей технологии обмена данных, природы сигналов и среды передачи, ВОЛС считаются наиболее защищенными от постороннего вторжения системами, обладающими повышенной скрытностью. Это объясняется полным внутренним отражением электромагнитного излучения при прохождении по оптоволокну и закономерным спадом интенсивности за его пределами, который легко выявить.
Таким образом, несанкционированный съем информации с ВОЛС может быть легко локализован классическими радиотехническими методами, а все участки линии с повышенным риском учтены. Тем не менее, возможность съема информации с оптоволокн кабеля возможен, хотя соответствующие средства и методы довольно дорогостоящие.
Введение в проблематику
Состоят системы ВОЛС из стационарного оборудования (для формирования сигнала, передатчиков, приемников, усиливающей аппаратуры) и волоконно-оптического тракта.
Стационарная аппаратура размещается внутри сертифицированных закрытых объектов с повышенной защитой, обеспеченных системами жизнеобеспечения, контроля и ограничения доступа. Это наименее уязвимые участки для проникновения и несанкционированного съема данных.
Напротив, кабельные линии ВОЛС, как правило, имеют большую протяженность, порой до десятков тысяч километров. Именно кабельные тракты являются более уязвимыми, в плане формирования скрытых, неконтролируемых каналов утечки информации.
Как злоумышленники подключаются к ВОЛС?
Методы организации каналов для кражи данных, передаваемых по оптоволоконным линиям, делятся на две основные группы, которые отличаются способами подсоединения, регистрации и усиления.
Подсоединение:
- без разрыва линии или оболочки;
- с разрывом линии или оболочки;
- локально;
- протяженныо.
Регистрация и усиление:
- пассивно (снятие излучения с поверхности оптоволокна);
- активно (фиксация излучения, которое выводится через поверхность при помощи предназначенных для этого техсредств);
- с компенсацией (фиксация излучения, выводимого через поверхность при помощи спецсредств и последующее формирование в том же волокне излучения, которое компенсирует потери мощности, что затрудняет детекцию вторжения).
К счастью, каждый из методов несанкционированного съема информации имеет свои слабые стороны, которые позволяют оперативно определять и локализовать точки стороннего воздействия на ВОЛС.
Так, при использовании пассивных методов злоумышленники применяют усиление той малой части рассеянного излучения, которая естественным способом все-таки проникает за границы волокна. Однако несанкционированный доступ по такой методике возможен лишь на малом количестве участков волокна с усиленным боковым излучением: места изгибов, сварки, соединений волокон со стационарным оборудованием в коммутационных центрах.
Активные методы требуют физических изменений состояния волокна, чтобы изменить параметры распространяемых сигналов. Это, например, шлифовка, механических перегиб, подключение ответвителей, вдавливание зондов, бесконтактное подсоединение, растворение оболочки. Из-за таких изменений меняются энергетические, структурные и волновые показатели сигнала и волн (падает поток, появляются отраженные волны, меняется модовая структура волны). Это облегчает обнаружение несанкционированного доступа с помощью специальной диагностической аппаратуры и систем безопасности ВОЛС.
Методы третьего типа теоретически должны демонстрировать более высокую скрытность. Однако их эффективность крайне низка, а реализация дорогостоящая. Причина в том, что боковой вывод излучения и обратная компенсация мощности должны осуществляться синхронизированно, чтобы скрыть факт вторжения. Однако на деле из-за особенностей распределения параметров волокна точная синхронизация практически недостижима современными техническими средствами.
Главные направления защиты ВОЛС
Все методы защиты систем ВОЛС от вторжения злоумышленников и несанкционированного съема информации базируются на трёх принципах:
- внедрение технических решений для защиты информационных сигналов;
- внедрение технических решений для контроля несанкционированного доступа к оптоизлучению.
- использование методик квантовой криптографии.
Например, к первому и второму способу относится кодовое «зашумление» сигналов, которые передаются. При подключении к линии аппаратуры для съема информации понижается мощность контролируемого сигнала. При этом зашумление вызывает увеличение числа ошибок на приемном или контрольном оборудовании, после чего передача сигнала сразу же обрывается, а место вторжения легко локализуется.
Квантовая криптография обеспечивает оптимальную защиту, благодаря дискретной передаче сигналов отдельными фотонами. Прерывание их последовательности позволяет мгновенно определить факт перехвата сигнала.
В настоящее время существуют и успешно функционируют комплексные сертифицированные системы, обеспечивающие анализ передаваемого оптоизлучения, контроль сигнала, обнаружение несанкционированного подключения и его локализацию с одновременным прерыванием передачи. Вкупе с механической защитой оптоволокна они демонстрируют высокую эффективность.
Главное в вопросе защиты ВОЛС – прибегнуть к услугам профессионалов, которые способны подобрать и внедрить систему защиты данных, соответствующую параметрам, условиям функционирования и эксплуатации ВОЛС, а также возможным рискам.