Изучение способов съема информации с волоконно-оптических линий

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    2,75 Мб
  • Опубликовано:
    2013-02-04
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Изучение способов съема информации с волоконно-оптических линий

Введение

В соответствии с Федеральным законом "О связи" от 7 июля 2003 года операторы связи обязаны обеспечить соблюдение тайны связи и защиту средств связи и сооружений связи от несанкционированного доступа к ним. Несанкционированный доступ к средствам связи и передаваемой по ним информации влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

Несанкционированный доступ к конфиденциальной информации может осуществляться в частности путем её физического съема с линии или доступа к функциональным узлам системы передачи.

Долгое время считалось, что волоконно-оптические линии передачи (ВОЛП) обладают максимальной защищенностью и скрытностью информации, но современные исследования показали, что есть множество способов съёма лазерного излучения с оптического волокна [3]. То есть существует потенциальная угроза нарушения конфиденциальности передаваемой по ВОЛП информации. В свете бурного развития ВОЛП на магистральных, внутризоновых, городских и корпоративных сетях все больше внимания уделяется вопросам защиты информации.

В связи с актуальностью проблемы безопасности информационных и телекоммуникационных систем, а также востребованностью специалистов в этой области, в 2005 году в Сибирском государственном университете телекоммуникаций и информатики (г. Новосибирск) был произведен первый набор студентов по специальности "Защищенные системы связи".

В государственный образовательный стандарт по данной специальности [4] включено изучение принципов защиты информации, передаваемой по волоконно-оптическим линиям передачи. Для усвоения и закрепления полученных знаний необходимо проведение лабораторной работы по данной теме.

Лабораторная работа может быть реализована в двух вариантах:

1)   На макете с использованием компонентов волоконно-оптической системы передачи (ВОСП);

2)   Путем создания компьютерной программы, моделирующей основные физические процессы, на основе которые производится снятие информации с линии.

Применение в учебном процессе электронной лабораторной работы позволяет обеспечить закрепление и проверку теоретических знаний студентов в условиях отсутствия реальной лабораторной установки. Поэтому задачей данного дипломного проекта является:

1)   Разработка программного интерфейса для лабораторной работы по теме: «Изучение способов съема информации с волоконно-оптических линий»;

2)   Разработка методических указаний к данной лабораторной работе. Программа должна продемонстрировать студентам:

1)   физические способы несанкционированного съема информации с линии;

2)       методы определения несанкционированного подключения.

1. Понятие информационной безопасности

Информационная безопасность - это свойство (состояние) информации, характеризующее её степень защищенности от дестабилизирующего воздействия внешней среды (человека и природы) и внутренних угроз, то есть её конфиденциальность, сигнальная скрытность и целостность - устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам.

Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий [5, стр. 13].

В зависимости от цели воздействия различают несколько основных видов угроз:

уничтожение - информационный объект утрачивается: переходит в руки посторонних лиц, либо уничтожается;

утечка - информационный объект не утрачивается, но становится доступным посторонним лицам;

искажение - несанкционированное изменение содержания (структуры) информационного объекта;

блокирование - информационный объект не утрачивается, но становится недоступным для его собственника в результате физического или логического блокирования этого элемента.

Каждая из угроз при её реализации может привести к серьезным последствиям с точки зрения безопасности информации [6, стр.18-19].

Статья 9 Федерального закона «Об информации, информационных технологиях и о защите информации» посвящена ограничению доступа к информации:

) Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

) Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.

) Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение.

) Информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности (профессиональная тайна), подлежит защите в случаях, если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации [2].

В соответствии со статьей 16 Федерального закона «Об информации, информационных технологиях и о защите информации», обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

) своевременное обнаружение фактов несанкционированного доступа к информации;

) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

) постоянный контроль за обеспечением уровня защищенности информации.

Статья 17 Федерального закона «Об информации, информационных технологиях и о защите информации» предусматривает ответственность за правонарушения в сфере информации, информационных технологий и защиты информации. В частности нарушение требований Федерального закона влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность.

В Уголовном Кодексе Российской Федерации в сфере защиты информации предусмотрены следующие статьи [7]:

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений;

Статья 272. Неправомерный доступ к компьютерной информации;

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

Статья 283. Разглашение государственной тайны.

К сожалению, законодательство Российской Федерации несовершенно. Количество преступлений в сфере информационной безопасности с каждым годом растет. Большие риски, связанные с возможной утечкой информации, и несовершенство законодательства заставляют задуматься об эффективной защите информации и среды её передачи от несанкционированного доступа.

2. Основные способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты

.1 Потенциальные места съема информации с волоконно-оптической линии

Высокие требования, предъявляемые к современным системам телекоммуникаций (высокая скорость передачи информации, надежность, защищенность от несанкционированного доступа), приводят к осознанию неоспоримого преимущества волоконно-оптических линий передачи (ВОЛП). В ближайшем будущем, можно ожидать, что ВОЛП заменят все существующие магистральные линии передачи информации. В связи с возможной широкой распространенностью возникает проблема защиты информации в ВОЛП. Анализ возможных каналов утечки информации в результате несанкционированного доступа (НД) имеет первостепенное значение [3].

- передатчик оптического сигнала; 2 - приемник оптического сигнала; 3 - оборудование мультиплексирования; 4 - оптическое волокно; 5 - сварное соединение двух оптических волокон; 6 - соединительная муфта; 7 - пункт регенерации усиления оптического сигнала.

Рисунок 2.1 - Потенциально-возможные места съема сигнала с волоконно-оптической линии

Точки 1,2,3, 7 являются наиболее защищенными от несанкционированного доступа, так как располагаются на режимных объектах (в телекоммуникационных центрах или на АТС). Пункты регенерации/ усиления оптического сигнала на магистральных линиях обычно размещают в населенных пунктах, на объектах, обеспечивающих защиту от несанкционированного доступа. Таким образом, злоумышленник вряд ли получит прямой доступ к указанному телекоммуникационному оборудованию.

При этом мультиплексорное оборудование для контроля качества передачи позволяет осуществлять тестовое прослушивание телефонных переговоров, а также осуществлять доступ к любому каналу передачи информации. Поэтому для руководителя телекоммуникационного предприятия важным является подбор ответственных и добросовестных сотрудников, которые не будут злоупотреблять своим служебным положением, осуществляя прослушивание и съем конфиденциальной информации.

По причине большой протяженности, волоконно-оптические линии передачи обладают наименьшей защищенностью от несанкционированного съема [3]. Существует много способов съема излучения с оптического волокна 4. Оптические волокна защищаются от неблагоприятного воздействия окружающей среды и механических повреждений защитными покровами оптического кабеля. В зависимости от условий прокладки конструкции оптического кабеля различаются. Применение бронированного кабеля позволяет затруднить его разделку и непосредственно доступ к оптическим волокнам. В этом плане наименее защищенными являются оптические кабели для внутриобъектовой прокладки, так как их оболочка изготавливается из поливинилхлоридного пластиката [8, стр. 61].

Сварное соединение 5 располагается в соединительной муфте 6. При некачественном сварном соединении происходит рассеяние излучения, которое может быть зафиксировано злоумышленником.

Также рассеяние возможно из-за малого радиуса изгиба волокна при уплотнении кабеля в муфтах [9, стр. 177].

Итак, наименее защищенными являются места сращивания строительных длин кабеля и непосредственно участки трассы.

.2 Явление полного внутреннего отражения

Уже изначально ВОЛП имеют более высокую степень защищенности информации от несанкционированного доступа, чем какие-либо иные линии связи, что связано с физическими принципами распространения электромагнитной волны в световоде. В оптическом волноводе электромагнитное излучение выходит за пределы волокна на расстояние не более длины волны при отсутствии внешнего воздействия на оптоволокно.

Оптическое волокно состоит из: сердцевины с показателем преломления n1 и оболочки с показателем преломления n2, при условии, что n1>n2 . Пусть луч падает на границу раздела сред n1 и n2 под углом Qo . Луч изменяет свое направление, и в общем случае появляются преломленный и отраженный луч. Угол падения равен углу отражения (Qотр):

Qo = Qотр

Углы падения (Qo) и преломления (Q1) согласно закону Снеллиуса связаны соотношением:

n1Qo = n2Q1

При определенном значении преломленный луч будет распространяться по поверхности раздела сред, при этом Q1 = 90 градусов. Угол падения, при котором происходит указанное явление, называется критическим или предельным и определяется выражением:

Qo > Qкрит

При Qo  Qкрит , (3.4) падающий луч полностью отражается от границы раздела сред и возвращается в среду падения. Это явление называется полным внутренним отражением. Для распространения лучей в оптически более плотной среде n1 без проникновения в менее плотную n2, необходимо соблюдать условие (3.4) [8, стр. 6].

За ОВ электромагнитное излучение экспоненциально спадает [10].

Таким образом, если злоумышленник будет воздействовать на волокно так, что угол падения луча уменьшится до значения критического, то он сможет осуществить съем части оптического излучения с волокна.

.3 Потери при соединении волоконно-оптических световодов

Потери можно разделить на три группы:

) потери, определяемые взаимным расположением волоконных световодов в оптических соединителях (радиальное смещение торцов, угловое рассогласование, осевое рассогласование, неперпендикулярность торцов относительно оси и кривизна их поверхности);

2) потери, связанные с неидентичностью параметров соединяемых волоконных световодов;

) потери, связанные с отражением от торцов световодов.

На рисунке 2.2 показаны некоторые из описанных случаев.

а) Смещение стыкуемых волокон.

б) Наличие зазора между торцами

в) Напараллельность торцевых поверхностей

г) Угловое рассогласование осей

д) Различие в диаметрах

Рисунок 2.2 - Потери при соединении оптических волокон

.4 Классификация методов съема информации с линии передачи

Всегда существует принципиальная возможность съема информации с оптического волокна (ОВ) оптического кабеля. Несанкционированный доступ к ВОЛП, несмотря на сложность и дороговизну, все-таки возможен. Способы съема, которые могут быть использованы для перехвата информации с ВОЛП, можно условно разделить на несколько групп [10]:

) по способу подсоединения:

безразрывный;

разрывный;

локальный;

протяженный.

) по способу регистрации и усиления:

пассивные - регистрация излучения с боковой поверхности ОВ;

активные - регистрация излучения, выводимого через боковую поверхность ОВ с помощью специальных средств, меняющих параметры сигнала в ВОЛТ;

компенсационные - регистрация излучения, выводимого через боковую поверхность ОВ с помощью специальных средств с последующим формированием и вводом в ОВ излучения, компенсирующего потери мощности при выводе излучения.

Безразрывный локальный НД: основным и наиболее популярным способом является способ линзовой фокусировки вытекающих мод на изгибе волокна. Этот способ нашел применение в аппаратах для сварки ОВ (и юстировки).

Устройства разрывного НД позволяют осуществлять более надежный съем информации. Однако разрывное подключение требует временного выключения линии, что может сигнализировать о наличии самого доступа. Вероятно, “для маскировки”, параллельно с подключением могут быть осуществлены и умышленные повреждения кабеля.

Пассивные способы обладают высокой скрытностью, так как практически не меняют параметры распространяющегося по ОВ излучения, но имеют низкую чувствительность. Поэтому для перехвата информации используют участки, на которых уровень бокового излучения повышен. Даже после формирования стационарного распределения поля в волокне небольшая часть рассеянного излучения все же проникает за пределы оболочки и может быть каналом утечки передаваемой информации. Возможность существования побочных оптических излучений с боковой поверхности ОВ обусловлена рядом физических, конструктивных и технологических факторов:

существование вытекающих мод на начальном участке волокна, обусловленное возбуждением его источником излучения с пространственным распределением, превышающим апертуру волокна;

излучение вытекающих и излучательных мод на всем протяжении ОВ за счет рэлеевского рассеяния на структурных неоднородностях материала ОВ, характерные размеры которых существенно меньше длины волны излучения;

преобразование направляемых мод в вытекающие за счет локальных изменений волноводного параметра на волноводных нерегулярностях волокна: микроизгибах (радиус изгиба сравним с диаметром ОВ) и макроизгибах (радиус изгиба намного больше диаметра ОВ);

возникновение распределенных и локальных давлений на ОВ.

Использование вытекающих мод в местах стыковки ОВ представляет достаточную опасность с точки зрения защиты информации, т. к. имеется возможность организовать режим «прозрачности» несанкционированного съема информации, когда система контроля и мониторинга и «не замечает» отбор достаточно большого оптического сигнала из тракта. В этом случае трудно фиксировать съем сигнала. Однако ввиду ограниченного и известного числа и расположения таких мест на трассе обеспечение защиты информации относительно просто достигается организационно-техническими мероприятиями (охрана, наблюдение таких участков).

Активные способы позволяют вывести через боковую поверхность ОВ излучение значительно большей мощности. Однако при этом происходит изменение параметров распространяющегося по ОВ излучения (уровень мощности в канале, модовая структура излучения), что может быть легко обнаружено. К способам этой группы относятся:

механический изгиб ОВ;

вдавливание зондов в оболочку;

бесконтактное соединение ОВ;

шлифование и растворение оболочки;

подключение к ОВ фотоприемника с помощью направленного ответвителя;

термическое деформирование геометрических параметров ОВ;

формирование неоднородностей в ОВ.

Компенсационные способы принципиально сочетают в себе преимущества первых двух групп - скрытность и эффективность, но сопряжены с техническими трудностями при их реализации. Вывод излучения, формирование и обратный ввод через боковую поверхность должны осуществляться с коэффициентом передачи, близким к единице. Однако статистический характер распределения параметров ОВ по длине (диаметров, показателей преломления сердцевины и оболочки и др.), спектральной полосы полупроводникового лазера и характеристик устройства съема приводит к тому, что разность между выведенным и введенным обратно уровнями мощности носит вероятностный характер. Поэтому коэффициент передачи может принимать различные значения. Практические устройства, реализующие компенсационные способы съема информации с боковой поверхности ОВ, в настоящее время неизвестны.

Следует отметить, что защитные оболочки и элементы конструкции кабеля существенно ослабляют боковое излучение. Поэтому перехват информации любым из вышеперечисленных способов возможен только при нарушении целостности внешней защитной оболочки кабеля и непосредственном доступе к оптическим волокнам.

Интересным является также протяженный безразрывный съем информации, который можно осуществить или на пологом изгибе волокна или на прямом волокне под воздействием низких температур. Дело в том, что при низких температурах происходит изменение коэффициентов преломления стекла, в результате чего в сердцевине может повыситься уровень рассеяния.

2.5 Основные физические принципы формирования каналов утечки в линии

.5.1 Общая классификация принципов формирования каналов утечки

1) Регистрация рассеянного излучения на длинах волн основного информационного потока и комбинационных частотах;

) Изменение угла падения. Использование внешнего воздействия для уменьшения угла падения до значения, меньшего значения предельного угла падения, при котором начинает наблюдаться полное внутреннее отражение;

) Оптическое туннелирование. Оптическое туннелирование состоит в прохождении излучения через оболочку оптоволокна с показателем преломления меньшим, чем у сердцевины, при углах падения больших угла полного внутреннего отражения.

Какими способами злоумышленник может изменить угол падения луча?

.5.2 Формирование каналов утечки при изменениях формы оптоволокна

Изменение угла падения может достигаться путем механического воздействия на оптоволокно, например, его изгибом. При изгибе оптического волокна происходит изменение угла падения электромагнитной волны на границе сердцевина-оболочка. Угол падения становится меньше предельного угла, что означает выход части электромагнитного излучения из световода (рисунок 2.3). Изгиб оптического волокна приводит к сильному побочному излучению в месте изгиба, что создает возможность несанкционированного съема информации в локализованной области.

По экспериментальным данным диаметр изгиба волокна должен находится в промежутке от 20 до 18 мм, чтобы обеспечить изменение коэффициента затухания от 0,1 до 1,1 дБ, соответственно. В этом интервале возможна регистрация мод без особого искажения отраженного сигнала рефлектометра [11].

Относительная интенсивность электромагнитной волны, выходящей из волокна в точке изгиба, определяется по формулам Френеля для p - и s -поляризаций, соответственно:


где Io - интенсивность падающего излучения и Ip, Is - интенсивности прошедшего излучения для p- и s-поляризаций. Оценка радиуса изгиба для многомодового волокна с диаметром сердцевины d =50 мкм и оптической оболочки - D =125 мкм (n1 = 1,481, n2 = 1,476) показывает, что при 3,5 см начинает наблюдаться сильное прохождение излучения в точке изгиба (до 80% значения интенсивности основного светового потока в оптоволокне).

Рисунок 2.3 - Формирование канала утечки при изгибе радиусом R оптоволокна с диаметром сердцевины d, - угол падения,  - угол преломления

Далее будет фигурировать понятие «относительная интенсивность» электромагнитной волны, так как мощности передатчиков различаются. Для линий малой протяженности (локально-вычислительные и корпоративные сети) требуется меньшая мощность передатчика, чем для магистральных линий. А при фиксированных геометрических размерах волокна интенсивность излучения зависит от мощности передатчика и качества фокусировки луча при его вводе в волновод.

Так как требуется показать, что при несанкционированном съеме информации с ВОЛТ возникают потери, то, измеряя относительную интенсивность волны, можно зафиксировать, какой процент излучения был снят злоумышленником с линии.

Нарушение полного внутреннего отражения при механическом воздействии возможно не только при изгибе волокна, но и при локальном давлении на оптоволокно, что вызывает неконтролируемое рассеяние (в отличие от изгиба) в точке деформации.

.5.3 Формирование каналов утечки внешним воздействием, вызывающим изменение отношения показателей преломления

Изменения угла падения можно добиться акустическим воздействием на оптическое волокно. В сердцевине оптоволокна создается дифракционная решетка периодического изменения показателя преломления, которая вызвана воздействием звуковой волны. Электромагнитная волна отклоняется от своего первоначального направления, и часть её выходит за пределы канала распространения. Физическое явление, с помощью которого возможно решить поставленную задачу, является дифракция Брэгга на высокочастотном звуке (>10 МГц), длина волны  которого удовлетворяет условию:

где  - длина волны электромагнитного излучения, L - ширина области распространения звуковой волны. Деформации, создаваемые упругой волной, формируют периодическое изменение показателя преломления внутри оптоволокна для света являющейся дифракционной решеткой (рисунок 3.4).

Максимальный угол отклонения наблюдаемого дифракционного максимума равен двум углам Брэгга ( ). Частота отклоненной электромагнитной волны приблизительно равна частоте основного информационного потока. Интенсивность дифракционного максимума может быть определена по формуле (3.8).


где  - интенсивность звуковой волны, кг - акустооптическое качество кварца. Вычисления показывают, что для многомодового оптоволокна с параметрами (d/D)=(50/125) при акустическом воздействии с длиной волны звука  =10 мкм и длине взаимодействия L = 0,001 метра, максимальный угол отклонения от первоначального направления распространения составляет 5 градусов.

Рисунок 2.4 - Формирование дифракционной решетки в сердцевине оптоволокна звуковой волной

Даже при невысоких интенсивностях звуковой волны выводимое электромагнитное излучение достаточно велико для регистрации его современными фотоприемниками. При фиксированной интенсивности звука, путем изменения области озвучивания L можно добиться максимального значения интенсивности в дифракционном максимуме, тем самым увеличить интенсивность света отводимого в канал утечки.

Другим внешним воздействием, изменяющим отношение показателя преломления оболочки к показателю преломления сердцевины оптоволокна (n2/n1) , является механическое воздействие без изменения формы волокна, например, растяжение.

При растяжении оптического волокна происходит изменение показателей преломления сердцевины и оболочки оптического волокна на n1 и n2 . При этом увеличивается значение угла полного внутреннего отражения от Qr до Qr’. Значения углов связаны выражением (3.9).


Отношение определяется фотоупругим эффектом.

С учетом того, что плавленый кварц выдерживает большие напряжения (до  в идеальном состоянии), то, прикладывая большие механические напряжения к оптоволокну, возможно добиться изменения предельного угла на величину , (3.10), чего может оказаться достаточно для вывода части интенсивности основного информационного потока за пределы оптического волокна.

Рисунок 2.5 - Формирование канала утечки растяжением оптоволокна при воздействии внешнего усилия F

К бесконтактным способам изменения отношения (n2/n1) можно отнести воздействие стационарных электрических полей, которые изменяют показатель преломления сердцевины и оболочки на n1 и n2. Воздействием стационарного электрического поля можно добиться изменения предельного угла на величину


Надо отметить, несмотря на то, что изменения значения предельного угла, вызываемое как механически напряжениями, так и электрическим полем малы, но комплексное воздействие с другими способами может привести к эффективному способу формирования канала утечки. Рассмотренные выше методы обладают одним недостатком, который позволяет легко фиксировать каналы утечки, созданные на их основе. Это определяется значительным обратным рассеянием света в местах каналов утечки. С помощью рефлектометрии обратно рассеянного света такие подключения легко детектируются с высоким пространственным и временным разрешением.

.5.4 Формирование канала утечки методом оптического туннелирования

Способом, который позволяет захватывать часть электромагнитного излучения, выходящего за пределы сердцевины информационного оптического волокна дополнительным световодом, не внося дополнительных потерь и обратного рассеяния, является оптическое туннелирование. Явление оптического туннелирования состоит в прохождении оптического излучения из среды показателем преломления n1 через слой с показателем преломления n2, меньшим n1, в среду с показателем преломления n3 при углах падения, больших угла полного внутреннего отражения. На принципах оптического туннелирования в интегральной и волоконной оптике создаются такие устройства как оптический ответвитель, оптофоны, волоконно-оптические датчики физических величин.

Рисунок 2.6 - Формирование канала утечки оптическим туннелированием. n1, n2 - показатели преломления сердцевины и оболочки оптоволокна, n3 - показатель преломления дополнительного оптоволокна

При распространении света в оптическом волокне часть светового потока выходит за пределы сердцевины оптоволокна. Интенсивность излучения вышедшего из сердцевины в оболочку оптоволокна на расстояние


в зависимости от угла падения на границе сердцевина-оболочка Q определяется выражением.


Это приводит к тому, что при изготовлении оптоволокна оболочка занимает значительную часть. Причем, чем у одномодового волокна оболочка занимает гораздо больший объем, чем у многомодового. Это следует из приведенной формулы проникновения света из сердцевины в оболочку. При приближении угла падения Q к углу полного отражения Qr показатель степени экспоненты стремится к нулевому значению, свет распространяется по всей структуре волокна - сердцевине и оболочке. Это приводит к тому, что часть интенсивности из основного оптоволокна может перейти в дополнительное оптоволокно (рисунок 2.6). Интенсивность излучения переходящего в дополнительный волновод определяется выражением.


где k - коэффициент связи оптических волокон, S - длина оптического контакта двух волокон. Максимум значения коэффициента связи достигается при нулевом расстоянии между оболочкой и дополнительным оптоволокном l = 0 и показателе преломления дополнительного волокна n3=n1. Как видно из выражения, излучение из основного оптического волновода переходит в дополнительный волновод полностью при некотором значении длины оптического контакта


При дальнейшем увеличении длины оптического контакта происходит обратный процесс. Таким образом, излучение периодически переходит из одного волновода в другой, если не учитывать потери на поглощение, рассеяние.

Отличительной особенностью оптического туннелирования является отсутствие обратно рассеянного излучения, что затрудняет детектирование несанкционированного доступа к каналу связи. Этот способ съема информации наиболее скрытный.

.6 Защита информации на волоконно-оптических линиях

.6.1 Общая классификация способов защиты информации на волоконно-оптических линиях

Во всем мире ведутся научные разработки по созданию ВОСП, защищенных от несанкционированного доступа. Можно выделить три основных направления этих работ [10]:

разработка технических средств защиты от НД к информационным сигналам, передаваемым по ОВ;

разработка технических средств контроля НД к информационному сигналу, передаваемому по ОВ; - разработка технических средств защиты информации, передаваемой по ОВ, реализующих принципы маскировки, добавления помех, оптической и квантовой криптографии.

Многие из них пока что не нашли применения на реальных линиях. Характеристики различных способов защиты информации приведены ниже:

) Разработка конструкционных, механических и электрических средств защиты от несанкционированного доступа к оптическим кабелям (ОК), муфтам и ОВ:

- затруднение механической разделки кабеля и воспрепятствование доступа к ОВ.

использование пары продольных силовых элементов ОК, которые представляют собой две стальные проволоки, размещенные симметрично в полиэтиленовой оболочке, и используемые для дистанционного питания и контроля датчиков, установленных в муфтах, и контроля несанкционированного доступа.

применение комплекта для защиты места сварки, который заполняет место сварки непрозрачным затвердевающим гелем.

использование многослойного оптического волокна со специальной структурой отражающих и защитных оболочек. Конструкция такого волокна представляет собой многослойную структуру с одномодовой сердцевиной. Подобранное соотношение коэффициентов преломления слоев позволяет передавать по кольцевому направляющему слою многомодовый контрольный шумовой оптический сигнал. Связь между контрольным и информационным оптическими сигналами в нормальном состоянии отсутствует. Кольцевая защита позволяет также снизить уровень излучения информационного оптического сигнала через боковую поверхность ОВ (посредством мод утечки, возникающих на изгибах волокна различных участков линии связи). Попытки приникнуть к сердцевине обнаруживаются по изменению уровня контрольного (шумового) сигнала или по смешению его с информационным сигналом. Место несанкционированного доступа определяется с высокой точностью с помощью рефлектометра.

Подобную продукцию (многослойные оптические волокна с одномодовой сердцевиной и кольцевым сердечником) предлагает к поставке Инновационное предприятие «НЦВО-Фотоника» [12].

2) Организационно-технические мероприятия (охрана, ограничение физического доступа к линии, периодическое наблюдение).

Мероприятия наиболее эффективны для контроля несанкционированного доступа непосредственно к приемо-передающему и регенерационному оборудованию. Особое внимание стоит уделить защите кроссового оборудования. Также они незаменимы для контроля сетей малой протяженности (локально-вычислительных, корпоративных сетей), на которых возможно осуществить визуальный контроль.

К сожалению, на протяженных магистральных линиях регулярный визуальный контроль осуществить невозможно. В таких случаях используют методы аппаратного контроля.

) специализированные системы диагностики состояния линии.

) квантовая криптография.

.6.2 Использование системы диагностики состояния (СДС) линии передачи

СДС с анализом прошедшего сигнала по коэффициенту ошибок является наиболее простой диагностической системой [10]. На приемной части линии анализируется прошедший сигнал. При НД происходит изменение сигнала, это изменение фиксируется и передается в блок управления ВОСП.

При использовании анализатора коэффициента ошибок на приемном модуле линии (рисунок 3.7) СДС реализуется при минимальных изменениях аппаратуры ВОСП, т. к. практически все необходимые модули имеются в составе аппаратуры ВОСП. Недостатками являются:

относительно низкая чувствительность к изменениям сигнала;

отсутствие информации о координате появившейся неоднородности, что не позволяет проводить более тонкий анализ изменений режимов работы линии (для снятия ложных срабатываний системы контроля несанкционированного съема информации).

Рисунок 2.7 - Линия с системой диагностики по анализу коэффициента ошибок

СДС с анализом отраженного сигнала (рефлектометрические СДС) позволяют в наибольшей степени повысить надежность ВОСП. Для контроля величины мощности сигнала обратного рассеяния в ОВ в настоящее время используется метод импульсного зондирования, применяемый во всех образцах отечественных и зарубежных рефлектометров [10].

Суть его состоит в том, что в исследуемое ОВ вводится мощный короткий импульс, и затем на этом же конце регистрируется излучение, рассеянное в обратном направлении на различных неоднородностях, по интенсивности которого можно судить о потерях в ОВ, распределенных по его длине на расстоянии до 100 - 120 км.

Начальные рефлектограммы линии фиксируются при разных динамических параметрах зондирующего сигнала в памяти компьютера и сравниваются с соответствующими текущими рефлектограммами. Локальное отклонение рефлектограммы более чем на 0,1 дБ свидетельствует о вероятности попытки несанкционированного доступа к ОВ.

На рисунке 3.8 приведена упрощенная схема ВОСП с рефлектометрическими системами диагностики состояния тракта.

Основными недостатками СДС с анализом отраженного сигнала на основе метода импульсной рефлектометрии являются следующие:

) при высоком разрешении по длине волоконно-оптического тракта (ВОЛТ) (что имеет важное значение для обнаружения локальных неоднородностей при фиксации НД) значительно снижается динамический диапазон рефлектометров и уменьшается контролируемый участок ВОЛТ;

) мощные зондирующие импульсы затрудняют проведение контроля ВОЛТ во время передачи информации, что снижает возможности СДС, либо усложняет и удорожает систему диагностики;

) источники мощных зондирующих импульсов имеют ресурс, недостаточный для длительного непрерывного контроля ВОЛТ;

Рисунок 2.8 - ВОСП с рефлектометрическими системами диагностики состояния тракта

4) специализированные источники зондирующего оптического излучения, широкополосная и быстродействующая аппаратура приемного блока рефлектометров значительно удорожает СДС.

.6.3 Применение квантовой криптографии в качестве средства защиты

Сейчас во всем мире интенсивно развивается новое перспективное направление - квантовая (оптическая) криптография. Она основана на естественной связи дискретной математики (криптографии) и дискретной (квантовой) механики физических процессов. Методы квантовой криптографии потенциально обеспечивают высокую степень защиты от перехвата информации на линии связи за счет передачи данных в виде отдельных фотонов, поскольку неразрушающее измерение их квантовых состояний в канале связи перехватчиком невозможно, а факт перехвата фотонов из канала может быть выявлен по изменению вероятностных характеристик последовательности фотонов [10].

Состояние квантового объекта может быть определено измерением. Однако сразу после выполнения этого измерения квантовый объект неизбежно переходит в другое состояние, причем предсказать это состояние невозможно. Следовательно, если в качестве носителей информации использовать квантовые частицы, то попытка перехватить сообщение приведет к изменению состояния частиц, что позволит обнаружить нарушение секретности передачи.

Кроме того, невозможно получить полную информацию о квантовом объекте, и, следовательно, невозможно его скопировать. Таким образом, можно перечислить основные свойства квантовых систем:

. Невозможно произвести измерение квантовой системы, не нарушив ее;

. Невозможно определить одновременно позицию и момент частицы со сколь угодно высокой точностью;

. Невозможно одновременно измерить поляризацию фотона в вертикально - горизонтальном и в диагональном базисах;

. Невозможно дублировать неизмеренное квантовое состояние.

Отсюда следует, что из-за ограниченности возможностей по измерению квантовых система, использовать квантовые способы передачи данных в целом невыгодно, однако задействовать квантовый канал для согласования или распространения ключа между отправителем (далее Алиса) и получателем (далее Боб), размер которого обычно значительно меньше размера блока данных, нуждающегося в шифровании, представляется разумным из-за следующих свойств квантовых систем: при перехвате ключа третьим лицом (далее Ева), неизбежна подмена пересылаемых квантов. Из-за невозможности точно измерить позицию и момент кванта, часть подмененных Евой квантов будет отличаться от посланных Алисой.

Следовательно, если после получения Бобом всей последовательности квантов он сравнит по открытому каналу какую-то ее подпоследовательность с отправленными Алисой, то, при слишком частом вмешательстве Евы, сравниваемые последовательности будут сильно отличаться.[13, стр. 3]

Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном Вейснером (Stephen Weisner) в 1970 г. Спустя 10 лет Беннет и Брассард, которые были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. В 1984 г. они опубликовали статью, в которой описывался протокол квантового распространения ключа ВВ84.

Носителями информации в протоколе ВВ84 являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов. В соответствии с законами квантовой физики, с помощью измерения можно различить лишь два ортогональных состояния: если известно, что фотон поляризован либо вертикально, либо горизонтально, то путем измерения, можно установить - как именно; то же самое можно утверждать относительно поляризации под углами 45 и 135 градусов. Однако с достоверностью отличить вертикально поляризованный фотон от фотона, поляризованного под углом 45 градусов, невозможно.

Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа. Отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, получатель регистрирует эти состояния. Затем получатель и отправитель совместно обсуждают результаты наблюдений. В конечном итоге со сколь угодно высокой достоверностью можно быть уверенным, что переданная и принятая кодовые последовательности тождественны. Обсуждение результатов касается ошибок, внесенных шумами или злоумышленником, и ни в малейшей мере не раскрывает содержимого переданного сообщения. Может обсуждаться четность сообщения, но не отдельные биты. Открытый канал связи не обязан быть конфиденциальным, только аутентифицированным.

Чтобы обменяться ключом, Алиса и Боб предпринимают следующие действия:

. Алиса посылает Бобу бит Ai , задавая определенное квантовые состояние - поляризацию в 0, 45, 90, 135 градусов. Отсчет углов можно вести от направления "вертикально вверх" по часовой стрелке.

. Боб располагает двумя анализаторами: один распознает вертикально-горизонтальную поляризацию, другой - диагональную. Для каждого фотона Боб случайно выбирает один из анализаторов и записывает тип анализатора и результат измерений. Полученный, т.н. «сырой», ключ Bi = Ai с вероятностью P = 75%. То есть он содержит ~ 25% ошибок.

. По общедоступному каналу связи Боб сообщает Алисе, какие анализаторы использовались, но не сообщает, какие результаты были получены.

. Алиса по общедоступному каналу связи сообщает Бобу, какие анализаторы он выбрал правильно. Те фотоны, для которых Боб неверно выбрал анализатор, отбрасываются.

. Для обнаружения перехвата Алиса и Боб выбирают случайный участок ключа и сравнивают его по общедоступному каналу связи. Если процент ошибок велик, то он может быть отнесен на счет Евы, и процедура повторяется сначала.

В качестве источника света может использоваться светоизлучающий диод или лазер. В качестве проводника используют либо пространство, либо оптические кабели. [13, стр.4]

Пример шифрования по протоколу ВВ84 приведен ниже.

Таблица 3.1 - Условные обозначения

Обозначение

Поляризация фотонов

Кодируемый бит

|

Вертикальная

0

-

Горизонтальная

1

/

Под углом 45 градусов

0

\

Под углом 135 градусов

1


Эти правила могут с легкостью быть заменены на противоположные (лишь бы Алиса и Боб договорились между собой), однако в таблицах приняты именно эти обозначения.

Таблица 2.2 - Условные обозначения анализаторов и поляризации фотонов

Обозначение анализатора

Поляризация фотонов

+

Прямоугольный

х

Диагональный


Если бы Ева производила перехват информации при помощи оборудования, подобного оборудованию Боба, то примерно в 50 процентах случаев она выберет неверный анализатор, не сможет определить состояние полученного ею фотона, и отправит фотон Бобу в состоянии, выбранном наугад. При этом в половине случаев она выберет неверную поляризацию и, таким образом, примерно в 25 процентах случаев результаты измерений Боба могут отличаться от результатов Алисы. Это довольно заметно и быстро обнаруживаемо. Однако, если Ева перехватывает только 10% информации, тогда уровень ошибок будет 2.5%, что менее заметно [13, стр.5].

Таблица 2.3 - Пример кодирования с помощью протокола BB84

Последовательность фотонов Алисы

|

/

/

-

\

|

|

-

-

Последовательность анализаторов Боба

+

x

+

+

x

x

x

+

x

Результаты измерений Боба

0

0

1

1

1

0

1

1

0

Анализаторы выбраны верно

да

да


да

да



да


Ключ

0

0


1

1



1


Практическая схема реализации протокола BB84 (однонаправленного канала с квантовым шифрованием) показана на рисунке 11. Передающая сторона находится слева, а принимающая - справа. Ячейки Покеля служат для импульсной вариации поляризации потока квантов передатчиком и для анализа импульсов поляризации приемником. Передатчик может формировать одно из четырех состояний поляризации (0, 45, 90 и 135 градусов). Собственно передаваемые данные поступают в виде управляющих сигналов на эти ячейки. В качестве канала передачи данных может использоваться оптическое волокно. В качестве первичного источника света можно использовать и лазер. На принимающей стороне после ячейки Покеля ставится кальцитовая призма, которая расщепляет пучок на два фотодетектора (ФЭУ), измеряющие две ортогональные составляющие поляризации. При формировании передаваемых импульсов квантов приходится решать проблему их интенсивности. Если квантов в импульсе 1000, есть вероятность того, что 100 квантов по пути будет отведено злоумышленником на свой приемник. Анализируя позднее открытые переговоры между передающей и принимающей стороной, он может получить нужную ему информацию. В идеале число квантов в импульсе должно быть около одного. Здесь любая попытка отвода части квантов злоумышленником приведет к существенному росту числа ошибок у принимающей стороны. В этом случае принятые данные должны быть отброшены и попытка передачи повторена. Но, делая канал более устойчивым к перехвату, мы в этом случае сталкиваемся с проблемой "темнового" шума (выдача сигнала в отсутствии фотонов на входе) приемника (ведь мы вынуждены повышать его чувствительность). Для того чтобы обеспечить надежную транспортировку данных логическому нулю и единице могут соответствовать определенные последовательности состояний, допускающие коррекцию одинарных и даже кратных ошибок.

- Светоизлучающий диод; 5 - Ячейки Покеля (Поккельса);

- Линза; 6 - Канал передачи данных;

- Коллиматор; 7 - Кальцитная призма;

- Поляризатор; 8 - Фотодетекторы.

Рисунок 2.9 - Реализация однонаправленного канала с квантовым шифрованием (протокол BB84)

3. Разработка методических указаний к лабораторной работе

.1 Структура и вопросы допуска к лабораторной работе

Допуск к лабораторной работе является средством первичного контроля знаний студентов по данной теме. Успешное прохождение допуска означает, что студент обладает достаточной теоретической подготовкой для выполнения лабораторной работы.

В данной программе допуск представляет собой тест из 10-ти вопросов. К каждому вопросу предлагается на выбор 4 варианта ответа, из них только один правильный. Допуск считается успешно пройденным, если дан правильный ответ на 7 вопросов из 10-ти. В этом случае программа возвращает студента в главное меню для начала выполнения лабораторной работы. В случае неудовлетворительных результатов студенту будет предложено пройти допуск повторно. База допуска состоит из 50-ти вопросов, подготовленных по теоретическому материалу. Выбор вопросов программой производится случайно. Перечень вопросов к допуску приведен в таблице 3.1.

Таблица 3.1 - Перечень тестовых вопросов к допуску

Текст вопроса

Варианты ответа

Правильный ответ

1 На основе какого явления основана передача информации по оптическому волокну?

1 Интерференция 2 Полное внутреннее отражение 3 Дифракция 4 Дисперсия

2

2 Какой компонент ВОСП преобразует оптический сигнал в электрический?

1 Передатчик 2 Усилитель 3 Коннектор 4 Приемник

4

3 Какой компонент ВОСП преобразует электрический сигнал в оптический?

1 Коннектор 2 Приемник 3 Передатчик 4 Усилитель

3

4 Совокупность оптических устройств и оптических линий передачи называют

1 ВОЛС 2 ВОЛК 3 ВОСП 4 ВОЛП

3

5 Если угол падения больше критического угла, то в волокне наблюдается

1 Дифракция 2 Ничего не наблюдается 3 Интерференция 4 Полное внутреннее отражение

4

6 Если угол падения меньше критического угла, то в волокне наблюдается

1 Интерференция 2 Преломление 3 Полное внутреннее отражение 4 Ничего не наблюдается

2

7 В волоконно-оптических системах передачи оптическую волну также называют

1 Вектор 2 Фотон 3 Мода 4 Градиент

3

8 Волокно с неизменным показателем преломления сердцевины называется

1 Градиентное 2 Со смещенной дисперсией 3 Плоское 4 Ступенчатое

4

9 Волокно с плавным изменением показателя преломления называется

1 Со смещенной дисперсией 2 Плоское 3 Градиентное 4 Ступенчатое

3

10 Сростки оптических волокон помещаются в

1 Контейнеры 2 Кросс-коммутаторы 3 Муфты 4 Усилители

3

11 Прибор, осуществляющий контроль оптического волокна методом обратного рассеяния, называется

1 Ваттметр 2 Оптический рефлектометр 3 Тестер 4 Регистрирующее устройство

2

12 Укажите главное достоинство оптического рефлектометра

1 Низкая стоимость 2 Наличие информации о координате неоднородности 3 Все необходимые модули имеются в составе аппаратуры ВОСП 4 Всегда работает во время передачи информации

2

13 Кварцевое оптоволокно состоит из

1 Сердцевины, оболочки и брони 2 Сердцевины и семи разных оболочек 3 Сердцевины и оболочки 4 Трех сердцевин в одной оболочке

3

14 Сварка предназначена для

1 Постоянного соединения оптических волокон 2 Разъемного соединения оптических волокон 3 Кросс-коммутации волокон 4 Разъединения оптических волокон

1

15 К разъемным оптическим соединителям относится

1 Коннектор 2 Кросс-коммутатор 3 Сварка 4 Сросток

1

16 Придание волне определенных свойств по распределению напряженности электрической и магнитной составляющих поля называется

1 Поляризацией 2 Дифракцией 3 Двулучепреломлением 4 Интерференцией

1

17 Как связаны между собой угол падения Q и угол отражения Q1?

1 Q>Q1 2 Q=Q1 3 Q<Q1 4 А кто их знает

2

1 Оптическое волокно и муфта 2 Приемо-передатчик и регенератор/усилитель 3 Коннектор и оптическое волокно 4 Необслуживаемый регенерационный пункт

2

19 Некачественная сварка волокон приводит к

1 Усилению излучения 2 Снижению мощности сигнала в два раза 3 Поломке сварочного аппарата 4 Рассеянию излучения

4

20 Назовите недостаток системы диагностики по коэффициенту ошибок

1 Слишком дорогая 2 Требует тщательной математической обработки результата 3 Минимальный срок измерения - 1 месяц 4 Отсутствие информации о координате появившейся неоднородности

4

21 Чем характеризуется режим «прозрачности» несанкционированного съема информации?

1 Система мониторинга не замечает отбор сигнала 2 Съем побочных электрических сигналов 3 Фиксирование побочных магнитных наводок 4 Акустическое прослушивание оптоволокна

1

22 Какой способ съема информации с ВОЛП ещё практически не реализован?

1 Активный 2 Пассивный 3 Разрывный 4 Компенсационный

4

23 Чем характеризуется съем информации с ВОЛП?

1 Возможна удаленная фиксация побочных излучений 2 Можно снять сигнал с брони кабеля 3 Необходим непосредственный доступ к волокну 4 Звуковые колебания волокна несут в себе информацию

3

24 На каких сетях возможен полный визуальный контроль целостности ВОЛП?

1 На магистральных сетях свыше 1000 км. 2 На внутризоновых сетях до 100 км. 3 На городских сетях 4 На локально-вычислительных и корпоративных сетях

4

25 При изгибе оптоволокна

1 Угол падения становится меньше критического угла 2 Угол падения равен углу преломления 3 100% , что сломается 4 Преломленный луч скользит вдоль границы раздела двух сред

1

26 Дифракция Брэгга приводит к

1 Звуковым колебаниям волокна 2 Отклонению электромагнитной волны от начального направления 3 Оглушению злоумышленника 4 Оптическому туннелированию

2

27 Растяжение оптического волокна приводит к

1 Оптическому туннелированию 2 Дифракции Брэгга 3 Его разрыву и порезу злоумышленника 4 Увеличению угла полного внутреннего отражения

4

28 Воздействие на волокно стационарного электрического поля приводит к

1 Электризации злоумышленника 2 Увеличению угла полного внутреннего отражения 3 Дифракции Брэгга 4 Оптическому туннелированию

2

29 Регенерационный пункт чаще располагают

1 В лесу или тайге 2 На линии электропередачи 3 На дне несудоходных рек 4 В населенных пунктах

4

30 Прием и передача сигналов по одному волокну осуществляется в системах

1 WDM 2 до STM-16 3 DWDM 4 ИКМ-30

2

31 Участок вблизи отражающих элементов, в котором затруднены измерения, называется

1 Зона отражения 2 Зона неоднородности 3 Мертвая зона 4 Зона разрешения

3

32 Регистрация излучения с боковой поверхности ОВ относится к способу съема:

1 Активному 2 Пассивному 3 Разрывному 4 Компенсационному

2

33 Регистрация излучения с помощью специальных средств, меняющих параметры сигнала в ВОЛТ, относится к способу съема:

1 активному 2 пассивному 3 разрывному 4 компенсационному

1

34 Регистрация излучения с помощью специальных средств и ввода в ОВ излучения, компенсирующего потери, относится к способу съема:

1 Активному 2 Пассивному 3 Разрывному 4 Компенсационному

4

35 Недостаток активных способов вывода излучения через боковую поверхность ОВ:

1 Происходит изменение параметров распространяющегося по ОВ излучения 2 Коэффициент передачи может принимать различные значения 3 Преобразование мод в вытекающие 4 Разрушают оптическое волокно

1

36 Распределенные участки (волоконно-оптические тракты) обладают:

1 Наименьшей протяженностью и наибольшей защищенностью 2 Наибольшей протяженностью и наименьшей защищенностью 3 Наименьшей протяженностью и наименьшей защищенностью 4 Наибольшей протяженностью и наибольшей защищенностью

2

37 При невысоких интенсивностях звуковой волны выводимое излучение

1 Недостаточно велико для регистрации/ требует дополнительного усиления 2 Недостаточно велико для регистрации его современными фотоприемниками 3 Требует усиления для регистрации его современными фотоприемниками 4 Достаточно велико для регистрации его современными фотоприемниками

4

38 Ответвитель, оптофоны, волоконно-оптические датчики создаются на основе эффекта:

1 Деформаций, создаваемых упругой волной 2 Изменения угла падения 3 Оптического туннелирования 4 Воздействия, вызывающего изменение отношения показателей преломления

3

39 Отличительной особенностью оптического туннелирования является:

1 Высокий уровень снятого сигнала 2 Отсутствие обратного рассеянного излучения 3 Фиксирует излучение даже при соблюдении ПВО 4 Промышленное производство систем съема

2

40 Локализованы и наиболее защищены от несанкционированного съема

1 Оптические волокна 2 Муфты 3 Регенераторы 4 Оптические кабели

3

41 Локализованы и наиболее защищены от несанкционированного съема

1 Модуляторы 2 Муфты 3 Оптические волокна 4 Оптические кабели

1

42 Локализованы и наиболее защищены от несанкционированного съема

1 Оптические кабели 2 Муфты 3 Оптические волокна 4 Оптические приемники

4

43 Локализованы и наиболее защищены от несанкционированного съема

1 Оптические передатчики 2 Оптические волокна 3 Муфты 4 Оптические кабели

1

44 Область вблизи отражающего события, в пределах которой невозможно обнаружить другое отражающее событие, называется

1 Мертвая зона отражения 2 Мертвая зона затухания 3 Мертвая зона преломления 4 Мертвая зона падения

1

45 Область вблизи отражающего события, в пределах которой невозможно точно измерить уровень мощности обратного рассеяния, называется

1 Мертвая зона отражения 2 Мертвая зона затухания 3 Мертвая зона преломления 4 Мертвая зона падения

2

46 Причинами возникновения мертвых зон являются

1 Преломляющие события 2 Отражающие события 3 Дифракционные события 4 А можно человеческим языком?

2

47 Чем обусловлена мертвая зона в самом начале рефлектограммы?

1 Отражением от дефекта 2 Пойду погадаю на ромашке) 3 Отражением от входного коннектора 4 Отражением от неоднородностей

3

48 Какое ограничение накладывает мертвая зона в начале рефлектограммы?

1 Нельзя исследовать первые 100-200 метров линии 2 Нельзя исследовать первые 20 километров линии 3 Нельзя измерять вообще до её устранения 4 Можно помощь зала?

1

49 Злоумышленник предпочтет снимать информацию

1 В самом конце линии, перед приемником 2 Перед усилительным пунктом 3 В самом начале линии, как можно ближе к передатчику 4 На последней строительной длине

3

50 Наименее защищены от вскрытия наружных оболочек, кабели

1 Для прокладки в грунте, зараженном грызунами 2 Внутриобъектовые 3 Для прокладки на водных переходах 4 Магистральные

2


Предварительное ознакомление студентов с теоретическим материалом и прохождение допуска позволит им успешно пройти лабораторную работу, закрепив полученные знания.

.2 Структура и вопросы защиты лабораторной работы

В представленной программе защита осуществляется в виде теста. После прохождения лабораторной работы студентам будет предложен тест из 20-ти вопросов. На каждый вопрос дается 4 варианта ответов, причем правильный только один. Защита считается успешно пройденной, если дан правильный ответ на 14 вопросов из 20-ти. В этом случае программа выводит текстовое сообщение об успешном прохождении защиты. В случае неудовлетворительных результатов студенту будет предложено пройти защиту повторно.

База защиты состоит из 100 вопросов, подготовленных по теоретическому материалу, и включает в себя 50 вопросов из допуска и 50 вопросов по рефлектометрии, квантовой криптографии и информационной безопасности. Выбор вопросов программой производится случайно. Перечень 50 новых вопросов к защите приведен в таблице 3.2.

Таблица 3.2 - Перечень тестовых вопросов к защите

Текст вопроса

Варианты ответа

Правильный ответ

1 Наиболее защищены от вскрытия наружных оболочек, кабели

1 Внутриобъектовые 2 Для прокладки в кабельной канализации 3 Магистральные 4 Для оптических шнуров

3

2 Оптический рефлектометр с большой внутренней памятью позволяет

1 Сохранить только одну рефлектограмму 2 Сохранить 20 рефлектограмм 3 Сохранить более 1000 рефлектограмм 4 Сохранить 256 рефлектограмм

3

3 Точность измерений современного оптического рефлектометра достигает

1 0.01 дБ 2 0.00000000001 дБ 3 0.001 дБ 4 0.000001 дБ

3

4 Чем система дистанционного тестирования волокон FIBERTEST отличается от обычного оптического рефлектометра? [14, 15, 16]

1 Она работает также 2 Сравнив две рефлектограммы, может подать сигнал тревоги и отключить волокно 3 Переносит рефлектограммы в компьютер для дальнейшего анализа 4 Измеряет линию 1 раз в месяц

2

5 Главный недостаток рефлектометра, как средства диагностики съема данных

1 Работает только с операционной системой Linux 2 Не защищен от компьютерных вирусов 3 Высокая стоимость 4 Срок службы не превышает одного года

3

6 Состояние защищенности информации и её носителей от различного вида угроз

1 Конфиденциальность 2 Информационная безопасность 3 Организационная безопасность 4 Техническая безопасность

2

7 Что можно отнести к организационным мерам защиты информации?

1 Использование криптографических систем 2 Режимность телекоммуникационного объекта 3 Вывешивание плаката «Провод под напряжением!» 4 Вывешивание плаката «Осторожно! Злая собака!»

2

8 Преобразование «оптический сигнал - электрический сигнал - оптический сигнал» обеспечивает устройство

1 Рамановский усилитель 2 Регенератор 3 Четырехволновый смеситель 4 Скремблер

2

9 Недостаток многомодового оптического волокна

1 Высокая стоимость 2 Чувствительность к магнитным воздействиям 3 Малая дальность передачи 4 Требуются лазеры с узкой диаграммой направленности

3

10 Что можно отнести к техническим мерам защиты информации?

1 Визуальное наблюдение за кабельными линиями 2 Подписание договора о неразглашении 3 Защита места сварки непрозрачным затвердевающим гелем 4 Пропускание тока по поверхности кабеля

3

11 Что можно отнести к техническим мерам защиты информации?

1 Визуальное наблюдение за кабельными линиями 2 Применение многослойного волокна со структурой отражающих и защитных оболочек 3 Консультации по вопросам безопасности 4 Режимность телекоммуникационного объекта

2

12 Что можно отнести к организационным мерам защиты информации?

1 Визуальное наблюдение за кабельными линиями 2 Вывешивание плаката «Провод под напряжением!» 3 Использование криптографических систем 4 Защита места сварки непрозрачным затвердевающим гелем

1

13 Недостатком системы диагностики состояния линии по коэффициенту ошибок является

1 Срок минимального измерения 1 месяц 2 Высокая стоимость 3 Сложность реализации 4 Относительно низкая чувствительность к изменениям сигнала

4

14 Квантовая криптография основана на свойствах

1 Мод 2 Электронов 3 Фотонов 4 Нейтронов

3

15 Какие поляризации используются в алгоритме BB84?

1 0, 30, 90, 135 градусов 2 0, 45, 90, 160 градусов 3 0,45, 90, 180 градусов 4 0, 45, 90, 135 градусов

4

16 Какие поляризации используются в алгоритме BB84?

1 0, 45, 90, 135 градусов 2 0, 30, 90, 180 градусов 3 0,45, 100, 165 градусов 4 0, 30, 100, 165 градусов

1

17 Какие поляризации используются в алгоритме BB84?

1 0, 25, 85, 115 градусов 2 0, 45, 90, 135 градусов 3 0, 50, 110, 170 градусов 4 0, 45, 110, 170 градусов

2

18 Какие анализаторы используют на приеме в алгоритме BB84?

1 Диагональные 2 С фазовым сдвигом 3 С отклонением амплитуды 4 Универсальные

1

19 Какие анализаторы используют на приеме в алгоритме BB84?

1 С отклонением интенсивности 2 С переменными фазами 3 С вертикально-горизонтальной поляризацией 4 С фиксированной амплитудой

3

20 Для передачи какой информации оправдана квантовая криптография?

1 Потоков данных со скоростями 1 Тбит/сек 2 Криптографических ключей 3 Контейнеров STM-16 4 Контейнеров STM-256

2

21 Алиса посылает фотон / . Анализатор Боба +. Будет ли достоверно принят этот фотон?

1 Да, Боб его определит 2 Нет, так как плоскости поляризатора и анализатора разнятся 3 Нет, так как заранее не было условлено 4 Да, в соответствии с законом Вейснера

2

22 Алиса посылает фотон \ . Анализатор Боба +. Будет ли достоверно принят этот фотон?

1 Да, в соответствии с законом Вейснера 2 Нет, так как заранее не было условлено 3 Нет, так как плоскости поляризатора и анализатора разнятся 4 Да, Боб его определит

3

23 Алиса посылает фотон | . Анализатор Боба +. Будет ли достоверно принят этот фотон?

1 Да, Боб его определит 2 Нет, так как плоскости поляризатора и анализатора разнятся 3 Нет, так как заранее не было условлено 4 Да, в соответствии с законом Вейснера

1

24 Алиса посылает фотон | . Анализатор Боба X. Будет ли достоверно принят этот фотон?

1 Да, Боб его всегда определит 2 Да, в соответствии с законом Вейснера 3 Нет, так как заранее не было условлено 4 Нет, так как плоскости поляризатора и анализатора разнятся

4

25 Алиса посылает фотон \ . Анализатор Боба X. Будет ли достоверно принят этот фотон?

1 Да, в соответствии с законом Вейснера 2 Нет, так как заранее не было условлено 3 Нет, так как плоскости поляризатора и анализатора разнятся 4 Да, Боб его всегда определит

4

26 Алиса посылает фотон / . Анализатор Боба X. Будет ли достоверно принят этот фотон?

1 Да, Боб его всегда определит 2 Да, в соответствии с законом Вейснера 3 Нет, так как заранее не было условлено 4 Нет, так как плоскости поляризатора и анализатора разнятся

1

27 Алиса посылает фотон -- . Анализатор Боба +. Будет ли достоверно принят этот фотон?

1 Нет, так как заранее не было условлено 2 Нет, так как плоскости поляризатора и анализатора разнятся 3 Да, Боб его определит 4 Да, в соответствии с законом Вейснера

3

28 Алиса посылает фотон -- . Анализатор Боба X. Будет ли достоверно принят этот фотон?

1 Нет, так как заранее не было условлено 2 Нет, так как плоскости поляризатора и анализатора разнятся 3 Да, Боб его определит 4 Да, в соответствии с законом Вейснера

2

29 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: -- \ | -- / \ | --

1 11010101 2 11001101 3 10100101 4 10010011

1

30 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ -- \ -- / -- | |

1 10010011 2 11001101 3 11110100 4 11010101

3

31 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: | -- \ / -- | | \

1 11110100 2 01101001 3 11010101 4 10010011

2

32 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ / -- | \ \ -- |

1 11110100 2 01101001 3 11010101 4 10101110

4

33 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: / -- \ | -- / --\

1 11010101 2 01101011 3 11110100 4 10010011

2

34 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: -- -- | \ / -- \ /

1 01101011 2 10101110 3 11010110 4 11110100

3

35 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность нулей/ единиц: / -- / | | | -- \

1 01000011 2 11010110 3 01101001 4 01011001

1

36 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: -- \ / | -- -- / \

1 01000011 2 10101110 3 11001101 4 01101001

3

37 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ / -- \ -- | | \

1 11001101 2 11010110 3 10111001 4 10001010

3

38 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: -- | \ \ \ / -- |

1 10111010 2 10001010 3 01101001 4 10101110

1

39 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ / -- | \ / -- --

1 10101011 2 10111010 3 01101001 4 11010110

1

40 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: -- | -- | \ \ / /

1 10101011 2 10111010 3 10101111 4 10010011

3

41 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: | \ \ / / -- | \

1 10101111 2 11001101 3 01100101 4 10100101

3

42 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ / | -- | \ / |

1 11001101 2 10100101 3 10101110 4 10010100

4

43 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ / -- \ \ / -- \

1 01000011 2 10010011 3 10101110 4 10111011

4

44 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: -- -- | \ / -- \ /

1 11010101 2 10001010 3 11010110 4 11001101

3

45 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: | -- \ / \ / \ /

1 01101001 2 01101001 3 01101010 4 01001001

3

46 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ / -- \ -- / | \

1 10111001 2 10000100 3 10100101 4 11100101

1

47 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: | -- \ / -- | -- |

1 10100010 2 01101010 3 11001010 4 01100110

2

48 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ -- / \ -- | | \

1 01010110 2 11011001 3 01100101 4 01100110

2

49 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ | \ | -- / \ --

1 10101011 2 10111010 3 10111000 4 10110111

1

50 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: / | \ -- \ | -- |

1 10101110 2 10010101 3 00111010 4 01011010

3


В защите особое внимание уделено задачам по квантовой криптографии. Задачи из вопросов 29-50 решаются следующим образом. В лабораторной работе студентам предлагается зафиксировать в отчет две таблицы с условными обозначениями:

квантовый криптография несанкционированный съем

Таблица 3.3 - Обозначения поляризатора (передающая сторона)

Обозначение

Поляризация фотонов

Кодируемый бит

|

вертикальная

0

--

горизонтальная

1

/

под углом 45 градусов

0

\

под углом 135 градусов

1


Таблица 4.4 - Обозначения анализатора (приемная сторона)

Обозначение

Поляризация фотонов

+

прямоугольная

X

диагональная


Если дана последовательность / | \ -- \ | -- |, то результат декодирования равен 00111010.

.3 Задачи для самостоятельного решения студентами в конце лабораторной работы

Последним этапом выполнения непосредственно лабораторной работы является решение блока, состоящего из трех задач. Задачи оформлены в виде мини-теста. Всего представлено 3 вида задач. Каждая задача имеет 20 различных условий. Студенту предлагается текст задачи и семь вариантов ответа, причем правильный вариант только один. При правильном решении двух задач из трех лабораторная работа считается пройденной и на экран монитора выводится сообщение об её успешном завершении. Иначе программа предлагает студенту повторно решить блок задач.

Задачи охватывают теоретический материал по физическому формированию каналов утечки информации с волоконно-оптической линии.

Задача 1. Рассчитайте относительную интенсивность дифракционного максимума I/Io, если известны следующие параметры:- длина взаимодействия звуковой волны и оптического волокна, м;

 - длина волны электромагнитного излучения, м;

 - произведение интенсивности звуковой волны и акустооптического качества кварца.

Расчет производится по формуле.


Необходимо отметить несколько нюансов, важных при решении задачи:

выражение под знаком синуса измеряется в радианах, поэтому необходимо внимательно производить расчет на персональном программируемом калькуляторе;

выражение под знаком корня представляет собой некоторое число, умноженное на  степени;

радиан.

Условия задачи 1 и их решения приведены в таблице 4.5. Пример решения задачи 1 приведен ниже.

Условие: Рассчитайте относительную интенсивность дифракционного максимума I/Io, если длина волны электромагнитного излучения равна 0,85 (мкм); JoM2=4000000; L=1,2 (мм).

Решение:

Правильный ответ: I/Io=0,000017761.

Задача 2. В результате растяжения оптического волокна злоумышленником изменился угол полного внутреннего отражения. Известны следующие параметры:- показатель преломления сердцевины оптического волокна;- показатель преломления оболочки оптического волокна;

n1 - изменение показателя преломления сердцевины оптического волокна;

n2 - изменение показателя преломления оболочки оптического волокна;- значение угла полного внутреннего отражения в градусах.

Найдите новое значение Q'r.

Расчет производится по формуле.


Условия задачи 2 и их решения приведены в таблице 4.6. Пример решения задачи 2 приведен ниже.

Условие: При растяжении волокна с n1=1,53 и n2=1,5 показатели преломления изменились на n1=0,0005 и n2=0,002. Критический угол первоначально равен Qr=78 градусов. Определите Q’r после воздействия.

Решение:

Правильный ответ: .

Задача 3. Рассчитать относительную интенсивность электромагнитной волны, выходящей из волокна в точке изгиба для р-поляризации, если известно, что:- угол падения луча на границу раздела «сердцевина-оболочка», в градусах;- угол преломления луча на границе раздела «сердцевина оболочка», в градусах.

Расчет производится по формуле Френеля.


Варианты 1-10 рассчитаны для оптического волокна с n1=1,481; n2=1,476.

Варианты 11-20 рассчитаны для оптического волокна с n1=1,53; n2=1,5.

Условия задачи 3 и их решения приведены в таблице 4.7. Пример решения задачи 3 приведен ниже.

Условие: Рассчитайте относительную интенсивность электромагнитной волны, выходящей из волокна в точке изгиба для p-поляризации, если угол падения Q0=79 градусов, а угол преломления Q1=80,047 градуса.

Решение:

Правильный ответ: .

Таблица 3.5 - Условия и решения задачи 1

Вариант

1

2

3

4

0,511,52





, мкм0,851,311,550,85





L, м




Ответ: I/Io=

0,651323416

0,051615453

0,297351061

0,479351167

Вариант

5

6

7

8

2,533,54





, мкм1,311,550,851,31





L, м




Ответ: I/Io=

0,117557624

0,83463977

0,396370112

0,380960942

Вариант

10

11

12

0,511,52





, мкм1,550,851,311,55





L, м




Ответ: I/Io=

0,000934976

0,065763725

0,847400523

0,008395828

Вариант

13

14

15

16

2,533,54





, мкм0,851,311,550,85





L, м




Ответ: I/Io=

0,672241712

0,99408903

0,291674449

0,000017761

Вариант

17

18

19

20

0,511,52





, мкм1,311,550,851,31





L, м




Ответ: I/Io=

0,44441057

0,857605041

0,565016941

0,025116572


Таблица 3.6 - Условия и решения задачи 2

Вариант

1

2

3

4

n1

1,481

1,481

1,481

1,481

n2

1,476

1,476

1,476

1,476

n10,00050,00050,00050,005





n20,00050,00060,00070,005





Qr, градус

85

85

85

85

Ответ: Q'r, градус

85,00074879

85,04532314

85,09030112

85,00749483

Вариант

5

6

7

8

n1

1,481

1,481

1,481

1,481

n2

1,476

1,476

1,476

1,476

n10,0050,0050,0050,05





n20,0070,010,0090,05





Qr, градус

85

85

85

85

Ответ: Q'r, градус

85,99335031

88,34080354

87,31944574

85,07546543

Вариант

9

10

11

12

n1

1,481

1,481

1,53

1,53

n2

1,476

1,476

1,5

1,5

n10,050,050,00050,0005





n20,0550,0530,00050,0007





Qr, градус

85

85

78

78

Ответ: Q'r, градус

88,55790979

86,69164763

78,00176156

78,0377607

Вариант

13

14

15

16

n1

1,53

1,53

1,53

1,53

n2

1,5

1,5

1,5

1,5

n10,00050,00050,00050,0005





n20,00090,00150,0020,005





Qr, градус

78

78

78

78

Ответ: Q'r, градус

78,07386692

78,18283785

78,27440944

78,8938365

Вариант

17

18

19

20

n1

1,53

1,53

1,53

1,53

n2

1,5

1,5

1,5

1,5

n10,00050,00050,0050,005





n20,010,020,0060,01





Qr, градус

78

78

78

78

Ответ: Q'r, градус

78,84972642

82,25170563

78,19894677

78,95350577


Таблица 3.7 - Условия и решения задачи 3

Вариант

1

2

3

4

Qo, градус

85

84

83

82

Q1, градус

85,318

86,278

84,815

83,525

Ответ: Ip/Io

0,755115586

0,946090957

0,978464341

0,989364733

Вариант

5

6

7

8

Qo, граду

81

80

79

78

Q1, градус

82,3218

81,168

80,047

78,95

Ответ: Ip/Io

0,994068592

0,996426267

0,997722166

0,998481298

Вариант

9

10

11

12

Qo, градус

77

76

78

77

Q1, градус

77,869

76,8

86,122

83,646

Ответ: Ip/Io

0,999729995

0,999261782

0,748268564

0,889962148

Вариант

13

14

15

16

Qo, градус

76

75

74

73

Q1, градус

81,77

80,145

78,662

77,273

Ответ: Ip/Io

0,938872982

0,962219238

0,975310923

0,982878626

Вариант

17

18

19

20

Qo, градус

72

71

70

69

Q1, градус

75,948

74,672

73,432

72,223

Ответ: Ip/Io

0,987850638

0,991167689

0,993463936

0,995086714

В задачах 1-3 студенты самостоятельно проводят вычисления, которые фигурировали в исследовательской части лабораторной работы. Таким образом происходит повторение и усвоение пройденного материала.

4. Методические указания для преподавателя

.1 Комментарий к разделу «Структурная схема ВОСП»

Данный раздел адресован непосредственно преподавателям, которые будут проводить лабораторную работу. Он включает в себя перечень правильных ответов на задания лабораторной работы, а также информацию об экспериментальной части лабораторной работы.

В разделе «Структурная схема ВОСП» (Приложение Г, рисунок 1) студентам предлагается из приведенных компонентов ВОСП составить общую структурную схему волоконно-оптической системы передачи. Даны следующие компоненты:

) Мультиплексор;

) Оптический усилитель;

) Электро-оптический преобразователь;

) Фотоприемное устройство;

) Оптическое волокно;

) Промежуточная станция.

Схема собирается в соответствии с конспектом лекций в следующей последовательности (Приложение Г, рисунок 2) (132565241).

Таким образом, правильный ответ для ввода в программу имеет вид (132565241). В ходе тестовой проверки лабораторной работы на студентах было выявлено, что студенты, глядя на схему конспекта, не учитывают физическую среду передачи сигнала, то есть оптическое волокно. Рекомендуется акцентировать внимание студентов на том, что между усилителем и промежуточной станцией расположен оптический кабель с оптоволокном в качестве среды передачи.

4.2 Комментарий к разделу «Контактное подключение к линии»

В разделе «Контактное подключение к линии» студентам предлагается проанализировать поведение злоумышленника и ввести правильную последовательность действий, которые осуществляет злоумышленник для контактного подключения к линии. Предлагаются следующие действия:

1)       Сфокусировать излучение линзой;

2)       Стравить светоотражающую оболочку n2;

)         Подключить фотодиод к месту изгиба;

)         Удалить защитные покровы оптического кабеля;

)         Изогнуть оптическое волокно на необходимый угол;

)         Получить доступ к оптическому волокну.

В программе прописаны две возможные последовательности действий злоумышленника: (462513) и (465213). В ходе тестовой проверки лабораторной работы на студентах было выявлено, что студенты, не различают понятия оптического волокна и оптического кабеля. Поэтому преподавателям рекомендуется акцентировать внимание студентов на том, что оптическое волокно - непосредственно среда передачи сигнала, а оптический кабель - это оптоволокна в защитных покровах, броне, полиэтиленовых оболочках.

.3 Комментарий к разделу «Бесконтактное подключение к линии»

В разделе «Бесконтактное подключение к линии» (Приложение Г,

рисунок 6) студентам предлагается проанализировать поведение злоумышленника и ввести правильную последовательность действий, которые осуществляет злоумышленник для бесконтактного подключения к линии. Предлагаются следующие действия [17, стр.118]:

) Излучение фиксируется фотодиодом;

) Заполнить трубку жидкостью с высоким показателем преломления;

) Удалить защитные покровы кабеля;

) Жестко зафиксировать трубку на оптическом волокне;

) Получить доступ к оптическому волокну;

) Взять стеклянную трубку с изогнутым концом;

) Выкопать кабель / вскрыть муфту / притвориться электриком в банке;

) На отогнутом конце трубки установить линзу, фокусирующую световой

поток на фотодиод.

) При слабом сигнале излучение подается на оптический усилитель.

В программе прописаны две возможные последовательности действий злоумышленника: (735624891) и (735642891).

Данные пункты преследуют цель развития у студентов логических и аналитических способностей. Эти качества необходимы специалисту по защите информации, так как позволяют понять принципы действий злоумышленника. Тестовая проверка лабораторной работы на студентах показала, что наиболее успешно с этим заданием справляются студенты, ориентированные на практическую реализацию полученных знаний.

.4 Комментарий к разделу «Каналы утечки при рассогласовании оптических волокон»

В разделе «Каналы утечки при рассогласовании оптических волокон» (Приложение Г, рисунок 9) студентам предлагается зафиксировать в отчет таблицу с примерами затуханий при определенном рассогласовании. Затухание в таблице рассчитывается по следующим формулам [8, стр. 29-30]:

) Смещение стыкуемых волокон

Потери для одномодового ступенчатого волокна могут быть определены по формуле.

где d - смещение, a - радиус сердцевины.

При a=5 мкм; d=1 мкм по формуле (5.1) получается:

) Наличие зазора между торцами

Потери для одномодовых волокон определяются по формуле:


где S - расстояние между торцами ОВ;

a - радиус сердцевины.

При a=5 мкм; S=1 нм по формуле (5.2) получается:

) Напараллельность торцевых поверхностей

Потери определяются по формуле:


где Q - угловое отклонение поверхности торцов, рад; n - показатель преломления среды между торцами волокон; - относительная разность показателей преломления сердцевины и оболочки:


При Q=1 градус; n=1,481; n1=1,481; n2=1,476 по формулам (5.3) и (5.4) получается

дБ

) Угловое рассогласование осей

Потери для многомодовых волокон определяются по формуле:


При Q=1 градус; n=1,481; n1=1,481; n2=1,476 по формулам (5.4) и (5.5) получается:

) Различие в диаметрах

Потери определяются по формуле:

 для

где a1 и a - радиусы сердцевины.

При а1=4,49 мкм; а=5 мкм по формуле (5.6) получается:

дБ

.5 Комментарий к разделу «Оптический ответвитель»

В разделе «Оптический ответвитель» студентам предлагается ответить на простой тестовый вопрос Правильный ответ 1*2.


В исследовании рассматриваются два случая:

) одномодовое волокно с показателями преломления сердцевины и оболочки соответственно равными n1=1,481 и n2=1,476. Интервал измерений 80-89 градусов;

) одномодовое волокно с показателем преломления сердцевины n1=1,481 и вытравленной оболочкой. Таким образом, сердцевина соприкасается с воздухом, показатель преломления которого условно принят равным n2=1. Интервал измерений 36-45 градусов.

В соответствии с формулами Френеля (3.5) и (3.6), программе необходимо задать значения угла падения Qo и преломления луча Q1. Угол падения и угол преломления связаны между собой законом Снеллиуса (3.2).

Таким образом, в программе осуществляются следующие операции:

1)       Студент задает программе определенное значение угла падения Qo в градусах;

2)       Программа по формуле осуществляет расчет угла преломления Q1 для данного случая:


) Значения Qo и Q1 подставляются программой в формулы Френеля.

) Вычисленное значение выводится на экран монитора.

Предлагается провести 4 измерения (им соответствуют 4 кнопки-переключателя в программе). Рекомендуемые интервалы измерений указаны в начале пункта. Результатом измерения являются 4 таблицы измерений и построенные по ним графики зависимости I/Io (Qo). Эти графики наглядно иллюстрируют закон полного внутреннего отражения.

.7 Комментарий к разделу «Формирование канала утечки акустическим воздействием на оптоволокно»

Математическое моделирование в программе осуществляется на основе формулы расчета интенсивности дифракционного максимума при дифракции Брэгга (3.8).

Заданы следующие условия эксперимента:

длина волны электромагнитного излучения информационного сигнала мкм;

длина волны высокочастотного звука удовлетворяет условию (3.7).

При вводе соответствующего значения в программу, она осуществляет расчет по формуле (3.8). Результатом измерения является относительная интенсивность первого дифракционного максимума I/Io.

В исследовании рассматриваются четыре случая:

) Ширина области распространения звуковой волны L=0,001 метра. Студенту предлагается при фиксированном значении L вводить в программу множитель [Jo*M2],  в пределах [0; 4] с шагом 0,5.

) Ширина области распространения звуковой волны L=0,01 метра. Студенту предлагается при фиксированном значении L вводить в программу множитель [Jo*M2],  в пределах [0; 4] с шагом 0,5.

) Множитель [Jo*M2], =2. Студенту предлагается при фиксированном значении [Jo*M2], вводить в программу ширину области распространения звуковой волны L в пределах .

) Множитель [Jo*M2], =3. Студенту предлагается при фиксированном значении [Jo*M2], вводить в программу ширину области распространения звуковой волны L в пределах .

Результатом измерения являются 4 таблицы измерений и построенные по ним графики зависимости I/Io ( L=const; Jo*M2 ) и I/Io ( Jo*M2=const; L) (Приложение З, рисунки 3 и 4). Эти графики наглядно иллюстрируют распределение интенсивности дифракционного максимума при изменении интенсивности звука или ширине области распространения звуковой волны.

Задача студентов по графикам определить, при каких условиях относительная интенсивность дифракционного максимума максимальна.

4.8 Комментарий к разделу «Формирование канала утечки путем растяжения оптического волокна»

Математическое моделирование в программе осуществляется на основе формулы (3.9). В разделе исследуется зависимость угла полного внутреннего отражения от изменений показателей преломления оптоволокна при его растяжении.

Заданы следующие условия эксперимента:

показатель преломления сердцевины оптоволокна n1=1,481;

показатель преломления оболочки оптоволокна n2=1,476;

угол полного внутреннего отражения Qr=85 градусов.

При растяжении оптоволокна показатели преломления n1 и n2 меняются соответственно на  и . Принимается условие, что максимальному изменению подвергается оболочка оптоволокна. Тогда для эксперимента задается постоянное приращение. А меняется в пределах от  до некоторого значения, при котором .

При вводе студентом в программу значения  программа осуществляет вычисления по формуле (3.9) и выдает численное значение угла полного внутреннего отражения после воздействия в градусах.

В исследовании рассматриваются три случая:

) Изменение показателя преломления оболочки .  изменяется в пределах [0,05; 0,0548).

) Изменение показателя преломления оболочки .  изменяется в пределах [0,005; 0,0099].

) Изменение показателя преломления оболочки .  изменяется в пределах [0,0005; 0,005].

Результатом измерения являются 3 таблицы измерений и построенные по ним графики зависимости Qr’ ().

4.9 Комментарий к разделу «Система диагностики состояния линии по коэффициенту ошибок»

В данном разделе студентам предлагается ответить на 2 тестовых вопроса:

) Вопрос: «Достоинство СДС по коэффициенту ошибок».

Правильный ответ: «Все необходимые модули имеются в составе аппаратуры ВОСП».

) Вопрос: «Недостатки СДС по коэффициенту ошибок».

Правильные ответы:

«Низкая чувствительность к изменениям сигнала»;

«Отсутствие информации о месте несанкционированного доступа».

.10 Комментарий к разделу «Рефлектометрические системы диагностики состояния линии»

Студентам предлагается 2 рефлектограммы «После ввода в эксплуатацию» и «Плановая проверка». Каждая рефлектограмма разбита на 6 областей. Студентам предлагается определить, в каких областях появились 3 новые неоднородности. Неоднородности появились в областях 1, 2 и 4. Соответственно правильный ответ для ввода в программу - (124).

Далее студентам предлагаются 4 тестовых вопроса по идентификации рефлектограмм.

1)   Вопрос: «Идентифицируйте неоднородность». Правильный ответ: «Сварка, изгиб».

2)       Вопрос: «Может ли быть следствием несанкционированного доступа?». Ответ: «Да».

)         Вопрос: «Идентифицируйте неоднородность». Правильный ответ: «Микротрещина».

)         Вопрос: «Может ли быть следствием несанкционированного доступа?». Ответ: «Да».

4.11 Комментарий к разделу «Квантовая криптография. Протокол ВВ84»

Процесс передачи криптографического ключа рассматривается в программе в пять этапов.

На этапе 1 дается фиксированная последовательность из 27 поляризаций фотонов (0, 45, 90,135 градусов). На этапе 2 дается фиксированная последовательность из 27 базисов анализатора (прямоугольный, диагональный базис).

Этап 1: « | / / - \ | | - - | / - \ - - / | | - - | | \ - / / | ».

Этап 2: « + x + + x x x + x + + x x + x x x + x + x x x + + x + ».

На этапе 3 студентам предлагается ввести последовательность, зафиксированную получателем. Базис анализатора «+» может принять фотоны с поляризацией 0 и 90 градусов. Базис анализатора «х» может принять фотоны с поляризацией 45 и 135 градусов. Если анализатор принимает фотоны с поляризацией, не соответствующей его базису, то вероятность правильного принятия фотона равна 50-ти процентам и на следующем этапе это измерение будет отброшено как недостоверное. В программе на 3-ем этапе такие фотоны вводят как «0». Правильная последовательность для этапа 3 показана ниже.

Этап 3: « | / 0 - \ 0 0 - 0 | 0 0 \ - 0 / 0 | 0 - 0 0 \ - 0 / | ».

На этапе 4 недостоверные измерения отбрасываются. В последовательности этапа 3 необходимо заменить «0» на знак пробела «_». Правильная последовательность для этапа 4 показана ниже.

Этап 4: « | / _ - \ _ _ - _ | _ _ \ - _ / _ | _ - _ _ \ - _ / | ».

На этапе 5 происходит декодирование полученных символов по таблице (3.1). При вводе необходимо учитывать фотоны, которые были неопределенны (знак пробела «_»). Правильная последовательность для этапа 5 показана ниже.

Этап 5: « 0 0 _ 1 1 _ _ 1 _0 _ _ 1 1 _ 0 _0 _1 _ _ 1 1 _ 0 0 ».

Последовательность, полученная на этапе 5, является криптографическим ключом.

В данной лабораторной работе рассмотрен только один протокол квантовой криптографии ВВ84. Это связано с ограниченным количеством времени на выполнение лабораторной работы. Но в данном разделе лабораторной работы отражены все основополагающие принципы квантовой криптографии. Поэтому, зная их, студенты могут самостоятельно ознакомиться с другими протоколами квантовой криптографии.

.12 Результаты тестирования программы на студентах

Данная учебно-лабораторная программа была протестирована на студентах группы АЗ-51. В тестировании принимали участие 12 человек (количество студентов в группе - 13 человек). Всего на тестирование студентов ушло 4 академических часа. При тестировании были выделены 2 группы. Первая группа студентов (из восьми человек) потратила 1 академический час на самостоятельное ознакомление с теоретическим материалом к лабораторной работе (вкладки программы «Информационная безопасность» и «Теория»). Вторая группа студентов (из пяти человек) выполняла лабораторную работу без предварительного ознакомления с теоретическими материалами. В результате выполнения работы был сделаны следующие выводы:

При выделении времени на самостоятельное освоение теории студентами лабораторная работа занимает 3-4 академических часа;

Студенты, не изучавшие самостоятельно теорию на занятии, с помощью соответствующих указаний и методических пособий могут выполнить лабораторную работу за 2 академических часа;

Теоретический материал, необходимый для успешного выполнения лабораторной работы должен либо начитываться студентам преподавателем в виде лекции или практического занятия, либо выдаваться на самостоятельное изучение дома по методическим указаниям. Затраты академического времени на изучение раздела «Теория» во время лабораторной работы не оправдывают себя.

В ходе тестирования программы разработчик фиксировал результаты выполнения допуска, защиты и решения задач. Результаты приведены на диаграммах (рисунки 5.1, 5.2, 5.3). В диаграммах показано, сколько студентов набрали соответствующее число баллов, необходимых для зачета данного этапа у преподавателя.

В ходе решения задач трем студентам потребовалась помощь преподавателя, что отражено на диаграмме. В целом, при условии возможности пользоваться теорией, допуск и защиту студенты проходят успешно.

В структуре временных затрат самое большое время занимает непосредственно выполнение лабораторной работы. Студенты отмечали, что необходимо фиксировать в отчете много рисунков и рефлектограмм. Но этот фактор теряет свое значение при условии наличия у студента фотоаппарата в мобильном телефоне.

Самые большие сложности возникали у студентов с разделами «Контактное подключение к линии» и «Бесконтактное подключение к линии». Эти разделы направлены на развитие у студентов логики и умения выстраивать логические последовательности действий. Возможно, при прохождении этих пунктов студентам потребуется консультация преподавателя.

Необходимо наличие методических указаний у студентов во время выполнения лабораторной работы. Методические указания, приведенные в Приложении Д, содержат заготовки таблиц, которые необходимо заполнить студентам при выполнении исследовательской части лабораторной работы.

Рисунок 4.1 - Диаграмма результатов тестирования студентов по допуску

Рисунок 4.2 - Диаграмма результатов тестирования студентов по решению задач

Рисунок 4.3 - Диаграмма результатов тестирования студентов по защите

После выполнения лабораторной работы со студентами проводилось анкетирование-опрос о достоинствах и недостатках лабораторной работы. Студенты отметили, что:

фон программы не утомляет глаз;

шрифт в программе разборчивый, но слишком большой в теоретической вкладке;

теоретический материал, изложенный в программе, понятен и интересен студентам как будущим специалистам по информационной безопасности;

возможность пользоваться теоретическими вкладками облегчает выполнение лабораторной работы.

5. Описание блок-схемы программы

.1 Главная заставка программы

Заставка (Приложение А, рисунок 1) открывается при запуске файла VOLP.exe. Она содержит информацию о теме лабораторной работы, авторе и научном консультанте. На форме размещены две кнопки «Начать работу» и «Завершить работу».

При нажатии на кнопку «Начать работу», кнопка блокируется и поверх её открывается «Главное меню» программы. При нажатии на кнопку «Завершить работу», выводится запрос на закрытие «Вы точно хотите выйти?» (Приложение А, рисунок 2). Если дан ответ «Да», то осуществляется закрытие приложение с его выгрузкой из операционной памяти.

.2 Главное меню программы

Главное меню программы (Приложение Б, рисунок 1) представляет собой форму, на которой размещено поле с указанием целей работы и два меню с кнопками. Первое меню содержит четыре кнопки:

«Информационная безопасность»;

«Теория»;

«Литература»;

«Словарь».

Эти вкладки являются информационными и неблокируемыми. При нажатии на соответствующую клавишу осуществляется открытие новой формы с запрашиваемой информацией. Закрытие информационных вкладок не требует подтверждения и не мешает работе основной программы.

Вкладка «Информационная безопасность» содержит ряд определений и статьи законодательства Российской Федерации, посвященные информационной безопасности (Приложение Б, рисунок 2).

Вкладка «Теория» содержит материал, необходимый для освоения данной темы. Материал структурирован по темам. Обратиться к требуемой теме можно посредством гиперссылок (Приложение Б, рисунок 3).

Вкладка «Литература» содержит ссылки на печатные и интернет-источники, по которым можно более подробно ознакомиться с данной темой (Приложение Б, рисунок 4) .

Вкладка «Словарь» содержит основные определения, которые могут быть непонятны студентам. В словаре использованы материалы из учебного пособия [9].Материал структурирован по терминам. Обратиться к требуемому термину можно посредством гиперссылок (Приложение Б, рисунок 5).

Справочные кнопки не блокируются, так как блокировка справочной информации, на взгляд автора проекта, не достигает поставленных образовательных целей. Ведь студент, поставленный в жесткие условия нехватки информации:

обязательно запустит вторую версию программы;

запустит аналогичную программу на другом компьютере в той же аудитории;

попытается взломать программу.

Это означает потерю учебного времени, создание нерабочей обстановки в аудитории и неправильной мотивации студентов.

Второе меню содержит три кнопки:

«Допуск»;

«Лабораторная работа»;

«Защита».

При нажатии каждой из кнопок «Главное меню» исчезает и запускается на выполнение соответствующая подпрограмма.

5.3 Подпрограмма «Допуск»

При нажатии на кнопку «Допуск» открывается новая форма (Приложение В, рисунок 1), содержащая:

краткую информацию о структуре допуска;

кнопку запуска непосредственно теста.

Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Выбрать». Программа фиксирует ответ и выдает новый вопрос. После 10-го вопроса выводится окно с сообщением, содержащим информацию о:

количестве правильных ответов;

количестве неправильных ответов;

оценке за допуск (Приложение В, рисунок 2).

Если допуск пройден успешно, на форме теста появляется кнопка «Вернуться в меню». Иначе появляется кнопка «Повторный допуск».

.4 Подпрограмма «Защита»

Алгоритм подпрограммы «Защита» повторяет алгоритм подпрограммы «Допуск».

При нажатии на кнопку «Защита» в главном меню открывается новая форма (Приложение В, рисунок 3), содержащая:

краткую информацию о структуре допуска;

кнопку запуска непосредственно теста.

Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Выбрать». Программа фиксирует ответ и выдает новый вопрос . После 20-го вопроса выводится окно с сообщением, содержащим информацию о:

количестве правильных ответов;

количестве неправильных ответов;

оценке за защиту (Приложение В, рисунок 4).

Если защита пройдена успешно, на форме теста появляется кнопка «Вернуться в меню». Иначе появляется кнопка «Повторная защита».

.5 Подпрограмма «Лабораторная работа»

.5.1 Структурная схема ВОСП

Представляет собой форму (Приложение Г, рисунок 1), на которой размещены:

поясняющий текст;

изображение компонентов ВОСП;

окно для ввода результата;

кнопка для ввода результата «Составить схему».

В программу можно вводить числа от 0 до 9, остальные клавиши заблокированы. При вводе неправильного ответа появляется соответствующее сообщение. При вводе правильного ответа на форме появляется изображение структурной схемы ВОСП и кнопка «Дальше» (Приложение Г, рисунок 2) . При нажатии на кнопку «Дальше» осуществляется переход к следующему пункту программы.

.5.2 Контактное подключение к линии

Представляет собой форму на которой размещены:

последовательность действий;

окно для ввода результата;

кнопка для ввода результата «Ввести ответ».

В программу можно вводить числа от 0 до 9, остальные клавиши заблокированы. При вводе неправильного ответа появляется соответствующее сообщение. При вводе правильного ответа на форме появляется схема контактного подключения к линии и кнопка «Дальше».

При нажатии на кнопку «Дальше» осуществляется открытие ознакомительного информационного окна (Приложение Г, рисунок 5). Выход из окна и переход к следующему пункту программы также осуществляется нажатием на кнопку «Дальше»

5.5.3 Бесконтактное подключение к линии

Принцип действия аналогичен пункту 5.5.2.

Представляет собой форму (Приложение Г, рисунок 6), на которой размещены:

последовательность действий;

окно для ввода результата;

кнопка для ввода результата «Ввести ответ».

В программу можно вводить числа от 0 до 9, остальные клавиши заблокированы. При вводе неправильного ответа появляется соответствующее сообщение. При вводе правильного ответа на форме появляется схема бесконтактного подключения к линии и кнопка «Дальше» (Приложение Г, рисунок 7) .

При нажатии на кнопку «Дальше» осуществляется открытие ознакомительного информационного окна (Приложение Г, рисунок 8).

В ознакомительном информационном окне предлагается ответить на простой вопрос. При выборе правильного ответа осуществляется автоматический переход к следующей части подпрограммы.

5.5.4 Каналы утечки при рассогласовании оптических волокон

Форма содержит изображение различных случаев рассогласования (Приложение Г, рисунок 9). Случаи предложено зафиксировать в отчет. При нажатии кнопки «Дальше» осуществляется переход к следующему пункту подпрограммы.

5.5.5 Оптический ответвитель

На форму выводится информационная вкладка. Также предлагается ответить на вопрос в виде теста. При выборе правильного ответа на форме отображается кнопка «Дальше» (Приложение Г, рисунок 10). При нажатии на эту кнопку происходит переход к следующему пункту подпрограммы.

5.5.6 Формирование канала утечки при изгибе оптического волокна

На форме отображается краткая информационная вкладка, изображение с иллюстрацией процесса. Студенту предлагается провести измерения для четырех случаев. Каждому случаю соответствует флажок-переключатель. Через окно ввода данных программе можно сообщить исходное значение для автоматического расчета. При нажатии на кнопку «Вычислить» программа выводит результат расчета, либо информационное сообщение.

Так как блокировка кнопки «Идти дальше» не осуществляется, то при ее нажатии программа спрашивает: завершено ли исследование. При нажатии кнопки «Нет» можно продолжать измерения, при нажатии кнопки «Да» программа переходит к следующему пункту лабораторной работы. Вычисления производятся компьютером, поэтому можно получить любое значение в указанном интервале измерения.

При нажатии на кнопку «Идти дальше» осуществляется переход к следующему пункту лабораторной работы.

.5.7 Формирование канала утечки акустическим воздействием на оптоволокно

На форме отображается краткая информационная вкладка. Студенту предлагается провести измерения для четырех случаев. Каждому случаю соответствует флажок-переключатель. Через окно ввода данных программе можно сообщить исходное значение для автоматического расчета. При нажатии на кнопку «Вычислить» программа выводит результат расчета (Приложение Г, рисунок 13), либо информационное сообщение.

Так как блокировка кнопки «Идти дальше» не осуществляется, то при ее нажатии программа спрашивает: завершено ли исследование. При нажатии кнопки «Нет» можно продолжать измерения, при нажатии кнопки «Да» программа переходит к следующему пункту лабораторной работы. Вычисления производятся компьютером, поэтому можно получить любое значение в указанном интервале измерения.

При нажатии на кнопку «Идти дальше» осуществляется переход к следующему пункту лабораторной работы.

.5.8 Формирование канала утечки путем растяжения оптического волокна

На форме отображается краткая информационная вкладка. Студенту предлагается провести измерения для трех случаев. Каждому случаю соответствует флажок-переключатель. Через окно ввода данных программе можно сообщить исходное значение для автоматического расчета. При нажатии на кнопку «Вычислить» программа выводит результат расчета, либо информационное сообщение.

Так как блокировка кнопки «Идти дальше» не осуществляется, то при ее нажатии программа спрашивает: завершено ли исследование. При нажатии кнопки «Нет» можно продолжать измерения, при нажатии кнопки «Да» программа переходит к следующему пункту лабораторной работы. Вычисления производятся компьютером, поэтому можно получить любое значение в указанном интервале измерения.

При нажатии на кнопку «Идти дальше» осуществляется переход к следующему пункту лабораторной работы.

5.5.9 Система диагностики состояния линии по коэффициенту ошибок

На форме появляется схема, которую необходимо зафиксировать в отчете (Приложение Г, рисунок 16). При нажатии на кнопку «Дальше» открывается новая форма, на которой студенту предлагается последовательно ответить на 2 тестовых вопроса.

Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Проверить». В случае неправильного ответа осуществляется возврат к вопросу. Если дан правильный ответ, то на форме появляется кнопка «Дальше» или «Следующий пункт».

При нажатии на кнопку «Дальше»/ «Следующий пункт» осуществляется переход ко второму вопросу теста или к следующему пункту подпрограммы.

.5.10 Рефлектометрические системы диагностики состояниялинии

На форме появляется схема, которую необходимо зафиксировать в отчете. При нажатии на кнопку «Дальше» открывается новая форма.

Форма содержит:

изображение рефлектограммы;

окно для ввода численного значения;

кнопку «Ввести неоднородность»;

поясняющее справочное поле.

При вводе значений от 1 до 6 и нажатии кнопки «Ввести неоднородность», на форме появляется изображение соответствующей рефлектограммы. При нажатии клавиши 6 кроме рефлектограммы на форме отображается кнопка «Дальше».

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы. На экране появляется новая форма. Форма содержит:

две рефлектограммы;

информационную вкладку;

окно ввода результата;

кнопку «Ввести ответ».

В окно ввода результата можно вводить только числа от 0 до 9, остальные клавиши заблокированы. При вводе правильного ответа на форме появляется кнопка «Дальше».

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы. Студенту предлагается ответить на 4 тестовых вопроса. Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Проверить». В случае неправильного ответа осуществляется возврат к вопросу. Если дан правильный ответ, то на форме появляется кнопка «Дальше».

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы.

.5.11 Квантовая криптография. Протокол ВВ84

На форме размещаются:

изображение схемы криптографической установки;

информационная вкладка, поясняющая состав установки;

кнопка «Дальше» (Приложение Г, рисунок 28).

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы.

На форме отображаются 2 таблицы, которые студентам необходимо зафиксировать в отчет (Приложение Г, рисунок 29). При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы.

В следующем пункте подпрограммы предлагается вводить определенную последовательность в окно ввода результата. При вводе задействованы клавиши 'l', '-', '\', '/', ' ', '0', '1'. Остальные кнопки клавиатуры заблокированы и при нажатии на них ввод информации не осуществляется.

Кнопка «Проверить» посылает программе запрос на правильность введенной последовательности. В случае если введена неправильная последовательность, выводится сообщение и предлагается повторно ввести комбинацию. В случае если введена правильная последовательность, она отображается на экране и появляется кнопка перехода на следующий этап.

После правильного ввода последнего этапа на форму выводится кнопка «Дальше».

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы.

5.5.12 Задачи

Завершающей частью непосредственно лабораторной работы является решение задач.

На форме располагается:

информационная вкладка;

кнопка «Начать решать».

При нажатии кнопки «Начать решать» осуществляется запуск мини теста из трех задач. Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Выбрать». Программа фиксирует ответ и выдает новую задачу. После 3-ей задачи выводится окно с сообщением, содержащим информацию о:

количестве правильных ответов;

количестве неправильных ответов;

оценке за решение задачи.

Если правильно решено меньше, чем 2 задачи из трех, то на форме появляется кнопка «Повторное решение задач». Иначе появляется кнопка «Дальше».

При нажатии на кнопку «Повторное решение задач» мини-тест повторяется снова, но с другими задачами.

При нажатии кнопки «Дальше» появляется надпись об успешном прохождении лабораторной работы. Кнопка «Закрыть» возвращает студента в Главное меню программы для выполнения защиты.

5.5.13 Корректное закрытие окон программы

Для профилактики случайного закрытия программы и корректного её завершения предусмотрены следующие меры.

Справочные окна «Информационная безопасность», «Теория», «Литература», «Словарь» закрываются нажатием на кнопку закрытия окна «Close».

Окна Допуска, Защиты, Главного меню, Лабораторной работы и Заставки закрываются при нажатии на кнопку закрытия окна «Close» и подтверждении закрытия.

Выгрузка программы из оперативной памяти осуществляется закрытием Заставки кнопкой «Close» или «Завершить работу».

6. Выбор среды разработки программного обеспечения

.1 Общая информация о Delphi

- это среда быстрой разработки программного обеспечения, в которой в качестве языка программирования используется Delphi. Язык Delphi является строго типизированным объектно-ориентированным языком, в основе которого лежит язык Object Pascal.Delphi 7 Enterprise Edition - последняя версия популярной мультиплатформенной среды быстрой разработки. Borland Delphi 7 - первая система разработки, которая поддерживает технологию .NET и не произведена компанией Microsoft. С помощью этого продукта можно разработать приложения, которые пойдут на любой 32-х битной Windows и перенесутся на Linux.Delphi 7 Studio может работать в среде операционных систем от Windows 98 до Windows XP. Жестких требований к ресурсам компьютера пакет не предъявляет:

процессор типа Pentium или Celeron с тактовой частотой не ниже 166 МГц (рекомендуется Pentium II 400 МГц);

оперативная память - 128 Мбайт (рекомендуется 256 Мбайт);

для полной установки версии Enterprise необходимо приблизительно 475 Мбайт свободного дискового пространства.

Некоторые отличия Delphi 7.0 от предыдущих версий этой системы перечислены ниже:

Улучшен пользовательский интерфейс;

На языке программирования Object Pascal можно использовать динамические массивы;

Можно перезагружать методы;

Задавать параметры подпрограмм по умолчанию;

Расширены возможности отладчика;

Введен редактор кода, обеспечивающий создание гиперссылок;

Дополнена библиотека визуальных компонентов;

Появились новые элементы ActiveX;

Расширены возможности создания приложений баз данных [18].

Основой Delphi является графическая среда разработки приложений, называемая интегрированной средой разработки (Integrated Development Environment, IDE).

Интегрированная среда разработки Delphi разбивается на три части. В верхней части находится окно, которое можно считать главным. Оно содержит панели инструментов и палитру компонентов. Панели инструментов Delphi дают возможность с помощью одного нажатия кнопки выполнять такие задачи, как, например, открытие, сохранение или компиляция проекта. Палитра компонентов, в свою очередь, содержит широкий набор компонентов, которые вы можете помещать на форму. (К компонентам относят текстовые метки, поля редактирования, списки, кнопки и т.д.) Для удобства их использования все компоненты разбиты на группы.

Интегрированная среда разработки Delphi представляет собой многооконную систему. Вид может различаться в зависимости от настроек и первоначально имеет 4 окна:

Главное окно (Delphi 7.0 - Project1);

Окно Инспектора объектов (Object Inspector);

Окно Конструктора формы (Form 1);

Окно Редактора кода (Unit1.pas).

На экране могут появляться и другие окна, отображаемые при вызове соответствующих средств, например, Image Editor (Редактор изображений). Окна можно перемещать, убирать с экрана, изменять их размеры.

.2 Среда программирования Delphi, версия 7

Проведя краткий анализ существующих языков программирования, можно сделать вывод, что для начального программирования лучше всего подходит среда программирования Delphi с базовым языком программирования Pascal. В Delphi нет тех сложных конструкций, которые присутствуют, например, в языке C++, но при этом Delphi не уступает по своим возможностям С++. Скорость работы созданных на Delphi программ не меньше, чем у программ, созданных на языке С++. Небольшая разница будет заметна при большом объёме математических вычислений, что объясняется отличной способностью оптимизации программ компилятора С++. Но лучшая оптимизация программ занимает и больше времени, что сказывается на процессе разработки программ. Здесь несомненно преимущество компилятора Delphi, который позволяет почти мгновенно внести изменения и проверить результат. Времени на это затрачивается очень мало, в отличии от языка С++, где приходится тратить значительную часть рабочего времени на ожидание окончания работы компилятора.также прост в обучении, как и Visual Basic, но при этом средства языка программирования Pascal позволяют использовать все современные возможности объектно-ориентированного программирования. На Delphi можно написать Visual Basic, но обратное сделать, никогда не удастся.прост и логичен. Основные конструкции языка чётко выделяются в программе, что способствует хорошему восприятию написанного кода, в отличие от языка Visual Basic, где код почти невозможно понять, если его количество превышает пару страниц. Графический интерфейс Delphi отлично продуман, а среда разработки предоставляет доступ только к тем участкам кода, с которыми необходимо работать, скрывая основную часть программы, которая создаётся автоматически самой средой разработки.рассчитан на работу с операционной системой Windows, а последняя версия Delphi 7 уже может создавать приложения для новейшей среды «NET» Причём на Delphi 7 можно программировать и для операционной системы Linux, используя кросс-платформенную библиотеку компонентов (CLX).

Надо отметить, что изо всех языков программирования только Delphi не устаревает и в настоящее время рождается заново. Его всё шире используют в коммерческих разработках, благодаря большому набору полностью готовых для работы специальных компонентов. Ещё долго будет существовать и С++, и Кобол, и Фортран, но всё же намечается тенденция отказа от малопродвинутых и сложных языков программирования в пользу более современных, многофункциональных и удобных сред программирования, таких как Delphi, C#, Java.

Существует четыре базовых поставки пакета Delphi 7. Это пакеты Personal (Личный). Professional (Профессиональный), Enterprise (Предприятие) и Architect (Разработчик). Все они предоставляют возможность работать с операционной средой .NET и позволяют разрабатывать программы для Linux. Разумеется, при этом не создаётся выполняемый код для операционной системы Linux. Для того чтобы получить рабочий код для неё, необходимо откомпилировать созданные в Delphi программы для Linux в среде Kylix.

Самая дешёвая поставка - пакет Personal. Эта версия, как и все другие, обладает всеми базовыми возможностями среды разработки приложений. Ограничено лишь число дополнительных модулей, и несколько сокращены возможности по расширению самой среды программирования. Но при этом занижены требования к системе, и этот пакет можно устанавливать даже на простейшие компьютеры. При использовании этого пакета можно создавать полностью работоспособные, достаточно мощные приложения, но для домашнего использования. Коммерческое использование пакета Personal запрещено. То есть, его можно рассматривать как среду для обучения программированию на Delphi. Поэтому он недорог и доступен.

Остальные пакеты последовательно расширяют возможности среды программирования и предоставляют средства для разработки сложнейших приложений масштаба предприятия, способных работать со всеми базами данных и сетями Internet и intranet. Можно бесконечно расширять возможности и самой среды программирования, что также заложено в архитектуре Delphi.

7. Технико-экономическое обоснование

Программное обеспечение (ПО) - важнейшая составляющая информационных технологий, включающая компьютерные программы и данные, предназначенные для решения определенного круга задач и хранящиеся на машинных носителях.

Студентом-дипломником были разработаны электронная лабораторная работа по теме «Изучение способов съема информации с волоконно-оптических линий» и методические указания по её выполнению. Учет затрат времени разработчик (автор) не проводил. Необходимо определить себестоимость создания программного обеспечения и методических указаний, при следующих условиях:

- месячная заработная плата разработчика с учетом районного коэффициента (З)=1350 рублей;

среднее количество рабочих дней (m)=20 дней;

отчисления в фонд социального страхования и пенсионный фонд (К)=1,262.

Так как речь идет о технико-экономическом обосновании программного обеспечения, создаваемого студентом, то за величину заработной платы разработчика была выбрана сумма 1350 рублей, которая равна месячной стипендии студента СибГУТИ.

Для расчета себестоимости необходимо учесть затраты времени [19]. В случае, если разработчик работал не на основе производственного задания, в рамках которого оговорены сроки создания и адаптации ПО, необходимо использовать метод экспертных оценок. При реализации этого метода вся работа разбивается на отдельные этапы.

Оценки затрат времени на разработку объекта интеллектуальной собственности сводятся в таблицу.

Для каждого этапа экспертами устанавливаются временные оценки, исходя из которых, рассчитывается ожидаемая величина затрат для i-го этапаMoi и стандартное отклонение Gi этой величины каждого i-го этапа по формулам.


где ai - наименьшая величина затрат для i-го этапа разработки ПО;- наиболее вероятная величина затрат времени для i-го этапа;- наибольшая величина затрат времени для i-го этапа.

Для определения средних значений ai , mi, и bi используются экспертные оценки, данные руководителем и автором проекта, рассчитываемые по формуле:


где ai рук - оценка, данная руководителем;авт - оценка, данная автором.

Значения mi и bi рассчитываются аналогично по формуле (3). Результаты расчетов сводятся в таблицу 8.2.

Зная ожидаемые затраты и стандартное отклонение по каждому этапу, можно рассчитать эти показатели для всего ПО по формулам.


Таким образом, общие затраты времени на создание ПО составят 111,30 дней + 3,09 дня. В среднем можно принять затраты времени на уровне 112 дней. В целом этот срок согласуется с длительностью дипломного проектирования студентов.

Затраты на создание ПО в нулевом году определяются по формуле.

пр = З/m*K*t

где З - среднемесячная заработная плата разработчика с учетом районного коэффициента, руб.;- среднее количество рабочих дней в месяце, дней;- коэффициент, учитывающий отчисления с заработной платы (единый социальный налог), руб.;- время, затрачиваемое разработчиком на создание (разработку) ПО, на отладку и адаптацию ПО к условиям производства, дней.

При З = 1350 рублей; m = 20 дней; К = 1,262; t = 112 дней, получается:пр = 1350/20*1,262*112 = 9540,72 рублей

Величина Cпр учитывает затраты на создание (себестоимость) ПО. Но кроме себестоимости необходимо учесть затраты на израсходованные материальные ресурсы.

Перед началом оценки объема этих ресурсов, необходимо отметить, что разрабатываемое ПО не является рыночным продуктом, то есть продуктом, рассчитанным на получение прибыли. Оно является добровольной инициативой разработчика, направленной на помощь кафедре МЭС и ОС.

ПО разрабатывалось на личном персональном компьютере автора. Затраты на амортизацию компьютера включены в заработную плату разработчика.

Установочный диск с лицензионной копией программы Borland Delphi 7 Studio был предоставлен разработчику заказчиком ПО, поэтому его стоимость не переносится на разрабатываемое ПО.

Необходимо учесть стоимость:

- 2-х чистых дисков CD-R (P = 20 рублей) для записи проекта/ установочной программы;

печати методических указаний к лабораторной работе.

Рыночная цена одной копии формата A4 составляет C = 1,5 рубля. Объем методических указаний - M = 30 страниц. Необходимо напечатать N =1 копию методических указаний. Общая стоимость печати копии Q рассчитывается по формуле.

= C*M*N

При подстановке численных значений получается:= 1,5*30*1 = 45 рублей

ПО будет инсталлироваться на персональные компьютеры, расположенные в аудиториях кафедры МЭС и ОС.

Так как данное ПО является некоммерческим продуктом, то затраты на его правовую охрану не предполагаются. Продукт передается разработчиком в бессрочное безвозмездное пользование кафедре МЭС и ОС.

Таким образом, себестоимость программы определяется по формуле:

С = Спр + P + Q

При подстановке численных значений получается:

С = 9540,72 + 20,00 + 45,00 = 9605,72 рубля

Таким образом, стоимость разработки программного интерфейса лабораторной работы составляет 9605 рублей 72 копейки.

Можно сравнить стоимость программы, созданной студентом СибГУТИ, со среднерыночной стоимостью реализации подобного проекта и ПО в коммерческих организациях.

Средняя заработная плата программиста Delphi составляет 30000 рублей в месяц (1500 рублей в день). Программисты пишут программы по блок-схемам (техническом заданию), которые предоставляются им заказчиками. Блок-схема - это подробное описание структуры программы, выполняемых ею функций, а также текстовые и графические заготовки, которые необходимо разместить в программе. Для написания программы и её отладки потребуется 10-15 рабочих дней. С учетом отчислений с заработной платы 10 дней работы программиста обойдутся в 18930 рублей.

Для сбора теоретических материалов, их переработки и создания на их основе блок-схемы программы необходимо нанимать отдельного работника. Для выполнения работы потребуется минимум 30 дней. При заработной плате сотрудника в 10000 рублей, выполнение данного этапа обойдется в 18930 рублей (с учетом отчислений с заработной платы). При этом нельзя гарантировать качество выполнения работы - корректность выбранного материала, отсутствие грубых фактических ошибок.

Стоимость печати методических указаний была рассчитана по формуле (8.7) и равна 45 рублям. Необходимо учесть также стоимость двух CD-R дисков (20 рублей).

Таким образом, себестоимость реализации проекта, рассчитанная по формуле, составит

С = 18930+18930+45+20=37925 рублей.

Себестоимость программы, написанной студентом СибГУТИ - 9605 рублей 72 копейки. Среднерыночная стоимость реализации аналогичного проекта - 37925 рублей 00 копеек. Таким образом, видно, что программа, созданная студентом СибГУТИ, почти в 4 раза дешевле среднерыночной реализации подобного проекта. Что делает выгодным её использование.

Отдельно необходимо отметить, что, хотя кафедра МЭС и ОС является заказчиком ПО, стипендию студентам СибГУТИ (в расчетах принята в качестве заработной платы) выплачивает государство за хорошую успеваемость. Таким образом, реальные материальные затраты кафедры МЭС и ОС на данное ПО не превысили бы 65 рублей (стоимость CD-R дисков и печати методических указаний).

Проведенный технико-экономический расчет показывает, что выдача студентам-дипломникам проектов по созданию учебного программного обеспечения - выгодное и полезное мероприятие для кафедры МЭС и ОС, которое позволяет получить специализированные учебно-лабораторные программы для обучения студентов.

Таблица 7.1 - Оценки затрат времени на разработку ПО

Этапы разработки ПО

Минимально возможная величина затрат, чел. дн.

Наиболее вероятная величина затрат, чел. дн.

Максимально возможная величина затрат, чел.дн.


Руководитель

Автор

Средняя

Руководитель

Автор

Средняя

Руководитель

Автор

Средняя

1 Сбор теоретических материалов, необходимых для наполнения программы

7

9

7,8

8

10

8,8

10

11

10,4

2 Ознакомление с теоретическими материалами и их переработка

21

23

21,8

25

26

25,4

28

30

28,8

3 Создание блок-схемы программы (заготовок)

5

6

5,4

6

7

6,4

7

8

7,4

4 Создание программы

35

37

35,8

40

43

41,2

52

50,8

5 Отладка программы

5

6

5,4

7

7

7

8

8

8

6 Создание текстового варианта методических указаний к программе

14

15

14,4

18

19

18,4

21

22

21,4

7 Тестирование учебно-лабораторной программы на студентах

3

3

3

3

4

3,4

5

5

5

Всего

90

99

93,6

107

116

110,6

129

136

131,8


Таблица 7.2 - Затраты времени на разработку ПО

Этапы разработки ПО

Величина затрат времени этапа разработки ПО, дн.

Оценка затрат времени MOi

Стандартное отклонение Gi


Наименьшая возможная ai

Наиболее вероятная mi

Наибольшая возможная bi



1 Сбор теоретических материалов, необходимых для наполнения программы

7,8

8,8

10,4

8,9

0,43

2 Ознакомление с теоретическими материалами и их переработка

21,8

25,4

28,8

25,37

1,17

3 Создание блок-схемы программы (заготовок)

5,4

6,4

7,4

6,4

0,33

4 Создание программы

35,8

41,2

50,8

41,9

2,5

5 Отладка программы

5,4

7

8

6,9

0,43

6 Создание текстового варианта методических указаний к программе

14,4

18,4

21,4

18,23

1,17

7 Тестирование учебно-лабораторной программы на студентах

3

3,4

5

3,6

0,33

Всего

93,6

110,6

131,8

111,3

3,09


8. Безопасность жизнедеятельности

.1 Характеристика опасных и вредных факторов

Организация образовательного процесса в высшем учебном заведении тесно связана с эксплуатацией персональных электронно-вычислительных машин (ПЭВМ). В стенах университета на ПЭВМ проводятся лабораторные и практические занятия, осуществляется программирование и набор текстовых документов.

Компьютеры являются не только основными вспомогательными средствами для работы человека, но и источником ряда опасных и вредных производственных факторов. Каждая ПЭВМ включает в себя средство визуального отображения информации, называемое по-разному: монитор, дисплей, устроенные, как правило, с применением электронно-лучевой трубки. Монитор на электронно-лучевой трубке считается основным источником неблагоприятного воздействия на пользователей.

Труд работающих с дисплеями связан в первую очередь, с необходимостью активации внимания и других высших психических функций. Неблагоприятные факторы, воздействующие на работающих за дисплеями, можно разделить на три группы:

- гигиенические;

эргономические;

психофизиологические.

К первой группе относится рентгеновское и радиочастотное излучение, статическиое электричество, ионизация воздуха, неправильная организация освещенности, блесткость, яркость, контрастность изображения на экране.

Эргономические неблагоприятные факторы: несоответствие конструкции рабочей мебели оргоснастки антропометрическим параметрам человека (возможность индивидуальной регулировки соответственно росту работающего, создание удобной позы и т.д.), неправильное расположение дисплея относительно человека и др.

Психофизиологические неблагоприятные факторы, как правило, связаны с первой и второй группами, а также неправильной организацией режимов труда и отдыха и выражаются в изменении функционального состояния центральной нервной системы, нервно-мышечного аппарата рук (при работе с клавиатурой ввода информации), напряжением зрительного аппарата и др.

Нарушение нормативов указанных факторов обуславливает жалобы операторов на психоэмоциональные расстройства, головную боль, раздражительность, нарушения сна, усталость, неудовлетворенность работой, на болезненные ощущения в глазах, в области поясницы, шеи, рук и др.

Рассмотрим более подробно влияние некоторых вредных и опасных факторов на человека.

.2 Электробезопасность

Для работы ПЭВМ и периферийных устройств используется электрическая энергия. С этой точки зрения ПЭВМ относится к электроприемникам.

Электроприемник - это электроустановка, предназначенная для приема и использования электроэнергии.

Электроустановка (ЭУ) - это совокупность машин, аппаратов, линий и вспомогательного оборудования, предназначенного для производства, преобразования, трансформации, передачи, распределения электрической энергии и преобразования её в другой вид энергии.

Как все ЭУ, ПЭВМ является потенциальными источниками опасности поражения человека электрическим током.

Указанная опасность закладывается уже при нарушении правил подключения ПЭВМ к питающей сети.

ПЭВМ питается переменным током промышленной частоты 50 Гц напряжением 220 В. А в системе питания отдельных схем и узлов дисплея протекают токи высокой частоты напряжением до 12000 В.

В соответствии с РД 153-34.0-03.298-2001 [22, стр. 9], в помещениях, где работает оператор, металлические корпуса электропотребляющих установок должны быть заземлены (занулены). Категорически запрещается использовать в качестве контура заземления паропроводные, водопроводные, газовые, отопительные и другие трубы, радиаторы и т.п.

Питающие электрические кабели должны иметь ненарушенную изоляцию и сечение, соответствующее передаваемой мощности. [22, стр. 3]

Необходимо следить за исправным состоянием вилок, розеток, а также за целостностью соединительных проводов.

Перед эксплуатацией необходимо проводить визуальный осмотр заземления.

В случае возникновения аварийной ситуации (попадания человека под напряжение, возгорания, задымления) необходимо принять меры для отключения электропитания (выключить главный сетевой рубильник или питание компьютера).

Допуск к работе с ПЭВМ в учебных лабораториях должен осуществляться только после первичного инструктажа по электробезопасности. Инструктаж включает в себя:

-    знакомство с действиями в аварийных ситуациях;

-              изучение влияния действия электрического тока на организм человека.

.3 Освещение на рабочем месте

Для профилактики утомления зрения предъявляются определенные требования к организации освещенности рабочих мест, цветовой окраске помещений и оборудования, яркости, контрастности изображения на экране и т.п.

Соблюдение ряда требований является обязательным. К ним относится оборудование смешанного (естественного и искусственного) освещения. Работу в «темном» помещении (без естественного света) следует ограничивать до 50% рабочего времени. основная ориентация оконных проемов должна быть с одной стороны, предпочтительно северной.

Работа на дисплеях относится к разряду высокой зрительной точности, однако, в силу производственной специфики, уровни освещенности при комбинированном освещении должны быть: 200 лк при систематическом использовании дисплеев и работе в режиме диалога.

Нельзя размещать рабочее место непосредственно под светильником. Светильники общего освещения должны размещаться между рядами рабочих мест, иметь отраженное или рассеянное светораспределение. Необходимо полное исключение блесткости, в основном за счет применения антибликерной сетки, специальных фильтров для экранов, защитных козырьков и т.п. С этой же целью не допускается расположение дисплеев экранами друг к другу. Оборудованные перегородки должны иметь матовую поверхность серого или темно-зеленого цвета. Для снижения перепадов яркости между естественным цветом и свечением экрана окна рекомендуется закрывать жалюзи с вертикальными ламелями, шторами, пленкой с металлизированным покрытием и др.

Обязательно следует отметить требования к цветовой отделке помещений. Как правило, дисплейные залы (стены, рабочие поверхности) окрашиваются в цвета малонасыщенные, в зависимости от ориентации помещений на стороны света, а также климатических особенностей района. Рекомендуется при ориентации окон на юг, например, стены окрашивать в зеленовато-голубой или светло-голубой цвет, пол - в зеленый. При ориентации окон на север желательно окрашивать стены в светло-оранжевые или оранжево-желтые тона, пол - в красновато-желтые. Потолок во всех помещениях должен быть белым.

В соответствии с СанПиН 2.2.2/2.4.1340-03 искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения.

В производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, следует применять системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов).

Как правило, рабочие столы следует размещать таким образом, чтобы видеодисплейные терминалы были ориентированы боковой стороной к световым проемам, чтобы естественный свет падал преимущественно слева.

Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300-500 лк.

Следует ограничивать неравномерность распределения яркости в поле зрения пользователя ПЭВМ, при этом соотношение яркости между рабочими поверхностями не должно превышать 3:1 - 5:1, а между рабочими поверхностями и поверхностями стен и оборудования 10:1.

В качестве источников света при искусственном освещении следует применять преимущественно люминесцентные лампы типа ЛБ и компактные люминесцентные лампы (КЛЛ). При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металлогалогенных ламп. В светильниках местного освещения допускается применение ламп накаливания, в том числе галогенные.

Для освещения помещений с ПЭВМ следует применять светильники с зеркальными параболическими решетками, укомплектованными электронными пуско-регулирующими аппаратами (ЭПРА).

Допускается использование многоламповых светильников с электромагнитными пуско-регулирующими аппаратами (ЭПРА), состоящими из равного числа опережающих и отстающих ветвей.

Применение светильников без рассеивателей и экранирующих решеток не допускается. При отсутствии светильников с ЭПРА лампы многоламповых светильников или рядом расположенные светильники общего освещения следует включать на разные фазы трехфазной сети.

Для обеспечения нормируемых значений освещенности в помещениях для использования ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.

Правильное освещение позволяет снизить нагрузку на зрение оператора ПЭВМ, обеспечив ему условия для комфортной трудовой деятельности.

.4 Микроклимат и воздушная среда рабочей зоны

Показатели микроклимата должны обеспечивать сохранение теплового баланса человека с окружающей средой и поддержание оптимального или допустимого теплового состояния организма.

Показателями, характеризующими микроклимат в производственных помещениях, являются:

-    температура воздуха;

-              температура поверхностей;

-              относительная влажность воздуха;

-              скорость движения воздуха;

-              интенсивность теплового излучения.

Оптимальные микроклиматические условия установлены по критериям оптимального теплового и функционального состояния человека. Они обеспечивают общее и локальное ощущение теплового комфорта в течение 8-часовой рабочей смены при минимальном напряжении механизмов терморегуляции, не вызывают отклонений в состоянии здоровья, создают предпосылки для высокого уровня работоспособности и являются предпочтительными на рабочих местах. [24, стр. 19]

Климатические условия на рабочем месте оператора должны соответствовать следующим санитарно-гигиеническим нормам

-    температура окружающей среды - от 21 до 25 градусов Цельсия (в холодный период года), от 23 до 25 градусов Цельсия (в теплый период года);

-              атмосферное давление - от 630 до 800 мм рт. ст.;

-              относительная влажность - 40-60 %, но не менее 75 %;

-              скорость движения воздуха - не более 0,1 м/с (в холодный период года), 0,1-0,2 м/с (в теплый период года). [22, стр. 10]

СанПиН 2.2.2/2.4.1340-03 [23] предъявляет следующие требования к микроклимату и содержанию аэроионов и вредных химических веществ в воздухе на рабочих местах, оборудованных ПЭВМ:

В помещениях, оборудованных ПЭВМ, проводится ежедневная влажная уборка и систематическое проветривание после каждого часа работы на ПЭВМ.

Уровни положительных и отрицательных аэроионов в воздухе помещений, где расположены ПЭВМ, должны соответствовать действующим санитарно-эпидемиологическим нормативам.

Содержание вредных химических веществ в производственных помещениях, в которых работа с использованием ПЭВМ является основной (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.), не должно превышать предельно допустимых концентраций загрязняющих веществ в атмосферном воздухе населенных мест в соответствии с действующими гигиеническими нормативами.

Содержание вредных химических веществ в воздухе помещений, предназначенных для использования ПЭВМ во всех типах образовательных учреждений, не должно превышать предельно допустимых среднесуточных концентраций для атмосферного воздуха в соответствии с действующими санитарно-эпидемиологическими нормативами.

Микроклимат, соответствующий санитарным нормам, обеспечит оператору состояние комфорта на рабочем месте.

.5 Защита от шума

Шумом принято считать любой нежелательный звук. Основными источниками шума являются работающие ПЭВМ и шум с улицы.

Чрезмерный шум, как правило, оказывает вредное воздействие на организм человека: ослабляет слух (вплоть до появления тугоухости и глухоты), негативно влияет на нервную систему человека. Работа при постоянном шумовом фоне резко снижает производительность и работоспособность оператора, приводит к быстрому утомлению.

Уровень шума на рабочем месте при выполнении оператором основной работы на ПЭВМ не должен превышать 50 дБА. [22, стр. 10]

Основными способами борьбы с шумом являются:

-       звукоизоляция;

-              звукопоглощение;

-              архитектурные и планировочные мероприятия;

-              применение звукопоглощающих материалов для облицовки стен производственных помещений, экранирование рабочих мест перегородками из звукопоглощающего материала.

.6 Излучение ПЭВМ и способы защиты от излучений

К опасным факторам ПЭВМ относятся [21, стр. 12]:

-    электомагнитное поле ПЭВМ в диапазоне частот 20 Гц-1000 МГц;

-              статический электрический заряд на экране монитора;

-              ультрафиолетовое излучение в диапазоне 200-400 нм;

-              инфракрасное излучение в диапазоне 1050 нм - 1 мм;

-              мягкое рентгеновское излучение.

Все элементы ПЭВМ при работе формируют сложную электромагнитную обстановку на рабочем месте пользователя.

Составные элементы ПЭВМ, являющиеся источниками электромагнитных полей, приведены в таблице 9.1.

Электромагнитное поле, создаваемое ПЭВМ, имеет сложный спектральный состав в диапазоне частот от 0 до 1000 МГц. Импульсные переменные электрические и магнитные поля создаются системами кадровой и строчной развертки электронного луча монитора (на частотах 50-150 Гц и 15-130 кГц соответственно).

Существенный вклад в электромагнитную обстановку вносят процессор и генератор тактовой частоты, другие периферийные устройства (принтер, сканер, модем).

Статический электрический заряд на экране монитора создается электронно-лучевой трубкой (ЭЛТ). Значительный вклад в общее электростатическое поле вносят электризующиеся от трения поверхности клавиатуры и компьютерной «мыши». [21, стр. 16-17]

Таблица 8.1 - Частоты электромагнитных излучений источников электромагнитных полей - составных элементов ПЭВМ

Источники электромагнитных излучений

Диапазон частот (первая гармоника)

Монитор

сетевой трансформатор блока питания

50 Гц

статический преобразователь напряжения в импульсном блоке питания

20-100 кГц

блок кадровой развертки и синхронизации

48-100 Гц

блок строчной развертки и синхронизации

15-110 кГц

управляющее анодное напряжение монитора (только для мониторов с ЭЛТ)

0

Системный блок (процессор)

50 Гц - 1000 МГц

Устройства ввода-вывода информации

0-50 Гц

Источники бесперебойного питания

50 Гц, 20-100 кГц


Для защиты от статического электричества необходимо использовать нейтрализаторы, увлажнители и т.п. Допускаемые уровни напряженности электростатических полей не должны превышать 20 кВ в течение часа.

В соответствии с СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы» видеотерминальные устройства должны располагаться (при однорядном размещении) не ближе 1 м от стен. Расстояние между рабочими местами с дисплеями должно быть не менее 1,5 м. Магнитные поля сзади и по бокам монитора значительно сильнее, так как источник высокого напряжения компьютера - строчный трансформатор - помещается в задней или боковой части терминала.

Учитывая изложенное, диктуется площадь помещения: она должна быть не менее 6 на одного человека при кубатуре 19,5 [20, стр. 67].

От экрана ЭЛТ-монитора идет мягкое рентгеновское излучение, которое называется тормозным. Вызывается оно торможением электронного пучка. Убрать его полностью невозможно, но уменьшить различными поглощающими слоями, прозрачными для видимых лучей, можно.

Некоторое время назад с излучением боролись путем использования съемных защитных фильтров, задерживающих рентгеновское излучение; заодно они повышали и контрастность изображения на экране монитора. Затем стекло экрана монитора стало многослойным и появился термин low radiation, то есть с низким уровнем излучения. Аналогичный смысл имеет и менее распространенный термин low emission. Следует отметить, что в настоящее время все ЭЛТ мониторов выпускаются с условно безопасным уровнем рентгеновского, ультрафиолетового и инфракрасного излучений, а почему указанные виды излучений не рассматриваются. [21, стр. 19-21]

.7 Эргономические требования к рабочему месту оператора

В соответствии с РД 153-34.0-03.298-2001 рекомендуется определенное цветовое оформление стен и пола (Таблица 8.2) .

Потолки во всех помещениях должны быть белыми, лучше всего выкрашенными водоэмульсионной краской.

Конструкция рабочего стола должна обеспечивать оптимальное размещение оборудования и оргтехники с учетом их конструктивных особенностей (размер ПК, клавиатуры, пюпитра и др.) и характера выполняемой работы. Дисплей в зависимости от размеров алфавитно-цифровых знаков должен находиться от глаз пользователя на оптимальном расстоянии 60-70 см, но не ближе 50 см.

Высота рабочей поверхности стола должна быть в пределах 68-85 см. оптимальная высота рабочей поверхности стола - 72,5 см. Модульными размерами рабочей поверхности стола для ПК являются: длина - 80-120 см, ширина - 80-100 см. Рабочий стол должен иметь пространство для ног высотой не менее 70 см, шириной не менее 50 см, глубиной на уровне колен не менее 45 см и на уровне вытянутых ног не менее 65 см.

Таблица 8.2 - Рекомендации по цветовому оформлению стен и пола

Ориентация окон в помещении

Цвет

Объект окрашивания

На юг

зеленовато-голубой светло-голубой зеленый

стены стены пол

На север

светло-оранжевый оранжево-желтый красно-оранжевый

стены стены пол

На восток

желтовато-зеленый зеленый красновато-оранжевый

стены пол пол

На запад

светло-голубой голубовато-зеленый зеленый красновато-оранжевый

стены стены пол пол


Конструкция рабочего кресла должна обеспечивать рациональную рабочую позу оператора, давать возможность изменять её с целью снижения статического напряжения мышц шейно-плечевой области и спины.

Тип рабочего кресла должен выбираться в зависимости от характера и продолжительности работы с учетом роста пользователя.

Кресло должно быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также по расстоянию от спинки до переднего края сиденья:

-    ширина и глубина сиденья не менее 40 см с закругленным передним краем и возможностью регулировки угла наклона вперед - до 15 градусов и назад - до 5 градусов;

-              высота опорной спинки 30+2 см. ширина - не менее 38 см, радиус кривизны - до 5 градусов;

-              угол наклона спинки в вертикальной плоскости в пределах 0+30 градусов;

-              расстояние от спинки до переднего края сиденья должно регулироваться в пределах 26-40 см.

Кресло должно иметь регулируемые стационарные или съемные подлокотники:

-    длина не менее 25 см и ширина - 5-7 см;

-              высота над сиденьем - 23+3 см;

-              расстояние между подлокотниками - 35-50 см.

Клавиатуру следует располагать на поверхности стола на расстоянии 10-30 см от края, обращенного к пользователю, или на специальной, регулируемой по высоте рабочей поверхности, отделенной от основной столешницы. Рекомендуется оснащать клавиатуру дополнительной опорной планкой.

Рабочее место оператора должно быть оборудовано подставкой для ног шириной не менее 30 см, глубиной не менее 40 см и углом наклона опорной поверхности подставки до 20 градусов. Поверхность подставки должна быть рифленой и иметь по переднему краю бортик высотой 1 см.

Рабочее место оператора считается удобным, если его можно приспособить в работе в двух позициях. При этом положение кресла, дисплея и клавиатуры должно в каждом случае соответствовать выполняемой работе и привычке. Наиболее удобно для оператора вертикальное слегка отклоненное назад положение. При выполнении большого объема работы в сидячем положении рекомендуется наклонять кресло немного вперед. Положение тела оператора должно соответствовать направлению взгляда. Оптимальный наклон головы - около 20 градусов.

.8 Организация режима труда и отдыха оператора

В соответствии с РД 153-34.0-03.298-2001 режим труда и отдыха оператора устанавливается работодателем по взаимной договоренности в соответствии с Кодексом законов о труде РФ, Отраслевым тарифным соглашением, Коллективным договором между работниками организации и работодателем и закрепляется трудовым договором (контрактом) между работодателем и оператором или приказом организации.

Соотношение времени работы и перерывов для различных категорий тяжести устанавливается в зависимости от группы тяжести работы и с учетом единых норм времени и выработки:

-    время на подготовительно-заключительные работы, обслуживание рабочего места, отдых (включая физкультпаузы) и личные надобности должно составлять до 14 % рабочего (оперативного) времени;

-              доля регламентированных перерывов на отдых должна составлять до 8-10 % рабочего (оперативного) времени;

-              продолжительность обеденного перерыва определяется Законодательством о труде и правилами внутреннего трудового распорядка организации.

Индивидуальный подход в ограничении времени работы на ПК, коррекция длительности перерывов для отдыха или смена деятельности на другую, не связанную с использованием ПК, применяются в случаях возникновения у работающих на ПК зрительного дискомфорта и других неблагоприятных субъективных ощущений, несмотря на соблюдение санитарно-гигиенических, эргономических требований, режима труда и отдыха.

В целях снижения нервного напряжения, утомления зрительной и опорно-двигательной систем оператора рекомендуется следующий режим его работы (Таблица 9.3).

Перерывы в течение рабочего дня при 8-часовой смене по количеству и продолжительности распределяются следующим образом:

для I категории - 2 перерыва по 15 минут через 2 часа после начала смены и через 2 часа после обеденного перерыва;

для II категории - через 2 часа после начала смены и через 1,5-2 часа после обеденного перерыва по 15 минут каждый или или по 10 минут через каждый час работы;

для III категории - через 1,5-2 часа после начала смены и через 1,5-2 часа после обеденного перерыва по 20 минут каждый или по 15 минут через каждый час.

При 12-часовой смене перерывы в первые 8 часов такие же , как и при 8-часовой смене; в течение последних 4 часов (независимо от категории и вида работ) - каждый час по 15 минут.

Не рекомендуется работать на ПК более 2 часов подряд без перерыва.

Таблица 8.3 - Режим работы оператора ПК

Категория работы с ПК

Уровень нагрузки за рабочую смену

Суммарное время перерывов, мин


Группа А, кол-во знаков

Группа Б, кол-во знаков

Группа В, ч

при 8-часовой смене

при 12-часовой смене

I

До 20 тыс.

15 тыс.

До 2

30

70

II

До 40 тыс.

30 тыс.

До 4

50

90

III

До 60 тыс.

40 тыс.

До 6

70

120


В процессе работы для уменьшения отрицательного влияния монотонности рекомендуется менять вид работы, например чередовать ввод данных и редактирование, считывание информации и её осмысление.

.9 Специальная гимнастика для глаз

В соответствии с РД 153-34.0-03.298-2001 для снятия болезненных ощущений - зуда, жжения, сухости - и восстановления увлажняющего слоя глаз рекомендуются следующие упражнения:

-       В положении сидя или стоя закройте глаза. Расслабьте мышцы лба.

-              Медленно переведите глазные яблоки в крайнее левое положение. Почувствуйте напряжение глазных мышц. Зафиксируйте положение.

-              Теперь медленно, с напряжением переведите глаза вправо.

-              Повторите 9 раз.

Старайтесь не щуриться. Следите за тем, чтобы веки не подрагивали. Напряжение глазных мышц не должно быть чрезмерным. Со временем глазные мышцы укрепляются и их двигательные возможности улучшаются.

Для улучшения кровообращения и доступа кислорода к глазам и лицу, расслабления глазных мышц, ослабления негативных последствий привычки смотреть искоса применяют следующие упражнения:

-    Глубоко вдохните, зажмурив глаза как можно сильнее. Все мышцы шеи и лица должны быть напряжены (в том числе и мышцы нижней челюсти). Задержите дыхание на 2-3 с и старайтесь не расслабляться.

-    Быстро выдохните, при этом глаза широко раскройте, рот откройте как можно шире и не постесняйтесь сделать выдох громким.

-    Повторите 4 раза. [22, стр. 34]

Для релаксации и повышения тонуса экстраокулярных (осуществляющих движения глазного яблока) мышц, рекомендуется делать следующие упражнения:

-    В положении сидя или стоя при закрытых глазах переведите взгляд наверх, как если бы вы хотели посмотреть на потолок. Глазные мышцы должны оставаться в напряженном состоянии в течении времени, за которое вы успеете сделать два глубоких вдоха. Затем верните глазные яблоки в исходное положение.

-    Глаза остаются закрытыми. Переведите взгляд вниз на пол. Зафиксируйте напряженное состояние в течение двух глубоких вдохов-выдохов.

-    Откройте глаза, посмотрите прямо перед собой. Моргните. Сделайте 4 глубоких вдоха. Расслабьтесь.

-    Закройте опять глаза и переведите глазные яблоки как можно дальше вправо. Сохраняйте напряженность мышц в течение двух глубоких вдохов-выдохов.

-    Переведите глазные яблоки как можно дальше влево. Сохраняйте напряженность мышц в течение двух глубоких вдохов-выдохов. Переведите глазные яблоки в исходное положение.

-    Откройте глаза. Сделайте 4 глубоких вдоха-выдоха. Расслабьтесь.

-    закройте опять глаза. Вращайте глазными яблоками по часовой стрелке. Следите за дыханием.

-    Сделайте круговое движение глазами против часовой стрелки.

-    Откройте галаз и расслабьтесь. Моргните и сделайте 4 глубоких вдоха-выдоха.

Глазные мышцы должны быть в напряженном состоянии. Если вы вдруг почувствуете. что глаза вышли из-под вашего контроля, что движение глаз затруднено, сделайте возвратное движение глазами, но очень медленно и мягко. Для разнообразия и для того, чтобы глазные мышцы поработали немного другим способом, вы можете попробовать выполнять это упражнение при различных положениях головы, когда лицо обращено вверх, вниз, вправо, влево, под любым другим углом зрения. В дальнейшем выполнение этого упражнения улучшит увлажнение глаз. [22, стр. 34-35]

Обычно упражнения для глаз группируются в комплексы. Пример такого комплекса, разработанного заведующим кафедрой офтальмологии Санкт-Петербургского педиатрического института Е.Е.Сомовым, приведен ниже:

Исходное положение: сидя в удобной позе, спина прямая. Глаза открытые, взгляд устремлен прямо.

-    Посмотрите: влево-прямо; вправо-прямо; вверх-прямо; вниз-прямо.

Повторите цикл движений несколько раз (до 10). Постепенно увеличьте время задержки взгляда в крайнем положении, но при этом следите, чтобы не появлялась усталость.

-    Смещайте взгляд по диагонали в следующей последовательности: влево - вниз - прямо; вправо - вверх - прямо; вправо - вниз - прямо; влево - вверх - прямо.

Повторите весь цикл движений несколько раз. Постепенно увеличьте время задержки взгляда в крайнем положении.

-    Круговые движения глаз: от 1 до 10 вращений по ходу часовой стрелки и против нее.

-    Изменение точки фиксации: посмотрите на кончик носа, а затем вдаль. Повторите несколько раз.

-    Смотрите прямо перед собой, фиксируя удаленный от глаз предмет. Старайтесь, раскрывая широко веки и не мигая, видеть его более четко.

-    Крепко сомкните веки, а затем в течение нескольких секунд часто моргайте.

-    Сделайте массаж век, мягко поглаживая их указательным и большим пальцами в направлении от носа к виску.

-    Без усилий, но плотно сомкните веки и прикройте их ладонями с тем, чтобы на 1 мин полностью исключить воздействие на глаза света.

.10 Пожарная безопасность

В помещении, где находится компьютер, может возникнуть пожар, так как в нем находятся горючие предметы:

Мебель, сделанная из горючих материалов;

Бумага, магнитные диски;

Кабельные линии, различные соединительные провода;

Шторы и горючие отделочные материалы (стеновые панели, потолки) и другие.

Согласно статистике, причиной 40% всех происходящих пожаров является короткое замыкание. Следовательно, необходимо принимать меры по дополнительной защите электроустановок и кабелей:

Открытая прокладка кабелей под полом запрещается; - Прокладка кабелей должна осуществляться в металлических трубах;

Плиты съемного пола должны быть тяжело горючими, с границей огнестойкости не меньше 0,5 часов, или негорючими. Покрытие плит выполняют из материалов, которые во время горения не выделяют вредных токсических веществ и газов, содействующих коррозии. - Опоры и стояки съемного пола должны быть негорючими.

В помещениях с ПК наиболее вероятны пожары классов А и Е, то есть горение твердых веществ, сопровождаемое тлением (А) или самовозгоранием электроустановок (Е).

Необходимо предусмотреть меры пожарной профилактики. Это наличие средств обнаружения пожара (дымовые датчики, термодатчики), оповещения и для тушения пожаров на начальних стадиях широко применяются огнетушители.

Пенные огнетушители, применяются для тушения горящих жидкостей, различных материалов, конструктивных элементов и оборудования, кроме электрооборудования, находящегося под напряжением.

В помещениях оборудованных ПК применяются главным образом углекислотные огнетушители, достоинством которых является высокая эффективность тушения пожара, сохранность электронного оборудования, диэлектрические свойства углекислого газа, что позволяет использовать эти огнетушители даже в том случае, когда не удается обесточить электроустановку сразу.

Рекомендуемые нормы оснащения огнетушителями (на 200 помещения) приведены в таблице 8.4.

Таблица 8.4 - Рекомендуемые нормы оснащения огнетушителями (на 200 помещения)

Класс пожара

Количество и типы огнетушителей

А

2 воздушно-пенных ОВП-10 2 порошковых ОП-5

Е

Надо: 2 углекислотных ОУ-5 (ОУ-8) или 4 углекислотных ОУ-2 Допустимо: 2 порошковых ОП-5 или 4 порошковых ОП-2

А и Е

2 углекислотных ОУ-5 и 2 воздушно-пенных ОВП-10


В замкнутых помещениях объемом до 50  вместо переносных огнетушителей (или в дополнение к ним) можно использовать подвесные самосрабатывающие порошковые огнетушители ОСП. В помещениях большего объема огнетушителями ОСП рекомендуется защищать самые важные объекты.

Если помещение защищено стационарными автоматическими установками пожаротушения, то количество огнетушителей может быть вдвое меньшим.

Небольшие помещения рекомендуется оснащать компактными настенными дымовыми противопожарными извещателями.

Для безопасной эвакуации персонала рядом с дверными проемами, выключателями, рубильниками следует размещать фотолюминесцентные эвакуационные знаки. [22, стр. 69]

Помещения, где располагаются ПК необходимо оборудовать установками стационарного автоматического пожаротушения. Наиболее целесообразно применять установки газового тушения пожара, действие которых основано на быстром заполнении помещения огнетушащим газовым веществом с резким сжижением содержания в воздухе кислорода.

Кроме того необходимо уметь действовать при пожаре. В случае возникновения загорания необходимо:

. Немедленно сообщить о возгорании по телефону 01:

место возникновения пожара;

свою фамилию.

. Эвакуировать людей:

- ориентироваться по знакам направления движения;

взять с собой пострадавших.

. По возможности принять меры по тушению пожара:

использовать меры противопожарной защиты;

при необходимости обесточить помещение.

. Организовать встречу пожарных подразделений:

указать путь к очагу пожара;

сообщить сведения по эвакуации людей и имущества;

сообщить сведения необходимые для успешной ликвидации пожара.

Соблюдение этих требований и рекомендаций позволит в значительной мере избежать несчастных случаев и травматизма, связанные с работой на персональном компьютере, а также позволит избежать воздействия некоторых факторов, влияющих на здоровье и трудоспособность оператора.

Заключение

Необходимость проведения качественного учебного процесса в СибГУТИ в условиях ограниченных финансовых ресурсов приводит к появлению и распространению учебно-лабораторных компьютерных программ. Данный дипломный проект был посвящен разработке программного интерфейса лабораторной работы «Изучение способов съема информации с волоконно-оптических линий». В проекте подробно рассмотрены различные аспекты работы с программой и вопросы безопасности жизнедеятельности человека при работе на персональных ЭВМ, а также приведено технико-экономическое обоснование стоимости программного обеспечения.

Приложение А

Внешний вид окна заставки программы

Рисунок 1 - Внешний вид заставки программы

Рисунок 2 - Подтверждение закрытия программы

Приложение Б

Внешний вид главного меню программы и справочных вкладок

Рисунок 1 - Внешний вид главного меню программы

Рисунок 2 - Вкладка «Информационная безопасность»

Рисунок 3 - Вкладка «Теория»

Рисунок 4 - Вкладка «Литература»

Рисунок 5 - Вкладка «Словарь»

Приложение В

Внешний вид подпрограмм допуска и защиты

Рисунок 1 - Вкладка «Пройти допуск»

Рисунок 2 - Окно допуска и сообщение о результатах прохождения допуска

Рисунок 3 - Вкладка «Приступить к защите»

Рисунок 4 - Окно защиты и сообщение о результатах прохождения защиты

Приложение Г

Внешний вид подпрограммы лабораторной работы

Рисунок 1 - Раздел «Структурная схема ВОСП», часть 1

Рисунок 2 - Раздел «Структурная схема ВОСП», часть 2

Рисунок 3 - Раздел «Контактное подключение к линии», часть 1

Рисунок 4 - Раздел «Контактное подключение к линии», часть 2

Рисунок 5 - Раздел «Контактное подключение к линии», часть 3

Рисунок 6 - Раздел «Бесконтактное подключение к линии», часть 1

Рисунок 7 - Раздел «Бесконтактное подключение к линии», часть 2

Рисунок 8 - Раздел «Бесконтактное подключение к линии», часть 3

Рисунок 9 - Раздел «Каналы утечки информации при рассогласовании оптических волокон»

Рисунок 10 - Раздел «Оптический ответвитель»

Рисунок 11 - Раздел «Формирование канала утечки при изгибе оптического волокна», часть 1

Рисунок 12 - Радел «Формирование канала утечки при изгибе оптического волокна», часть 2

Рисунок 13 - Раздел «Формирование канала утечки акустическим воздействием на оптоволокно»

Рисунок 14 - Раздел «Формирование канала утечки путем растяжения оптического волокна», часть 1

Рисунок 15 - Раздел «Формирование канала утечки путем растяжения оптического волокна», часть 2

Рисунок 16 - Раздел «Система диагностики состояния линии по коэффициенту ошибок», часть 1

Рисунок 17 - Раздел «Система диагностики состояния линии по коэффициенту ошибок», часть 2

Рисунок 18 - Раздел «Рефлектометрические системы диагностики состояния линии», часть 1

Рисунок 19 - Раздел «Рефлектометрические системы диагностики состояния линии», часть 2

Рисунок 20 - Раздел «Рефлектометрические системы диагностики состояния линии», изгиб, часть 3

Рисунок 21 - Раздел «Рефлектометрические системы диагностики состояния линии», коннектор, часть 4

Рисунок 22 - Раздел «Рефлектометрические системы диагностики состояния линии», сварка, часть 5

Рисунок 23 - Раздел «Рефлектометрические системы диагностики состояния линии», микротрещина, пузырек, часть 6

Рисунок 24 - Внешний вид пункта «Рефлектометрические системы диагностики состояния линии», усиление, часть 7

Рисунок 25 - Раздел «Рефлектометрические системы диагностики состояния линии», общая рефлектограмма, часть 8

Рисунок 26 - Раздел «Рефлектометрические системы диагностики состояния линии», часть 9

Рисунок 27 - Раздел «Рефлектометрические системы диагностики состояния линии», часть 10

Рисунок 28 - Раздел «Квантовая криптография. Протокол ВВ84», часть 1

Рисунок 29 - Раздел «Квантовая криптография. Протокол ВВ84», часть 2

Рисунок 30 - Раздел «Квантовая криптография. Протокол ВВ84», часть 3

Рисунок 31 - Раздел «Квантовая криптография. Протокол ВВ84», часть 4

Рисунок 32 - Раздел «Квантовая криптография. Протокол ВВ84», часть 5

Рисунок 33 - Внешний вид раздела «Задачи», часть 1

Рисунок 34 - Внешний вид раздела «Задачи», часть 2

Приложение Д

Методические указания к лабораторной работе по теме «Изучение способов съема информации с волоконно-оптических линий»

I Цель работы

.1 Изучение физических основ съема информации с ВОСП;

.2 Изучение способов регистрации несанкционированного доступа к ВОСП и методов защиты;

.3 Знакомство с принципами квантовой криптографии.

II Ход лабораторной работы

.1 Запустите программу VOLP.exe двойным щелчком по иконке программы.

.2 Ознакомьтесь перед началом выполнения с вкладками «Информационная безопасность», «Теория», «Список литературы», «Словарь». Вкладки не блокируются, их можно открывать при необходимости (рисунок 1).

Рисунок 1 - Справочные вкладки в главном меню программы

.3 Нажмите на кнопку «Допуск» (рисунок 2).

Рисунок 2 - Кнопка запуска допуска в главном меню программы

Пройдите допуск к лабораторной работе, состоящий из 10-ти вопросов. При условии успешного прохождения допуска возможно вернуться в главное меню программы и приступить к выполнению лабораторной работы. Иначе Вам будет предложено пройти допуск ещё раз.

Зафиксируйте прохождение допуска у преподавателя.

.4 Нажмите на кнопку «Лабораторная работа» (рисунок 3).

Рисунок 3 - Кнопка запуска лабораторной работы в главном меню программы

.4.1 Составьте из отдельных компонентов схему ВОСП. Введите ответ из 9-ти цифр. Компоненты могут повторяться. Не забудьте про оптическое волокно - физическую среду передачи информации. Зафиксируйте готовую схему в отчет.

.4.2 Введите последовательность действий, которые выполняет злоумышленник при осуществлении контактного подключения к линии. Зафиксируйте схему контактного подключения к линии в отчет.

.4.3 Введите последовательность действий, которые выполняет злоумышленник при осуществлении бесконтактного подключения к линии. Зафиксируйте схему бесконтактного подключения к линии в отчет.

.4.4 Зафиксируйте случаи потери сигнала при рассогласовании оптических волокон в отчет.

.4.5 Изучите информацию об оптических ответвителях. Ответьте на тестовый вопрос.

.4.6 Изучите формирование канала утечки при изменении формы оптоволокна. Для первых двух случаев (флажки 1 и 2) снимите по 10 значений в интервале 80 - 89 градусов. Для третьего и четвертого случая ( флажки 3 и 4) снимите по 10 значений в интервале 35 - 45 градусов. Снятые значения зафиксируйте в таблицу 1. По снятым данным постройте графики зависимости I/Io (Qo).

Таблица 1 - Зависимость относительной интенсивности от угла падения

Qo, градусы

80

81

82

83

84

85

86

87

88

89

Is/Io, при n1=1,481; n2=1,476











Ip/Io, при n1=1,481; n2=1,476











Qo, градусы

36

37

38

39

40

41

42

43

44

45

Is/Io, при n1=1,481; n2=1











Ip/Io, при n1=1,481; n2=1












После проведения необходимых измерений нажмите на кнопку «Дальше».

.4.7 Изучите формирование канала утечки акустическим воздействием на оптоволокно:

При двух различных L вводите значения Jo*M2 в пределах [0;4].

При двух различных Jo*M2 изменяйте L от мкм до 1 метра.

Полученные значения I/Io зафиксируйте в таблице 2. По снятым зависимостям постройте графики I/Io ( L=const; Jo*M2 ) и I/Io ( Jo*M2=const; L) и определите, при каких условиях относительная интенсивность выводимого излучения является максимальной.

Таблица 2 - Зависимость I/Io ( L=const; Jo*M2 ) и I/Io ( Jo*M2=const; L)

[Jo*M2], 00,511,522,533,54










I/Io при L=0, 001 (м)










I/Io при L=0, 01 (м)










L, (м)

1









I/Io при Jo*M2=2










I/Io при Jo*M2=3











После проведения необходимых измерений нажмите на кнопку «Дальше».

2.4.8 Изучите формирование канала утечки путем растяжения оптического волокна. Для трех случаев при заданном значении  вводите различные значения  и фиксируйте угол ПВО после воздействия. Результаты измерений сводятся в таблицу 3. По полученным зависимостям постройте графики Qпво’ () для всех трех случаев. Сделайте выводы.

Таблица 3 - Зависимость Qпво’ ()

 при 0,050,0510,0520,0530,0540,05420,05440,0547









Qпво’, градусы









при 0,0050,0060,0070,0080,0090,00920,00940,0099









Qпво’, градусы









при0,00050,00060,00070,00080,00090,0010,0020,005









Qпво’, градусы










После проведения необходимых измерений нажмите на кнопку «Дальше».

.4.9 Зафиксируйте в отчет схему СДС по коэффициенту ошибок. Ответьте на 2 тестовых вопроса.

.4.10 Зафиксируйте в отчет схему рефлектометрической СДС и рефлектограмму линии без повреждений. Нажимая на клавиши 1, 2, 3, 4, 5, вводите в линию различные неоднородности и фиксируйте их вид в отчете. При нажатии клавиши 6 появится рефлектограмма со всеми 5-ю неоднородностями. Зарисуйте её в отчет. Нажмите на кнопку «Дальше».

.4.11 Сравните 2 рефлектограммы (после ввода в эксплуатацию и при плановой проверке). Красными цифрами на рефлектограммах отмечены отдельные участки трассы. Сравнив рефлектограммы, укажите, в каких трех областях появились новые неоднородности. Введите ответ подряд, в порядке возрастания чисел.

.4.12 Ответьте на 4 тестовых вопроса.

.4.13 Изучите принцип работы квантовой криптографии на примере протокола ВВ84.

Зарисуйте схему установки и таблицы обозначений анализатора/ поляризатора в отчет.

.4.14 Изучите механизм формирования квантового ключа, следуя инструкциям, выводимым компьютером. Работающие клавиши: l (латинская буква L), / , \ , - , 0 , 1 , знак пробела. Остальные клавиши заблокированы.

Вам будет предложено самостоятельно заполнить 3 этапа формирования ключа. Для успешного прохождения этого этапа рекомендуем сначала записать правильную последовательность на бумаге, а затем АККУРАТНО ввести её в программу. При условии правильно введенных комбинаций вы сможете перейти к следующему этапу лабораторной работы.

.4.15 Вам будет предложены к решению три задачи по пройденному материалу. Решение задач осуществляется по формулам (5), (8) и (9) теоретической вкладки программы. После решения задачи выберите правильный вариант ответа из 7-ми предложенных вариантов.

Для завершения лабораторной работы необходимо решить правильно 2 задачи из 3-х. Зафиксируйте задачи и их решение в отчете.

Отметьте выполнение лабораторной работы у преподавателя.

.4.16 Вернитесь в главное меню программы.

.5 Нажмите на кнопку «Защита» (рисунок 4).

Рисунок 4 - Кнопка запуска защиты в главном меню программы

Защита проходит в виде теста из 20-ти вопросов. Вам будет предложено пройти защиту повторно, если вы набрали меньше 14-ти правильных ответов.

Зафиксируйте прохождение защиты у преподавателя.

III Содержание отчета по лабораторной работе

1)   Цель работы;

2)       Структурная схема ВОСП;

)         Схема контактного подключения к линии;

)         Схема бесконтактного подключения к линии;

)         Потери сигнала при рассогласовании оптических волокон;

)         Графики зависимости I/Io (Qo) для четырех случаев;

)         Графики зависимости I/Io ( L=const; Jo*M2 ) и I/Io ( Jo*M2=const; L);

8)       Графики зависимости Qпво’ () для трех случаев;

)         Схема СДС по коэффициенту ошибок;

10) Схема рефлектометрической СДС, рефлектограммы;

) Схема криптографической установки для протокола ВВ84 и таблицы обозначений анализатора/ поляризатора;

) Этапы 1-5 формирования криптографического ключа;

) Условия трех задач и их решения.

Контрольные вопросы

Ответьте в отчете письменно на контрольные вопросы:

1)   Какие угрозы безопасности сети вы знаете?

2)       Что такое защита информации?

)         Поясните, что такое явление полного внутреннего отражения.

)         Что происходит при изгибе оптоволокна?

)         Что происходит при акустическом воздействии на оптоволокно?

)         Что происходит при растяжении оптоволокна?

)         Какие конструктивные способы защиты линии вы знаете?

)         Перечислите кратко достоинства и недостатки рефлектометрических систем диагностики состояния линии?

)         Чем система FIBERTEST отличается от классического рефлектометра?

Поясните функции отдельных компонентов схемы квантовой криптографии по протоколу BB8

Библиография

1) Федеральный закон "О связи" от 7 июля 2003 года N 126-ФЗ: http://www.rosnet.ru/docs/doc01.html

2) Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 года N 149-ФЗ: http://www.minsvyaz.ru/ministry/documents/768/2745.shtml

) Гришачев В.В., Кабашкин В.Н., Фролов А.Д. Анализ каналов утечки информации в волоконно-оптических линиях связи: нарушение полного внутреннего отражения/ Научно-практический журнал «Информационное противодействие угрозам терроризма», 2005, N 4: http://www.contrterror.tsure.ru/site/magazine4/06-35-Grishachev-Kabashkin-Frolov.htm

) Государственные требования к минимуму содержания и уровню подготовки выпускника по специальности 210403 - Защищенные системы связи: http://biut.sibsutis.ru/gost210403.doc

) Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей - М.: ООО «Фирма «Издательство АСТ»; Спб: ООО «Издательство Полигон», 2000. - 272 с.

6) Технические методы и средства защиты информации/ Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. Спб.: ООО «Издательство Полигон», 2000. - 320 с.

7) Уголовный Кодекс Российской Федерации: http://www.uk-rf.com

) Ионов А.Д. Волоконно-оптические линии передачи. Учебное пособие. - Новосибирск: СибГУТИ, 2003. - 152с.

) Горлов Н.И., Микиденко А.В., Минина Е.А. Оптические линии связи и пассивные компоненты ВОСП. Учебное пособие - Новосибирск: СибГУТИ, 2003. - 230 с.

) Манько А., Каток В., Задорожний М. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа: http://rojer.pp.ru/stuff/botva/zaschinfvolopt.doc

) Аграфонов Ю.В., Липов Д.Б., Малов А.Н. Структура волноводных мод и несанкционированный доступ в волоконно-оптических линиях связи: http://bsfp.media-security.ru/bsff2/bb05an11.htm

) Официальный сайт инновационного предприятия «НЦВО-Фотоника»: http://www.forc-photonics.ru/service.htm

) Гиршов Е. «Введение в квантовую криптографию» (основные понятия, протоколы, примеры, технологические аспекты): http://teormin.ifmo.ru/courses/intro/38.pdf

) Описание системы FIBERTEST: http://www.optictelecom.ru/000000/pdf/OTK-FT-dscr.pdf

) Архитектура системы FIBERTEST: http://www.optictelecom.ru/000000/pdf/OTK-FT-units.pdf

) Презентация по системе FIBERTEST: http://www.optictelecom.ru/000000/pdf/OTK-FT-prsnt.pdf

) Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие. - М.: Радио и связь, 2001 - 386 с.

) Фаронов В.В. Delphi. Программирование на языке высокого уровня: Учебник для вузов. - СПб.: Питер, 2004 - 640с.

) Кичайкина Н.С., Чернышевская Е.И. Оценка объектов интеллектуальной собственности. - Новосибирск: СибГУТИ, 2002 - 40 с.

) Федорова Л. Профилактика неблагоприятного воздействия компьютерной техники на организм пользователей/ Библиотека инженера по охране труда, 4(82) 2007, стр. 66-71

) Маньков В.Д. Обеспечение безопасности при работе с ПЭВМ: Практическое руководство. - СПб.: Политехника, 2004. - 277 с.

) Типовая инструкция по охране труда для пользователей персональными электронно-вычислительными машинами (ПЭВМ) в электроэнергетике. РД 153-34.0-03.298-2002.-М.: Изд-во НЦ ЭНАС, 2002 - 96 с.

) Санитарно-эпидемиологические правила и

нормативы "Гигиенические требования к персональным электронно- вычислительным машинам и организации работы. СанПиН 2.2.2/2.4.1340-03: http://www.usma.ru/unit/gigiena/documents/1340-03.pdf

) СанПин 2.2.4.548-96. Гигиенические требования к микроклимату производственных помещений/ Библиотека инженера по охране труда, 12(90) 2007, стр. 17-29

) Фокин В.Г. Современные оптические системы передачи информации. Монография. - Новосибирск: СибГУТИ, 2004. - 207 с.

) Заславский К.Е. Волоконно-оптические системы передачи. Часть 1. Учебное пособие. - Новосибирск: Новосибирский электротехнический институт связи, 1994. - 76 с.

) Свинцов А.Г. ВОСП и защита информации/ Фотон-Экспресс 18, февраль 2000 г: http://www.tkc.ru/foton/18/protection.html

) Свинцов А.Г. Оптимизация параметров оптического рефлектометра для обнаружения неоднородности при попытке несанкционированного доступа в ВОСП/ Спецвыпуск «Фотон-Экспресс»-Наука, N6, 2006: http://www.fotonexpress.ru/pdf/PE_6(54).pdf

) Рахманов В.Н. Мониторинг несанкционированного доступа к оптическому кабелю ВОЛС/ Вестник СГК, июнь 2006г., Сайт научно-производственного центра «Оптическая связь»: http://www.opticcom.ru/ftp/sgk_jurnal_june_2006.pdf

30) Харлан Касслер Анализ событий по рефлектограмме оптического рефлектометра OptiFiber: http://www.pns.by/download_files/brands/flukenetworks/articles/reflectogram.pdf

31) Импульсный оптический рефлектометр. Технические заметки. МЕ N 08: <http://www.optictelecom.ru/000000/lib/doc/me-08.doc>

Похожие работы на - Изучение способов съема информации с волоконно-оптических линий

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!