Введение 4
1 Обзор литературы 5
1.1 Описание назначение устройства 5
1.2 Описание транкинга 5
1.3 Описание каналов утечек информации 13
1.4 Способы защиты информации по каналам утечек
информации 15
1.5 Методы закрытия речевых сигналов 15
2 Обобщенная структурная схема устройства 22
3 Описание технических характеристик взаимодействующего
оборудования с транкинговой сетью связи 23
4 Аутентификация абонентов в стандарте TETRA 26
4.1 Описание аутентификации абонентов в стандарте TETRA....26
4.2 Уязвимости аутентификации абонентов в стандарте TETRA.28
5 Описание структурной схемы устройства 31
6 Описание функциональной схемы устройства 36
7 Выбор элементной базы 40
7.1 Выбор микрофона 40
7.2 Выбор динамика 40
7.3 Выбор кодека 40
7.4 Выбор микроконтроллера узла индикации и клавиатуры 42
7.5 Выбор радиомодуля 44
7.6 Выбор ИМС интерфейса 45
7.7 Выбор микрофонного усилителя 45
7.8 Выбор телефонного усилителя 46
8 Выбор элементной базы модуля криптографической защиты 47
8.1 Выбор микропроцессора обработки речевых сигналов 47
8.2 Выбор контроллера хранения ключей 49
8.3 Выбор FLASH-память 52
9 Описание метода шифрования цифровых сигналов 53
10 Описание технологии Bluetooth 59
10.1 Обзор технологии Bluetooth 59
10.2 Обзор топологии Bluetooth 60
11 Принципиальная схема модуля криптографической защиты 63
12 Вредные психофизиологические факторы, влияющие на нервную систему специалиста по защите информации. Методы и средства физической
культуры, снижающие их воздействие 64
12.1 Вредные психофизиологические факторы, влияющие на
нервную систему специалиста по защите информации 64
12.2 Методы и средства физической культуры, снижающие их воздействие 68
Заключение 70
Список используемых источников 71
Приложение А Схема электрическая структурная устройства передачи
речевой информации 72
Приложение Б Схема электрическая функциональная устройства передачи речевой информации 74
Приложение В Схема электрическая принципиальная модуля криптографической защиты информации 76
Приложение Г Протокол проверки ВКР в системе Антиплагиат 81
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, являющейся предметом собственности и подлежащей защите в соответствии с требованиями правовых документов или, устанавливаемых собственниками информации, несанкционированных и непреднамеренных на нее воздействий.[1]
Защита речевой информации является одним из составных частей в системе защиты информации. Особенностью защиты такой информации является то, что она взаимосвязана с источником речи и проявляется в виде волн.
Необходимость совершенствования средств защиты различных носителей информации является одной из главных задач любого объекта.
В данный момент существует большое количество систем и устройств связи, и очень трудно выбрать то, что требуется для решения задач при организации определенной деятельности.
Если рассматривать рынок радиостанций, то по большей части - это радиостанции обеспечивающие открытую передачу речи. Но такие радиостанции не безопасны. Существуют большое количество каналов утечек речевой информации. Поэтому силовые и правоохранительные структуры, службы общественной безопасности используют транкинговую связь для обеспечения связи абонентов между собой, со стационарными абонентами и абонентами телефонной сети, так как транкинговая связь включает в себя требования по обеспечению секретности переговоров и защиты от несанкционированного доступа к системе и, как правило, основными механизмами обеспечения безопасности связи является шифрование и аутентификация абонентов.
В результате выполнения ВКР были разработаны структурная, функциональная схема устройства передачи речевой информации и принципиальная схема модуля криптографической защиты информации.
В ходе дипломного проектирования был сделан выбор элементной базы для устройства речевой информации и модуля криптографической защиты информации.
Таким образом, все пункты технического задания на выпускную квалификационную работу выполнены в полном объеме.
Была проведена проверка отчета на оригинальность в системе «Антиплагиат.ВУЗ». Результат проверки представлен в приложении Г на рисунке Г.1.
1 ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
2 Цифровые системы передачи : учебное пособие для вузов. Крухмалев В.В., Гордиенко В.Н. - Горячая линия - М: Телеком,2007 г. - 78 с.
3 Цифровая обработка и передача речи. Шелюхин О.И. - М: Радиосвязь, 2002г.
4 Dumitru B.. Advances in Wavelet Theory and Their Applications in Engineering, Physics and Technology. Babylon, IN-TECH Publ., 2012. 643 p. DOI: 10.5772/37350
5 Психология труда : конспект лекций. Боронова Г.Х., Прусова Н.В. - Эксмо, 2008 г. - 160 с.
6 ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
7 Dunlop J., Girma D., Irvine J. Digital Mobile Communications and the Tetra System. Wiley Publ., 1999. 436 p. DOI:10.1002/9781118832585