Захист інформації від витоку з телефонної мережі зв’язку

Скремблювання як оборотне перетворення структури цифрового потоку без зміни швидкості передачі з метою одержання властивостей випадкової послідовності. Принцип роботи луна-компенсатора. Основні способи модуляції у модемах для телефонних каналів.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык украинский
Дата добавления 21.07.2014
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Вступ

На сучасному етапі, коли відбулася корінна переоцінка цінностей, багато традиційних ресурсів людського прогресу втрачають своє першорядне значення. Але інформація як була, так і залишається одним з головних науково-технічного й соціально-економічного розвитку світового суспільства. Мало того, дуже незабаром, добре налагоджена інформаційна мережа буде покликана зіграти в повсякденному житті таку роль, яку у свій час зіграли електрифікація, телефонізація, радіо й телебачення разом узяті. Інформація впливає не тільки на прискорення прогресу в науці й техніку, але й на забезпечення охорони громадського порядку, схоронності власності, спілкування між людьми й інші соціально значимі області. Воістину вона пронизує всі сфери життєдіяльності людей, тому, що в основі будь-якого рішення - інформація. І чим обсяг і вірогідність наявної у вас інформації вище, тим, як правило, вище й оптимальність ухваленого рішення.

Дослідження проблеми захисту інформації (ЗІ) ведуться, як у напрямку розкриття природи явища, що полягає в порушенні схоронності інформації, так і в напрямку розробки практичних методів її захисту. Серйозно вивчається статистика порушень, причини їхнього виникнення, особистості порушника, суть застосовуваних порушником прийомів, обставини, при яких було виявлене порушення. Моделювання систем ЗІ (СЗІ) дозволяє визначати необхідні й достатні умови її захищеності.

Для захисту інформації варто визначити інформацію, що підлягає захисту, мати чітке подання про можливі канали витоку інформації; зробити оцінку вразливості інформації, вчасно вжити заходів по посиленню програмного захисту, забезпечити нормальне й безперебійне функціонування баз і банків даних; встановити контроль і керування системою захисту. Особлива увага для захисту інформації варто звернути на використання антивірусних програм, посилення паролів, зміну алгоритму закриття й т.п.

Зважаючи на те, що абсолютний ЗІ неможливий, а рішення про обробку інформації прийнято, користувач повинен оцінити ступінь ризику, якому він піддає інформацію й себе як відповідального за її схоронність і все, що з нею пов'язане. Можливі два підходи до оцінки ступеня ризику:

- при першому підході користувач інформації оцінює збиток від порушень її схоронності й визначає відповідному цьому збитку рівень захищеності інформації;

- при другому підході, коли користувач інформації з яких-небудь причин не має можливості оцінити наслідку порушення, оцінюється або задається тільки потенційна захищеність інформації, тобто, відбувається опосередкована оцінка ризику.

В обох випадках потрібно одержати або якісну, або кількісну оцінку ступеня ризику, на підставі якої користувач інформації повинен прийняти остаточне рішення про її обробку. Якісні оцінки можуть являти собою комплекс вимог користувача до якості захисту, складу засобів захисту і їхніх функцій. Кількісні оцінки можуть характеризувати які-небудь небажані для користувача події або якісь конкретні параметри засобів захисту.

Приймаючи рішення про обробку інформації у випадку високого ступеня ризику користувач повинен ураховувати майбутні матеріальні витрати, потенційні можливості техніки й брати до уваги документи, що регламентують приналежну йому інформацію. Дослідження соціальних аспектів даної проблеми, у тому числі й мотивів, якими керуються зловмисники, має велике практичне значення. При цьому, представляється можливим визначити ступінь автоматизації обробки інформації при конкретних вихідним соціальних передумовах у якій-небудь організаційній структурі, коли відсоток порушень і вага їхніх наслідків ще залишаються на прийнятному рівні. Досвід показує, що в організаційних структурах з низьким рівнем правопорядку дисципліни й етики порушувати питання про ЗІ некоректно. Це справедливо для організаційних структур, що розташовують апаратними й програмними засобами обробки інформації, надійність яких низка. Однак злочини відбуваються не ЕОМ, а людьми. Саме від людей, людського фактора в значній мірі залежить збереження й захист інформації. Навіть якщо прийняти за аксіому вираження "Проблема ЗІ - це в першу чергу проблема кадрів", і проводити відповідну кадрову політику, однаково проблему до кінця вирішити не вдається. По-перше, навряд чи вдається знайти персонал, у якому були б абсолютно впевнені, по-друге, будь-яка людина може допустити випадкове ненавмисне порушення. Сутність відбору кандидатів, яким має бути працювати із секретною інформацією, полягає в комплексній системній оцінці їх професійних, ділових, морально-політичних і психологічних якостей.

Задачі, таким чином, зводяться до побудови системи з надійних з погляду елементів. Однак при цьому необхідно враховувати й дії розвідки супротивника. Розглянемо предметну область ЗІ з позиції структурної ієрархії. Вибір СЗІ (головна проблема) залежить від передбачуваного способу нападу (зворотна проблема), способу виявлення факту нападу (проміжна проблема). Рішення завдання вибору залежить від форми подання завдання (відео, звуковий, ЕМ сигнал), а спосіб захисту від передбачуваної форми впливу на інформацію (копіювання, знищення, перекручування), використовуваний носій інформації (магнітний диск, ЕМ сигнал), складання інформаційного масиву (інформація яка знаходиться в стані передачі, обробки, зберіганні), від того чи виробляється ЗІ безупинно або в міру виявлення факту нападу.

Багато фахівців, що працюють із секретною інформацією, вважають, що для того, щоб уникнути в якомусь ступені витоку інформації треба: створити гарні умови праці, матеріально, зацікавити, співробітників, добре оплачувати працю, дробити інформацію, розділяти знання секретної інформації, серед, як можна більшого числа співробітників, звернути увагу насамперед, на тих, хто володіє найбільш важливою інформацією й визначити тих, хто має доступ до самих секретних ділянок; розробити програму ЗІ.

1. Канали витоку інформації

Системи, створені спеціально для передачі інформації використаються людьми в повсякденній практиці у відповідності зі своїм призначенням і є офіційними засобами зв'язку, робота яких контролюється з метою забезпечення надійної й достовірної передачі інформації, що виключають несанкціонований доступ до неї. Однак існують - певні умови, при яких можливе утворення системи передачі інформації з однієї крапки в іншу незалежно від бажання об'єкта й джерела інформації. У цьому випадку канал прийнятий називати каналом витоку інформації. При цьому природно думати, що такий канал у явному виді себе не проявляє. Очевидно, що для утворення каналу витоку інформації необхідні відповідні просторові, енергетичні й тимчасові умови, а також певні засоби його сприйняття й фіксації інформації на стороні зловмисника.

Варто помітити, що при розгляді технічних каналів витоку інформації сигнал, створюваний перетворювачем і несучою охоронюваною відомостями, прийнято називати небезпечним сигналом, а перетворювач, що створює цей сигнал - джерелом небезпечного сигналу. По фізичній природі канали витоку інформації можна розділити на наступні групи:

- візуально-оптичні (спостереження, фотографування);

- акустичні (включаючи й акустоперетворювальні);

- побічні електромагнітні випромінювання ;

- матеріально-речовинні (папір, фото, магнітні носії, відходи).

Фізичні процеси, що відбуваються в технічних засобах при їхньому функціонуванні, створюють у навколишньому просторі побічні випромінювання, які в тім або іншому ступені пов'язані з оброблюваною інформацією.

1.1 Візуально-оптичні канали

Візуально-оптичні канали утворяться як оптичний шлях від об'єкта конфіденційних устремлінь до зловмисника. Для утворення візуально-оптичних каналів також необхідні певні просторові, енергетичні й тимчасові умови й відповідні засоби на стороні зловмисника. Об'єкт не можна виявити, якщо його буде видно погано, якщо він не виділяється на навколишнім його тлі або зливаються з ним, якщо він перебуває в темряві й сам не світиться, якщо час його перебування в поле зору занадто мало, якщо світло навколишніх його яскравих джерел викликає осліплення.

Основою візуально-оптичних каналів є оптичні випромінювання або світло. Видимим випромінюванням або світлом називаються електромагнітні випромінювання з довжинами хвиль у вакуумі від 170 до 380 нм.

Цей вид дій володіє:

- вірогідністю й точністю;

- високою оперативністю;

- доступністю реалізації;

- документальністю отриманих відомостей.

Візуально-оптичний канал має наступну класифікацію:

1. По природі утворення:

- за рахунок відбиття світлової енергії;

- за рахунок власного випромінювання об'єкта.

2. По природі випромінювання:

- видима область;

- ІЧ область;

- УФ область.

3. По природі поширення:

- вільний простір;

- напрямні лінії.

1.2 Акустичні канали

Важко оцінити значення мови в житті людини. Це мабуть основний спосіб обміну інформації людського суспільства. Поширеністю такого виду комунікації й визначається небезпека акустичного каналу витоку інформації.

Джерелом утворення акустичного каналу є вібруючі, коливні тіла або механізми, такі як елементи машин, голосові зв'язки людини, телефонні апарати, звукопідсилювальні системи, гучномовні засоби.

Звуками, або акустичними хвилями називаються пружні хвилі малої інтенсивності, тобто слабкі механічні збурювання, що поширюються в пружному середовищі. Тіла, які, впливаючи на середовище, викликають ці збурювання називаються джерелами хвиль.

Акустичні канали витоку інформації утворяться за рахунок:

- поширення акустичних коливань у вільному повітряному просторі;

- вплив звукових коливань на елементи й конструкції будинків, викликаючи їхньої вібрації;

- вплив звукових коливань на технічні засоби обробки інформації.

Можливості утворення таких каналів визначається конструктивними особливостями воздуховодів і акустичними характеристиками їхніх елементів: засувок, переходів, розподільників і т.д.

Акустичні канали мають наступну класифікацію:

1. По природі утворення: мова, шуми, промислові коливання.

2. По середовищу поширення: повітряний простір, тверді середовища, водні середовища.

3. По діапазону: інфразвук, звук що чує людина, ультразвук.

1.3 Побічні електромагнітні випромінювання

Цей канал, як і радіоканал, становить підвищену небезпеку. Електричний канал утвориться в технічних засобах і комунікаціях через паразитні зв'язки й наведення, електромагнітних зв'язків, електромеханічних зв'язків, паразитних зворотних зв'язків через джерела живлення, по ланцюгам заземлення. Основними видами паразитних зв'язків у схемах РЕО є:

- ємнісні;

- індуктивні;

- електромагнітні;

- електромеханічні;

- зв'язку через джерело харчування й заземлення РЕО.

У сучасних умовах насиченості нашого життя найрізноманітнішими технічними засобами й особливо електронними засобами необхідно розуміти небезпеку виникнення каналів витоку саме через технічні засоби обробки інформації. Більше того, технічні засоби ставляться до найнебезпечнішим і широко розповсюджених каналів витоку інформації.

Джерелами небезпечного сигналу є елементи, вузли, напівпровідникові технічні засоби. Кожне джерело небезпечного сигналу за певних умов може утворювати технічний канал витоку інформації. Електронна система містить у собі сукупність елементів, вузлів і проводів джерел, що володіють деякою безліччю, небезпечного сигналу деяка безліч каналів витоку інформації.

Радіоканал утвориться за рахунок: мікрофонного ефекту, паразитної генерації, взаємного впливу, за рахунок магнітного поля, за рахунок Вч-нав'язування, з волоконних систем оптичного зв'язку, по ланцюгах живлення, по ланцюгах заземлення, за рахунок ЕМ випромінювання.

Радіоканал має наступну класифікацію:

1. По природі утворення:

- акустоперетворювачі;

- ЕМ випромінювання;

- паразитні зв'язки й наведення.

2. По діапазону випромінювання:

- метрові;

- декаметрові;

- гекаметрові.

3. По середовищу поширення:

- безповітряний простір;

- повітряний простір;

- земні середовища;

- водні.

1.4 Матеріально-речовинний канал

У практиці промислового шпигунства широко використається одержання інформації з відходів виробничої й трудової діяльності залежно від профілю роботи підприємства це можуть бути: зіпсовані накладні, фрагменти документів, що становлять, чернетки листів, браковані заготівлі деталей. Особливе місце серед такого роду джерела займає залишки бойової техніки й озброєння на іспитових полігонах. По своєму фізичному стані відходи виробництва можуть являти собою тверді маси, рідини, газоподібні речовини. По фізичній природі вони діляться на хімічні, біологічні, радіаційні, а по середовищу поширення - на ті, що втримуються в землі, у воді й у повітрі.

2. Канали зв'язку

2.1 Аналогові й цифрові канали

Під каналом зв'язку розуміють сукупність середовища поширення й технічних засобів передачі між двома канальними інтерфейсами або стиками типу З1 (див Рис. 2.1). Із цієї причини стик З1 часто називається канальним стиком.

Залежно від типу переданих сигналів розрізняють два більших класи каналів зв'язку цифрові й аналогові.

Цифровий канал є бітовим трактом із цифровим (імпульсним) сигналом на вході й виході каналу. На вхід аналогового каналу надходить безперервний сигнал, і з його виходу також знімається безперервний сигнал (Рис. 2.1)

Рисунок 2.1 Цифрові й аналогові канали передачі

Параметри сигналів можуть бути безперервними або приймати тільки дискретні значення. Сигнали можуть містити інформацію або в кожний момент часу (безперервні в часі, аналогові сигнали), або тільки в певні, дискретні моменти часу (цифрові, дискретні, імпульсні сигнали).

Цифровими є канали систем ІКМ, ISDN, канали типу Т1/Е1 і багато інших. Знову створювані СПД намагаються будувати на основі цифрових каналів, що володіють рядом переваг перед аналоговими.

Аналогові канали є найпоширенішими через тривалу історію їхнього розвитку й простоти реалізації. Типовим прикладом аналогового каналу є канал тональної частоти (ктч), а також групові тракти на 12, 60 і більше каналів тональної частоти. Телефонний канал КТСОП, як правило, включає численні комутатори, пристрої поділу, групові модулятори й демодулятори. Для КТСОП цей канал (його фізичний маршрут і ряд параметрів) буде мінятися при кожному черговому виклику.

При передачі даних на вході аналогового каналу повинен перебувати пристрій, що перетворював би цифрові дані, що приходять від DTE, в аналогові сигнали, що посилають у канал. Приймач повинен містити пристрій, що перетворював би назад прийняті безперервні сигнали в цифрові дані. Цими пристроями є модеми. Аналогічно, при передачі по цифрових каналах дані від DTE доводиться приводити до виду, прийнятому для даного конкретного каналу. Цим перетворенням займаються цифрові модеми, дуже часто називаємі адаптерами ISDN, адаптерами каналів Е1/Т1, лінійними драйверами, і так далі (залежно від конкретного типу каналу або середовища передачі).

Термін модем використовується широко. При цьому необов'язково мається на увазі яка-небудь модуляція, а просто вказується на певні операції перетворення сигналів, що надходять від DTE для їхньої подальшої передачі по використовуваному каналі. Таким чином, у широкому змісті поняття модем і апаратури каналу даних (DCE) є синонімами.

3.2 Комутуючі і виділені канали

Канали, що комутуються, надаються споживачам на час з'єднання на їх вимогу (заявці). Такі канали принципово містять у своєму складі комутаційне встаткування телефонних станцій (АТС). Звичайні телефонні апарати використовують комутуючі канали, що, КТСОП. Крім того, що комутуючі канали надають цифрові мережі з інтеграцією служб (ISDN - Integrated Services Digital Network).

Виділені (орендовані) канали орендуються в телефонних компаній або (дуже рідко) прокладаються самою зацікавленою організацією. Такі канали є принципово двоточечними. Їхня якість у загальному випадку вище якості каналів, що комутуються, через відсутність впливу комутаційних апаратур АТС.

3.3 Семирівнева модель OSI

Для того, щоб взаємодіяти, люди використають загальну мову. Якщо неможливо розмовляти один з одним безпосередньо, застосовуються допоміжні засоби для передачі повідомлень. Одним з таких засобів є система поштового зв'язку. У її складі можна виділити певні функціональні рівні, наприклад, рівень збору й доставки листів з поштових скриньок на найближчі поштові вузли зв'язку й у зворотному напрямку, рівень сортування листів у транзитних вузлах, і т.д. Прийняті в поштовому зв'язку всілякі стандарти на розміри конвертів, порядок оформлення адрес і ін. дозволяють відправляти й одержувати кореспонденцію практично з будь-якої точки Земної кулі.

Схожа картина має місце й в області електронних комунікацій, де ринок комп'ютерів, комунікаційного встаткування інформаційних систем і мереж надзвичайно широкий і різношерстий. Із цієї причини створення сучасних інформаційних систем стало неможливим без використання загальних підходів при їхній розробці, без уніфікації характеристик і параметрів їхніх складених компонентів.

Теоретичну основу сучасних інформаційних мереж визначає базова еталонна модель взаємодії відкритих систем (OSI -- Open Systems Interconnection) Міжнародної організації стандартів (ISO -- International Standards Organization). Вона описана стандартом ISO 7498. Модель є міжнародним стандартом для передачі даних. Відповідно до еталонної моделі взаємодії OSI виділяються сім рівнів, що утворять область взаємодії відкритих систем (табл. 2.1).

Таблиця 2.1 Функції рівнів моделі взаємодії відкритих систем

Рівень

Функції

7. Прикладний

Інтерфейс із прикладними процесами

6. Представницький

Узгодження подання й інтерпретація переданих даних

5. Сеансовий

Підтримка діалогу між вилученими процесами; забезпечення з'єднання й роз'єднання цих процесів; реалізація обміну даними між ними

4. Транспортний

Забезпечення наскрізного обміну даними між системами

3. Мережний

Маршрутизація; сегментування й об'єднання блоків даних; керування потоками даних; виявлення помилок і повідомлення про них

2. Канальний

Керування каналом передачі даних; формування кадрів: керування доступом до середовища передачі; передача даних по каналі; виявлення помилок у каналі і їхній корекції

1. Фізичний

Фізичний інтерфейс із каналом передачі даних; бітові протоколи модуляції й лінійного кодування

Основна ідея цієї моделі полягає в тім, що кожному рівню приділяється конкретна роль. Завдяки цьому загальне завдання передачі даних розщеплюється на окремі конкретні завдання. Функції рівня, залежно від його номера, можуть виконуватися програмними, апаратними або програмно-апаратними засобами. Як правило, реалізація функцій вищих рівнів носить програмний характер, функції канального й мережного рівнів можуть бути виконані як програмними, так і апаратними засобами. Фізичний рівень звичайно виконується в апаратному виді.

Кожний рівень визначається групою стандартів, які містять у собі дві специфікації: протокол і забезпечуваний для вищестоящого рівня сервіс. Під протоколом мається на увазі набір правил і форматів, що визначають взаємодію об'єктів одного рівня моделі.

Найбільш близьким до користувача є прикладний рівень. Його головне завдання - надати вже перероблену (прийняту) інформацію. Із цим звичайно справляється системне й користувальницьке прикладне програмне забезпечення, наприклад, термінальна програма. При передачі інформації між різними обчислювальними системами повинне застосовуватися однакове кодове подання використовуваних алфавітно-цифрових знаків. Інакше кажучи, прикладні програми взаємодіючих користувачів повинні працювати з однаковими кодовими таблицями.

Функції сучасних модемів ставляться до найбільше "далеких" від користувача рівням - фізичному й канальному.

3. Гіпотетична модель підключення зловмисника до каналу зв'язку

3.1 Способи підключення до лінії

Для того, щоб розглянути всі можливі місця підключення до телефонної лінії, уявимо собі спрощену схему лінії зв'язку наведену на рис. 3.1.

Рисунок. 3.1 Схема ліній зв'язку

На схемі показана розподільна коробка, до якої підключені чотири пари:

- радіотелефон;

- таксофон;

- звичайний телефонний апарат;

- вбудований пристрій імітації сигналів АТС.

Необхідно уточнити, що аналіз можливих підключень проводиться винятково в "останній милі" телефонних комунікацій, тобто на ділянках шлейфа, у яких інформація передається в аналоговій формі.

Із цієї схеми видно, що можна виділити п'ять основних зон «піратського» підключення:

- телефонний апарат (таксофон);

- лінія від телефонного апарата, включаючи розподільну коробку;

- кабельна зона (шлейф АТС);

- зона АТС (машинний зал);

- зона радіоканалу радіотелефону.

У цих зонах підключення з метою комерційного використання лінії найбільше ймовірно.

На рис. 3.2. показані очікувані способи підключення. Дамо характеристику кожного з них.

Короткочасне підключенняє

Характеризується малим часом контакту «піратського» ТА з лінією в точці підключення. Як правило, спостерігаються одиничні випадки використання різних телефонних апаратів або ліній з відсутністю або незначним маскуванням місць підключення.

Досить добре піддаються виявленню й попередженню й, в умовах тривалої експлуатації ТА (наприклад, на протязі року), у сумарному вираженні, не наносять значного фінансового збитку.

Тривале підключення.

Уже сам факт тривалого використання лінії сторонніми особами говорить про те, що ці особи в процесі життя (або виробничої діяльності) перебувають десь поруч (члени родини, сусіди, співробітники), або показує особливу вразливість даного абонентського комплекту ТА для «піратського» підключення (розкриті шафи й розподільні коробки, відсутність контролю за використанням телефону, відсутність елементарних засобів захисту).

Рисунок 3.2. Ймовірні способи піратського підключення до лінії зв'язку

Для "піратського" підключення використаються або звичайні ТА, або спеціальні пристрої підключення, що забезпечують сховане приєднання до двопровідного шлейфа й імітацію всіх основних сигналів АТС для хазяїна лінії. Протягом, власне, моменту самовільних розмов власникові абонентської лінії імітується або сигнал "зайняте", або сигнал "контроль посилки виклику". В інший час власник лінії користується ТА безперешкодно. Виявлення таких приладів досить складно, але можливо шляхом аналізу статистики по оплаті телефонних розмов (наприклад, по рахункам за міжміські розмови). Як правило, у подібних випадках нелегали не зловживають телефонним часом, боячись розголосу. Для них важлива сама можливість постійно користуватися лінією. До області тривалих підключень ставиться так само використання телефонного апарата не по призначенню, наприклад, співробітниками підприємства, фірми або дітьми у власній квартирі. Імовірність подібного розвитку подій досить велика.

Самовільне підключення без розриву шлейфа.

До такого виду підключень ставиться: паралельне підключення в розподільній коробці, у кабельній зоні АТС або використання несправного телефону (а також деяких особливостей механізму касировання монети, жетона). Для цих підключень характерне прослуховування (побрязкування) набору номера на апарату власника лінії, що змушує нелегалів користуватися лінією під час відсутності хазяїна. Але ця ж обставина служить засобом виявлення самого факту підключення. Побрязкування ТА, перехоплення чужих розмов - все це вірні ознаки паралельного самовільного підключення.

Приєднання до двопровідного шлейфа виробляється найчастіше за допомогою звичайного ТА розніманнями типу "крокодил" або голками у відкритих розподільних шафах, колодязях, після чого практично не залишається ніяких слідів підключення (природно крім фінансового збитку).

Самовільне неоплачене використання таксофонів також відчутно впливає на величину фінансових втрат лінійних вузлів зв'язку. Один з можливих способів - тривале повторне використання першої неоплачуваної хвилини на деяких типах міжміських таксофонів. Крім цього, для таксофонів так само характерно й підключення до провідного шлейфа, як і для звичайних ТА. Досить часто зустрічається й застосування саморобних жетонів, жетонозамінників, карток.

Самовільне підключення з розривом шлейфа.

Буває: у розподільній коробці, у кабельній зоні АТС, підключення імітатора або модему (факсу).

Характеризується високим ступенем скритності проведення самовільних розмов. Практично неможливо виявити факт підключення в момент його проведення. Якщо після підключення проводка лінії відновлюється, і місце з'єднання маскується, це говорить про тривалий (стійкому) використанні вашої телефонної лінії.

Безконтактне підключення.

Проявляється в зоні радіоканалу між стаціонарним і переносним блоком радіотелефону. Шляхом електронного сканування розпізнається кодова посилка сигналу зняття трубки, і далі, зв'язок відбувається звичайним образом, тільки замість переносного блоку власника лінії використається піратський апарат, "прошитий" відповідним чином. Таким чином, відбувається шахрайство в області стільникових систем зв'язку. Є кілька методів, за допомогою яких третя сторона може зібрати дані про розпізнавальні (телефонних) номери, послідовних електронних індексах абонентів мережі й відтворити копія-клон, що реалізує можливості оригіналу в спрощеному варіанті. Запущені в мережу клони розпізнавального номера стільникового телефону можуть бути використані для ведення за день телефонних розмов (у тому числі міжнародних) на відчутну суму.

Бувають також "телефони-вампіри", які безупинно "обнюхують" ефір і витягають розпізнавальний номер і електронний послідовний індекс санкціонованого користувача для однократної розмови.

Рисунок 3.3 Способи протидії піратському підключенню до лінії

3.2 Імовірнісний підхід в оцінці ефективності засобів захисту

Введемо слідуючі елементарні події:

а) - відсутність підключення до лінії, використання її хазяїном і по призначенню, В - наявність підключення або використання лінії сторонньою особою й не по призначенню.

Перше допущення полягає в тому, що ці дві події в загальному випадку будемо вважати рівноймовірнимими. По класичному визначенню ймовірності (1) - якщо одна подія вибирається з безлічі двох рівноймовірних початків, його ймовірність дорівнює 0,5. Таким чином, імовірність нелегального використання лінії дорівнює:

Р(В)=0,5. (1)

Це зрозуміло й на побутовому рівні. При всіх інших рівних умовах, на досить тривалому періоді часу, можливість самовільного використання вашого телефону дорівнює 50 х 50%.

В свою чергу, подію В складається з наступних елементарних подій:

B1 - відсутність підключення до лінії, використання її сторонньою особою не по призначенню (наприклад: міжміська анонімна розмова на виробництві);

B2 - підключення до лінії з розривом шлейфа;

В3 - паралельне підключення до лінії;

В4 - підключення до лінії через радіоканал (радіотелефони й стільниковий зв'язок).

Наведені події охоплюють весь спектр можливих підключень із метою комерційного використання лінії. Для кількісної оцінки ймовірності цих подій необхідно зробити допущення, що вони несумісні, тобто не можуть відбутися одночасно (насправді це не так, але інше припущення значно ускладнить міркування, лише незначно додавши точності). Деякі статистичні дані, узяті із практики боротьби з «піратським» використанням ТЛ, дозволяють говорити про те, що ці події не рівноймовірні.

Кількісно, це виглядає так:

P(B1) = 0,2.

Р(В2) = 0,1.

Р(В3) = 0,15.

Р(В4) = 0,05.

Значення ймовірностей отримані з аналізу статистичних даних про підключення в різних регіонах країни.

По формулі повної ймовірності (1) імовірність «піратського» використання лінії дорівнює сумі ймовірностей:

Р = Р(В) = Р(В1)+Р(В2)+Р(В3)+Р(В4). (2)

Для кількісної оцінки ефективності засобів захисту телефону введемо коефіцієнти: K1, ДО2, ДО3, K4, що характеризують наявність (або відсутність) засобів і мір захисту по відповідному способі підключення:

K1 - організаційні заходи щодо обмеження доступу сторонніх осіб до телефонів, регламентування й контроль;

ДО2 - пристрої захисту, що забезпечують заборону використання лінії при розриві шлейфа (системи з кодуванням доступу до лінії, установлені на АТС);

ДО3 - пристрої захисту від паралельного підключення;

K4 - пристрої захисту радіоканалу бездротових телефонів.

Припустимо:

Якщо ДО = 1 - це означає відсутність системи захисту по цьому способі;

ДО = 0 - наявність ефективного захисту по даному способі.

Таким чином, формулу (2) можна переписати у вигляді:

P = K1 P1+ ДО2 P2+ ДО3 P3+K4 P4. (3)

або, підставляючи чисельні значення:

Р = 0,2 K1+0,1 ДО2+0,15 ДО3+0,05 K4. (4)

При цьому виконується загальна умова:

P<=0,5. (5)

допустимо також, що наявність втрат перебуває в прямо пропорційній залежності від імовірності піратського підключення - P. Тоді, якщо, скажемо, вдалося знизити P на 30%, то сумарні фінансові витрати також знизяться приблизно на 30 %.

Слід зазначити, що правильний вибір апаратур скремблювання дозволяє зменшити ризик витоку інформації, оскільки він фактично не залежить від перерахованих вище факторів і типу каналу зв'язку.

4. Цифрові скремблери

Під скремблюванням розуміється зміна характеристик речового сигналу таким чином, що отриманий модульований сигнал, маючи властивості нерозбірливості й невпізнанності, займає ту ж смугу частот, як і відкритий вихідний сигнал.

При цифровому скремблювані мовні компоненти перетворюються в цифровий потік даних, що перед передачею криптуєтся одним із криптографічних алгоритмів.

Передача даних, що представляють дискретизовані відліки мовного сигналу або його параметри, здійснюється через модеми. Метод цифрового скремблювання забезпечує більш високий рівень закриття в порівнянні з аналоговими методиками. Основною метою при проектуванні пристроїв цифрового закриття мови є максимальне збереження її характеристик, які найбільш важливі для сприйняття слухачем. Одним зі шляхів є збереження форми мовного сигналу. Цей напрямок застосовується в широкосмугових цифрових системах закриття мови, однак, використання властивостей надмірності інформації, що містяться в людському голосі, більш ефективно. Цей напрямок розробляється в цифрових системах закриття мови. Ширину спектра мовного сигналу можна вважати 3.3 Кгц, а для забезпечення гарної якості співвідношення сигнал/шум повинне становити 30 дБ. Тоді згідно теореми Шеннона необхідна швидкість передачі 33 Кбіт/с. З іншої сторони структура мовного сигналу являє собою послідовність звуків (фонем) передавальної інформації. Оскільки в англійській мові 40 фонем, у німецькій мові 70 фонем, а в слов'янських мовах до 110 фонем, то для подання фонетичного алфавіту буде потрібно 6-7 біт. Максимальна швидкість вимови менше 10 фонем у секунду, отже, мінімальна швидкість передачі основної інформації 60-70 біт/с. Збереження форми сигналу вимагає високої швидкості передачі інформації й відповідно використання широкосмугових каналів зв'язку. Так при ІКМ, використовуваної в більшості телефонних мереж, необхідна швидкість передачі даних 64 Кбіт/с. У випадку застосування адаптивної диференціальної ІКМ швидкість знижується до 32 Кбіт/с. Для вузькосмугових каналів, що не забезпечують такі швидкості передачі, потрібні пристрої , що виключають надмірність мови, до її передачі. Зниження інформаційної надмірності мови досягається параметризацією мовного сигналу, при якій характеристики мови, істотні для сприйняття, зберігаються. Правильне застосування методів цифрової передачі мови з високою інформаційною ефективністю є важливим напрямком розробки пристроїв цифрового закриття мовних сигналів. У таких пристроях пристрій кодування мови (вокодер), аналізуючи форму мовного сигналу, робить оцінку параметрів компонент моделі генерації мови й передає ці параметри по каналі зв'язку на синтезатор, де, відповідно до цієї моделі по прийнятих параметрах синтезується мовне повідомлення. У таких моделях мовний сигнал представляється у вигляді нестаціонарного випадкового процесу з обмеженою швидкістю зміни параметрів через механічну інерцію голосових органів людини. На малих інтервалах часу (менше 30 мс) параметри сигналу розглядаються як постійні. Чим коротше інтервал аналізу, тим точніше може бути представлена динаміка мови, але при цьому потрібна більш висока швидкість передачі даних. У більшості практичних випадків використаються 20 мс. інтервали й досягається швидкість передачі інформації 2400 біт/с. Найпоширенішими типами вокодеров є смугові й з лінійним пророкуванням. Метою будь-якого вокодера є передача параметрів, що характеризують мову й мають низьку інформаційну швидкість. Смуговий вокодер досягає цього шляхом передачі амплітуди частотних смуг мовного спектра. Кожний смуговий фільтр такого вокодера збуджується при вміщені енергії мовного сигналу в його смугу пропускання. Оскільки спектр мовного сигналу змінюється відносно повільно, набір амплітуд вихідних сигналів фільтрів утворить придатну для вокодера основу. У синтезаторі параметри амплітуди кожного каналу управляють коефіцієнтами передачі фільтра, характеристики якого подібні до характеристик фільтра аналізатора. Структура смугового вокодера базується на 2-х блоках фільтрів: для аналізу й для синтезу. Збільшення числа каналів - поліпшує розбірливість, але при цьому потрібна більша швидкість передачі. Компромісним рішенням звичайно стає вибір 16-20 каналів при швидкості передачі 2400 біт/с. Кожний 20 мс відрізок часу кодується 48 бітами. З них 6 біт приділяються на інформацію про основний тон, 1 біт на інформацію тон/шум, що характеризує наявність або відсутність локалізованої ділянки мовного сигналу, інші 41 біт описують значення амплітуд сигналів на виходах смугових фільтрів. Існують різні модифікації смуговогого вокодера, пристосованого для каналів з обмеженою смугою пропущення. При відсутності твердих вимог на якість мови можна знизити кількість біт переданої інформації з 48 до 36 на кожні 20 мс., що забезпечує зниження швидкості до 1800 біт/с. Зменшення швидкості до 1200 біт/із при передачі кожного другого кадру й у ньому додаткової інформації для синтезу пропущеного кадру. Втрати в якості від таких процедур не занадто великі. Достоїнством є зниження швидкості передачі даних. Найпоширенішої серед систем цифрового кодування мови з наступним шифруванням одержали системи, основним вузлом яких є вокодери з лінійним пророкуванням мови. Математичне подання моделі цифрового фільтра, використовуваного у вокодер і з лінійним пророкуванням має вигляд кусочно-лінійної апроксимації процесу формування мови з деякими спрощеннями, а саме: Кожний поточний відлік мовного сигналу є лінійною функцією попередніх відліків. Незважаючи на недосконалість такої моделі її параметри забезпечують подання мовного сигналу. У вокодері з лінійним пророкуванням аналізатор здійснює мінімізацію помилки пророкування, що представляє собою різниця поточного відліку мовного сигналу й середньо зваженої суми попередніх відліків, а вагові коефіцієнти є коефіцієнтами лінійного пророкування. Існує багато способів мінімізації помилки. Загальним для всіх є те, що при оптимальній величині коефіцієнта пророкування спектр сигналу помилки наближається до білого шуму й сусідні значення помилки мають мінімальну кореляцію. Відомі методи діляться на 2 категорії: послідовні й бічні (які одержали найбільше поширення). У вокодері з лінійним пророкуванням мовна інформація передається 3-ма параметрами: амплітудою, рішенням тон/шум, і періодом основного тону для локалізованих звуків. Відповідно до федерального стандарту США Т аналізованого відрізка мовного сигналу відповідає 22,5 мс, що відповідає 180 відлікам при частоті дискретизації 8 Кгц. Кодування в цьому випадку здійснюється 54 бітами, що відповідає швидкості передачі 2400 біт/с. При цьому 41 біт приділяється на кодування 10 коефіцієнтів пророкування, 5 біт на кодування величини амплітуди, 7 на передачу періоду основного тону, і 1 біт визначає рішення тон/шум. При здійсненні подібного кодування припускають, що параметри незалежні, але в реальній мові параметри корреліровані. І можливе зменшення передачі даних, якщо правила кодування оптимізувати із урахуванням залежності всіх параметрів. Такий підхід відомий за назвою векторного кодування. Його застосування до вокодеру з лінійним пророкуванням дозволяє знизити швидкість до 800 біт/с. Основною особливістю використання систем цифрового закриття мовних сигналів є необхідність використання модемів. У принципі можливі наступні підходи при проектуванні систем цифрового закриття мовних сигналів: Цифрова послідовність параметрів мови з виходу вокодерного пристрою подається на вхід шифратора, де піддається перетворенню по одному із криптографічних алгоритмів, і потім надходить через модем у канал зв'язку, на прийомній стороні здійснюються зворотні операції по відновленню мовного сигналу, у яких задіяний модем і дешифратор. Модем являє собою окремий пристрій для передачі даних по каналі зв'язку, по одному із протоколів рекомендованих МККТТ.

5. Будова модемів

5.1 Загальні відомості

Один з варіантів виконання модему можна представити у вигляді, зображеному на рис. 5.1.

Рисунок 5.1. Пристрій сучасного модему

Модем складається з адаптерів портів канального й DTE-DCE інтерфейсів; універсального (PU), сигнального (DSP) і модемного процесорів; постійного (ПЗУ, ROM), постійного енергонезалежного перепрограмувального (ППЗУ, ERPROM) оперативного (ОЗУ, RAM) запам'ятовувальних пристроїв і схеми індикаторів стану модему.

Порт інтерфейсу DTE-DCE забезпечує взаємодію з DTE.

Універсальний процесор виконує функції керування взаємодією з DTE і схемами індикації стану модему. Саме він виконує посилаємі DTE Ат-команди й управляє режимами роботи інших складових частин модему. Також універсальний процесор може реалізовувати операції компресії/декомпресії переданих даних.

Інтелектуальні можливості модему визначаються в основному типом використовуваного PU і мікропрограмою керування модемом, що зберігається в ROM.

Схема ERPROM дозволяє зберігати установки модему в так званих профайлах або профілях модему на час його вимикання. Пам'ять RAM інтенсивно використовується для тимчасового зберігання даних і виконання проміжних обчислень як універсальним, так і цифровим сигнальним процесорами.

На сигнальний процесор, як правило, покладають завдання по реалізації основних функцій протоколів модуляції (кодування "сверточним" кодом, відносне кодування, скремблювання й т.д.), за винятком хіба що властиво операцій модуляції/демодуляції. Останні операції звичайно виконуються спеціалізованим модемним процесором.

5.2 Класифікація модемів

По області застосування.

Сучасні модеми можна розділити на кілька груп:

- для телефонних каналів, що комутирують;

- для виділених (орендованих) телефонних каналів;

- для фізичних сполучних ліній;

- модеми низького рівня (лінійні драйвери) або модеми на короткі відстані (short range modems);

- модеми основної смуги ( baseband modems);

- для цифрових систем передачі (CSU/DSU);

- для стільникових систем зв'язку;

- для пакетних радіомереж;

- для локальних радіомереж.

По методу передачі.

По методу передачі модеми діляться на асинхронні й синхронні.

По інтелектуальних можливостях.

По інтелектуальних можливостях можна виділити модеми:

- без системи керування;

- підтримуючий набір Ат-команд;

- с підтримкою команд V. 25bis;

- с фірмовою системою команд;

- підтримуючі протоколи мережного керування.

По конструкції.

По конструкції розрізняють модеми:

- зовнішні;

- внутрішні;

- портативні;

- групові.

По підтримці міжнародних і фірмових протоколів.

По функціональних можливостях модемні протоколи можуть бути розділені на наступні групи:

- протоколи, що визначають норми взаємодії модему з каналом зв'язку (V.21, V.25);

- протоколи, що регламентують з'єднання й алгоритми взаємодії модему й DTE (V.10, V.11, V.24, V.25, V.25bis, V.28);

- протоколи модуляції, що визначають основні характеристики модемів, призначених для що комутують і виділених телефонних каналів. До них ставляться такі протоколи, як V.17, V.22, V.32, V.34, HST, Zy і велика кількість інших;

- протоколи захисту від помилок (V.41, V.42, MNP1-MNP4);

- протоколи стиску переданих даних, такі як MNP5, MNP7, V.42bis;

- протоколи, що визначають процедури діагностики модемів, випробування й виміри параметрів каналів зв'язку (V.51, V.52, V.53, V.54, V.56);

- протоколи узгодження параметрів зв'язку на етапі її встановлення (Handshaking), наприклад V.8.

Приставки "bis" і "ter" у назвах протоколів позначають, відповідно, другу й третю модифікацію існуючих протоколів або протокол, пов'язаний з вихідним протоколом. При цьому вихідний протокол, як правило, залишається підтримуваним.

5.3 Скремблювання

Двійковий сигнал на вході модему може мати довільну статистичну структуру, що не завжди задовольняє вимогам, пропонованим синхронним способом передачі. Серед цих вимог основними є наступні:

- частота зміни символів (1, 0) повинна забезпечувати надійне виділення тактової частоти безпосередньо із прийнятого сигналу;

- спектральна щільність потужності переданого сигналу повинна бути, по можливості, постійної й зосередженої в заданій області частот з метою зниження взаємного впливу каналів.

Наведені вимоги повинні виконуватися незалежно від структури переданого повідомлення. Тому в синхронних модемах вихідна послідовність двійкових посилок часто піддається певній обробці. Зміст такої обробки складається в одержанні послідовності, у якій статистика появи нулів і одиниць наближається до випадкового, що дозволяє задовольнити двом названим вище вимогам.

Одним зі способів такої обробки є скремблювання (scramble -- перемішування). Скремблювання -- це оборотне перетворення структури цифрового потоку без зміни швидкості передачі з метою одержання властивостей випадкової послідовності. Скремблювання виробляється на передавальній стороні за допомогою скремблера, що реалізує логічну операцію підсумовування по модулі два вихідні й псевдовипадкового двійкові сигнали. На прийомній стороні здійснюється зворотне перетворення -- дескремблювання, виконане дескремблером. Дескремблер виділяє із прийнятої послідовності вихідну інформаційну послідовність.

Рисунок 5.3. Схема включення скремблера й дескремблера в канал зв'язку

Рисунок 5.4. Спектр сигналу до (а) і після (б) скремблювання

Розглянемо вплив скремблювання на енергетичний спектр двійкового сигналу. На мал. 5.4, а зображений приклад енергетичного спектра для періодичного сигналу з періодом Т, що містить 6 двійкових елементів із тривалістю Те. Після скремблювання ПСП спектр істотно "збагачується" (мал. 5.4, б). У прикладі число складових спектра збільшилося в М раз, одночасно рівень кожної складової зменшується в таке ж число раз.

5.4 Придушення, луна-придушення

Як і у всякій электрично замкнутій системі, у двохпровідному телефонному каналі присутні струми зворотного зв'язка, що викликають перекручування амплітудно-частотних і фазочастотних характеристик прямого й зворотного каналів.

Рисунок 5.5. Схема телефонних каналів із чотирьохпровідних (а) і двопровідних закінченням (б) зі шляхами проходження лун-сигналів (1, 2, 3)

Рисунок 5.6. Схема луна-компенсатора

Для боротьби з електричною луною можливе використання наступних методів:

- частотний поділ каналів;

- застосування самобалансуючих диференціальних систем;

- компенсація луни-сигналу.

Найбільше поширення одержав компенсаційний метод боротьби з луною-сигналом. Суть методу полягає в тім, що модем, маючи інформацію про свій власний переданий сигнал Sпрд(t), може використати її для фільтрації прийнятого сигналу Sпрм(t) від луни-перешкоди. Відбитий луна-сигнал E(t) перетерплює істотні зміни внаслідок амплітудних і фазових перекручувань. На етапі встановлення з'єднання кожний модем посилає певний зондувальний сигнал і визначає параметри луни-відбиття: час запізнювання, амплітудні й фазові перекручування, потужність відбитого сигналу. У процесі сеансу зв'язку луна-компенсатор модему віднімає із прийнятого вхідного сигналу свій власний вихідний E'(t), скоректований відповідно до отриманих параметрів луни-відбиття. Функцію створення копії луни-сигналу виконує лінія затримки з відводами, схема якої наведена на рис. 5.6.

Технологія луни-компенсації дозволяє відвести для дуплексної передачі всю ширину смуги пропущення телефонного каналу, однак вимагає чималих обчислювальних ресурсів для обробки сигналу.

5.5 Способи модуляції

У модемах для телефонних каналів, як правило, використаються три види модуляції: частотна, відносна фазова (фазоразностна) і квадратурна амплітудна модуляція, часто називана багатопозиційної амплітудно-фазової.

Частотна модуляція.

При частотній модуляції (ЧМ, FSK - Frequency Shift Keying) значенням "0" і "1" інформаційної послідовності відповідають певні частоти аналогового сигналу при незмінній амплітуді. Частотна модуляція досить завадостійка, оскільки перешкоди телефонного каналу спотворюють в основному амплітуду, а не частоту сигналу. Однак при частотній модуляції неекономно витрачається ресурс смуги частот телефонного каналу. Тому цей вид модуляції застосовується в низькошвидкісних протоколах, що дозволяють здійснювати зв'язок по каналах з низьким відношенням сигнал/шум.

Відносна фазова модуляція.

При відносній фазовій модуляції (ОФМ, DPSK - Differential Phase Shift Keying) залежно від значення інформаційного елемента змінюється тільки фаза сигналу при незмінній амплітуді й частоті. Причому кожному інформаційному біту ставиться у відповідність не абсолютне значення фази, а її зміна щодо попереднього значення.

Частіше застосовується четирьохфазна ОФМ (ОФМ-4) або дворазова ОФМ (ДОФМ), заснована на передачі чотирьох сигналів, кожний з яких несе інформацію про два біти (дибіте) вихідної двійкової послідовності. Звичайно використається два набори фаз: залежно від значення дибіта (00, 01, 10 або 11) фаза сигналу може змінитися на 0°, 90°, 180°, 270° або 45°, 135°, 225°, 315° відповідно. При цьому, якщо число кодуємих біт більше трьох (8 позицій повороту фази), різко знижується завадостійкість ОФМ. Із цієї причини для високошвидкісної передачі даних ОФМ не використається.

Квадратурна амплітудна модуляція.

При квадратурній амплітудній модуляції (КАМ, QAM - Quadrature Amplitude Modulation) змінюється як фаза, так і амплітуда сигналу, що дозволяє збільшити кількість кодуємих біт і при цьому істотно підвищити завадостійкість. У цей час використовуються способи модуляції, у яких число кодуємих на одному бодовому інтервалі інформаційних біт може досягати 8...9, а число позицій сигналу в сигнальному просторі - 256...512.

Квадратурне подання сигналів є зручним і досить універсальним засобом їхнього опису. Квадратурне подання полягає у виразі коливання лінійною комбінацією двох ортогональнихскладових--синусоїдальної й косінусоідальному. Така дискретна модуляція (маніпуляція) здійснюється по двох каналах на несучих, зрушених на 90° одне до одного, тобто перебувають у квадратурі (звідси й назва подання й методу формування сигналів).

З теорії зв'язку відомо, що при рівному числі крапок у сигнальному сузір'ї спектр сигналів КАМ ідентичний спектру сигналів ФМ. Однак завадостійкість систем ФМ і КАМ різна. При великій кількості крапок сигнали системи КАМ мають кращі характеристики, чим системи ФМ. Основна причина цього полягає в тому, що відстань між сигнальними крапками в системі ФМ менше відстані між сигнальними крапками в системі КАМ.

5.6 Сигнально-кодові конструкції (трелліс-модуляція)

Застосування багатопозиційної КАМ у чистому виді сполучено із проблемою недостатньої завадостійкості. Тому у всіх сучасних високошвидкісних протоколах КАМ використається разом із ґратчастим кодуванням - спеціальним видом "сверточного" кодування. У результаті з'явився новий спосіб модуляції, називаний трелліс-модуляцієй (ТСМ - Trellis Coded Modulation). Обрана певним чином комбінація конкретної КАМ завадостійкого коду у вітчизняній технічній літературі зветься сигналъно-кодової конструкції (СКК). СКК дозволяють підвищити перешкодозахищеність передачі інформації поряд зі зниженням вимог до відношення сигнал/шум у каналі на 3-6 дб. При цьому число сигнальних крапок збільшується вдвічі за рахунок додавання до інформаційних биток одного надлишкового, утвореного шляхом "сверточного" кодування. Розширений у такий спосіб блок бітів піддається все тієї ж КАМ. У процесі демодуляції виробляється декодування прийнятого сигналу по алгоритму Вітербі. Саме цей алгоритм за рахунок використання уведеної надмірності й знання передісторії процесу прийому дозволяє за критерієм максимальної правдоподібності вибрати із сигнального простору найбільш достовірну еталонну крапку.

5.7 Протоколи модуляції V.34, V.34 + V.Fast

Рекомендація V.34 була прийнята ITU-Т 20 вересня 1994 р. Вона регламентує процедури передачі даних по телефонних каналах, що комутирують, зі швидкостями до 28800 біт/с. Модем, що відповідає V.34, називають "модемом, що забезпечує передачу даних зі швидкістю до 28800 біт/с, для використання в комутуємій мережі, що, загального користування й на двухточечних двухпровідних виділених каналах телефонного типу". До прийняття цієї рекомендації багато виробників користувалися проміжною Рекомендацією V.Fast, що не передбачала великої кількості нововведень, однак дозволяла передавати дані зі швидкістю 28,8 Кбіт/с.

Швидкість модуляції й передачі.

Швидкість передачі даних вибирається з безлічі припустимих значень у діапазоні від 2400 до 28800 біт/із із кроком 2400 біт/с. У такий спосіб можливий вибір 12 значень, а також зміна швидкості передачі в процесі сеансу зв'язку. На відміну від більше ранніх протоколів, швидкість модуляції не є фіксованою величиною. Рекомендація передбачає шість швидкостей модуляції, рівних 2400, 2743, 2800, 3000, 3200 і 3429 символам у секунду.

Особливості модуляції.

У модемах V.34 застосовується багатопозиційна КАМ із ґратчастим кодуванням. На відміну від більше ранньої Рекомендації V.32, в V.34 збільшена розмірність кодуємого інформаційного елемента.

У попередніх протоколах з КАМ інформаційний елемент був двовимірним, тому що значення елемента характеризувалося амплітудою й фазою сигналу.

Рекомендація V.34 передбачає використання третього параметра -- часу, що породжує ще два виміри інформаційного елемента. У цьому випадку кожний кодуємий елемент містить у собі два послідовно переданих символи, що представляють собою сигнали, промодульовані по амплітуді й фазі. Таким чином, у четирьохмірному просторі кожний інформаційний елемент (сигнальна крапка) має чотири координати й передається за два символьних інтервали. У самій Рекомендації представлено 50 різних сигнальних сузір'їв, які забезпечують роботу на всіх швидкостях. Перехід до четирьохмірного СКК дозволив істотно збільшити загальне число сигнальних крапок, що, у свою чергу, дозволило підвищити швидкість коду без погіршення завадостійкості.

В Рекомендації V.34 зроблений крок уперед і в області трелліс-кодування. Тут використається "сверточный" код на 16, 32 і 64 стану, що дозволяє підвищити завадостійкість всієї системи сигналів за рахунок збільшення вільного евклідова числа на відстані між сусідніми шляхами на ґратчастій діаграмі. Однак це приводить до збільшення затримки на ухвалення рішення й до підвищення вимог до обсягу пам'яті й обчислювальної потужності процесора модему.


Подобные документы

  • Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.

    реферат [17,4 K], добавлен 26.04.2009

  • Специфіка різних сфер застосування систем зв'язку. Структурні схеми каналів передачі інформації, перетворення інформації в кодуючому пристрої. Поняття детермінованого, недетермінованого, випадкового сигналу. Особливості передачі і збереження інформації.

    реферат [286,2 K], добавлен 03.04.2010

  • Поняття про інформацію та джерела її передачі: голосовий апарат людини, випромінювачі систем звукопідсилення, друкований текст, радіопередавальні пристрої. Види технічних каналів витоку інформації: електромагнітних, електричних, акустичних та вібраційних.

    реферат [156,0 K], добавлен 31.05.2014

  • Процес передачі повідомлення, канали та принципи ущільнення ліній. Формування цифрового потоку, структура системи передачі Е1. Основні параметри інтерфейсу та форми імпульсу. Аналіз та вимірювання цифрового потоку Е1, техніко-економічне обґрунтування.

    дипломная работа [1,9 M], добавлен 12.01.2012

  • Склад і основні вимоги, які пред'являються до системи передачі інформації. Вибір апаратури перетворення і передачі телемеханічної інформації, її сполучення з апаратурою зв’язку. Розрахунок найбільшого можливого кілометричного згасання. Рознесення частот.

    курсовая работа [89,7 K], добавлен 27.02.2014

  • Основні напрямки використання і впровадження CDMA як наземних фіксованих бездротових телефонних мереж, стільникових мобільних систем зв'язку. Основні параметри та значення даного стандарту. Формування складного сигналу. Структура стільникового зв’язку.

    курсовая работа [794,1 K], добавлен 30.07.2015

  • Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.

    контрольная работа [380,4 K], добавлен 13.10.2010

  • Аналіз існуючої схеми і ліній зв’язку. Існуюча схема організації каналів тональної частоти. Порівняння аналогової та цифрової системи передачі. Економічне обґрунтування переоснащення. Обґрунтування вибору цифрової апаратури, показники "DX-500ЗТ".

    дипломная работа [366,4 K], добавлен 18.02.2014

  • Різноманітність галузей застосування систем передачі інформації і використаних каналів зв’язку. Структурна схема цифрової системи передачі інформації, її розрахунок. Розрахунки джерел повідомлень, кодеру каналу, модулятора, декодера, демодулятора.

    контрольная работа [740,0 K], добавлен 26.11.2010

  • Етапи розвитку мереж і послуг зв'язку: телефонізація країни; цифровізація телефонної мережі; інтеграція послуг на базі цифрових мереж зв'язку. Управління багатократним координатним з'єднувачем. Ємності та діапазони номерів автоматичної телефонної станції.

    курсовая работа [679,7 K], добавлен 05.02.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.