Каналы связи

Автор: Пользователь скрыл имя, 14 Мая 2013 в 20:32, реферат

Краткое описание

Мы с трудом представляем себе жизнь без этих современных средств связи - телефон, телеграф, факс, модем. Что было бы, если бы во всем мире отключили все телефоны? А ведь жили же люди когда-то без всех этих удобств, которые давно уже стали для нас вещами вполне привычными. А что стало бы с человеком из далекого прошлого, если бы он попал в современный мир? Вероятно, он был бы очень напуган всем происходящим, а в особенности способами общения людей друг с другом, ведь существовавший когда-то телефон (если его вообще можно так назвать) был совсем не похож на современный.

Оглавление

История связи 3
Основные определения. Классификация 6
Типы линий связи 7
Классификация и способы распространения радиоволн 15
Характеристика каналов связи 16
Пропускная способность дискретного канала связи 17
Дискретный канал связи без помех 18
Дискретный канал связи с помехам 20
Скрытый канал связи 21
Список используемых сокращений 23
Список используемой литературы 24

Файлы: 1 файл

Физ. и хим. процессы.docx

— 267.13 Кб (Скачать)

Отличительные черты

Скрытый канал носит своё название в силу того факта, что он спрятан  от систем разграничения доступа  даже безопасных операционных систем, так как он не использует законные механизмы передачи, такие как  чтение и запись, и потому не может  быть обнаружен или проконтролирован аппаратными механизмами обеспечения  безопасности, которые лежат в  основе защищённых операционных систем. В реальных системах скрытый канал практически невозможно установить, и также его часто можно обнаружить с помощью наблюдения за быстродействием системы; кроме того, недостатками скрытых каналов являются низкое отношение сигнал/шум и низкие скорости передачи данных (порядка нескольких бит в секунду). Их также можно удалить с защищённых систем вручную с высокой степенью надёжности, если воспользоваться признанными стратегиями анализа скрытых каналов.

Скрытые каналы часто путают с использованием законных каналов, при котором происходит атака на псевдо-защищённые системы с низкой степенью доверенности, используя такие схемы как стеганография или даже менее сложные схемы, предназначенные для того, чтобы спрятать запрещённые объекты внутри объектов с легальной информацией. Подобные использования законных каналов с применением схем скрытия данных не являются скрытыми каналами и могут быть предотвращены доверенными системами с высокой степенью защищённости.

Скрытые каналы могут проходить  сквозь защищённые операционные системы, и необходимы особые меры для их контроля. Единственным проверенным  методом контроля скрытых каналов  является так называемый анализ скрытых  каналов. В то же время, защищённые операционные системы могут с лёгкостью  предотвратить неверные (или незаконные) использования легальных каналов. Часто анализ легальных каналов  на предмет скрытых объектов неверно  представляют как единственную успешную меру против незаконного использования  легальных каналов. Поскольку на практике это означает необходимость  анализировать большое количество программного обеспечения, ещё в 1972 было показано что подобные меры неэффективны. Не зная этого, многие верят в то, что подобный анализ может помочь справиться с рисками, связанными с легальными каналами.

Устранение скрытых каналов

Возможность наличия скрытых каналов  не может быть устранена полностью, но её можно существенно уменьшить  аккуратным проектированием системы  и её анализом.

Обнаружение скрытого канала может  быть сделано более трудным при  использовании характеристик среды  передачи для легальных каналов, которые никогда не контролируются и не проверяются пользователями. Например, программа может открывать  и закрывать файл особым, синхронизированным, образом, который может быть понят  другим процессом как битовая  последовательность, формируя таким образом скрытый канал. Так как маловероятно, что легальные пользователи будут пытаться найти схему в открытии и закрытии файлов, подобный тип скрытого канала может оставаться незамеченным в течение длительного времени.

Похожим случаем является технология «port knocking». Обычно при передаче информации распределение запросов во времени не важно, и за ним не наблюдают, но при использовании «port knocking» оно становится существенным.

 

 

 

 

 

 

 

 

 

 

 

 

Список используемых сокращений

 

км – километр

ок. – около

до н.э. – до нашей эры

г. – год

г.г. – года

м. – метр

т.к. – так как

рис. – рисунок

таб. – таблица

англ. – английский

т.д. – так далее

т.п. – тому подобное

ССС – Системы Спутниковой связи

ЗС – Земная станция

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы

 

  • Зюко А. Г., Кловский Д.Д., Коржик В. И., Назаров М.В., Теория электрической связи / Под ред. Д. Д. Кловского. — Учебник для ВУЗов. — М.: Радио и связь, 1999. 
  • Радиотехника / Под ред. Мазора Ю.Л., Мачусского Е.А., Правды В.И.. — Энциклопедия. — М.: ИД «Додэка-XXI», 2002. 
  • Прокис Дж. Цифровая связь. — Пер. с англ. // Под ред. Д. Д. Кловского. — М.: Радио и связь, 2000. 
  • Скляр Б. Цифровая связь. Теоретические основы и практическое применение. — Пер. с англ. — М.: Издательский дом «Вильямс», 2003. 
  • Феер К. Беспроводная цифровая связь: методы модуляции. — Пер. с англ. // Под. ред. В. И. Журавлёва. — М.: Радио и связь, 2000.

 


Информация о работе Каналы связи