Sunteți pe pagina 1din 39

Mijloace tehnice de protecție a

informației
Introducere
Obiectivul principal al măsurilor de protecţie într-un sistem de
calcul îl constituie eliminarea posibilităţilor de distrugere
accidentală sau voită a informaţiilor, precum şi de consultare
nesancţionată a acestora.
Accesul nesancţionat la informaţii poate provoca serioase
daune prin afectarea caracterului privat al transmisiilor,
introducerea unor date false sau denaturate, falsificarea
identităţii unor calculatoare, terminale ori utilizatori. Dintre
obiectivele importante, care trebuie avute în vedere la
proiectarea unor mecanisme-hardware şi software pentru
protecţia informaţiilor într-o reţea de comunicații, le
menţionăm pe cele de prevenire a dezvăluirii conţinutului clar
al mesajelor, a inserării de mesaje false, a analizei traficului
de mesaje, precum şi pe cele de detectare a modificării,
ştergerii sau înlocuirii conţinutului mesajelor, a încercărilor de
conectare neautorizată la reţea.
Pentru rezolvarea problemelor asigurării securităţii
informațiilor utilizând mijloace tehnice de protecție sunt
necesare:
• A proteja informaţia la păstrarea, prelucrarea şi
transmiterea ei prin reţea;
• A descoperi şi a preveni încălcarea integrităţii
obiectelor de date;
• A proteja mijloacele tehnice şi încăperile;
• A proteja informaţia confidenţială de scurgere de
date;
• A proteja resursele informaţionale şi mijloacele
tehnice ale reţelei de accesul neautorizat;
• A organiza acţiunile necesare orientate spre
păstrarea datelor confidenţiale.
Una dintre cele mai vechi metode de protejare a
informaţiei este criptografia ce se ocupă cu
cifrarea(codificarea) informaţiei. Ca rezultat, prin
canalele de comunicaţii se transmite rezultatul modificat
al informaţiei iniţiale, cu alte cuvinte în urma aplicării
unui algoritm de cifrare electronic.
Criptografia cuantică este cu totul altceva. Ea nu se
bazează pe presupusa complexitate a unei probleme
matematice, ci pe principii fizice – mai exact, pe
principiul de incertitudine al lui Heisenberg. Acest
principiu spune că, dacă măsori o anumită proprietate
cuantică, vrei nu vrei, vei modifica într-o anumită
măsură o altă proprietate cuantică. Lumea cuantică este
de aşa natură, încât nu există aşa ceva precum
proprietăţi complet independente de orice alte
proprietăţi.
Ideea de baza este că, atunci când o persoană cu intenții rele
încearcă să observe ce anume a transmis cineva, el/ea va
schimba în mod inevitabil mesajul transmis. Prin urmare, în
condiţiile în care comunicarea este bazată pe acest aspect
fundamental al lumii cuantice, nici o persoană cu intenții rele
nu ar putea sa intercepteze un mesaj fără ca acest lucru să fie
detectat.
Studiul descrie prima dovadă experimentală a unei tehnici de
encriptare a datelor transmise prin fibre optice, bazată pe
„momeli” cuantice. Mesajul a fost purtat de lumina laser prin
fibra optică de-a lungul unui cablu de comunicaţii de 15
kilometri. Tehnica presupune variaţia intensităţii fotonilor şi
introduce aşa-numite „momeli” fotonice. După ce semnalul a
fost trimis, este expediat şi un al doilea mesaj, care spune ce
fotoni conţineau mesajul şi ce fotoni erau „momeală”. Daca o
persoană cu intenții rele încearcă să „tragă cu ochiul” la mesaj
pentru a descifra codul, simplul act de „a trage cu ochiul”
schimbă fotonii-momeală, un semn clar pentru computerul care
primeşte mesajul că cineva neautorizat a intrat pe fir.
Odată cu lansarea IBM-ului în producţia de microcalculatoare,
în 1981, acest domeniu a înregistrat progrese uluitoare. Dacă la
început nu au fost luate în seamă, acum s-a ajuns ca un
microcalculator de câteva sute de dolari să efectueze ceea ce,
cu doar câteva zeci de ani în urmă, efectuau doar calculatoarele
mari, de milioane de dolari.
De la utilizatorii izolaţi s-a trecut la constituirea de reţele
puternice, care au împânzit orice colţ al organizaţiilor.
Următoarele trepte au constat în depăşirea graniţelor firmei, ale
oraşului, respectiv ale ţării. S-a creat, astfel, posibilitatea ca
sistemele bazate pe calculatoare mari să fie accesate din sute
sau mii de locuri, afectând substanţial integritatea,
confidenţialitatea şi accesibilitatea datelor.
Datorită microcalculatoarelor, se poate spune că s-a înregistrat
un progres colosal pe linia domeniilor de aplicabilitate ale
informaticii. Ele rezolvă rapid şi ieftin o mulţime de probleme de
planificare tehnico-economică, de exploatare, de administrare,
procesare de texte, comunicaţii şi alte facilităţi de lucru în
reţea. În aceste condiţii, microcalculatoarele aduc şi noi forme
de manifestare a slăbiciunii sistemelor electronice de calcul şi
a vulnerabilităţii lor.
Hazardul joacă un rol din ce în ce mai mare, astfel:
1. De la bun început ele au fost concepute mult mai
prietenoase decât vechile sisteme, deci destul de tentante în a
fi utilizate şi de copiii şi de funcţionarii fără prea multe
cunoştinţe tehnice, aceasta concretizându-se în:
a) apariţia numeroaselor eşecuri sau erori în operaţiunea
de creare a copiilor de siguranţă – de exemplu, realizarea lor
pe suportul intern de memorare al aceluiaşi microcalculator,
chiar pe aceeaşi partiţie de disc;
b) eşecuri în controlul accesului sistemului. Sistemele de
protecţie prin parole nu se folosesc la toate
microcalculatoarele, iar când există nu sunt folosite
corespunzător, parolele fiind cunoscute de mai mulţi utilizatori,
şi nu numai atât, ele aflându-se scrise pe o bucată de hârtie,
lipită pe colţul monitorului sau pe masa de lucru;
c) scrutarea cu uşurinţă a sistemului. Deseori, din pură
curiozitate, un coleg, un prieten, un copil venit în vizită la
biroul părinţilor, având cunoştinţe limitate despre calculatoare,
încep să „se joace” cu tastele unui microcalculator pornit,
situaţie în care se pot distruge date foarte importante. Mai
periculos este cazul în care „joaca” are un scop anume.
2. Calculatoarele nu mai sunt doar la dispoziţia
specialiştilor, ci şi a altor persoane, care nu cunosc prea
multe lucruri despre alte tipuri de sisteme. Odată cu
apariţia microcalculatoarelor, problemele de instruire
informatică se pun într-un alt mod.
3. Prin politica de instaurare a unor restricţii în utilizare,
apelându-se la sistemul parolelor multiple, din faza de
iniţializare a sistemului până la accesul la căi şi fişiere, se
reduce dramatic viteza de prelucrare, deci scade
productivitatea sistemului;
4. Prin preluarea de către calculator a activităţilor prestate
anterior de mai multe persoane, posibilitatea de furt, fără
complotul mai multor angajaţi, devine mult mai lejeră;
5. Pe suporturile cu capacitate de memorare foarte mare, fiind
ascunse datele deosebit de importante, acestea erau mai
greu de găsit, în schimb, pe un disc optic sau video disc
operaţiunea este mult mai uşoară;
6. Datele pot fi preluate pe un calculator fie din reţea, fie din
calculatorul mare şi tipărite sau transferate pe diverse tipuri de
discuri, cu scopul sustragerii lor;
7. Resursele locale ale unui calculator pot fi folosite de către
utilizatorii lor pentru a ataca reţeaua sau calculatorul central;
8. Posibilitatea defectării sau întreruperii temporare a sursei de
alimentare cu energie electrică este mult mai mare decât în
cazul unei singure săli a calculatoarelor.
TEMPEST
 Atunci cand produsele electronice moderne sunt
in functiune, ele genereaza campuri
electromagnetice. Computerele digitale,
echipamentele radio, masinile de scris si altele
genereaza cantitati enorme de semnale
electromagnetice, care, daca sunt interceptate si
procesate corect, permit recompunerea unei
anumite cantitati de informatii pe baza acestor
“emanatii compromitatoare”. Practic, orice
dispozitiv modern are un microcip, o dioda sau
un tranzistor, genereaza aceste campuri.
 Daca un “spion”
utilizeaza echipament
de interceptare de
inalta calitate,
semnalul poate fi
interceptat cu
usurinta de la cateva
sute de metri sau mai
mult fata de tinta.
 Pentru a gestiona aceasta
problema a “scurgerii de
informatii”, guvernul SUA a
dezvoltat o serie de
standarde care
reglementeaza modul de
concepere a echipamentelor
pentru a evita astfel de
scurgeri. Standardul
TEMPEST nu reprezinta decat
un set de masuratori
industriale standard ajustate
de NSA.
 TEMPEST este acronimul oficial de la
"Telecommunications Electronics Material
Protected From Emanating Spurious
Transmissions" si include contramasuri
tehnice de securitate; standarde si
instrumente care previn (sau reduc)
exploatarea punctelor vulnerabile din
securitatea mijloacelor tehnice.
 Emisiile neintentionate ale unui calculator
pot fi capturate si procesate pentru a revela
informatii despre sistemele tinta de la nivele
simple ale activitatii pana la copierea de la
distanta a tastelor apasate sau prin
capturarea informatiilor de pe monitor. Se
speculeaza ca sistemele protejate slab pot fi
efectiv monitorizate de la un kilometru fata
de echipamentul tinta.
Cum functioneaza ?
 Toate echipamentele electronice mari sau mici emit radiatii
electromagnetice de nivel scazut. De fapt, cipul dvs. CPU o face chiar in
acest moment. Acest lucru se intampla de fiecare data cand se genereaza
pulsuri electromagnetice care radiaza ca si unde radio invizibile. Aceste
unde radio electromagnetice pot strabate distante mari in situatii ideale.
 Monitoarele care contin un sistem CRT, contin un tun de electroni in spatele
tubului de imagine care transmit o raza de electroni. Cand electronii lovesc
ecranul, ei produc iluminarea pixelilor (fluorescenta). Aceasta raza trece de-
a lungul ecranului de sus in jos foarte rapid in mod repetat, linie cu linie,
aprinzandu-se si stingandu-se, iluminand ecranul sau intunecandu-l, creand
astfel imaginea redata. Aceste modificari in sistemul de voltaj mare al
monitorului, genereaza semnalul pe care il receptioneaza echipamentul de
monitorizare TEMPEST, il proceseaza (recompune) si il vizualizeaza in final.
 Cablurile neizolate cum sunt cele de la computerul dvs. pana la monitor pot
actiona ca o antena care amplifica instantaneu semnalul, marind astfel
distanta la care se poate afla un echipament TEMPEST. O conexiune
telefonica a calculatorului poate functiona, de asemenea, ca si o antena si
aceasta poate mari distanta.
Masuri ce trebuiesc luate
 A se utiliza doar cablu izolat pentru
interconectarile la sistem
Un cablu izolat inconjoara miezul firelor de
control cu o panglica sau foita de metal pentru a
pastra semnalul inchis in miez. Incercati sa
evitati “snopul” de fire si cablarea in spatele
echipamentelor si prin pastrarea cablurile cat se
poate de scurte. Trebuie redusa lungimea
antenelor neintentionate pentru a prevedea cu
usurinta caile cele mai comune ale cuplarilor
electrice si magnetice de la cablu la cablu, astfel
incat filtrarea sa fie cat mai eficienta.
 Blocarea radiatiei de la cablul de
alimentare la sistemul electric al casei
Majoritatea calculatoarelor contin un filtru EMI
incorporat acolo unde cablul AC intra in sursa de
alimentare. Acest filtru este in general insuficient
pentru prevenirea re-radierii voltajelor EMI
inapoi in sistemul electric al casei sau al
vecinilor. Pentru a reduce puterea retransmisa
prin cablurile AC ale echipamentelor, instalati
filtre speciale EMI care sunt cuplate in prize de
perete.
 Blocati intrarea informatiilor retransmise
in liniile telefonice sau de fax / modem
Linia telefonica este in general foarte slab
protejata. EMI provenind din computer pot fi
retransmise direct in linia telefonica prin
intermediul modemului sau pot fi interceptate
neintentiontat de catre portiunea magnetica a
spectrului EMI prin inductie magnetica de la
alimentarea electrica sau prin perechea razei
tubului catodic al monitorului CRT.
Pentru a preveni retransmisia directa, filtrele
EMI sunt special concepute pentru jackuri
modulare ale telefoanelor care se monteaza la
telefon sau modem si care se monteaza direct la
intrarea in casa a serviciuliu respectiv.
 Utilizati ferite si splitere pentru a preveni
scurgerea de EMI de pe suprafata
cablurilor
Feritele sunt materiale magnetice care, pe o
anumita caloare a frecventelor atenueaza EMI.
 Pot fi aplicate fara a fi taiat cablul prin intreruperea
printr-un spliter a unui cablu gros cum ar fi un cablu
de alimentare. Fiecare cablu care iese din monitor,
computer, mouse, tastatura si alte periferice ar
trebuie sa aiba cel putin un atenuator cu miez de
ferita. Nu uitati de liniile telefonice de la fax, modem
si telefon sau de cablul de alimentare neizolat al
modemului. Feritele sunt aplicate cat se poate de
aproape de echipamentul ce emite EMI, astfel incat
cablul sa actioneaza ca o antena pentru EMI doar pe
o distanta foarte scurta.
 Firmele care se ocupa cu comercializarea echipamentelor
acreditate TEMPEST produc in special pentru guvernele
tarilor, si sunt utilizate in Armata si in Serviciile Speciale.
Mijloace tehnice de asigurare a securității

Conceptul de spionaj industrial a apărut odată cu apariția industriei și este parte a statelor, unde
există și alte forme de proprietate.

Esența spionajului industrial este dorința de a stăpâni secretele concurenților pentru a maximiza
profiturile comerciale. Ea constă în obținerea oricăror informații despre cele mai recente dezvoltări
științifice și tehnice, planuri comerciale, starea de lucruri etc. Este realizată prin toate mijloacele
disponibile, inclusiv prin utilizarea mijloacelor tehnice speciale.

Cu toate acestea, în ciuda faptului că spionajul industrial într-o declarație directă nu afectează
interesele statului, este un tip de activitate ilegală, deoarece se implică în drepturile constituționale ale
cetățenilor. Statul se apără de aceste drepturi, ceea ce înseamnă că încălcarea lor duce la răspunderea
penală.

Sarcina disciplinei este protejarea sistemelor informaționale și a utilizatorilor acestora împotriva


concurenților.

Pe parcursul ultimului secol de dezvoltare al omenirii, oceasta a acumulat un volum enorm de


cunoștințe despre metodele și mijloacele de protecție. Este clar că aceasta este în principal o experiență
de natură militară, dar este folosită și pentru implementarea „pașnică” a spionajului industrial în acest
domeniu.

Toate metodele indiferent de cine și împotriva cui sunt utilizate, pot fi reprezentate în
dependeță de trei grupuri principale:

• bazate pe surse deschise;

• prin utilizarea mijloacelor de transport a informațiilor;

• prin canale tehnice.

Utilizarea surselor deschise include metode de obținere a informațiilor care sunt puse în aplicare
prin analizarea ziarelor, cărților, publicațiilor științifice și tehnice, rapoartelor oficiale și în special a
materialelor promoționale. Majoritatea serviciilor de informații din lume funcționează într-un mod
similar. Este clar că sarcina principală în acest caz revine analiștilor instruiți special, care analizează un
volum mare de informații, selectând și acumulând informațiile necesare. Principalele domenii ale
obținerii accesului deschis la informații confidențiale sunt:

• rapoarte la conferințe, simpozioane și alte întâlniri;

• întrebări atent puse de experți;

• încercări de a invita angajații unei companii concurente să lucreze și să completeze chestionare


speciale;

• angajarea personalului, de obicei cu o creștere accentuată a salariului companiei concurente;


• studiul probelor expoziționale și altele.

Toate aceste metode au fost testate de mult timp în toată lumea. În ultimele decenii pe măsură
ce serviciile de securitate ale marilor organizații comerciale sunt înființate, se creează departamente
analitice cu implicarea specialiștilor din domeniul tehnologiilor informaționale, și anume cu cunoștințe
stabile referitor la sistemele de colectare a datelor.

Este necesar să menținăm că deși este ușor de colectat informații cu acces deschis, acestea nu
sunt tot timpul suficient de fiabile, deoarece este ușor să existe dezinformări prin aceste canale.

Utilizarea surselor media face parte dintr-un alt grup de metode, de spionaj industrial. Cert este
că într-o serie de surse de informații confidențiale, oamenii ocupă un loc special, deoarece sunt capabili
să acționeze nu numai ca proprietari de informații, dar și ca părți rău intenționate. Spre deosebire de un
dispozitiv tehnic, ei pot fi șantajați sau pur și simplu păcăliți, dar oamenii nu sunt doar proprietari și
distribuitori de informații în cadrul responsabilităților lor funcționale, capacitățile lor sunt mult mai largi.
Deci, orice specialist, cu excepția faptului că este un purtător de informații, poate analiza, rezuma și
ajunge la anumite concluzii, cu alte cuvinte să primească informațiile necesare din totalul de date
indirecte.

Detectarea unui „agent ascuns” este o sarcină foarte complexă și necesită mult timp și abilități
operaționale speciale. Nu ne vom rezuma la aceste probleme, deoarece toate materialele privind
metodele de desfășurare a activității operaționale sunt pur secrete, iar acest subiect depășește
domeniul disciplinei. Reținem doar că, prin organizarea corectă a activităților companiei, majoritatea
angajaților nu pot deține întreaga informație.

Amenințările la adresa securității informațiilor sunt realizate prin influențe periculoase din
sursele de amenințări la anumite obiecte informaționale: resurse informaționale, sisteme și tehnologii
informaționale, mijloace de furnizare a sistemelor și tehnologiilor informaționale automatizate. Mai
mult, în funcție de scopul impactului, se disting următoarele tipuri de amenințări:

1. Distrugerea. La distrugerea obiectelor informaționale sau a elementelor acestora, acestea


sunt pierdute, cu alte cuvinte fie ajung în posesia unor persoane neautorizate (de exemplu, în timpul
furtului), fie sunt distruse, de exemplu, ca urmare a unui dezastru natural sau a unui conflict armat,
acțiuni ale unor utilizatorilor legitimi, introducerea deliberată a anumitor tipuri de viruși software etc.

2. Scurgeri. În cazul unei scurgeri de informații, acestea nu se pierd, însă devin disponibile pentru
persoane neautorizate (de exemplu, audierea accidentală sau deliberată a unei conversații
confidențiale, interceptarea radiațiilor de la echipamentele electronice prin echipamente de
recunoaștere, copierea ilegală a informațiilor în sistemele informatice, analiza și recepționarea mai
multor surse de informații deschise și etc).

3. Denaturarea. Rezultatul distorsiunii este o modificare neautorizată a conținutului (structurii)


unui obiect informațional (de exemplu, introducerea informațiilor false într-un sistem de procesare,
schimbarea elementelor software, modificarea conținutului unei baze de date etc.).
4. Blocarea. Ca urmare a blocării, obiectul informațional nu se pierde, ci devine inaccesibil
proprietarului sau utilizatorului (consumatorului) ca urmare a blocării fizice sau logice a acestui element.

Fiecare dintre aceste amenințări menționate mai sus pot duce la consecințe grave din punctul de
vedere al securității informațiilor.

Utilizarea echipamentelor tehnice în domeniul IT și a comunicațiilor sunt însoțite de apariția


câmpurilor acustice și electromagnetice și (sau) a semnalelor electrice care se propagă în diverse medii
(în aer, în structuri conductoare etc.). Prin urmare, există anumite condiții preliminare pentru formarea
canalelor de scurgere a informației (sau canale de scurgere a informațiilor tehnice) în timpul funcționării
diferitelor mijloace și sisteme tehnice. O condiție necesară pentru formarea unor astfel de canale este
prezența unui semnal ce conține anumite informații în acele câmpuri, semnale electrice și alte semnale
generate de funcționarea mijloacelor tehnice. Detectarea, recepția și analiza purtătorilor de semnal prin
mijloace tehnice de recunoaștere fac posibilă obținerea accesului neautorizat la informațiile secrete
prelucrate prin mijloace tehnice.

În caz general, prin canalul tehnic de scurgere a informațiilor ne referim la combinația sursei
semnalului și a mediului de distribuție a acestuia.

Posibilitatea formării canalelor tehnice pentru scurgerea informațiilor în sisteme și mijloace de


comunicare se datorează următoarelor motive:

• prezența semnalelor radio, optice și electrice în diferite mijloace tehnice de transmitere și


prelucrare a informațiilor;

• prezența sistemelor nedorite de radiații electromagnetice și a mijloacelor de informatizare și


comunicare;

• formarea interferenței radiațiilor electromagnetice pe diverse circuite și structuri care conduc


curent;

• aplicarea efectelor speciale asupra elementelor mijloacelor tehnice;

• utilizarea diverselor dispozitive incorporate;

• apariția și propagarea vibrațiilor acustice în mediu atunci când se discută probleme care conțin
informații confidențiale;

• prezența traductoarelor electro-acustice aleatoare în elemente individuale ale echipamentelor


tehnice.
Metoda lui Huffman

Metoda Shannon – Fano nu asigură în caz general obţinerea


celor mai reduse lungimi medii a cuvintelor de cod în raport cu alte
metode posibile.
Metoda de codare propusă de Huffman este optimală în sens
că nici un alt algoritm de codare a simbolurilor individuale (simbol
cu simbol) nu conduce la o lungime medie a cuvintelor de cod mai
mică. Deci, cu algoritmul Huffman se construieşte un cod optimal.

Algoritmul Huffman de codare binară cuprinde următorii


paşi:
1. Se ordonează simbolurile sursei primare în sens descrescător
al probabilităţilor
p(s1)  p(s2)  ...  p(sM)
şi se notează sursa primară prin R0 adică sursa restrânsă de ordinul
zero.
2. Se grupează ultimele două simboluri de cele mai mici
probabilităţi, SM-1 şi SM într-un simbol artificial r1 având
probabilitatea
p(r1)=p(SM-1) +p(SM).
3. Se asignează cifra 1 simbolului SM-1 şi 0 simbolului SM (sau
invers) din grupul r1.
4. Se constituie o nouă sursă numită sursă restrânsă de ordinul
întâi, R1, la fel aranjată în ordine descrescătoare de probabilităţi,
inclusiv simbolul nou artificial r1 şi se repetă paşii 2 şi 3 formând
un simbol artificial nou unit r2 şi sursa restrânsă de ordinul 2 ,R2,
etc. până la obţinerea unei surse restrânse numai cu un simbol
artificial, având probabilitatea egală cu 1.
5. Cuvântul de cod corespunzător unui simbol al sursei primare
R0, este constituit din secvenţa literelor codului 0 şi 1 obţinută prin
parcurgerea surselor restrânse în sens opus restrângerii, până la
găsirea simbolului original, aceasta echivalează cu parcurgerea
unui arbore de la un nod final la nod de simbol corespunzător al
sursei primare.
3
Dacă probabilităţile celor două simboluri reunite în simbolul
artificial rj selectat la fiecare restrângere sunt egale se poate obţine
un cod absolut optimal. În caz contrar, se obţine un cod optimal cu
atât mai apropiat de codul absolut optimal cu cît diferenţa dintre
probabilităţile celor două elemente ale lui r j este mai mică.
Alocarea simbolurilor 0 şi 1 la fiecare sursă restrânsă se poate
face în orice ordine. De aceea sunt posibile multe coduri distincte
Huffman echivalente în sensul că au aceiaşi parametri(lungimea
medie, eficienţa, etc.).

PR1. Se consideră o sursă cu alfabetul


S  S1 , S2 , S3 , S4 , S5 , S6 
şi probabilităţile
P  0.3,0.25,0.2,0.1,0.1,0.05 .
Să se determine un cod compact folosind algoritmul Huffman
dacă alfabetul codului este X = 0,1 .

Soluţie
Algoritmul Huffman se aplică după ordonare în sens
descrescător a probabilităţilor simbolurilor sursei. Se grupează N=2
simboluri cu probabilităţile cele mai mici şi se formează o sursă
restrânsă R1 care conţine simbolurile S1,S2,S3,S4,Sr1 cu
probabilităţile P(S1),P(S2)....P(S4),P(Sr1) unde P(Sr1) =
=P(S5)+P(S6) ordonate în sens descrescător a probabilităţilor.
Procesul se continuă până când se ajunge la o sursă restrânsă cu
N=2 simboluri cărora li se alocă cuvinte care încep cu 0 sau 1.
Literele următoare ale cuvântului de cod alocat fiecărui simbol se
obţin parcurgând sursele restrânse în sensul opus restrângerii şi
alocând litere 0 ; 1 până la regăsirea simbolului original. Codarea
Huffman este prezentată în tabelul următor

4
Tabelul
Procedura de construire a codului

Lungimea combinaţiei, ni
Cuvinte de cod
Simbolul sursei

Probabilităţi, Р

Probabilităţile simbolurilor
surselor restrânse
Р1 Р2 P3 P4

S1 0.3 0.3 0.3 0.45 0.55 0 С


1.0 1=00 2
S2 0.25 0.25 0.25 0.3 0 0.45 1 С
2=01 2
S3 0.2 0.2 0.25 0 0.25 1 С
3=11 2
S4 0.1 0.15 0.2 1 С
0 4=101 3
S5 0.1 0 0.1 С
1 5=1000 4
S6 0.05 1 С
6=1001 4

5
Metoda de codare Shannon-Fano

Algoritmul cuprinde următorii paşi. Simbolurile sursei se


aranjează în ordine descrescătoare a probabilităţilor
p1  p 2  p 3  ...p M .
Astfel aranjate simbolurile sursei sunt grupate în două grupuri – U0
şi U1 de probabilitate egală sau dacă nu este posibil ,cu probabilităţi
cât mai apropiate. Se atribuie litera 0 fiecărui simbol din grupul
superior U0 şi notaţia 1 fiecărui simbol din grupul U1.
Grupurile U0 şi U1 se împart la rândul lor în câte două
subgrupe U0  U00 şi U01, respectiv U1  U10 şi U11 având
probabilităţile totale cât mai apropiate între ele. Fiecărei subgrupe
superioare i se atribuie o cifră 0 şi fiecărei subgrupe inferioare i se
atribuie cifra 1.
Fiecare subgrupă obţinută se împarte din nou în alte două
subgrupe şi procesul continuă până când în fiecare subgrupă
rămâne câte un singur element, epuizând astfel simbolurile sursei.
Cuvântul de cod corespunzător unui simbol de sursă se obţine prin
citirea din stânga în dreapta a cifrelor 0 şi 1 atribuite la fiecare
etapă de împărţire.
Se poate arăta că dacă la fiecare etapă de împărţire
probabilităţile totale ale submulţimilor împărţite vor fi egale,
atunci codul obţinut va fi absolut optimal.

PR.1 Se consideră o sursă cu alfabetul


S = [S1, S2, S3, S4, S5, S6]
şi probabilităţile
P = [0.4, 0.2, 0.2, 0.1, 0.07, 0.03] .

Se cere să se determine :
a)un cod compact folosind algoritmul Shannon-Fano cu
alfabetul codului X = 0,1 ;
Soluţie

3
a) Se fac partiţii succesive ale mulţimii S cu simbolurile Si
ordonate în sens descrescător al probabilităţilor P(Si) în submulţimi
de probabilităţi egale cît mai mult până când fiecare submulţime
conţine un singur element. Procedura de codare se poate urmări din
tab.1.

Tabelul 1
Ilustrarea procedurii de codare

Lungi-
Simbolurile Probabi- Partiţii Cuvintele mea
sursei, litatea, 12345 cod codului,
Si p(Si) ni
S1 0.4 0 0 1
S2 0.2 10 10 2
S3 0.2 110 110 3
S4 0.1 1110 1110 4
S5 0.07 11110 11110 5
S6 0.03 11111 11111 5

Se observă că simbolurilor mai probabile li se alocă cuvinte de


cod mai scurte.

4
CODAREA canalelor
Canalul de transmisie reprezintă totalitatea mijloacelor de
transmisie destinate transportului informației de la sursă la destinație.
Prin canal se înțelege atât mediul cât și utilajul prin care se face
transmisia.
Codarea reprezintă punerea in corespondenţă a mulţimii
mesajelor unei surse de informaţie cu mulţimea cuvintelor de cod
constituite cu un anumit alfabet.
Notăm :
S = { Si }, i=1, M - mulţimea mesajelor sursei de informaţie;
A = {Ai }, i=1, N-alfabetul codului, N fiind baza alfabetului;
C = {Ci }, i=1, M - mulţimea cuvintelor de cod.
Codarea surselor discrete se face în două scopuri distincte:
fie pentru mărirea eficienţei transmisiei prin reducerea redundanţei,
respectiv pentru micşorarea numărului de simboluri în fiecare
cuvânt de cod, fie pentru îmbunătăţirea stabilităţii la perturbaţii
prin introducerea unei redundanţe, respectiv prin adăugarea la
simbolurile informaţionale din cuvântul de cod a unor simboluri de
control, care să permită detecţia sau corecţia erorilor.
Pentru realizarea primului deziderat se utilizează coduri cu
lungime medie cât mai mică a cuvintelor numite optimale sau
compacte şi obţinute printr-o codare compactă. Această codare se
foloseşte în canale fără zgomot sau cu zgomote slabe.
În cazul unui sistem de transmisie fără zgomot apar
următoarele probleme:
- sursa de informaţie S generează mesajele Si cu un anumit set
de probabilităţi
P(s)= {P(Si)} , i=1,M;
- canalul de transmisie acceptă la întrare numai anumite
semnale ai şi pentru a-l folosi la capacitatea maximă, acestea
trebuie să fie utilizate cu un set optim de probabilitate
P(A)={P(ai)} ,i=1,N.
Rezultă deci că nu este posibilă cuplarea directă a sursei la
canal datorită :

3
- incompatibilităţii mesajelor Si ale sursei cu simbolurile ai
admise de canal;
- setul de probabilităţi P(Si)=Pi cu care sursa generează
mesajele este diferit de setul optim P(ai)=Poi necesar utilizării
canalului la capacitatea sa maximă.

S Canal U

Fig.1 Sistem de transmisiune fără zgomot

Din această cauză este necesară realizarea unei operaţii de


codare care să pună în corespondenţă fiecărui mesaj Si un anumit
cuvânt de cod Ci, format din literele alfabetului A al canalului. In
construirea cuvintelor Ci literele ai trebuie utilizate cu setul optim
de probabilitate Poi. Această operaţie se numeşte adaptarea
statistică a sursei la canal.

S Codor Canal Decodor U

Fig.2 Adaptarea statistică a sursei la canal

4
Mijloace tehnice de protecție a vocii și imaginii

Una dintre modalitățile eficiente de obținere fără permisiune a informațiilor comerciale se


bazează pe utilizarea așa-numitelor dispozitive de memorie, care sunt instalate pe ascuns în locurile
posibilelor obiecte de observare sau conectate la canalele de comunicații pe care le utilizează. În
prezent, au fost create un număr foarte mare de tipuri de astfel de dispozitive care diferă în ceea ce
privește principiul funcționării, metoda de transmitere a informațiilor, gama de acțiuni, precum și
dimensiunea și aspectul.

Cele mai mici dispozitive de memorie au o greutate de numai 1,5 g și dimensiuni liniare - 2-5
milimetri. Gama de transmisie de informații de la astfel de dispozitive este în jur de 10 m. Dispozitive
mai puternice au dimensiuni de până la câțiva centimetri și permit transmiterea informațiilor
interceptate pe o gamă de câteva sute până la o mie sau chiar mai mulți metri. De obicei, dispozitivele
de memorie sunt instalate ascuns în elemente structurale ale clădirilor și interiorului, montate sub
îmbrăcăminte sau camuflate în obiecte personale.

Pentru a sistematiza caracteristicile de bază unor astfel de dispozitive, este necesar introducerea
a patru moduri de clasificare:

• după canalul de transmitere a informațiilor;

• după metoda de percepție a informației;

• în dependență de prezența unui dispozitiv de control;

• conform sursei de alimentare utilizate.

Vom analiza separat fiecare dintre aceste clasificării.

În funcție de canalul de transmitere a informațiilor, se disting următoarele tipuri:

• cu utilizarea undelor radio;

• cu utilizarea unde electromagneticelor în infraroșu;

• cu transmiterea informațiilor pe linii de comunicații în timp real.

În cazul transmiterii prin undele radio, se folosește energia undelor electromagnetice, care nu
afectează corpul uman, se pot transmite pe distanțe mari, depășind obstacole naturale și artificiale.
Datorită acestor două proprietăți, dispozitivele încorporate radio permit utilizarea echipamentului de
recepție ascuns, ce face posibil supravegherea unui obiect de interes din aproape orice punct de la
distanță.

Din punct de vedere tehnic, aceste dispozitive pot funcționa în aproape orice gamă de unde
radio. Cu toate acestea, din motive de proiectare, frecvențele cele mai utilizate sunt de la 100 la 1000
MHz.
În cazul utilizării dispozitivelor de interceptare ce utilizează unde infraroșii, energia undelor
electromagnetice este de asemenea folosită pentru a transmite informații, dar nu în intervalului undelor
radio, ci a părții invizibile a regiunii optice a spectrului - domeniul infraroșu. Datorită lungimii de undă
scurte, astfel de unde se propagă într-un fascicul îngust într-o direcție dată și este dificil să le detectăm
chiar și cu ajutorul echipamentelor speciale. Distanța de transmitere a informațiilor cu utilizarea radiației
în infraroșu poate atinge valori de până la 500 m.

Cu toate acestea, nivelul de securitate înalt al acestor dispozitive complică semnificativ utilizarea
acestora. Deci, dispozitivul de interceptare cu infraroșu ar trebui să fie întotdeauna în zona de vizibilitate
directă a receptorului de unde electromagnetice optice, iar un obiect, persoană sau mașină ce intervine
accidental în câmpul de vedere, precum și schimbarea condițiilor meteorologice poate duce la o
deteriorare semnificativă a calității sau chiar la pierderea semnalului. Desigur, astfel de dispozitive de
memorie sunt complet aplicabile obiectelor mobile. Datorită acestor deficiențe, dispozitivul de
interceptare cu infraroșu sunt rareori utilizate în la scară largă.

Dispozitivul de interceptare cu transmiterea informațiilor prin linii de comunicații folosesc


proprietatea semnalelor electrice pentru a se transmite pe distanțe mari de-a lungul conductorilor.
Astfel de dispozitive de memorie prezintă avantaje semnificative: securizarea înaltă al transferului de
informații, raza lungă de acțiune, nu este nevoie de surse de alimentare suplimentare. În plus, acestea
sunt bine camuflate sub elementele circuitelor electrice și ale receptoarelor de curent (prize, extensii
electrice, lămpi de masă etc.). Ca linii conductoare, se folosesc fie fire speciale, fie cabluri de rețele
electrice și telefonice. Din aceste motive, dispozitivele de memorie de acest tip sunt adesea folosite de
concurenți fără rezerve pentru a obține informații cu caracter confidențial.

În cazurile în care nu este nevoie să se obțină informații în timp real, există posibilitatea de a
înlocui discret un modul de înregistrare în loc de un dispozitiv de transmisie prin unul dintre canalele
menționate. O astfel de metodă, de regulă, este utilizată numai în cazurile în care există o amenințare
precisă că vor fi detectate dispozitivele sau canalele de transmitere a informațiilor (de exemplu, folosind
echipamente speciale de monitorizare).

În funcție de metoda de percepție a informațiilor, există trei tipuri de dispozitive de


interceptare:

• sistem cu microfon ip;

• sistem cu microfon clasic;

• sistem cu microfon ce permite conexiunea la liniile de comunicație.

Principiul de funcționare a unei dispozitiv de tip microfon ip se bazează pe conversia vibrațiilor


atmosferice acustice în semnale electrice și transmiterea lor către consumator într-unul din modurile
cunoscute.

Dispozitivele cu microfon clasic folosesc vibrațiile ce intervin asupra mediilor solide care rezultă
din presiunea undelor acustice atmosferice (a se vedea Fig. 1). Piezomicrofoane, microfoane electronice
sau senzori de accelerometru sunt de obicei folosiți ca elemente sensibile în astfel de dispozitive. Sunt
cele mai eficiente atunci când fixați pe suprafețe subțiri (pereți despărțitori interiori, sticlă, uși etc.).

Fig.1 Lumino-scop cu transmiterea informațiilor prin linii special stabilite

Pentru a transmite informații receptorului, de regulă, se folosește un canal radio, prin urmare,
astfel de dispozitive de memorie sunt de obicei numite stetoscopuri radio (Fig. 2).

Fig.2 Radio- stetoscop radio cu transmiterea informațiilor prin aer

Dispozitivele cu conexiune la liniile de comunicație sunt concepute pentru interceptarea secretă


a informațiilor care circulă pe liniile telefonice sau fibră optică. Un astfel de dispozitiv cu memorie
permite primirea informațiilor secrete despre conținutul conversațiilor telefonice, precum și mesaje text
(telegraf, fax, e-mail etc.).

Dispozitivele utilizate la transmiterea datelor din liniile cu fibră optică diferă fundamental de
cele discutate mai sus doar în modul în care elimină informațiile. În aceste scopuri, sunt utilizate
dispozitive speciale, care provoacă procese de interferență pe suprafața fibrei optice și care sunt citite
de fotodetector.

În funcție de prezența unui dispozitiv de control, dispozitivele de interceptare sunt împărțite în


mod convențional în trei grupuri:

• cu unde electromagnetice continue;

• cu telecomandă;

• cu pornire automată atunci când apare un semnal.

Dispozitivele de stocare continuă cu unde electromagnetice sunt cele mai ușor de fabricat,
ieftine și concepute pentru a primi informații pentru o perioadă limitată de timp. Lucrările la astfel de
sisteme cu unde electromagnetice încep din momentul în care este conectată sarcina. Dacă sursa de
alimentare este autonomă, atunci, de regulă, timpul de funcționare al unui astfel de dispozitiv de
stocare nu depășește 1-2 ore din cauza consumului mare de energie pentru transmiterea semnalului.
Timpul de funcționare al dispozitivelor de memorie alimentate cu sursă proprie este aproape nelimitat.

Cu toate acestea, un dezavantaj semnificativ, comun pentru toate dispozitivele de stocare a


informației prin unde electromagnetice continue este posibilitatea detectării lor prin astfel de unde.

Creșterea semnificativă a timpului de funcționare continuă a dispozitivelor cu alimentare


autonomă și creșterea nivelului de securitate permite utilizarea memoriei de la distanță.

Un alt mod de a crește timpul de funcționare al dispozitivul de interceptarea lui este de a utiliza
dispozitivele pentru a porni automat emițătorul atunci când apare un semnal (acustic sau electric în
linie).

Conform sursei de alimentare utilizate, după cum sa menționat mai sus, dispozitivele de stocare
sunt divizate în două tipuri:

• cu sursa proprie;

• alimentat de o sursă externă.

Primul tip include orice memorie care are un acumulator încorporat (baterie).

La al doilea tip - memoria cu transferul de informații prin linii în timp real și memoria cu
conexiune directă la liniile de comunicații. Timpul de funcționare al acestor dispozitive este aproape
nelimitat.

Conform metodei de securizare a informațiilor transmise în canalul radio, se împarte în trei


tipuri:

• fără securizare;
• utilizarea sistemelor complexe de modulare și multiplexare;

• cu informații codificate.

Cea mai simplă formă de înregistrare sunt dispozitivele de interceptare radio fără a utiliza
metode de securizare. Cu toate acestea, utilizarea lor este limitată de capacitatea de a intercepta
informații de către orice persoană care are un receptor și operează cu frecvența canalului.

Undele radio care utilizează tipuri complexe de modulație includ dispozitive cu modulare de
semnal dublu - pe frecvența purtătoare și frecvența fundamentală. Frecvența emițătorului este aleasă cu
mult peste 20 kHz. Prin urmare, recepția informațiilor este posibilă numai cu un receptor special cu
detectare dublă, ceea ce îi crește semnificativ nivelul de securitate. Încercarea de a asculta semnalul cu
un receptor normal nu va avea nici un rezultat, deoarece semnalul la ieșire va depăși nivelul de
frecvență superioară a sensibilității urechii umane.

Metodele mai eficiente de securizare a informațiilor includ utilizarea unor semnale complexe
asemănătoare zgomotului și diverse metode de codificare a informațiilor și canalelor.

Pentru a primi informațiile transmise din unde radio, pot fi utilizate diferite tipuri de receptoare
radio. Cel mai adesea în aceste scopuri se utilizează:

• receptoare portabile;

• dispozitive speciale de recepție;

• receptoare radio portabile;

• radiouri casnice.

Receptoarele moderne de dimensiuni mici (portabile) au surse de alimentare autonomă


reîncărcabile, încadrându-se liber în buzunarul interior al jachetei, iar greutatea lor este de 150-350 g.

În ciuda dimensiunilor și greutății mici, astfel de receptoare permit recepționarea de semnale în


intervalul de 100 kHz -1300 MHz, iar unele tipuri de receptoare până la 1900 MHz și chiar până la 2060
MHz.

Pentru a primi informații din dispozitivul de interceptare radio, sunt de asemenea utilizate
dispozitive speciale de recepție. Sensibilitatea dispozitivelor speciale de recepție nu este inferioară
sensibilității receptorilor scanerului și este mai mică de 0,5 μV.

Radiourile portabile pot fi utilizate pentru a primi emisiile de la dispozitivul de interceptare radio
care operează în intervalul 134-174 MHz, 400-512 MHz. Au sensibilitate ridicată (0,25-0,5 μV) și
dimensiuni mici.

Principalul avantaj al utilizării telefoanelor radio portabile ca receptoare este capacitatea de a


primi semnale codificate. Dezavantajul este că radiourile portabile oferă recepție de înaltă calitate a
semnalelor numai în unde radio cu modulare de frecvență de bandă îngustă și folosind stabilizarea
frecvenței.

Pentru a primi informații transmise de la dispozitivul de interceptare radio care operează în


intervalul 88 ... 108 MHz, poate fi utilizat orice receptor radio casnic. Singura condiție pentru recepția
adecvată este absența (sau posibilitatea opririi) a sistemului automat de control al frecvenței, în caz
contrar, receptorul va fi detectat de la cea mai apropiată stație de emisie radio.
Dispozitive optico-mecanice

În mod firesc este valabilă și dorința oamenilor de a extinde anumite viziuni. Și din aceste
considerente un interes aparte îl are nu numai obținerea semnale vocale, dar și obținerea imaginilor și
semnalele de TV. Oamenii au încercat să îmbunătățească toate caracteristicile posibile și au creat un
număr mare de dispozitive optice și anume: producerea imaginilor mărite - telescoape, binoclu și
telescoape; să extindă gama de sensibilități spectrale - așa-numitele dispozitive de noapte; să extindă
câmpul vizual - sistemele de supraveghere televizată și pentru captarea de imaginilor.

Cele mai vechi dintre acestea sunt așa-numitele dispozitive optico-mecanice care permite
apropierea vizuală a obiectele îndepărtate. În ciuda „vârstei înaintate”, ele sunt încă foarte populare și
aproape indispensabile pentru observare de la distanțe mari sau din la adăposturi.

Principiul funcționării unor astfel de dispozitive se bazează pe proprietatea că același obiect este
vizibil într-un unghi mare cu un interval mai scurt.

Dispozitive de vedere nocturnă

Dispozitivele optico-mecanice enumerate mai sus fac posibilă observarea sub iluminarea
normală (în timpul orei de zi) și în condiții meteorologice satisfăcătoare (senin sau ușoară).

În mod natural, apar situații când condițiile de observare sunt dificile - seara sau noaptea,
subsoluri, etc. În aceste condiții se utilizează așa-numitele dispozitive de vizionare de noapte și camerele
de imagistică termică.

Principala diferență între primul și cel de-al doilea dispozitiv este că imaginile termice
reacționează la contrastul de temperatură și, prin urmare, nu funcționează fără răcirea receptorului
optic. Această circumstanță este cea care ne indică despre faptul că utilizarea imaginilor termice cu
scopul urmăririi este puțin probabilă, deoarece avantajele sunt nesemnificative, iar în ceea ce privește
greutatea și caracteristicile mărimii sunt semnificativ inferioare dispozitivelor de vedere nocturnă.

Principalele avantaje ale dispozitivelor de vedere nocturnă sunt:

• capacitatea de a observa obiectul în întuneric sau în condiții de lumină scăzută;

• atenuarea mai mică a undelor electromagnetice.

Dezavantajele dispozitivelor includ:

• rezoluție semnificativ mai proastă, asociată cu o lungime de undă mare (o persoană, de


exemplu, poate fi identificată doar prin siluetă, deoarece caracteristicile faciale nu sunt recunoscute);

• insensibilitatea ochiului uman la unde electromagnetice infraroșii.

S-ar putea să vă placă și