67691

Скремблеры. Системы криптографической защиты информации

Курсовая

Информатика, кибернетика и программирование

Суть скремблирования заключается в побитном изменении проходящего через систему потока данных. Скремблирование широко применяется во многих видах систем связи для улучшения статистических свойств сигнала и осуществляется на последнем этапе цифровой обработки.

Русский

2014-09-13

817.9 KB

32 чел.

Областное государственное бюджетное образовательное учреждение

Среднего профессионального образования

«ТОМСКИЙ ИНДУСТРИАЛЬНЫЙ ТЕХНИКУМ»

Курсовая работа

Тема: Скремблеры

Выполнила: ученица 312 группы

Лапочкина Я.В.

Проверил: Лутовинов.С.В

Томск 2013

Содержание.

Введение. 3

1. Теоритическая часть. Системы криптографической защиты информации. 4

2. Практическая часть. Программа Secret Disk. 15

Заключение. 31

Список используемой литературы. 32


Введение.

Информация является неотъемлемой частью жизни современного общества. Поэтому так много злоумышленников которые хотят завладеть ею.

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети.В первую очередь, как правило, нападению подвергаются каналы телефонной связи, по которым, кроме речевой информации, передаются факсимильные, модемные сообщения. Также линии связи с подключенными к ним телефонными аппаратами.Поэтому защиты телефонных линий от несанкционированного прослушивания не теряет своей актуальности.

Суть скремблирования заключается в побитном изменении проходящего через систему потока данных. Скремблирование широко применяется во многих видах систем связи для улучшения статистических свойств сигнала и осуществляется на последнем этапе цифровой обработки.

Данную тему я выбрала в качестве курсовой работы, так как считаю, что данная тема очень интересна для рассмотрения. Ведь, Скремблирование - это не только шифрование оцифрованного звука, для передачи голосом закрытой информации по незащищенному каналу, но это также и формирование корректирующего сверточного кода (иногда без шифрования), предназначенного для исправления ошибок на приемной стороне.

Теоритическая часть.

Наибольшая часть аппаратуры засекречивания речевых сигналов использует в настоящее время метод аналогового скремблирования, поскольку, во-первых, это дешевле, во-вторых, эта аппаратура применяется в большинстве случаев в стандартных телефонных каналах с полосой 3 кГц, в-третьих, обеспечивается коммерческое качество дешифрованной речи и, в-четвертых, гарантируется достаточно высокая стойкость закрытия.

Аналоговые скремблеры преобразуют исходный речевой сигнал посредством изменения его амплитудных, частотных и временных параметров в различных комбинациях. Скремблированный сигнал может затем быть передан по каналу связи в той же полосе частот, как и исходный, открытый. В аппаратах такого типа используется один или несколько принципов аналогового скремблирования  из числа перечисленных ниже:

1) скремблирование в частотной области: частотная инверсия (преобразование спектра сигнала с помощью гетеродина и фильтра), частотная инверсия и смещение (частотная инверсия с меняющимся скачкообразно смещением несущей частоты), разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией;

2) скремблирование во временной области (разбиение блоков или частей речи на сегменты с перемешиванием их во времени с последующим прямым и/или реверсивным считыванием);

3) комбинация временного и частотного скремблирования.

Как правило, все перестановки каким-либо образом выделенных сегментов или участков речи во временной и/или в частотной областях осуществляются по закону псевдослучайной последовательности, вырабатываемой шифратором по ключу, меняющемуся от одного речевого сообщения к другому. На стороне приемника выполняется дешифрование цифровых кодов, полученных из канала связи, и преобразование в аналоговую форму. Системы, работа которых основана на таком методе, являются достаточно сложными, поскольку для обеспечения высокого качества передаваемой речи требуется высокая частота дискретизации входного аналогового сигнала и соответственно высокая скорость передачи данных но каналу связи. Каналы связи, которые обеспечивают скорость передачи данных только 2400 бод, называются узкополосными, в то время, как другие, обеспечивающие скорость передачи свыше 2400 бод, относятся к широкополосным. По этому же принципу можно разделять и устройства дискретизации речи с последующим шифрованием. Несмотря на всю свою сложность, аппаратура данного типа представлена на коммерческом рынке рядом моделей, большинство из которых передает данные по каналу связи со скоростями модуляции от 2.4 до 19.2 кбит/с, обеспечивая при этом несколько худшее качество воспроизведения речи по сравнению с обычным телефоном. Основным же преимуществом таких цифровых систем кодирования и шифрования остается высокая степень закрытия речи, получаемая посредством использования широкого набора криптографических методов, применяемых для защиты передачи данных по каналам связи. Методы речевого скремблирования впервые появились во время второй мировой воины. Среди последних достижений в этой области следует отметить широкое использование интегральных схем, микропроцессоров и процессоров цифровой обработки сигналов (ЦПОС). Все это обеспечило высокую надежность устройств закрытия речи с уменьшением их размера и стоимости.  Аналоговым скремблерам удалось избежать многих трудностей, связанных с передачей речевого сигнала и/или его параметров, присущих цифровым системам закрытия речи, и в тоже время достичь определенного уровня развития, обеспечивающего среднюю и даже высокую степень защиты речевых сообщений. Поскольку скремблированные речевые сигналы в аналоговой форме лежат в той же полосе частот, что и исходные открытые, это означает, что их можно передавать по обычным коммерческим каналам связи, используемым для передачи речи, без затребования какого-либо специального оборудования, такого, как, например, модемы. Поэтому устройства речевого скремблирования не так дороги и значительно менее сложны, чем устройства дискретизации с последующим цифровым шифрованием.  Аналоговые скремблеры, по их режиму работы, можно разбить на два следующих класса:

1) статические системы, схема кодирования которых остается неизменной в течение всей передачи речевого сообщения;

2) динамические системы, постоянно генерирующие кодовые подстановки в ходе передачи (код может быть изменен в процессе передачи несколько раз в течение каждой секунды).

Очевидно, что динамические системы обеспечивают более высокую степень защиты, поскольку резко ограничивают возможность легкого прослушивания переговоров посторонними лицами. Процесс аналогового скремблирования представляет собой сложное преобразование речевого сигнала с его последующим восстановлением (с сохранением разборчивости речи) после прохождения преобразованного сигнала по узкополосному каналу связи, подверженному воздействию шумов. Возможно преобразование речевого сигнала по трем параметрам: амплитуде, частоте  и времени.

Считается, что использовать амплитуду нецелесообразно,так как изменяющиеся во времени затухание канала и отношение сигнал/шум делают чрезвычайно сложным точное восстановление амплитуды переданного сигнала. Практическое применение получило только частотное и временное скремблирование и их комбинации. Как вторичные ступени скремблирования в этих системах могут использоваться ограниченные виды амплитудного скремблирования.

Как уже отмечалось выше, существует два основных вида частотных скремблеров инверсный и полосовой.

Оба основаны на преобразованиях спектра исходного речевого сигнала для скрытия передаваемой информации и восстановлении полученного речевого сообщения путем обратных преобразований. Инверсный скремблер осуществляет преобразование речевого спектра, равносильное повороту частотной полосы речевого сигнала вокруг некоторой средней точки (рис.3). При этом достигается эффект преобразования низких частот в высокие частоты, и наоборот.

Данный способ обеспечивает невысокий уровень закрытия, так как при перехвате легко устанавливается величина частоты, соответствующая средней точке инверсии в полосе спектра речевого сигнала. Некоторое повышение уровня закрытия обеспечивает полосно-сдвиговый инвертор, осуществляющий разделение полосы на две субполосы, при этом точка разбиения выступает в роли некоторого ключа системы. В дальнейшем каждая субполоса инвертируется вокруг своей средней частоты. Этот вид скремблирования, однако, также слишком прост для вскрытия при перехвате и не обеспечивает надежного закрытия. Повысить уровень закрытия можно путем изменения по некоторому закону частоты, соответствующей точке разбиения полосы речевого сигнала (ключа системы).

Речевой спектр можно также разделить на несколько частотных полос равной ширины и произвести их перемешивание и инверсию по некоторому правилу (ключ системы). Так функционирует полосовой скремблер (рис.4).

Изменение ключа системы позволяет повысить степень закрытия, но требует введения синхронизации на приемной стороне системы. Основная часть энергии речевого сигнала сосредоточена в небольшой области низкочастотного спектра, поэтому выбор вариантов перемешивания ограничен, и многие из систем характеризуются относительно высокой остаточной разборчивостью. Существенное повышение степени закрытия речи может быть достигнуто путем реализации в полосовом скремблере быстрого преобразования Фурье (БПФ). При этом количество допустимых перемешиваний частотных полос значительно увеличивается, что обеспечивает высокую степень закрытия без ухудшения качества речи. Можно дополнительно повысить степень закрытия путем осуществления задержек различных частотных компонент сигнала на разную величину. Пример реализации такой системы показан на ( рис.5 )Главным недостатком использования БПФ является возникновение в системе большой задержки сигнала (до 300 мс), обусловленной необходимостью использования весовых функций. Это приводит к затруднениям в работе дуплексных систем связи. Временные скремблеры основаны на двух основных способах закрытия: инверсии по времени сегментов речи и их временной перестановке. По сравнению с частотными скремблерами задержка у временных скремблеров намного больше, но существуют различные методы ее уменьшения.В скремблерах с временной инверсией речевой сигнал делится на последовательность временных сегментов и каждый из них передается инверсно во времени - с конца. Такие скремблеры обеспечивают ограниченный уровень закрытия, зависящий от длительности сегментов. Для достижения неразборчивости медленной речи необходимо, чтобы длина сегмента составляла около 250 мс. Это означает, что задержка системы будет равна примерно 500 мс, что может оказаться неприемлемым для некоторых приложений.

Для повышения уровня закрытия прибегают к способу перестановки временных отрезков речевого сигнала в пределах фиксированного кадра (рис.6). Правило перестановок является ключом системы, изменением которого можно существенно повысить степень закрытия речи. Остаточная разборчивость зависит от длительностей отрезков сигнала и кадра и с увеличением последнего уменьшается.

Главным недостатком скремблера с фиксированным кадром является большая

величина времени задержки системы, равная удвоенной длительности кадра. Этот недостаток устраняется в скремблере с перестановкой временных отрезков речевого сигнала со скользящим окном. В нем число комбинаций возможных перестановок ограничено таким образом, что задержка любого отрезка не превосходит установленного максимального значения. Каждый отрезок исходного речевого сигнала как бы имеет временное окно, внутри которого он может занимать произвольное место при скремблировании. Это окно скользит во времени по мере поступления в него каждого нового отрезка сигнала. Задержка при этом снижается до длительности окна. Используя комбинацию временного и частотного скремблирования, можно значительно повысить степень закрытия речи. Комбинированный скремблер намного сложнее обычного и требует компромиссного решения по выбору уровня закрытия, остаточной разборчивости, времени задержки, сложности системы и степени искажений в восстановленном сигнале. Количество же всевозможных систем, работающих по такому принципу, ограничено лишь человеческим воображением. В качестве примера такой системы рассмотрим скремблер, схема которого представлена на рис.7 , где операция частотно-временных перестановок дискретизированных отрезков речевого сигнала осуществляется при помощи четырех процессоров цифровой обработки сигналов, один из которых может

реализовывать функцию генератора случайной последовательности (ключа системы закрытия).

В таком скремблере спектр оцифрованного аналогово-цифровым преобразователем (АЦП) речевого сигнала разбивается посредством использования алгоритмов

цифровой обработки сигналов на частотно-временные элементы, которые затем перемешиваются на частотно-временной плоскости в соответствии с одним из криптографических алгоритмов (Рис.8) и суммируются, не выходя за пределы частотного диапазона исходного сигнала.

Рис. 8. Принцип работы комбинированого скремблера

В представленной на (рис.8) системе закрытия речи используются четыре процессора цифровой обработки сигналов. Количество частотных полос спектра, в которых производятся перестановки с возможной инверсией спектра, - четыре. Максимальная задержка частотно-временного элемента по времени равна пяти. Полученный таким образом закрытый сигнал при помощи цифро-аналогового преобразователя (ЦАП) переводится в аналоговую форму и подается в канал связи. На приемном конце производятся обратные операции по восстановлению полученного закрытого речевого сообщения. Стойкость представленного алгоритма сравнима со стойкостью систем цифрового закрытия речи. Скремблеры всех типов, за исключением простейшего (с частотной инверсией), вносят искажения в восстановленный речевой сигнал. Границы временных сегментов нарушают целостность сигнала, что неизбежно приводит к появлению внеполосных составляющих. Нежелательное влияние оказывают и групповые задержки составляющих речевого сигнала в канале связи. Результатом искажений является увеличение минимально допустимого отношения сигнал/шум, при котором может осуществляться надежная связь.

Однако, несмотря на указанные проблемы, методы временного и частотного скремблирования, а также комбинированные методы успешно используются в коммерческих каналах связи для защиты конфиденциальной информации. Дискретизация речи с последующим шифрованием (цифровое скремблирование) Альтернативным аналоговому скремблированию методом передачи речи в закрытом виде является шифрование речевых сигналов, преобразованных в цифровую форму, перед их передачей ( см. рис. 1-С и 1-D). Этот метод обеспечивает более

высокий уровень закрытия по сравнению с описанными выше аналоговыми методами.

В основе устройств работающих по такому принципу, лежит представление речевого сигнала в виде цифровой последовательности, закрываемой по одному из криптографических алгоритмов. Передача данных, представляющих дискретизированные отсчеты речевого сигнала или его параметры, по телефонным сетям, как и в случае устройств шифрования алфавитно-цифровой и графической информации, осуществляется через устройства, называемые модемами.

Основной целью при разработке устройств цифрового закрытия речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем. Одним из путей является сохранение формы речевого сигнала. Это направление применяется в широкополосных цифровых системах закрытия речи. Однако использование свойств избыточности информации, содержащейся в человеческой речи, более эффективно. Это направление разрабатывается в узкополосных цифровых системах закрытия речи. Ширину спектра речевого сигнала можно считать приблизительно равной 3,3 кГц, а для достижения хорошего качества восприятия необходимое соотношение сигнал/шум должно составлять 30 дБ. Тогда, согласно теории Шеннона, требуемая скорость передачи дискретизированной речи будет соответствовать величине 33 кбит/с. С другой стороны, структура речевого сигнала представляет собой последовательность звуков (фонем), передающих информацию. Поскольку в английском языке около 40 фонем, а в немецком - 70, то для

представления фонетического алфавита потребуется 6-7 бит. Максимальная скорость произношения не превышает 10 фонем в секунду. Следовательно, минимальная скорость передачи основной технической информации речи не ниже 60-70 бит/с. Сохранение формы сигнала требует высокой скорости передачи и, соответственно, использования широкополосных каналов связи. Например, при импульсно-кодовой модуляции (ИКМ), используемой в большинстве телефонных сетей, необходима скорость передачи, равная 64 кбит/с. В случае применения адаптивной дифференциальной ИКМ она понижается до 32 кбит/с и ниже. Для узкополосных каналов, не обеспечивающих такие скорости передачи, требуются устройства, исключающие избыточность речи до ее передачи. Снижение информационной избыточности речи достигается параметризацией речевого сигнала, при которой характеристики речи, существенные для восприятия, сохраняются. Таким образом, правильное применение методов цифровой передачи речи с высокой информационной эффективностью является крайне важным направлением разработок устройств цифрового закрытия речевых сигналов. В таких системах устройство кодирования речи (вокодер), анализируя форму речевого сигнала, производит оценку параметров переменных компонент модели генерации речи и передает эти параметры в цифровой форме по каналу связи на синтезатор, где согласно этой модели по принятым параметрам синтезируется речевое сообщение. В таких моделях речевой сигнал представляется в виде нестационарного процесса с ограниченной скоростью изменения параметров из-за механической инерции голосовых органов человека. На малых интервалах времени (до 30 мс) параметры сигнала могут рассматриваться как постоянные. Чем короче интервал анализа, тем более точно может быть представлена динамика речи, но при этом требуется более высокая скорость передачи данных. В большинстве практических случаев используются 20-миллисекундные интервалы и достигается скорость передачи данных 2400 бит/с.

Наиболее распространенными типами вокодеров являются полосные и с линейным предсказанием. Целью любого вокодера является передача параметров, характеризующих речь и имеющих низкую информационную скорость. Полосный вокодер достигает этого путем передачи амплитуды нескольких частотных полос речевого спектра. Каждый полосовой фильтр такого вокодера возбуждается при попадании энергии речевого сигнала в его полосу пропускания. Так как спектр речевого сигнала изменяется относительно медленно, набор амплитуд выходных сигналов фильтров образует пригодную для вокодера основу. В синтезаторе параметры амплитуды каждого канала управляют коэфициентами усиления фильтра, характеристики которого подобны характеристикам фильтра анализатора. Таким образом, структура полосного вокодера базируется на двух блоках фильтров - для анализа и синтеза. Увеличение числа каналов улучшает разборчивость, но при этом требуется большая скорость передачи. Компромиссным решением обычно становится выбор 16-20 каналов при скорости передачи около 2400 бит/с. Полосовые фильтры в цифровом исполнении строятся на базе аналоговых фильтров Баттерворта, Чебышева, эллиптических и других. Каждый 20-миллисекундный отрезок времени кодируется 48 битами, из них 6 бит отводится на информацию об основном тоне, один бит на информацию "тон-шум", характеризующую наличие или отсутствие вокализованного участка речевого сигнала, остальные 41 бит описывают значения амплитуд сигналов на выходе полосовых фильтров. Существуют различные модификации полосного вокодера, приспособленные для каналов с ограниченной полосой пропускания. При отсутствии жестких требований на качество синтезированной речи удается снизить количество бит передаваемой информации с 48 до 36 на каждые 20 миллисекунд, что обеспечивает снижение скорости до 1800 бит/с. Уменьшение скорости передачи до 1200 бит/с возможно в случае передачи каждого второго кадра речевого сигнала и в нем дополнительной информации о синтезе пропущенного кадра. Потери в качестве синтезированной речи от таких процедур не слишком велики, достоинством же является снижение скорости передачи сигнала. Наибольшее распространение среди систем цифрового кодирования речи с последующим шифрованием получили системы, основным узлом которых являются вокодеры с линейным предсказанием речи (ЛПР). Математическое представление модели цифрового фильтра, используемого в вокодере с линейным предсказанием, имеет вид кусочно-линейной аппроксимации процесса формирования речи с некоторыми упрощениями, а именно: каждый текущий отсчет речевого сигнала является линейной функцией Р предыдущих отсчетов. Несмотря на несовершенство такой модели, ее параметры обеспечивают приемлемое представление речевого сигнала. В вокодере с линейным предсказанием анализатор осуществляет минимизацию ошибки предсказания, представляющей собой разность текущего отсчета речевого сигнала и средневзвешенной суммы Р предыдущих отсчетов, где Р - порядок предсказания, а весовые коэффициенты являются коэффициентами линейного предсказания. Оценка качества проводится по минимуму среднеквадратической величины ошибки предсказания. Существует несколько методов минимизации ошибки. Общим для всех является то, что при оптимальной величине коэффициентов предсказания спектр сигнала ошибки приближается к белому шуму и соседние значения ошибки имеют минимальную корреляцию. Известные методы делятся на две категории:  последовательные и боковые, которые получили наибольшее распространение. В вокодере с линейным предсказанием речевая информация передается тремя параметрами: амплитудой, решением "тон/шум" и периодом основного тона для вокализованных звуков. Так, согласно федеральному стандарту США, период анализируемого отрезка речевого сигнала составляет 22,5 мс, что соответствует 180 отсчетам при частоте дискретизации 8 кГц. Кодирование в этом случае осуществляется 54 битами, что соответствует скорости передачи 2400 бит/с. При этом 41 бит отводится на кодирование десяти коэффициентов предсказания, 5 - на кодирование величины амплитуды, 7 - на передачу периода основного тона, и 1 бит определяет решение "тон/шум". При осуществлении подобного кодирования предполагается, что все параметры независимы, однако в естественной речи параметры коррелированы и возможно значительное снижение скорости передачи данных без потери качества, если правило кодирования оптимизировано с учетом зависимости всех параметров. Такой подход известен под названием векторного кодирования. Его применение к вокодеру с линейным предсказанием позволит снизить скорость передачи данных до 800 бит/с и менее с очень малой потерей качества.

Основной особенностью использования систем цифрового закрытия речевых сигналов является необходимость использования модемов. В принципе возможны следующие подходы при проектировании систем цифрового закрытия речевых сигналов:

1) цифровая последовательность параметров речи с выхода вокодерного устройства подается на вход шифратора, где подвергается преобразованию по одному из криптографических алгоритмов, затем поступает через модем в канал связи, на приемной стороне которого осуществляются обратные операции по восстановлению речевого сигнала, в которых задействованы модем и дешифратор (см. рис.1.D). Шифрующие/дешифрующие функции обеспечиваются либо в отдельных устройствах, либо в программно-аппаратной реализации самого вокодера;

2) шифрующие/дешифрующие функции обеспечиваются самим модемом (так называемый засекречивающий модем) обычно по известным криптографическим алгоритмам типа DES и другим. Цифровой поток, несущий информацию о параметрах речи, с выхода вокодера непосредственно поступает на такой модем.

Организация связи по каналу аналогична вышеприведенной.

Практическая часть. Программа Secret Disk

Secret Disk 4 - система защиты конфиденциальной информации и персональных данных от несанкционированного доступа и раскрытия конфиденциальной информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке, когда есть риск его кражи, утери или несанкционированного использования.

Secret Disk 4 позволяет защищать шифрованием системный раздел жёсткого диска. Для доступа к загрузке операционной системы пользователь должен подключить USB-ключ eToken или смарт-карту и ввести PIN-код.

Также Secret Disk 4 позволяет зашифровать несистемные разделы жёстких дисков, тома на динамических дисках, съёмные носители (USB-диски, Flash-диски, ZIP, магнитооптические диски, дискеты, карты памяти для мобильных устройств и т.п.), а также создавать виртуальные зашифрованные диски в виде файлов-контейнеров. Для доступа к защищенному диску необходимо иметь USB-ключ или смарт-карту и знать его PIN-код.

Зашифрованная информация не может быть просмотрена, скопирована, уничтожена или повреждена другими пользователями, любопытными коллегами, администраторами или хакерами, подключившимися к компьютеру по сети. Она также не может быть использована посторонними при ремонте или краже компьютера, при утере съёмного защищённого диска.

Назначение

  1.  Защита от несанкционированного доступа и раскрытия конфиденциальной информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке, когда есть риск его кражи, утери или несанкционированного использования;
  2.  Защита информации при переносе и хранении на съемных носителях.

 Secret Disk 4 защищает системный раздел жёсткого диска и требует строгой двухфакторной аутентификации пользователей до загрузки операционной системы.

Secret Disk 4 создает на персональном компьютере скрытые ресурсы – защищенные диски, предназначенные для безопасного хранения конфиденциальной информации.

 Защита дисков достигается за счет "прозрачного" шифрования данных - при записи на зашифрованный диск информация автоматически зашифровывается, при чтении - расшифровывается.

Доступ к зашифрованной информации может получить только ее владелец либо авторизованные им доверенные лица, имеющие электронный ключ eToken и знающие PIN-код.

Для других пользователей этот зашифрованный ресурс будет не виден и недоступен. Более того, они могут даже и не догадываться о его наличии. В отключенном состоянии зашифрованный диск выглядит как неразмеченная область жесткого диска или файл, содержащий "мусор".

 Возможности

  1.  Шифрование системного раздела, разделов на жестких дисках, томов на динамических дисках, виртуальных дисков и съемных носителей;
  2.  Аутентификация пользователя по USB-ключу eToken или смарт-карте для загрузки операционной системы и для доступа к зашифрованным данным;
  3.  Запрет доступа по сети к зашифрованным данным для всех пользователей, включая системного администратора;
  4.  Восстановление доступа к данным в случае утери USB-ключа;
  5.  Защита данных от сбоев во время операций шифрования, включая перебои электропитания;
  6.  Режим энергосбережения для ноутбуков;
  7.  Динамическое распределение скорости шифрования.

 Особенности

 Защита системного раздела жесткого диска.

Системный раздел жесткого диска содержит большое количество информации, представляющей особенный интерес для злоумышленников (хакеры, конкурентная разведка, инсайдеры): учетные записи пользователей, логины и пароли доступа к закрытым информационным ресурсам, электронная корреспонденция пользователя, лицензионная информация используемого программного обеспечения, личная информация пользователя.

 Эти данные можно получить, анализируя временные файлы и файлы-журналы приложений, файл подкачки операционной системы, а также сохраняемый на жесткий диск образ оперативной памяти (в «спящем» режиме или при возникновении фатальной ошибки).

Secret Disk 4, в отличие от многих конкурентов, позволяет целиком зашифровать системный раздел, и защитить хранящуюся на нем информацию.

 Загрузка операционной системы по USB-ключу.

Получив доступ к персональному компьютеру, злоумышленник или недобросовестный сотрудник может использовать его для получения доступа к закрытым ресурсам (корпоративным серверам или платежной системе пользователя).

 Стандартные средства авторизации Windows не могут надежно ограничить несанкционированную загрузку и использование операционной системы. Использование USB-ключей или смарт-карт для аутентификации пользователя гарантируют использование компьютера только доверенными лицами.

Secret Disk 4 предоставляет наиболее безопасную на сегодняшний день процедуру подтверждения прав пользователя – необходимо наличие ключа и знание PIN-кода для загрузки операционной системы.

 Фоновые операции шифровании.

При работе с ранее зашифрованными дисками операции шифрования проводятся незаметно. А операции начального за шифрования или полного пере шифрования диска могут потребовать значительного времени, что при их выполнении в выделенном режиме создаст неудобство для пользователя.

 Secret Disk 4 проводит все операции за шифрования, пере шифрования и расшифрования дисков в фоновом режиме, что экономит время пользователя и не отвлекает его от работы.

 Восстановление доступа к зашифрованным дискам.

В Secret Disk 4 предусмотрена возможность восстановления доступа к данным в случае утери или поломки USB-ключа. 

Встречаются ситуации, когда необходимо надежно хранить конфиденциальную информацию, но не просто хранить, а сделать так, чтобы с ней можно было легко и комфортно работать. Идея, реализованная в программно-аппаратном комплексе Secret Disk, достаточно проста.  Пользователь работает с зашифрованным содержанием физических или виртуальны жестких дисков, после подключения к ним, в прозрачном режиме.

Считываемые с диска или записываемые на диск данные автоматически, в зависимости от характера операции, расшифровываются или зашифровываются с использование ключа шифрования, хранящегося на аппаратном носителе – токене. В качестве него используется какая-то модель ключа из серии eToken, например, eToken PRO/ 32K. 32К – это размер защищенной памяти устройства в килобайтах, которая может использоваться для хранения конфиденциальной информации пользователя, например, такой как электронные цифровые сертификаты, пароли, pin-коды и так далее. Преимущество специализированных аппаратных ключей-токенов в сравнении с обычными флешками, не только в том, что конфиденциальная информация надежно защищена и не может быть считана или записана без ввода специального пин-кода (пароля), но еще и в том, что встроенный в устройство крипто процессор выполняет преобразования без использования центрального процессора компьютера. Это обеспечивает не только более высокую степень защищенности информации, но и повышает скорость ее обработки. Поддерживается аппаратная работа с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП). Устройство eToken универсально, так как может применяться в любых приложениях, использующих технологии смарт-карт или PKI (Public Key Infrastructure). Важно отметить, что eToken является сертифицированным аппаратным решением: электронные ключи eToken одобрены ФСТЭК России и ФСБ России и могут применяться в рамках российского законодательства. 

Установив Secret Disk 4 на персональном компьютере, можно создавать на компьютере зашифрованные диски (секретные диски), работать с которыми сможет только пользователь-владелец и его доверенные лица. Secret Disk 4 позволяет устанавливать защиту и на системный диск компьютера, с которого загружается операционная система. Для начала работы с компьютером пользователь должен пройти процедуру строгой двухфакторной аутентификации с использованием eToken, то есть у пользователя а) должен быть этот самый ключ eToken, б) пользователь должен знать пароль для доступа к секретной информации, записанной в ключе. Процедура аутентификации выполняется до загрузки ОС, сразу после включения персонального компьютера, поэтому злоумышленник, не имея ключа и не зная пароль, доступа к операционной системе не получит. Загрузка с альтернативного носителя злоумышленнику тоже ничего не даст, так как вся информация на секретном диске зашифрована, а ключ для расшифровки записан в аппаратный eToken, которого у злоумышленника нет. Даже кража ключа злоумышленнику не поможет, если он не знает пароль. Количество неправильных вводов пароля задается пользователем, но не может быть установлено больше 15, так что использовать программу подбора паролей методом перебора бесполезно.

Secret Disk 4 позволяет зашифровывать существующие диски, в том числе съёмные и динамические, а также, создавать зашифрованные виртуальные диски (файлы-контейнеры). Всё содержимое файла-контейнера хранится в зашифрованном виде, по своей сути файл-контейнер – это просто файл с зашифрованной информацией. Подключенный зашифрованный виртуальный диск операционная система видит, как обычный диск, буква диска задается при создании диска, но впоследствии может быть изменена. Удаление файла подключенного зашифрованного виртуального диска невозможно, поэтому случайно удалить этот файл Вы не сможете. По умолчанию работа с зашифрованными дисками возможна только при наличии аппаратного устройства eToken. Если пользователь отключает eToken (в экстренной ситуации можно просто выдернуть USB ключ из порта компьютера), то все зашифрованные диски автоматически становятся недоступными. Отключенные зашифрованные диски операционная система воспринимает как неотформатированную область.

Как уже было отмечено ранее, для использования Secret Disk 4 в памяти устройства eToken должна быть записана лицензия. Владелец ключа eToken с лицензией, в соответствии с условиями лицензионного соглашения, имеет законную возможность использовать Secret Disk 4 на любом количестве компьютеров. Владелец диска может предоставить возможность сетевого доступа к зашифрованному диску. Для этого в памяти его ключа eToken должна находиться лицензия Secret Disk 4 Workgroup Edition (Secret Disk 4 WE).

Лицензия Secret Disk 4 не имеет ограничения по количеству пользователей, которым владелец диска может предоставить доступ к зашифрованным дискам. Это, конечно, хорошо, но только не следует забывать, что для работы с секретными дисками данного компьютера к этому компьютеру должен быть подключен ключ eToken с записанной на него лицензией. Другими словами, Вы можете использовать без каких-либо лицензионных ограничений одно и тоже устройство для создания и работы с секретными дисками на домашнем компьютере, на компьютере у Вас на работе или где-то в другом месте. Естественно, что не одновременно, так как устройство только одно. Технически ограничения возможны только со стороны защищенной памяти устройства. В памяти eToken хранятся электронные цифровые сертификаты пользователей, если их несколько или пользователя, если он один. В Secret Disk 4 могут использоваться сертификаты, выданные центром сертификации предприятия или каким-либо иным центром сертификации. В качестве альтернативы в Secret Disk 4 предусмотрено встроенное средство создания сертификатов, позволяющее пользователю самому создать сертификат в случае необходимости. Электронный цифровой сертификат пользователя используется в Secret Disk 4 для аутентификации пользователей, но не только. Сертификаты открытого ключа и соответствующие им закрытые ключи применяются для защиты мастер-ключей зашифрованных дисков. У каждого пользователя Secret Disk 4 его сертификаты открытого ключа с соответствующими закрытыми ключами хранятся в памяти eToken. Сертификат является идентификатором пользователя. При регистрации пользователя указывается сертификат для каждого из поставщиков криптографии, который пользователь будет применять. Secret Disk 4 сопоставляет пользователя только по одному сертификату для каждого поставщика криптографии. Во время установки защиты системного жесткого диска, Secret Disk 4 генерирует мастер-ключ, который сохраняется в памяти eToken пользователя, выполняющего установку защиты системного диска, и доступ к нему возможен только после ввода пароля eToken. Для применения при шифровании дисков алгоритмов, доступных в составе стандартного поставщика криптографии, может использоваться любой действительный сертификат (со следующими параметрами: открытый ключ RSA; использование ключа: шифрование ключей). В качестве компонента стандартного поставщика криптографии, осуществляющего операции с ключами RSA, используется Microsoft Enhanced CSP (в операционной системе Windows 2000 и Windows ХР Service Pack 1 и ниже) или Microsoft Enhanced RSA and AES Cryptographic Provider (в операционных системах Windows XP Service Pack 2 и выше. В документации к программе отмечено, что для защиты мастер-ключей дисков, зашифрованных с помощью алгоритма ГОСТ 28147-89 (поставщик — КриптоПро CSP, Signal-COM CSP, Infotecs CSP), может использоваться любой сертификат, созданный с помощью соответствующего поставщика службы криптографии. Параметры следующие: · открытый ключ: ГОСТ Р 34.10-94 (1024 бит) или ГОСТ Р 34.10-2001 (512 бит); использование ключа: шифрование ключей.

Рассмотрим более подробно, как можно работать с секретными (защищенными) дисками и создавать их. В начале процесса зашифрования или перешифрования уже существующего диска (например, раздел винчестера, видимый ОС под буквой D) пользователь Secret Disk 4 должен выбрать алгоритм шифрования диска. При выборе алгоритма шифрования указывается поставщик криптографии, реализующий этот алгоритм. После выбора алгоритма шифрования поставщик криптографии генерирует мастер-ключ зашифрованного диска. Для каждого пользователя Secret Disk 4 сгенерированный мастер-ключ зашифрованного диска зашифровывается с применением открытого ключа соответствующего сертификата и сохраняется в зашифрованном виде на системном диске в хранилище Secret Disk. Содержимое диска шифруется посекторно с использованием выбранного алгоритма шифрования и сгенерированного мастер-ключа зашифрованного диска. Для того чтобы открыть доступ к данным на зашифрованном диске, пользователь Secret Disk 4 должен подключить диск. Для этого хранящийся в памяти eToken закрытый ключ используется для расшифрования находящейся в хранилище Secret Disk копии мастер-ключа зашифрованного диска, относящейся к данному пользователю. Расшифрованный таким образом мастер-ключ зашифрованного диска загружается в драйвер Secret Disk 4 или передаётся под управление используемого поставщика службы криптографии (CSP). При чтении данных с зашифрованного диска происходит их расшифрование с помощью мастер-ключа зашифрованного диска, а при записи на диск — зашифрование с помощью того же ключа. Находящиеся на зашифрованном диске данные всегда зашифрованы. В памяти ключа eToken могут быть записаны сертификатами, являющиеся идентификаторами различных пользователей. В этом случае Secret Disk 4 проверяет настройки сеанса каждого из этих пользователей. Во всех случаях, когда требуется указать пользователя, сеанс которого необходимо открыть, на экране появляется окно идентификации. В этом окне перечисляются сертификаты, хранящиеся в памяти подключенных к компьютеру eToken и являющиеся идентификаторами зарегистрированных пользователей. Список сертификатов автоматически обновляется при подключении и отключении различных eToken, что выгодно отличает окно идентификации Secret Disk 4 от многих аналогичных интерфейсов средств защиты, предлагаемых конкурентами. В Secret Disk 4 реализована схема проверки действительности сертификатов, с помощью которой администратор может управлять двумя параметрами проверки: включением/выключением проверки срока действия сертификата; включением/выключением проверки доверия. Для удобства домашних пользователей по умолчанию действительность сертификатов не проверяется.

Создать зашифрованный диск можно одним из двух способов: зашифровать существующий диск или создать зашифрованный виртуальный диск. Обе эти операции можно выполнить из вкладки Диски на панели Secret Disk. Операции создания дисков достаточно просты и очень подробно рассмотрены в документации, поэтому останавливаться на них я не буду.

Работать с программно-аппаратным средством не сложно, время на освоение работы в полном объеме для уверенного пользователя персонального компьютера – пара-тройка часов. Но, это если хочется выяснить и просмотреть все возможности от и до. По минимуму на установку самой программы, создание сертификата пользователя и секретного виртуального диска понадобится минут 15-20, а на быстрых компьютерах и того меньше. Работать просто, но следует помнить о таком важном моменте, как резервное копирование-сохранение ключевой информации. Аппаратный ключ может быть потерян, поврежден. Если вопросами резервного копирования пренебрегли, и у Вас нет ключа шифрования, которым зашифрованы данные на вашем диске, то расшифровать его Вы не сможете.  Мастер-ключи зашифрованных дисков хранятся в защищенном хранилище Secret Disk. Для каждого пользователя зашифрованного диска хранится отдельная защищённая копия мастер-ключа. Для предотвращения потери данных необходимо создать резервные копии мастер-ключей зашифрованных дисков. Резервная копия мастер-ключа может храниться:

1) в памяти eToken: сможете при необходимости восстановить мастер-ключ в хранилище Secret Disk из резервной копии, расположенной в памяти eToken;  2) в файле с паролем: для восстановления мастер-ключа из файла в памяти eToken должны присутствовать: лицензия Secret Disk 4 и сертификат, относящийся к соответствующему поставщику криптографии. Например, диск был зашифрован с использованием алгоритма шифрования AES 256 бит. Предположим, что ключ Вы потеряли или злоумышленник пытается подобрать ключ, что в данном случае одно и то же. Просмотрев открытые публикации по теме оценки времени взлома этого алгоритма, найти точные данные я не смог, но отмечалось, что могут понадобиться сотни часов работы суперкомпьютеров. Другими словами, если реализация алгоритма шифрования выполнена корректно то взлом методом перебора требует очень больших компьютерных мощностей. Если данный алгоритм шифрования чем-то не устраивает, то можно использовать другие из доступных в Secret Disk 4.

Подводим общий итог, а он таков. Программно-аппаратное решение Secret Disk достаточно хорошо подходит для защиты важной личной и коммерческой информации. Используемые современные алгоритмы шифрования, при соблюдении правил работы с Secret Disk, практически исключают возможность получения доступа к конфиденциальной информации кого-либо другого, кроме самого законного пользователя.  Стоимость программно-аппаратного решения достаточно высока, но вполне доступна для обычного человека, заинтересованного в надежном хранении своих секретов, не говоря уже о ценовом доступности решения для коммерческих фирм. Без аппаратного ключа программа практически бесполезна, но маленький бонус все же есть, разработчиками была оставлена возможность гарантированного удаления или перемещения файлов и целых дисков, без возможности восстановления информации на прежнем месте. Известно, что когда Вы удаляете файл в операционной системе, то его содержимое, полностью или частично, можно восстановить. Связано это с тем, что место, которое занимал раньше файл, просто помечается как доступное для повторного использования, но сами данные остаются. Гарантированное уничтожение возможно только в том случае, если все байты этой области будут перезаписаны, например, записываем в каждый из них 0.

Основное отличие традиционной связки "логин/пароль" от USB-ключа состоит в том, что последнее невозможно подделать или каким-либо образом взломать. Это достигается за счет того, что защищаемые данные надежно закрываются соответствующим программным обеспечением, которое работает со строго определенным подключаемым ключом, в памяти которого сохранен сертификат доступа (и закрытый ключ доступа, если он есть). Соответственно, без него бессмысленно вводить логины и пароли – они жестко ассоциированы именно с тем, что хранится в памяти USB-ключа (USB-брелока). При какой-либо неисправности (например, выходу из строя компьютера или потере ключа) у того пользователя, кто создавал ключи доступа к данным, всегда останется возможность (если совершать все операции строго по инструкции) восстановить себе доступ к ним. С помощью такой защиты можно зашифровать не только доступ к определенным логическим или физическим разделам жесткого диска, но и к съемным носителям (например, картам памяти, флеш-накопителям, внешним винчестерам), и к виртуальным дискам. Рассмотрим, как это реализуется на примере решения Secret Disk 4 Lite от Aladdin.

Сначала нужно установить с диска драйвера и сам клиент для работы, после чего подключить сам брелок. Приложение произведет инициализацию ключа, после чего допустит пользователя в основной интерфейс.

Шифрование в Secret Disk 4 Lite

Secret Disk 4 работает в режиме Мастера. После подключения ключа нужно создать учетные записи, которые будут использоваться в программе для установки защиты дисков. Эти пользователи могут использовать уже существующие сертификаты или те, что генерируются с помощью Secret Disk. Само приложение поддерживает встроенные в Windows криптографические модули, что позволяет пользователям сэкономить денежные средства на их приобретении.

После указания действующей учетной записи можно приступить к шифрованию дисков с помощью Secret Disk 4 Lite. Для этого на соответствующей вкладке выбирается нужный носитель, указывается нужный алгоритм шифрования (AES, Twofish) и генерируется мастер-ключ для расшифровки диска. Его можно сохранить, в принципе, где угодно и удобно с точки зрения пользователя, поскольку в будущем он будет требоваться для доступа к зашифрованному диску. По окончании процесса владелец (тот, кто инициировал процесс шифрования) определяет, какие учетные записи имеют полномочия для доступа к носителю данных. Secret Disk поддерживает защиту для дисков с файловой системой FAT12/16/32 и NTFS, то есть, исчерпывающий набор используемых в современных устройствах решений. Так, например, FAT32 – типичная файловая система для различных съемных устройств (флешек, съемных винчестеров, FireWire), а NTFS используется в ОС Windows, начиная с Windows 2000.

Работа с дисками в Secret Disk 4 Lite

По-настоящему, если пользователь авторизовывается в системе с помощью USB-ключа, то процесс работы с зашифрованными накопителями для него ничем не отличается, как если бы они были незашифрованны. Поддерживаются все стандартные операции с файлами и папками Windows, плюс носители можно дефрагментировать, проверять на ошибки, и даже форматировать. При записи на зашифрованный диск данные будут автоматически зашифрованы, при чтении – расшифрованы без возможности перехвата. Эти операции проходят в абсолютно незаметном для пользователя режиме без запросов, подтверждений и тому подобных раздражающих окон. Если же USB-брелок не подключен и пользователь не прошел авторизацию, то зашифрованный диск не будет виден в списке доступных носителей в системе. Это актуально, например, для защиты разделов, на которых хранится конфиденциальная информация. Более того, таким образом можно защитить сетевой диск, доступ к которому останется только у администраторов сети.

Заметим, что для корректной работы Secret Disk 4 Lite нужно соблюдать определенные требования. Во-первых, после шифрования системного диска категорически запрещена установка любых приложений, которые могут изменить стандартный загрузчик Windows. Если он будет заменен, то система не будет загружаться. Во-вторых, запрещается использовать программы, получающие доступ до master boot record диска – это могут быть утилиты для разбивки винчестера на логические части, программы для восстановления данных, дефрагментаторы и так далее. В-третьих, крайне нежелательна потеря PIN-кода к используемым USB-брелкам – восстановить их можно только, если есть администраторский PIN. В двух других случаях (изменение загрузчика системы и перезапись MBR после шифрования) может помочь восстановление системы с помощью специального образа диска, который можно скачать с сайта Aladdin или найти на прилагаемом компакт-диске. Безусловно, во всех случаях необходимо помнить, что сам USB-ключ также может быть подвержен порче и механическим повреждениям (несмотря на то, что его производитель сделал его максимально прочным).

Выводы

Secret Disk 4 Lite – один из самых эффективных, недорогих и простых в применении продуктов для создания зашифрованных дисков. Он поддерживает, как внутренние, так и внешние накопители, работающие с актуальными и распространенными файловыми системами. Все основные операции проводятся в "прозрачном" режиме, не отвлекая пользователя на постоянное подтверждение его действий. Сама же настройка продукта также не требует особых специальных знаний (речь идет только об аккуратности обращения и последовательности выполняемых операций). Кроме того, Secret Disk имеет специальное издание, лицензируемое ФСТЭК для использования в ИСПДн, что позволяет с его помощью защитить персональные данные в организации.


Заключение.

Главной задачей данной курсовой работы являлось исследование такой науки как криптография и системы криптографической защиты информации. Криптография была рассмотрена как древнейшая наука, которая по своей истории очень интересна для изучения. А так же были рассмотрены несколько полезных программ для работы по данной теме. В одну из них я углубилась и она была рассмотрена на примере. Все цели и задачи данной темы были раскрыты в этой курсовой.

Приведенные исследования позволяют сделать вывод.

Что на сегодняшний день, компьютерная безопасность- это очень крупное место в вычислительной технологии, которое может разбиться в любое время. Поэтому очень важно безопасностью в сфере передачи данных, информации электронным путем. Степень надежности криптозащиты определит безопасность нашей информации.


Список используемой литературы.

  1.  http://infosecmd.narod.ru/gl5.html
  2.  http://www.tstu.ru/education/elib/pdf/2006/shamkin1.pdf
  3.  http://any-book.org/download/25262.html
  4.  http://avoidance.ru/articles/zaschita-dokumentov-i-platezhej/81-osnovy-kriptograficheskoj-zaschity-elektronnyh-dokumentov.html
  5.  http://stavkombez.ru/conf/category/section3/
  6.  http://xn--e1axa0c.xn--p1ai/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5/p10d23tln165637/
  7.  http://sernam.ru/book_tec.php?id=153
  8.  http://www.softportal.com/software-19648-secret-disk.html
  9.  http://ank-pki.ru/download/Aladdin/SecretDisk_SMB-2009_A4.pdf
  10.  http://www.bw-it.ru/security_solution_secret_disk.php
  11.  1. В.В. ЛУКОЯНОВ, д.т.н., профессор. // «Средства защиты речевой
  12.  
  13.  информации»// http://cherkessk.hotbox.ru/protect.htm
  14.  
  15.  2. Кравченко В. Б.,кандидат технических наук,лауреат
  16.  
  17.  Государственной премии СССР // «ЗАЩИТА РЕЧЕВОЙ ИНФОРМАЦИИ В
  18.  
  19.  КАНАЛАХ СВЯЗИ»
  20.  
  21.  3. В. Лукоянов.Средства защиты речевой информации.// ИКС.- 2001.-№4.
  22.  
  23.  4. Сталенков С.Е.,Шулика Е. В. НЕЛК – новая идеология комплексной
  24.  
  25.  безопасности. Способы и аппаратура защиты телефонных линий.//Защита
  26.  
  27.  информации.Конфидент.-1998.- №6(24).-25..30 с.
  28.  
  29.  5. С.В.Дворянкин, Д.В.Девочкин. Методы закрытия речевых
  30.  
  31.  сигналов в телефонных каналах.//Защита информации.Конфидент.-1995.-№ 5.-с.45-59
  32.  
  33.  6. Обзор методов защиты телефонной линии от
  34.  
  35.  несанкционированного съема информации// http://kiev-security.org.ua

 

А также другие работы, которые могут Вас заинтересовать

81829. Методы расчета пропускной способности на различных видах транспорта 33.61 KB
  Методы определения пропускной способности пресечений и линий слияния автомобильных потоков Пересечения автомобильных дорог являются одним из участков на которых сосредотачиваются дорожнотранспортные происшествия значительно уменьшается пропускная способность наблюдается снижение скорости а зачастую и полная остановка движения автомобильного транспорта заторы. Большинство узлов в одном уровне имеют меньшую пропускную способность чем подходящие к нему дороги вследствие наличия на узле опасных точек задержки автомобилей перед...
81830. Технико-эксплуатационные характеристики судов 27.65 KB
  Технико-эксплуатационные характеристики судов (ТЭХ) - это степень пригодности судов к транспортировке определенных видов грузов, т.е. конструктивные особенности и грузовые характеристики судна, отвечающие транспортным характеристикам и свойствам грузов
81831. Транспортная схема города 28.55 KB
  Комплексная транспортная схема сеть это линии городского маршрутизированного пассажирского транспорта по которым организовано движение массового общественного транспорта. Применение различных видов транспорта в транспортной сети определяется экологией безопасностью провозными возможностями наименьшими затратами времени сообщения а также комфортабельностью и регулярностью перевозок. Основные зоны города места тяготения нуждающиеся во взаимной транспортной связи это жилые кварталы общегородской центр места массового отдыха и...
81832. Скорость и сроки доставки грузов 21.8 KB
  Сроки доставки грузов а также порожних вагонов принадлежащих грузоотправителю грузополучателю или арендованных ими исчисляются на железнодорожной станции отправления исходя из расстояния по которому рассчитывается провозная плата с учетом железнодорожных направлений по которым осуществляются перевозки грузов. Неполные сутки при исчислении сроков доставки грузов считаются за полные. Перечень железнодорожных направлений по которым осуществляются перевозки грузов большой скоростью публикуется в Сборнике правил перевозок и тарифов на...
81833. Формы взаимодействия и конкуренции различных видов транспорта 26.94 KB
  Однако специфика каждого из видов транспорта их технические и технологические особенности заранее предопределяют области их использования на транспортном рынке что несколько ограничивает возможность конкуренции и способствует взаимодействию видов транспорта. Более эффективно и выгодно для потребителей взаимодействие автомобильного транспорта с железнодорожным в начальных и конечных пунктах его протяженных маршрутов. Учитывая недостаточную развитость автодорожной сети в России и технического сервиса конкуренция между этими видами транспорта...
81834. Технико – эксплуатационные характеристики трубопроводного транспорта 23.92 KB
  Действующая сеть трубопроводного транспорта в основном построена в 7090 годы XX века. Трубопроводный транспорт имеет следующие преимущества: 1 трубу можно проложить между любыми пунктами по более короткому направлению с преодолением водных преград 2 первоначальные удельные затраты на строительство одного километра трубопровода в 2 раза ниже чем на строительство железной или автомобильной дороги с соответствующей провозной способностью 3 эксплуатация трубопроводного транспорта непрерывно надежна т.
81835. Размещение производительных сил и транспортных узлов 23.87 KB
  При планировании и в практике размещения производительных сил в стране непременно учитывается конфигурация и мощность существующей сети путей сообщения и предусматривается ее развитие в соответствии с перспективными задачами народного хозяйства.
81836. Транспортная сеть города 26.41 KB
  Транспортная инфраструктура в планировочной структуре современного города является основой вокруг которой образуются и развиваются элементы городской среды: микрорайоны жилые районы общегородские и районные центры зоны в которых размещаются производственные предприятия объекты здравоохранения спортивные комплексы рекреационные объекты и т. Городская транспортная инфраструктура неразрывно связана с внешними междугородными транспортными коммуникациями являясь их логическим продолжением в планировочной структуре города и наоборот. Как...
81837. Технико – эксплуатационные характеристики промышленного транспорта 25.22 KB
  Промышленный транспорт - это совокупность транспортных средств, сооружений и путей промышленных предприятий, предназначенных для обслуживания производственных процессов, перемещения сырья, полуфабрикатов и готовой продукции на территории обслуживаемого предприятия.