Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
связь общие положения.doc
Скачиваний:
34
Добавлен:
30.04.2013
Размер:
452.1 Кб
Скачать

Сети подвижной связи общего пользования

Сети фиксированной связи общего пользования

ЦКПС – Центр коммутации подвижной связи

БС – Базовая станция

ЦСИО - Цифровая сеть с интеграцией

обслуживания

СПД – Сеть передачи данных

ТфОП – Телефонная сеть общего пользования

Функциональная схема региональной пейджинговой связи

Центр управления

ТА

ТА

П

РД – Передатчик

ПК – Персональный компьютер

(терминал)

Пейджеры

Пейджинговая связь (Системы персонального радиопоиска - СПР)– всем известная, доступная и экономичная система радиосвязи. Как уже отмечалось, пейджинговые системы (ПС) работают через оператора и в автоматическом режимах. В зависимости от размеров зоны обслуживания различают региональные (распределенные на большой площади, например Москва и область) и локальные (местные, например службы оповещения) пейджинговые системы. Кроме того, различают пейджинговые системы ведомственные и общего пользования.

Известно и то, что технологии односторонних пейджинговых систем связи, основанные, прежде всего, на экономии спектра частот и временном уплотнении, а также на снижении капитальных и эксплуатационных расходов, себестоимости и цен на услуги. Особую роль пейджинговая связь играет в службах и системах безопасности (оповещении персонала, оперативном управлении, поиска объектов и т.д.).

Первые пейджинговые системы появились в 70-е годы в США. С тех пор сменилось 5 поколений пейджеров: тональные (тоновые), аналоговые, цифровые, аналого-цифровые, компьютерные.

Основным недостатком пейджеров является симплексность (односторонность) связи и отсутствие подтверждения о приеме. В 1998 году на

росссийском рынке связи появились двусторонние пейджеры, использующие Твейджинг (Two way paging – двусторонний пейджинг - твейджинг) – технологию, которая открыла новые перспективные возможности для развития систем персонального радиопоиска. Принципиальным отличием твейджеров от пейджеров является наличие канала обратной связи. Это позволило реализовать такие новые возможности, как дуплексная связь, промышленный, коммерческий и экологический мониторинг, определение местоположения подвижных объектов, выход в Интернет и др.

По уровню сервиса твейджеры далеко опередили все предыдущие поколения пейджеров, особенно в такой необходимой для всех автовладельцев области, как автоматическая локация движущихся объектов, предотвращающая угоны автотранспорта, передача сигналов бедствия из автомобиля и т.д.

Функциональная схема твейджинговой системы связи

Командно-контрольный центр

твейджинговой связи (ККЦ ТС)

ПК

Т - твейджеры

ПК – персональный компьютер

(компьютерный терминал)

Защита телекоммуникационных и информационных сетей

Когда речь заходит о сетевой безопасности, что первое приходит нам в голову?

-Межсетевые экраны?

-Управление доступом?

-Виртуальные частные сети?

-Шифрование?

-Запирание помещений с помощью сверхсложных замков?

-Или все сразу?

Универсальных решений всех проблем сетевой безопасности не существует, однако она вполне может быть управляема, если Компания отнесется серьезно к этому и выделит необходимые финансовые ресурсы на поддержку постоянно функционирующей программы по защите своих телекоммуникационных и информационных сетей. Поэтому вместо беспорядочных действий по установке межсетевых экранов и антивирусных сканеров нужно заняться разработкой общей стратегии обеспечения безопасности, руководствуясь прежде всего не технологическими, а деловыми рассуждениями.

Сегодня на рынке связи преобладает оборудование и программное обеспечение иностранных фирм-поставщиков.

Известны, как минимум, три причины по которым проблема безопасности сети стоит на одном из главных мест любой телекоммуникационной компании:

Возможность наличия в оборудовании и программном обеспечении (ПО) так называемых нерегламентированных закладок. Сегодня не существует даже теоретической проработки решения этой проблемы и каких-либо здравых практических подходов, так как применяемые технические средства защиты информации (ЗИ) также иностранного производства.

Закрытость технологий ЗИ, которые развиваются по вполне понятным причинам по своим законам. В частности, этим объясняется отсутствие стандартов, регламентирующих производство ЗИ. Выход из этой патовой ситуации один: разработка отечественных закрытых технологий ЗИ.

Проблемы администрированияв телекоммуникационных и информационных сетях. Например, администрируются отдельно подсистемы передачи речи и данных, если это не технологии ISDN и ATM.

Современные телекоммуникационные сети, как и информационные, подвергаются одним и тем же типам атак:

Кража пароляпутем «подглядывания», получения из файла хранения, где он, как правило, хранится в незащищенном виде, поиска в записях (особенно в том случае, когда администратор дает пользователям труднозапоминаемый пароль), кражи внешнего носителя парольной информации (дискеты, электронного ключа).

Подбор пароляпутем полного перебора всех его возможных вариантов, оптимизированного перебора вариантов пароля: по частоте встречаемости символов и биграмм с помощью словарей наиболее часто встречающихся паролей, с привлечением знаний о пользователе (имени, фамилии, даты рождения, номере телефона и т. д.).

Сканирование жестких дисков.

Сбор «мусора»в «мусорных корзинах компьютеров сети.

Использование (превышение) своих полномочий при работе с техническими или программными средствами: запуск программы от имени пользователя.

Провакация отказов в обслуживании с целью вывода из строя сети или отдельного компьютера, путем захвата ресурсов и введения в бесконечный цикл всех имеющихся системных ресурсов (в случае атаки на операционную систему компьютера),бомбардировки запросами, реакции на которые требует привлечения значительных сетевых ресурсов, вплоть до частичного или полного отказа одной или нескольких сетевых систем.

Прослушивание сети с помощью «жучков» и непосредственного подключения к абонентской линии.

Перехват сообщений, в том числе и паролей пользователей или информации.

Создание ложного маршрутизаторапутем отправки в сеть сообщений специального вида.

Навязывание сообщенийпутем отправления ложных сообщений с ложным обратным сетевым адресом.

Какие способы необходимо использовать для максимальной закрытости сетей? Общие рекомендации по защите компьютерных систем

Гарантировать конфиденциальность электронных документов, защитить государственную, коммерческую и личную тайну призвана криптография. Она предназначена - обеспечить секретность информации при ее передаче по каналам связи и хранении (для этого и применяется шифрование), определить авторство сообщений и проверить его целостность и неизменность (для этого применяется электронная цифровая подпись – ЭЦП.

Цены на популярные средства криптозащиты российского производства доступны профессиональным пользователям (программа шифрования – 80 долл. США, программа ЭЦП – 80 долл. США, Аппаратно-программные средства серии КРИПТОН с сервисом шифрования и ЭЦП – от 400 долл. США.

КРИПТОН – единственные средства защиты сертифицированы ФАПСИ (Федеральное агентство правительственной связи и информации).

Для борьбы с враждебными программами типа «троянский конь», распространяемыми по электронной почте необходимо установить антивирусные сканеры на ПК (серверах) компании, но и регулярно проводить обновление базы данных (БД) сигнатур вирусов. Это решит проблему предохранения сети от проникновения в нее уже известных вирусов.

Чтобы дополнительно обезопасить свою сеть, необходимо установить на каждую рабочую станцию персональный межсетевой экран, блокирующий входящие и исходящие соединения. В качестве критерия для принятия решения о пропуске или блокировке соединения (трафика) межсетевой экран использует имя приложения и номер порта.

Перед покупкой ПО просмотреть о нем сведения на хакерских серверах в Интернет.

Размещать серверы в охраняемых помещениях, не подключайте к ним клавиатуры и мониторы (дисплеи), опечатывать дисководы.

Все сообщения, передаваемые по незащищенным каналам связи, должны шифроваться и снабжаться ЭЦП.

Если защищаемая сеть имеет соединение с другой, незащищенной сетью, то все отправляемые сообщения в эту сеть или принимаемые из нее, должны передаваться через брандмауэр, а также шифроваться и снабжаться ЭЦП.

Необходим контроль (аудит). Интервал между сеансами просмотра журнала аудита не должен превышать одних суток. Если окажется, что количество записей в журнале аудита необычайно велико, нужно изучить все новые записи, так как это могут быть атаки хакеров.

Проверять ПО на его целостность и на наличие программных закладок. Регулярно сверять политику безопасности, зарегистрированную в специальном журнале с политикой безопасности в компьютерной системе.

Пользоваться только защищенными операционными системами (ОС): SCO Unix, Windows NT, Solaris.

Использовать ловушки для хакеров. Например, создать хорошо защищенный файл с заманчивым именем, который невозможно прочитать с помощью обычных средств и, если будет зафиксировано успешное обращение к нему, а значит в компютерную систему была внедрена программная закладка.

Не разрешать своим клиентам использовать маршрутизатор в более, чем одном приложении. Для доступа в Интернет – свой маршрутизатор, для доступа в корпоративную сеть – свой и т.д.

Необходимо помнить, что служащие телекоммуникационных и информационных компаний сами впускают своих врагов.(Вспомним историю о том, как греки захватили Трою – хорошо укрепленный город. Они построили огромного деревяного коня, спрятали в нем своих воинов и предложили троянцам поставить его на городской площади как символ мира. Ночью греки вышли из коня и открыли ворота воинам, которые вошли в Трою и сожгли ее. При этом они заявили: «Мы владеем всем, что здесь есть. Никто не может остановить нас теперь, когда мы внутри».) Собственные служащие способны атаковать незащищенные от них сети и серверы и получить доступ к конфиденциальной информации, подделать счета, и другие финансовые документы, либо просто привести сервер к отказу в обслуживании. У служащих есть много приемуществ перед хакерами (злоумышленниками): они знают сеть, неформальные отношения с сотрудниками, имеющими доступ к серверам, находящимся внутри защищенного межсетевым экраном пространства корпоративной (информационной) сети.

Устанавливать персональные сетевые экраны(ПСЭ – PFS – Personal Firewall System), в результате внутри информационных подразделений существенно снизится риск атак изнутри.

Устанавливать на абонентские линии (наиболее уязвимые с точки зрения съема информации) криптографическую защиту. Центром безопасности «МАСКОМ» выпускается серия скремблеров SCR-M1.2 «ГРОТ» и «ГРОТ - С», которые сертифицированы Минсвязи России и ФАПСИ и обеспечивают криптографическую защиту телефонных линий, когда информация в тракте связи шифруется и, как следствие, становится недоступной для посторонних лиц. Переход в закрытый режим производится нажатием только одной кнопки.

Применять средства физической защиты речевой информации:

-маскираторы речи(генераторы шума), которые как правило устанавливаются на стороне принимающего абонента (недостаток – сильный шум на передающей стороне);

-нейтрализаторы средств подключения к телефонной линии, которые обеспечивают необратимые физико-химические преобразования в технических средствах злоумышленников (нейтрализаторы выдают кратковременный сигнал свыше 1,5Кв или серию коротких импульсов, производящих разрушение входных цепей подключаемых устройств;

-средства пассивной защиты, т.е. фильтры, блокираторы и другие устройства, которые разрывают телефонную линию или цепь телефонного аппарата - только для исключения прослушивания в режиме «отбоя» («Корунд-М» - фильтр, МТ-202,МТ-201 - блокираторы жучков).

Средства постановки активных помехиспользуется для защиты абонентской линии на участке «телефонный аппарат – АТС» (электронный модуль защиты абонентской линии – «Спрут» и «Соната–03М», генераторы шума «Цикада», «Гном», «Протон» и др.

Анализаторы телефонных линий предназначены для поиска каналов перехвата телефонных разговоров и выявления случаев несанкционированного подключения к абонентской телефонной линии (КТЛ–2, ТПУ–5 – простейшие и АТЛ–01, АТ–23, «Ольха», «Багер–01, МТ–205, РТ–030, «Вектор» - более сложные и наиболее эффективные для поиска «жучков» программно-аппаратные средства радиомониторинга и сканирования: D 006 – простые и дешевые, «Крона-6000» - более дорогие и сложные и самые дорогие, но самые эффективные сканеры AR-3000).

АТС

ТА– телефонный аппарат

СЗ– средства защиты абонентской телефонной линии

АК– абонентский комплект