- •Л е к ц и и
- •Данные эксплуатации
- •Обязательная сск
- •Добровольная сск
- •Требования
- •При лицензировании,
- •При сертификации
- •Конкуренция
- •Требования заказчика
- •Получение Госзаказа
- •Льготы на кредиты
- •Повышение цены
- •Связь Российской Федерации
- •Федеральная связь
- •Федеральная электросвязь
- •Ведомственные технологические сети связи
- •Взаимоувязанная сеть связи России
- •Выделенные сети связи
- •Федеральная почтовая связь
- •Сети подвижной связи общего пользования
- •Сети фиксированной связи общего пользования
- •Средства защиты речевой информации
- •Средства физической защиты речевой информации
- •Средства преобразования сигналов и сообщений
- •Основные пути реализации угроз безопасности сетям связи
- •Виды угроз
- •Объекты воздействия
- •Особенности защиты региональных и локальных сетей связи
- •Региональные сети связи
- •Локальные сети связи
- •Различия между сетями
Средства защиты речевой информации
Средства физической защиты речевой информации
Средства преобразования сигналов и сообщений
Средства
защиты телефонных линий Средства
акустической защиты Средства
преобразов. в аналоговых каналах
Маскираторы
речи Постановщики
акустической помехи Скремблеры Вокодеры
Нейтрализаторы
Генераторы
акустического шума Шифраторы
Пассивная
защита
Акустические
маскираторы
Анализаторы
линий
Защита речевых сообщений, ведущихся по высокочастотным каналам (ВЧ), необходима по следующим причинам:
-разговоры легко прослушиваются на телефонных станциях;
-существует возможность прослушивания в любом усилительном пункте, например, с помощью длинноволнового радиоприемника,
-высока возможность приема речевых сообщений на радиоприемник с антенн, расположенных вблизи ВЧ-линий.
Основные пути реализации угроз безопасности сетям связи
Виды угроз
Объекты воздействия
Оборудование Программы Данные Персонал
Раскрытие
(утечка) информации 1.Хищение
носителей 2.Подключение 3.Несанкционированное
использование ресурсов 1.Несанкционированное
копирование 2.Перехват 1.Хищение 2.Копирование 3.Перехват 1.Передача сведений
о защите 2.Разглашение 3.Халатность
Нарушение целостности информации
1.Подключение 2.Модификация 3.Спец.
вложения 4.Измен.
режима работы 5.Несанкционир. использ.
ресурса 1.Внедрение «троянских» коней»,
«жучков», «закладок» 1.Искажение 2.Модификация 1.Вербовка 2.Подкуп персонала 3.»Маскарад»
Нарушение
работо-способности системы 1.Изменение режимов 2.Вывод
из строя 3.Разрушение 1.Удаление 2.Искажение 3.Подмена
1.Удаление 2.Искажение 1.Увольнение 2.Смерть специалиста
Основополагающим принципом безопасности телекоммуникационных и информационных сетей состоит в том, что каждая система, включаемая в эти сети, должна иметь индивидуально разработанную защиту.
При этом нужно учитывать класс сети, используемое программное и аппаратное обеспечение, а также набор протоколов – все это должно подбираться комплексно, а не по частям.
Особенности защиты региональных и локальных сетей связи
Региональные сети связи
Локальные сети связи
Характерные особенности 1.Большая
длина линий связи 2.Неопределенный
маршрут передачи
сообщений 3.невысокая
скорость передачи данных 4.Могут
связывать другие региональные
узлы 1.Конкретный
круг пользователей 2.Небольшая
протяженность линий связи 3.Высокая
скорость передачи данных 4.Широкие
возможности мониторинга
Уязвимые места 1.Каналы
связи 2.Абонентские
устройства 3.Промежуточные
устройства (ретрансляторы,
шлюзы, модемы
и т.д.) 1.Отдельные
узлы
Характерные нарушения 1.Несанкционированный
доступ к ресурсам сети, информационным
данным, ПО 2.Маскарад 3.Манипулирование
отдельными сообщениями (подделка,
удаление, подмена, переупорядочение
и др.) Все
нарушения аналогичны нарушениям на
региональных сетях связи
Меры
защиты 1.Контроль
доступа 2.Шифрование
(оконечное и канальное 3.Электронная
цифровая подпись 4.Контроль
целостности, в т.ч. с помощью служебных сообщений 5.Проникновение Все меры
защиты аналогичны мерам защиты на
региональных сетях связи
Особый
комментарий Наиболее
опасно проникновение Криптозащита,
контроль целостности требует
большого объема дополнительных ресурсов,
что приводит к ощутимому снижению
скорости передачи данных
Главный принцип защиты– создание единого механизма функционирования сети и систем защиты, т.е. защита должна обязательно соответствовать принципам организации сети: если сеть централизованная, то и защита должна быть централизованной, если – распределенная, то соответственно и защита должна быть распределенной. При этом должна учитываться и топология сети: для централизованной сети больше подходит топология «звезда», для распределенной - «общая шина», характеризующаяся высокой скоростью передачи данных и быстрым доступом к узлу. Кроме того, необходимо учитывать и такие общие требования безопасности, как: количество и состав пользователей, протяженность каналов связи, индивидуальную защищенность линий и каналов связи, особенности топологии, режим работы и т. д.