Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
связь общие положения.doc
Скачиваний:
34
Добавлен:
30.04.2013
Размер:
452.1 Кб
Скачать

Средства защиты речевой информации

Средства физической защиты речевой информации

Средства преобразования сигналов и сообщений

Средства защиты телефонных линий

Средства акустической защиты

Средства преобразов. в аналоговых каналах

Маскираторы речи

Постановщики акустической помехи

Скремблеры

Вокодеры

Нейтрализаторы

Генераторы акустического шума

Шифраторы

Пассивная защита

Акустические маскираторы

Анализаторы линий

Защита речевых сообщений, ведущихся по высокочастотным каналам (ВЧ), необходима по следующим причинам:

-разговоры легко прослушиваются на телефонных станциях;

-существует возможность прослушивания в любом усилительном пункте, например, с помощью длинноволнового радиоприемника,

-высока возможность приема речевых сообщений на радиоприемник с антенн, расположенных вблизи ВЧ-линий.

Основные пути реализации угроз безопасности сетям связи

Виды угроз

Объекты воздействия

Оборудование

Программы

Данные

Персонал

Раскрытие (утечка) информации

1.Хищение носителей

2.Подключение

3.Несанкционированное использование ресурсов

1.Несанкционированное копирование

2.Перехват

1.Хищение

2.Копирование

3.Перехват

1.Передача

сведений о

защите

2.Разглашение

3.Халатность

Нарушение

целостности

информации

1.Подключение

2.Модификация

3.Спец. вложения

4.Измен. режима

работы

5.Несанкционир.

использ. ресурса

1.Внедрение

«троянских»

коней», «жучков», «закладок»

1.Искажение

2.Модификация

1.Вербовка

2.Подкуп

персонала

3.»Маскарад»

Нарушение работо-способности

системы

1.Изменение

режимов

2.Вывод из строя

3.Разрушение

1.Удаление

2.Искажение

3.Подмена

1.Удаление

2.Искажение

1.Увольнение

2.Смерть

специалиста

Основополагающим принципом безопасности телекоммуникационных и информационных сетей состоит в том, что каждая система, включаемая в эти сети, должна иметь индивидуально разработанную защиту.

При этом нужно учитывать класс сети, используемое программное и аппаратное обеспечение, а также набор протоколов – все это должно подбираться комплексно, а не по частям.

Особенности защиты региональных и локальных сетей связи

Региональные сети связи

Локальные сети связи

Характерные

особенности

1.Большая длина линий связи

2.Неопределенный маршрут

передачи сообщений

3.невысокая скорость передачи

данных

4.Могут связывать другие

региональные узлы

1.Конкретный круг пользователей

2.Небольшая протяженность линий

связи

3.Высокая скорость передачи данных

4.Широкие возможности мониторинга

Уязвимые

места

1.Каналы связи

2.Абонентские устройства

3.Промежуточные устройства

(ретрансляторы, шлюзы,

модемы и т.д.)

1.Отдельные узлы

Характерные

нарушения

1.Несанкционированный доступ к ресурсам сети, информационным данным, ПО

2.Маскарад

3.Манипулирование отдельными сообщениями

(подделка, удаление, подмена,

переупорядочение и др.)

Все нарушения аналогичны нарушениям на региональных сетях

связи

Меры защиты

1.Контроль доступа

2.Шифрование (оконечное и канальное

3.Электронная цифровая

подпись

4.Контроль целостности, в т.ч. с помощью служебных

сообщений

5.Проникновение

Все меры защиты аналогичны мерам защиты на региональных сетях связи

Особый комментарий

Наиболее опасно проникновение

Криптозащита, контроль целостности

требует большого объема дополнительных ресурсов, что приводит к ощутимому снижению скорости передачи данных

Главный принцип защиты– создание единого механизма функционирования сети и систем защиты, т.е. защита должна обязательно соответствовать принципам организации сети: если сеть централизованная, то и защита должна быть централизованной, если – распределенная, то соответственно и защита должна быть распределенной. При этом должна учитываться и топология сети: для централизованной сети больше подходит топология «звезда», для распределенной - «общая шина», характеризующаяся высокой скоростью передачи данных и быстрым доступом к узлу. Кроме того, необходимо учитывать и такие общие требования безопасности, как: количество и состав пользователей, протяженность каналов связи, индивидуальную защищенность линий и каналов связи, особенности топологии, режим работы и т. д.