Международный
педагогический портал
Международный педагогический портал (лицензия на осуществление образовательной деятельности №9757-л, свидетельство о регистрации СМИ №ЭЛ ФС 77-65391)
8 (800) 350-54-64
звонок бесплатный
org.komitet@solncesvet.ru
8 (800) 350-54-64
звонок бесплатный
org.komitet@solncesvet.ru
Vk Whatsapp Youtube
Лицензированный образовательный портал (лицензия №9757-л, СМИ №ЭЛ ФС 77-65391)
8 (800) 350-54-64
Название статьи:

Особенности защиты связи от несанкционированного получения информации | Язева Александра Андреевна. Работа №313675

Дата публикации:
Автор:
Описание:

Модель угроз сетей радиосвязи включает ряд основных компонентов, применительно к каждому из которых должна быть обеспечена соответствующая защита. При этом необходимо иметь в виду, что инфраструктурное оборудование современных цифровых систем радиосвязи, т.е. базовые станции, коммутационное оборудование и оборудование ядра сети стандарта LTE представляет собой, по сути, специализированное компьютерное и серверное оборудование, в связи с чем угрозы для этих систем во многом совпадают с угрозами для компьютерных сетей и центров обработки данных.

ОСОБЕННОСТИ ЗАЩИТЫ СЕТЕЙ РАДИОСВЯЗИ ОТ НЕСАНКЦИОНИРОВАННОГО ПОЛУЧЕНИЯ ИЛИ ИЗМЕНЕНИЯ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ

В современном общевойсковом бою управление войсками и оружием может осуществляться только с помощью технических средств. Это управление самолетами (вертолетами) в воздухе, движущимися объектами на поле боя, средствами ПВО, воздушными (морскими) десантами, частями (подразделениями) и органами разведки, действующими на значительном удалении от ПУ старшего командира (начальника). Поэтому в современном бою потребностям и условиям управления в большей степени отвечают технические средства связи, а эффективность боевого применения частей и подразделений непосредственно зависит от состояния связи.

К системе связи предъявляются требования по своевременности, достоверности и безопасности.

Безопасность связи – это способность связи противостоять несанкционированному получению или изменению передаваемой информации. Защита системы связи от технических средств разведки должна исключить или затруднить получение ими сведений о системах управления и связи [3].

Безопасность связи достигается:

применением засекречивающей аппаратуры связи, соблюдением правил ее эксплуатации;

предварительным шифрованием и кодированием информации, использованием таблиц позывных и документов скрытого управления войсками;

ограничением круга лиц, допускаемых к ведению переговоров по разрешенным к применению открытым каналам связи, применением эффективных способов паролирования и аппаратуры

имитозащиты

;

проверки подлинности полученных сообщений путем обратной передачи принятого текста;

строгим соблюдением правил установления связи, ведения переговоров;

выполнением требований режима секретности при обработке и хранении информации в автоматизированных системах управлений, на узлах, станциях и аппаратных связи.

разведзащищенностью

от радио-, телевизионной, радиолокационной, лазерной, инфракрасной, акустической и др. технических видов разведки;

высоким уровнем подготовки и постоянной бдительностью должностных лиц узлов и подразделений связи;

В связи с быстрыми темпами развития технологий и активного ведения противоборства и разведки противником появляется все больше угроз сетям радиосвязи.

Модель угроз сетей радиосвязи включает ряд основных компонентов, применительно к каждому из которых должна быть обеспечена соответствующая защита. При этом необходимо иметь в виду, что инфраструктурное оборудование современных цифровых систем радиосвязи, т.е. базовые станции, коммутационное оборудование и оборудование ядра сети стандарта LTE представляет собой, по сути, специализированное компьютерное и серверное оборудование, в связи с чем угрозы для этих систем во многом совпадают с угрозами для компьютерных сетей и центров обработки данных.

Среди таких угроз необходимо, прежде всего, назвать угрозы непосредственного доступа, а именно внедрение в технические средства, в том числе, в базовые станции радиосвязи, диспетчерское и коммутационное оборудование, а также в абонентские радиостанции аппаратных закладок. Наличие таких закладок создает угрозы получения доступа к носителям данных в составе сетевого оборудования, перехвата идентификаторов доступа и паролей на пользовательских устройствах. Серьезную опасность для сетей радиосвязи представляют и угрозы удаленного доступа. К ним относятся прослушивание переговоров, перехват или подмена управляющей информации на базовых станциях, распространение вредоносного кода. Нельзя забывать и о так называемых угрозах целостности, связанных, прежде всего с возможным внедрением в оборудование ядра сети вредоносного ПО. Существуют и угрозы утечки информации по техническим каналам [1].

Угрозам непосредственного доступа должны противодействовать проведение спецпроверок и специсследований базового, коммутационного и абонентского оборудования, надежные процедуры идентификации пользователей, использование в сетевом и абонентском оборудовании программно-аппаратных модулей доверенной загрузки.

Противодействие угрозам удаленного доступа должно осуществляться с помощью средств криптографической защиты каналов радиосвязи, специальных средства обнаружения вторжений в сетевую инфраструктуру ядра сети, постоянно обновляемых средств антивирусной защиты.

Противодействие угрозам целостности осуществляется на основе использования средств антивирусной защиты, устанавливаемых, прежде всего, на оборудование ядра сети, а также таких специализированных программных продуктов, как средства анализа защищенности устройств в сети и средства обнаружения вторжений.

В системах обеспечения безопасности информационного обмена перспективных сетей радиосвязи государственных органов указанные недостатки должны быть преодолены. Системы безопасности должны включать подсистемы, обеспечивающие противодействие всем основным имеющимся угрозам.

Подсистема противодействия угрозам непосредственного доступа должна включать аппаратно-программные средства, обеспечивающие:

идентификацию и аутентификацию пользователей на абонентском и серверном оборудовании;

управление правами доступа пользователей к информации и ресурсам;

обеспечение доверенной загрузки операционной системы абонентского и серверного оборудования;

контроль целостности программной и аппаратной среды абонентского и серверного оборудования.

Подсистема противодействия угрозам удаленного доступа должна включать аппаратно-программные средства, обеспечивающие:

криптографическую защиту голосовой и мультимедийной информации;

хранение и защиту ключей шифрования от несанкционированного доступа, и управление ключевой информацией;

защиту оборудования ядра сети, базового и коммутационного оборудования от вредоносного программного воздействия, возникающего от файловых вирусов, макровирусов, вирусов, поражающих исходный код, скриптовых вирусов, шпионского ПО;

резидентный антивирусный мониторинг операционной системы ядра сети, базового и коммутационного оборудования.

Подсистема противодействия угрозам целостности должна включать аппаратно-программные средства, обеспечивающие:

фильтрацию данных, поступающих из внешних сетей передачи данных;

обнаружение аномалий в сетевом трафике, поступающем из внешних сетей передачи данных;

обнаружение направленных и распределенных сетевых атак;

поиск уязвимостей и ошибок сетевой конфигурации, а также несоответствий фактических настроек установленным требованиям;

контроль изменений на сетевом оборудовании;

проверка слабости парольной защиты во всех сервисах сети, требующих аутентификации.

Подсистема защиты информации от утечки по техническим каналам должна включать аппаратно-программные средства, обеспечивающие генерацию шумового сигнала в цепях электропитания и заземления и защиту передаваемой информации от утечки за счет побочных электромагнитных излучений и наводок.

Еще одной угрозой для сетей подвижной радиосвязи является влияние помех. Сети подвижной связи подвержены как случайным, так и преднамеренным помехам. Случайные помехи постоянно присутствуют в радиоканале и распределены по нормальному закону [2].

С физической точки зрения случайные помехи порождаются различного рода флуктуациями. Флуктуациями в физике называют случайные отклонения тех или иных физических величин от их средних значений. Так, источником шума в электрических цепях постоянного тока могут являться флуктуации тока около среднего значения, обусловленные дискретной природой носителей заряда (ионов и электронов). Это явление носит название дробового эффекта.

Наиболее универсальной причиной шума являются флуктуации, обусловленные тепловым движением. Случайное тепловое движение носителей заряда в любом проводнике вызывает случайную разность потенциалов на его концах. Эта разность потенциалов флуктуирует около среднего значения, равного нулю; её средний квадрат пропорционален абсолютной температуре. Возникающая помеха называется тепловым шумом.

Возникновение преднамеренных помех обусловлено желанием противника оказать воздействие на систему связи.

Защита сетей от непреднамеренных помех осуществляется в рамках обеспечения электромагнитной совместимости (ЭМС) радиоэлектронных средств (РЭС) и сетей радиосвязи (СРС). Противодействие преднамеренным помехам основано на селекции сигналов и помех: пространственная, амплитудная, временная, частотная, поляризационная, структурная, многоканальный прием [4].

В соответствии с требованиями по защите сетей связи от несанкционированного доступа к ним
и передаваемой посредством их информации операторы связи обеспечивают:

а) принятие мер, исключающих возможность доступа к сетям связи лиц, не имеющих на это права, или абонентов и пользователей, нарушающих установленный оператором связи порядок доступа к сети связи;

б) контроль подключения к узлам связи технических и программных средств, используемых в процессе эксплуатации узлов связи;

в) регистрацию и последующий контроль действий обслуживающего персонала в процессе эксплуатации узлов связи в соответствии с установленным порядком доступа к средствам и линиям связи;

г) разграничение прав доступа, в том числе использование обслуживающим персоналом идентификационных и аутентификационных кодов для узлов связи I и II категорий защищенности;

д) регистрацию и последующий контроль фактов доступа физических лиц, в том числе обслуживающего персонала, к средствам связи и линиям связи в процессе эксплуатации узлов связи для узлов связи I и II категорий защищенности;

е) применение процедуры идентификации пользовательского (оконечного) оборудования в сетях подвижной радиосвязи, сетях подвижной радиотелефонной связи, сетях подвижной спутниковой радиосвязи;

ж) установление процедур аутентификации обслуживающего персонала при удаленном доступе к узлам связи для узлов связи I категории защищенности.

Структура сети легко раскрывается ее транспортным потоком. Для противника узлы, передающие и принимающие большие объемы данных, являются наиболее значимыми. При этом средствам разведки легче обнаружить узел передачи, чем узел приема, особенно если получатель не посылает подтверждения. Сетевая структура способна отображать структуру размещения войск (сил), облегчая противнику решение задачи обнаружения мест размещения командных пунктов и их уничтожения.

Анализ трафика вполне может раскрыть намерения командования группировки войск (сил), а также уровень боевой готовности воинских формирований. Например, традиционно перед началом активных действий интенсивность обмена на информационных направлениях увеличивается, а слабо обученный персонал имеет тенденцию к более активному обмену.

Анализ и обобщение полученных результатов позволяет определить наиболее важные критерии безопасности телекоммуникационной сети:

сеть должна быть в состоянии выполнить свои задачи, даже если она частично разрушена или подверглась нападению;

если сеть частично разрушена, в резерве должны быть средства быстрого ее восстановления, исключающие полную потерю функциональных возможностей сети;

сеть должна иметь трастовое управление, чтобы скомпрометированные узлы были своевременно обнаружены и исключены из информационного обмена

.

 

Скачать работу
Пожалуйста, подождите.
x
×