Телекомукаційний вузол

Загальна архітектура й основні технічні параметри системи комутації 5ESS. Обстеження та аналіз вузла комутації, що захищається. Аналіз рівня інформаційної безпеки, штатні засоби захисту. Принципи планування заходів захисту інформації на вузлі комутації.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык украинский
Дата добавления 11.04.2015
Размер файла 55,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Вступ

комутація інформаційний технічний

Безпека - це стан захищеності життєво - важливих інтересів підприємства (організації) від потенційно та реально існуючих загроз, або усунення таких загроз, коли дія зовнішніх і внутрішніх факторів не приводить до погіршення або неможливості її функціонування і розвитку. Інформаційна безпека (ІБ) - це стан захищеності інформації (даних) при всіх її процесах: введення, зберігання, передаванні, перетворення, виведення. Модель інформаційної безпеки заснована на властивостях інформації: - конфіденційність інформації (її доступність лише певному колу осіб); - цілісність інформації (гарантія її існування в початковому вигляді); - доступність інформації (можливість отримання інформації авторизованим користувачем у потрібний для нього час); - автентичність інформації (можливість установлення її автора); - невідмовність (апелятивність) інформації (можливість довести, що автором є саме заявлена людина, і ніхто інший). Інформаційна безпека досягається активною протидією загрозам. Тоді як'інформаційна безпека» - це стан захищеності інформації, то'захист інформації» - це діяльність з запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на інформацію, що захищається, тобто процес, спрямовано на досягнення стану захищеності. Кінцева мета створення режиму інформаційної безпеки - це забезпечення захисту всіх категорій суб'єктів, що прямо або побічно беруть участь у процесах інформаційної взаємодії, від нанесення матеріального, морального або іншого збитку в результаті випадкових або навмисних дій на інформацію і системи її оброблення та передачі. При цьому передбачається створення перешкод для будь - якого несанкціонованого втручання в процес функціонування інформаційної системи. Несанкціоновані дії - це дії суб'єктів, що порушують установлені в інформаційній системі правил оброблення інформації.

1. Загальна архітектура й основні технічні параметри системи комутації 5ESS

Електронна цифрова система комутації 5ESS розроблена фірмою АТ&Т, має гнучку розподілену структуру обладн aння та програмного забезпечення (ПЗ) і є універсальною за можливостями використання на існуючих і перспективних телекомунікаційних мережах. Архітектура 5ESS (рис. 5.1) в опорному обладнанні складається з: комутаційних модулів SM (Switching Modules), модуля комунікацій СМ (Communication Module) та модуля управління й експлуатації АМ (Administrative Module).

Комутаційний модуль SM - основна одиниця нарощення ємності системи. До SM приєднують абонентські (ААЛ) та зовнішні SS з'єднувальні лінії (ЗЛ). SM виконує функції з обслуговування викликів, забезпечуючи комутацію каналів і комутацію пакетів. Внутрішнє навантаження замикається в SM, а з'єднання між ААЛ і ЗЛ, ввімкненими в різні SM, встановлюються через модуль комутації СМ по внутрішньо системних волоконно - оптичних лініях зв'язку, керування та синхронізації, так званих лініях NCT (Network, Control and Timing links). Між СМ і кожним SM чотири двоволоконні лінії NCT (дві резервні) зі швидкістю передавання інформації в кожній 32,768 Мбіт /с. Модуль SM комутує максимум 512 Ч 512 часових каналів, а між SM і СМ - 512 основних і 512 резервних каналів. Нова модифікація модуля (SM-2000) має просторово - часовий комутатор на 12288 Ч 12288 точок комутації.

Модуль SM (але не SM-2000) може знаходитись зовні приміщення опорного обладнання (ОпО) системи. Такий виносний комутаційний модуль (RSM - Remote SM) може мати прямі зв'язки з іншими RSM і в телекомунікаційній мережі фактично виконує всі функції самостійної АТС. В бік опорного обладнання (Host) RSM він має до 16 стандартних 32 - канальних лінійних трактів ІКМ зі швидкістю передавання 2048 кбіт/с (ЛТ 2048), організованих у будь - якому середовищі розповсюдження (мідні, коаксіальні або волоконно - оптичні кабелі, радіо - релейні чи супутникові лінії зв'язку). Ці тракти приєднуються до локального SM (або SM-2000) опорного обладнання. При оптичних лініях довжиною до 300 м RSM безпосередньо з'єднується з модулем комутації СМ. До чотирьох RSM можуть об'єднуватись у багатомодульний виносний комутаційний модуль MMRSM (MultiModule RSM).

Абонентські лінії двопроводові, з припустимим опором шлейфу (з урахуванням ТА) до 2 кОм. Вони безпосередньо вмикаються в інтегральні блоки абонентських ліній ISLU (Integrated Services Line Unit) або в інтерфейсні блоки доступу AIU (Access Interface Unit), що входять до складу SM. Ці блоки можуть бути і виносними (RISLU - Remote ISLU, RAIU - Remote AIU), розміщуваними в місцях концентрації абонентів. Замикання внутрішнього навантаження в них не передбачено. Між RISLU та SM (RSM) утворюється від 4 до 24 лінійних трактів 2048 кбіт /с в будь - якому середовищі розповсюдження. Від ISLU (RISLU) за допомогою трактів 2048 кбіт /с можливе додаткове винесення групового обладнання 32 чи 64 аналогових або цифрових АЛ, так званої виносної абонентської групи RLG (Remote Line Group). Припустимі відстані між RISLU і SM (RSM) та між RSM і опорною станцією - до 160 км.

До кожного ISLU2 приєднується до 2048 індивідуальних аналогових (ААЛ) чи до 1024 цифрових АЛ (ЦАЛ). Для аналогових АЛ виконуються функції BORSCHT, для цифрових надається основний доступ (BRA - Basic Rate Access) до цифрової мережі з інтеграцією служб (ЦМІС), тобто канали 2B + D16 (2 Ч 64 + 16 = 144 кбіт /с). Функції блоків АIU такі ж, як ISLU, але завдяки новій технології ємність абонентських плат збільшена до 32 ААЛ чи 12 ЦАЛ і тому загальна ємність блоку досягає 3584 ААЛ чи 1440 ЦАЛ.

В SM може бути до 8 ISLU (AIU) чи RISLU (RAIU), але при цьому загальна кількість АЛ для SM не повинна перевищувати 5120 аналогових або 2048 цифрових. В цілому SM має шістнадцять 32-канальних групових трактів для з'єднання ISLU (AIU), RISLU (RAIU) та зовнішніх цифрових ЗЛ. Оскільки пропускна здатність модуля обмежена величиною 450 Ерл, то реально припустима кількість АЛ і ЗЛ відчутно менша за граничні значення й визначається при проектуванні в залежності від конкретних умов і прогнозованих інтенсивностей навантажень. Реальна ємність SM (RSM) становить 2000…4000 АЛ, а ємність чотиримодульного MMRSM не перевищує 14000 АЛ. Для SM-2000 припустима ємність зростає більш ніж вдесятеро і становить, залежно від конкретних умов, від п'ятнадцяти до п'ятидесяти тисяч АЛ.

Модуль комутації СМ за допомогою блока просторової комутації TMS та комутатора повідомлень MSGS відповідно забезпечує комутацію каналів між SM і комутацію пакетів для обміну управляючими повідомленнями між процесорами SM або SM і АМ. У залежності від кількості установленого обладнання модуля комутації СМ можна мати від 30 до 190 SM або від 32 до 192 комутаційних модулів у комбінації SM і RSM.

Розподілене програмне керування забезпечується потужними 32 - розрядними мікропроцесорами. Функції управління виконує модуль управління й експлуатації АМ. У розпорядженні персоналу є різноманітні пристрої введення і зберігання інформації, які приєднуються до модуля АМ: накопичувачі на магнітній стрічці (НМС) та на жорстких магнітних дисках (НМД), принтери і відео - термінали з клавіатурою для введення управляючих директив і даних. На їх основі утворюється головний центр управління системою МСС (Master Control Center), який може знаходитись у приміщенні опорної станції або бути виносним.

У разі потреби ЦСК обладнується багатофункційною системою технічного обслуговування MFOS (MultiFunction Operations System), що являє собою комплекс обладнання (спеціалізовані за функціями комп'ютери та відеотермінали робочих місць персоналу, засоби акустичної та візуальної аварійної сигналізації, принтери, накопичувачі на магнітних дисках і стрічці, модеми для приєднання винесених терміналів), з'єднаного локальною мережею передачі даних. На базі MFOS створюється центр технічної експлуатації OMC (Operations & Maintenance Center), що виконує функції технічного обслуговування, експлуатації й адміністративного керування (OA&M - Operations, Administration & Maintenance functions) всіма наявними на національній мережі системами 5ESS. Модулі АМ обслуговуваних ЦСК з'єднується з MFOS дискретним каналом зі стиком Х.25. Кожна з цих ЦСК може функціонувати без постійної присутності персоналу - тоді у разі потреби (пошкодження тощо) MFOS автоматично викликає персонал у потрібне місце за допомогою засобів електронної пошти та пейджерного зв'язку.

Універсальність 5ESS, з точки зору використання на мережах зв'язку, забезпечується: - модульною архітектурою обладнання та програмного забезпечення;

– широким діапазоном ємностей - від кількох сотень до 300000 АЛ;

– широкою номенклатурою послуг, що надаються абонентам - як традиційних телефонних, так і послуг ЦМІС;

- можливостями комутації каналів і пакетів та квазіширокосмугової комутації 32-канальних трактів;

- можливістю безпосереднього доступу до транспортної мережі на рівні синхронного транспортного модуля STM1 (Synchronous Transport Module), тобто на швидкості 155 Мбіт /с;

– здатністю утворювати стільникову мережу рухомого радіотелефонного зв'язку у стандартах GSM-900, DCS-1800, CDMA-IS-95;

– наявністю різноманітних способів міжстанційної взаємодії, зокрема багаточастотного коду'два з шести», системи сигналізації R2D, декадного коду, спільних каналів сигналізації СКС №7.

Універсальність 5ESS дозволяє застосовувати її обладнання в якості: опорної (ОПС), транзитної (ТС) або опорно - транзитної (ОПТС) станції міської телефонної мережі (МТМ); міжміської або міжнародної АТС; центру комутації стільникової мережі радіотелефонного зв'язку з рухомими об'єктами; а також'шлюзової» (gateway) станції для взаємодії з різними спеціалізованими мережами - передавання даних з комутацією каналів або пакетів, локальними обчислювальними мережами та іншими.

2. Обстеження та аналіз вузла комутації, що захищається

Створення комплексної системи захисту інформації (КСЗІ) складається з декількох етапів, перший з яких - аналіз об'єкта. На основі цього аналізу складається план реалізації КСЗІ для конкретної ситуації, в даному випадку - для вузла комутації мобільного оператора, що використовує як телефонну станцію'комутатор» 5ESS.

Задача: Необхідно захистити інформацію в приміщенні, в телекомунікаційній і корпоративній (комп'ютерній) мережі вузла комутації мобільного оператора, що використовує телефонну станцію 5ESS.

2.1 Виявлення каналів витоку інформації

Найбільшу увагу слід приділити технічним каналам витоку інформації, оскільки їх число значне, і внутрішнім каналам витоку'людському чиннику», оскільки їх наслідки можуть бути катастрофічними.

Технічний канал витоку інформації - це сукупність об'єкта захисту, технічного засобу розвідки, за допомогою якого здобувається інформація щодо об'єкта, та фізичного середовища, в якому розповсюджується інформаційний сигнал.

Канал витоку інформації показує спосіб отримання захищеної інформації за допомогою технічного засобу. Сигнали - це матеріальні носії інформації, і за своєю фізичною природою сигнали можуть бути електричними, електромагнітними, акустичними тощо.

Технічні засоби приймання, оброблення, зберігання та передавання інформації - це технічні засоби, що безпосередньо обробляють конфіденційну інформацію. До таких засобів, що захищаються, відносяться: АТС; комп'ютери; обладнання локальної мережі.

При виявленні технічних каналів витоку інформації на об'єкті (вузлі комутації на базі станції 5ESS) необхідно розглядати об'єкт як систему, що включає основне обладнання, прикінцеві пристрої, з'єднувальні лінії (сукупність зовнішніх кабелів і кабелів, прокладених між елементами системи), розподільне обладнання та крос, системи електроживлення, система заземлення.

Об'єкт захисту - технічні засоби, призначені для оброблення конфіденційної інформації, разом з приміщеннями, в яких вони розміщуються. Разом з технічними засобами роботи з інформацією, в приміщеннях установлюються допоміжними технічні засоби - технічні засоби і системи, що безпосередньо не беруть участь в обробленні конфіденційної інформації, але що використовуються сумісно і що знаходяться в зоні електромагнітного поля. До них відносяться: системи пожежної і охоронної сигналізації, електромережа, електропобутові прилади і подібне.

Як канали витоку найбільш небезпечні допоміжні технічні засоби, що мають вихід за межі контрольованої зони об'єкта, тобто що виходять за зону, в якій виключено появу сторонніх осіб.

Крім з'єднувальних ліній (кабелів) основних і допоміжних технічних засобів за межі контрольованої зони можуть виходити дроти і кабелі, які до них не відносяться, але проходять через приміщення, де установлені технічні засоби, а також металеві труби систем опалювання, водопостачання й інші струмопровідні металоконструкції. Такі дроти, кабелі і струмопровідні елементи називаються сторонніми провідниками.

До електромагнітних каналів витоку інформації відносяться канали витоку інформації, що виникають за рахунок різного виду побічних електромагнітних випромінювань і наведень (ПЕМВН):

– випромінювань елементів технічних засобів передачі інформації;

– випромінювань на частотах роботи високочастотних генераторів.

У технічних засобах передачі інформації носієм інформації є електричний струм, сила струму (напруга), частота і фаза якого змінюються за законом інформаційного сигналу. При проходженні електричного струму струмо - ведучими елементами навкруги них у навколишньому просторі виникає електричне і магнітне поля. Через це елементи інформаційної системи стають випромінювачами електромагнітного поля, модульованого з згідно із законом зміни інформаційного сигналу.

Електромагнітні випромінювання на частотах роботи високочастотних генераторів технічних засобів передачі інформації (ТЗПІ) і допоміжних технічних засобів (ДТЗ) викликані тим, щодо складу і перших, і других входять різні високочастотні генератори. В результаті зовнішніх дій інформаційного сигналу (наприклад, електромагнітних коливань) на елементи ВЧ - генераторів наводяться електричні сигнали. Приймачем магнітного поля можуть бути котушки індуктивності коливальних контурів, дроселі в ланцюгах електроживлення і таке інше; приймачем електричного поля можуть дроти високочастотних ланцюгів й інші елементи. Наведені електричні сигнали можуть викликати ненавмисну модуляцію власних ВЧ - коливань генераторів. Ці модульовані ВЧ - коливання випромінюються в навколишній простір.

Перехоплення побічних електромагнітних випромінювань від ТЗПІ здійснюється засобами радіотехнічної розвідки, розміщеними за межами контрольованої зони.

Причинами виникнення електричних каналів витоку інформації є:

– наведення електромагнітних випромінювань ТЗПІ на з'єднувальні лінії ДТЗ і сторонні провідники, що виходять за межі контрольованої зони;

- витік інформаційних сигналів в ланцюзі електроживлення ТЗПІ;

– витік інформаційних сигналів в ланцюзі заземлення ТЗПІ.

Наведення електромагнітних випромінювань ТЗПІ виникають при випромінюванні елементами ТЗПІ (у тому числі і їх з'єднувальними лініями) інформаційних сигналів, а також за наявності гальванічного зв'язку з'єднувальних ліній ТЗПІ і сторонніх провідників або ліній ДТЗ. Рівень сигналів, що наводяться, значною мірою залежить від потужності випромінюваних сигналів, відстані до провідників, а також довжини сумісного пробігу з'єднувальних ліній ТЗПІ і сторонніх провідників.

Випадкова антена - це ланцюг ДТЗ або сторонній провідник, що здатний приймати побічні електромагнітні випромінювання:

– зосереджена випадкова антена є компактним технічним засобом, наприклад телефонний апарат або подібне;

– розподілена випадкова антена, це антена з розподіленими параметрами: кабель, дріт, металева труба та струмо - провідник.

Технічне знімання інформації можливе також з використанням апаратних закладок'заставних пристроїв» - електронних пристроїв перехоплення інформації. Вони є міні - передавачами, випромінювання яких модулюється інформаційним сигналом. Перехоплена за допомогою заставних пристроїв інформація або безпосередньо передається радіоканалом, або спочатку записується на спеціальний пристрій, що запам'ятовує, а вже потім за командою передається на об'єкт, що запитав її.

Перехоплення оброблюваної в технічних засобах інформації можливе також шляхом їх'високочастотного опромінювання». При взаємодії опромінюючого електромагнітного поля з елементами ТЗПІ відбувається перевипромінювання електромагнітного поля. У ряді випадків це вторинне випромінювання модулюється інформаційним сигналом. При зніманні інформації для виключення взаємного впливу сигналів, що опромінюють та перевипромінють, може використовуватися їх тимчасова або частотна розв'язка. Для опромінювання ТЗПІ можуть використовувати імпульсні сигнали. При перевипромінюванні параметри сигналів змінюються, тому даний канал витоку інформації називають параметричним. Для перехоплення інформації за даним каналом необхідні спеціальні високочастотні генератори з антенами, що мають вузькі діаграми спрямованості і спеціальні радіоприймальні пристрої.

Акустична інформація - це інформація, носієм якої є акустичні сигнали. Мовна інформація - це акустична інформація, джерелом якої є людська мова. Акустичний сигнал є коливаннями пружного середовища, що виявляються у виникненні акустичних хвиль різної форми і тривалості. Акустичні хвилі - механічні коливання частинок пружного середовища, що розповсюджуються від джерела коливань в навколишній простір у вигляді хвиль різної довжини. Мовний сигнал - це складний акустичний сигнал (що включає цілий спектр гармонік) у діапазоні частот 300-6000 Гц.

Первинними джерелами акустичних коливань є органи мови людини, а вторинними - перетворювачі різного типу, зокрема електроакустичні. Вони є пристроями, призначеними для перетворення акустичних коливань в електричні і навпаки. До них відносяться мікрофони, телефони, гучномовці й інші пристрої.

Залежно від фізичної природи виникнення інформаційних сигналів, середовища розповсюдження акустичних коливань і способів їх перехоплення технічні канали витоку акустичної (мовної) інформації можна поділити на повітряні, вібраційні, електроакустичні, оптико - електронні і параметричні.

У повітряних технічних каналах витоку інформації середовищем розповсюдження акустичних сигналів є повітря, і для їх перехоплення використовуються мініатюрні високочутливі мікрофони та спеціальні направлені мікрофони. Мініатюрні мікрофони з'єднуються з портативними звукозаписними пристроями (диктофонами) або спеціальними мініатюрними передавачами. Автономні пристрої, що конструкційно об'єднують мініатюрні мікрофони і передавачі, називають заставними пристроями перехоплення мовної інформації'акустичними закладками».

Перехоплена заставними пристроями мовна інформація може передаватися по радіоканалу, по мережі змінного струму, з'єднувальним (телекомунікаційним) лініям ВТС, стороннім провідникам (трубам опалювання, водопостачання або каналізації, металоконструкціям і тому подібному). Для передавання інформації по трубах і металоконструкціях можуть використовуватися не лише електромагнітні, але й механічні ультразвукові коливання.

У вібраційних технічних каналах витоку інформації середовищем розповсюдження акустичних сигналів є конструкції будівлі (стіни, стелі, підлоги), труби водопостачання, опалювання або каналізації та інші тверді тіла. Для перехоплення акустичних коливань в цьому випадку використовуються контактні мікрофони'стетоскопи». По вібраційному каналу також можливе перехоплення інформації з використанням заставних пристроїв.

Електроакустичні технічні канали витоку інформації виникають за рахунок електроакустичних перетворень акустичних сигналів в електричні і включають перехоплення акустичних коливань через ДТЗ, що мають'мікрофонний ефект», та'високочастотним нав'язуванням».

Деякі елементи ДТЗ, зокрема трансформатори, котушки індуктивності, електромагніти дзвінків телефонних апаратів, дроселі ламп денного світла, реле і тому подібне, володіють властивістю змінювати свої параметри (ємність, індуктивність, опір) під дією акустичного поля, створюваного джерелом акустичних коливань. Зміна параметрів приводить або до появи на даних елементах ЕДС, що змінюється згідно із законом впливаючого інформаційного акустичного поля, або до модуляції струмів, що протікають цими елементами, інформаційним сигналом. Наприклад, акустичне поле, впливаючи на якір електромагніту викликуваного телефонного дзвінка, викликає його коливання, внаслідок чого змінюється магнітний потік осердя електромагніту; зміна цього потоку викликає появу ЕДС самоіндукції в котушці дзвінка, що змінюється за законом зміни акустичного поля.

ДТЗ, крім того, можуть містити безпосередньо електроакустичні перетворювачі; до них відносяться гучномовці. Ефект електроакустичного перетворення акустичних коливань в електричні називають мікрофонним ефектом. Перехоплення акустичних коливань у даному каналі витоку інформації здійснюється шляхом безпосереднього підключення до з'єднувальних ліній ДТЗ, що мають мікрофонний ефект, спеціальних високочутливих низькочастотних підсилювачів. Наприклад, підключаючи такі засоби до з'єднувальних ліній телефонних апаратів з електромеханічними дзвінками, можна прослуховувати розмови, що відбуваються в приміщеннях, де встановлені ці апарати. Такий канал витоку інформації використовується для перехоплення розмов, що ведуться в приміщенні, через телефонний апарат, лінія якого виходить за межі контрольованої зони.

Оптикоелектронний'лазерний» канал витоку акустичної інформації утворюється при опромінюванні лазерним променем вібруючих в акустичному полі тонких поверхонь, що відбивають (скло вікон і таке інше). Відбите лазерне випромінювання модулюється за амплітудою та фазою (за законом вібрації поверхні) і приймається приймачем оптичного (лазерного) випромінювання, при демодуляції якого виділяється мовна інформація. Для перехоплення мовної інформації цим каналом використовуються лазерні акустичні локаційні системи, називані лазерними мікрофонами. Працюють вони в інфрачервоному діапазоні хвиль.

Інформація може передаватися каналами зв'язку (телефонними каналами, комп'ютерною мережею), де перехоплюється. Сьогодні для передавання інформації використовують в основному кабельні лінії зв'язку:

1. Електромагнітні випромінювання передавачів засобів зв'язку, модульовані інформаційним сигналом, можуть перехоплюватися портативними засобами радіорозвідки і за необхідності передаватися в центр оброблення для їх розкодування. Даний канал перехоплення інформації найбільш ширше використовується для прослуховування телефонних розмов, що відбуваються по радіотелефонах, стільникових телефонах;

2. Електричний канал перехоплення інформації, що передається кабельними (телефонними) лініями зв'язку, припускає контактне підключення апаратури розвідки до кабелів або дротів. Найпростіший спосіб - це безпосереднє паралельне підключення до лінії зв'язку, але даний факт легко виявляється, оскільки приводить до зміни характеристик лінії зв'язку за рахунок падіння напруги. Тому засоби розвідки до лінії зв'язку підключаються або через погоджучий пристрій, що дещо знижує падіння напруги, або через спеціальні пристрої компенсації падіння напруги. В останньому випадку апаратура розвідки і пристрій компенсації падіння напруги включаються в лінію зв'язку послідовно, що суттєво ускладнює виявлення факту несанкціонованого підключення до неї. Контактний спосіб використовується здебільшого для зняття інформації з коаксіальних і низькочастотних кабелів зв'язку. Електричний канал найчастіше використовується для перехоплення телефонних розмов. При цьому перехоплена інформація може безпосередньо записуватися або передаватися радіоканалом у пункт прийому для її запису й аналізу. Пристрої, що підключаються до телефонних ліній зв'язку з передачею інформації радіоканалами, називають телефонним закладенням.

3. Може використовуватися індуктивний канал перехоплення інформації по каналах телефонного зв'язку, що не вимагає контактного підключення до каналів зв'язку. В даному каналі використовується ефект виникнення навкруги кабелю зв'язку електромагнітного поля при проходженні по ньому інформаційних електричних сигналів, які перехоплюються спеціальними індукційними датчиками. Індукційні датчики використовуються здебільшого для знімання інформації з симетричних високочастотних кабелів. Сигнали з датчиків посилюються, здійснюється частотне розділення каналів, й інформація, що передається окремими каналами, записується на магнітофон. Сучасні індукційні датчики здатні знімати інформацію з кабелів, захищених не тільки ізоляцією, але і подвійною бронею зі сталевої стрічки і сталевого дроту, що щільно обвиває кабель. Для безконтактного знімання інформації з незахищених телефонних ліній зв'язку можуть використовуватися спеціальні низькочастотні підсилювачі, забезпечені магнітними антенами.

Найбільш небезпечні методи знімання комп'ютерної інформації. При цьому основні можливості несанкціонованого доступу забезпечуються шкідливим програмним забезпеченням, що включає комп'ютерні віруси, троянські програми, програмні закладення. Такі програми порушують штатний режим функціонування комп 'ютера, даючи зловмиснику можливість дістати доступ до інформації. Це найбільш вразлива сфера витоку інформації.

Робота комп'ютерів, модемів, обладнання корпоративної мережі супроводжується електромагнітними випромінюваннями, які теж є джерелами сигналу, здатного сформувати певні канали витоку інформації. Такими джерелами можуть бути материнські плати комп'ютерів, блоки живлення, плати принтерів, жорсткі диски і тому подібне. Проте, як показує статистика, основним джерелом високочастотного електромагнітного випромінювання є дисплей, що використовує електронно - променеву трубку.

Перераховані вище методи отримання інформації засновані на використанні технічних (зовнішніх) каналів витоку. Але особливу увагу при розгляданні загроз слід приділити внутрішнім,'людським» каналам витоку інформації. Внутрішні канали витоку пов'язані з адміністрацією й обслуговуючим персоналом, політикою безпеки, ретельною організацією режиму роботи. Серед них у першу чергу потрібно наголосити на таких каналах витоку, як розкрадання носіїв інформації і несанкціоноване копіювання. Але до найпоширеніших із внутрішніх каналів витоку є ненавмисне розкриття інформації співробітниками унаслідок некомпетентності або недисциплінованості. Незнання правил роботи з конфіденційною інформацією, невміння визначити, які дані є конфіденційними, можуть привести до розсекречення даних. Навмисна видача інформації зустрічається рідше, зате здійснюється цілеспрямовано і з самими небезпечними наслідками для підприємства.

3. Аналіз рівня інформаційної безпеки вузла комутації

3.1 Аналіз інформаційних об'єктів, що захищаються

комутація інформаційний технічний

Для аналізу рівня інформаційної безпеки (ІБ) вузла комутації необхідно скласти перелік його об'єктів і підсистем, які підлягають захисту, і суб'єктів (людей і організацій), які задіяні в інформаційній мережі і впливають на інформаційний захист. При цьому необхідно стисло описати підсистеми з погляду інформаційної безпеки.

Характеристики об'єктів / інформаційних підсистем вузла комутації включають наступні категорії:

1. Обладнанняя телефонної комутації на базі станції 5ESS.

2. Апаратне забезпечення інформаційної системи (комп'ютери, модеми, принтери, маршрутизатори і кабелі комп'ютерної мережі).

3. Забезпечення мережі змінного струму (силові мережні кабелі, роз'єднувачі, автоматичні реле, розетки).

4. Системне програмне забезпечення (операційні системи, міжмережні екрани, антивірусні програми, програми для корпоративної VPN, програми резервного копіювання).

5. Прикладне програмне забезпечення (офісні програми, інтернет - програми, додаткові програми).

6. Організаційне забезпечення - користувачі інформаційної системи (системні адміністратори, адміністративний персонал, інженери).

7. Нормативне забезпечення (правила внутрішнього розпорядку підприємства, положення про конфіденційну інформацію, посадові обов'язки служби безпеки, системних адміністраторів та інженерів, правила інформаційної безпеки підприємства, інструкції для роботи).

8. Види даних - інформація, яка використовується в роботі системи в її виробничому значенні (дані про абонентів, інформація про канали та трафік, інформація про конфігурацію станції тощо).

Таким чином, має бути складено список інформаційних об'єктів і підсистем вузла комутації, що захищаються.

3.2 Види загроз

Необхідно знати потенційно можливі втрати різної інформації, що підлягає захисту. Витрати на захист не повинні перевищувати можливі збитки при втраті інформації.

Фундаментальні властивості інформації, що захищається, які визначають її цінність - це: конфіденційність, цілісність, доступність та спостережність:

1. Конфіденційність - це властивість інформації, яка полягає в тому, що вона не може бути доступною для ознайомлення користувачам та /або процесам, що не мають на це відповідних повноважень.

2. Цілісність інформації - це властивість, яка полягає в тому, що вона не може бути доступною для модифікації користувачам та /або процесам, що не мають на це відповідних повноважень. Цілісність інформації може бути фізичною та /або логічною.

3. Доступність інформації - це властивість, що полягає у можливості її використовування за першою вимогою користувача, який має відповідні повноваження.

4. Спостережність - це властивість інформації, яка полягає в тому, що процес її оброблення може безперервно перевувати під контролем органу (суб'єкта), що управляє захистом.

Загрози - це шляхи реалізації дій, які є небезпечними. Наприклад, загроза зняття інформації приведе до втрати конфіденційності, загроза пожежі веде до порушення цілісності і доступності інформації, загроза обриву каналу зв'язку може привести до втрати доступності.

Специфічна модель загроз для вузла комутації відповідає вимогам керівного нормативного документа'Типова модель загроз для інформаційних ресурсів цифрових комутаційних систем, які використовуються в мережах електрозв 'язку загального користування України» (КНД 45-164-2001).

Загрози можуть здійснюватися через:

– технічні канали (акустичні, оптичні й інші канали витоку);

– канали спеціального впливу (формування полів і сигналів з метою злому системи захисту або порушення цілісності інформації);

- несанкціонований доступ (підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання засобів захисту для використання інформації, вживання заставних пристроїв або заставних програм, використання комп'ютерних вірусів). Властивості загроз:

1. Загрози конфіденційності.

2. Загрози цілісності.

3. Загрози доступності

4. Загрози спостережності.

4. Штатні засоби захисту станції 5ESS

Система комутації 5ESS забезпечена вбудованими можливостями по захисту інформації, основними з яких є: контроль цілісності програмного забезпечення, ідентифікація й автентифікація користувачів (ім'я/пароль), розподіл прав доступу (повноважень) за персональними та термінальними принципами, реєстрація всіх команд, звітів і змін в базі даних. Розглянемо кожен із засобів захисту інформації на 5ESS детальніше.

1. Контроль цілісності програмного забезпечення (ПЗ) забезпечується на всіх етапах. Файли системного та прикладного ПЗ перевіряються за контрольними сумами. Спеціальні підпрограми (audit) перевіряють наявність невідповідність у програмах або даних; якщо будуть знайдені помилки, то вірні файли будуть узяті з дубльованого блока, або з блока вищої ієрархії, або з жорсткого диска станції, в крайньому випадку - з первинної завантажувальної стрічки. Програми різних audit-застосувань запускаються як автоматично за розкладом, так і у разі підозри на помилку в програмі або даних. Верхній рівень audit-программ - рівень ядра встановленої операційної системи - перевіряється підпрограмою System Integrity Monitor (SIM). Крім цього, audit-програми перевіряють центральний процесор, файлову систему, менеджер пам'яті, базу даних обладнання, буфер повідомлень, ініціалізацію процесів.

2. Ідентифікація й автентифікація користувачів в 5ESS також надійна як і в будь-якій unix-подібній операційній системі. За будь - якого входження в 5ESS користувач повинен відкрити діалог у терміналі й ввести свої ім.' я (user name) і пароль (password). Перший пароль користувачу дає так званий'супер - користувач», тобто інженер станції, що відповідає за СЗІ і розподіл повноважень (прав); при першому входженні станція 5ESS просить змінити пароль, після чого він відомий лише самому користувачу (інженеру) станції. Пароль зберігається у файловій системі 5ESS у зашифрованому виді, і при його втраті немає ніякої можливості увійти до термінала 5ESS або змінити пароль. Для надійної автентифікації

довжина пароля повинна бути великою, не менше 7 символів, і містити літери латиниці, цифри і знаки.

Для захисту від злому (підборання) пароля число спроб (помилок) введення пароля обмежено, після чого термінал закриває діалог, і його ім'я (tty name) видається у звіті про спробу несанкціонованого доступу.

Крім того, для надійнішого захисту пароля в 5ESS настроюється'час життя» пароля, після якого користувач повинен змінити пароль. Якщо він не змінить пароль, то його доступ в станцію блокується до зміни пароля.

Більше того, зберігається історія паролів, так що три останні паролі користувача не можуть повторюватися.

3. Розподіл прав доступу'управління повноваженнями» користувачів (інженерів) за персональними і термінальними принципами засновано на їх ідентифікації й автентифікації. Користувач, що увійшов до термінала станції 5ESS може вводити різні команди (з експлуатації і техобслуговування станції, вимірювання трафіка тощо). Всі команди 5ESS поділені на групи (command group). Кожна група відповідає, по-перше, типу об'єкта (канали, абоненти, стан обладнання, система, БД і так далі); по-друге, типу дії (читання або створення /змінення /видалення). Дані класи команд'супер - користувач (інженер, що відповідає за розподіл повноважень)», тобто адміністратор, призначає кожному користувачу (user name) і кожному терміналу (tty name). Лише у випадку, якщо команда, яку намагається виконати користувач (інженер 5ESS), дозволена і йому, і терміналу, з якого він її ввів, команда буде поставлена в чергу на виконання, і всі результати з її виконання'звіт» - report будуть видані і на даний термінал (tty), і на загальностанційний термінал -'принтер» для всіх звітів (rop = receive only printer).

Для зручності управління персональними (user) і термінальними (tty) повноваженнями на станції 5ESS існують так звані'профілі команд» (command group profile), які інженер, що відповідає за розподіл повноважень, може створювати на свій розсуд, вносячи в їх бажані набори командних груп (command group). Тоді при створенні нового користувача - інженера станції 5ESS - замість призначення великого числа класів команд буде достатньо призначити йому відповідні'командні профілі», наприклад такі, як: лише переглядання обладнання або БД, або зміни стану обладнання, або зміни БД, або для управління системою, або техобслуговування, або для обліку трафіка і так далі в будь - якій комбінації профілів.

4. Реєстрація всіх команд і змін БД в лог - файлах'журналах», реєстраційних файлах - це важливий засіб протоколювання всіх дій користувачів (інженерів). В станції 5ESS існує велика кількість (декілька десятків) лог - файлів, два з яких містять команди користувачів:

- CMDLOG - лог - файл команд'command log», яка містить усі команди, введені в станцію; крім команди і її параметрів вказано номер діалогу та ім'я користувача (user id);

- ORIGLOG - лог - файл модифікацій БД ODD (Office-Dependent Database), яка містить інформацію про будь - які додавання, зміни і видалення записів у БД ODD; при вставленні або зміні запису файл містить поточний запис (параметри і значення), при видаленні запису з ODD цей лог - файл містить оригінальний, первинний запис (тому і називається original log).

Реєстрація всіх звітів станції 5ESS теж проводиться в різні лог - файли, що дозволяє мати інформацію для відновлення послідовності подій у разі потреби аналізу ситуації, пов'язаної із захистом інформації. Всі звіти розбиті на класи (message classes), що допомагає збирати й аналізувати інформацію про події.

5. Вибір заходів захисту інформації на вузлі комутації

Заходи і методи захисту інформації наступні: перешкоди, управління доступом, маскування, регламентація і спонукання.

Перешкода - це фізичне перегороджування шляху зловмиснику до інформації, що захищається (до апаратури, носіїв інформації тощо).

Управління доступом - це захист інформації шляхом регулювання повноважень на використання кожного з ресурсів інформаційної мережі. Управління доступом включає наступні функції захисту: ідентифікація користувачів і ресурсів (привласнення кожному об'єкту персонального ідентифікатора); автентифікація об'єкта або суб'єкта за ідентифікатором; перевірка повноважень; дозвіл роботи в межах установленого регламенту; реєстрація звернень до ресурсів, що захищаються; реагування (сигналізація або відмова) при спробах несанкціонованих дій.

Маскування - це захист інформації в інформаційній системі шляхом її криптографічного перетворення, тобто'приховування інформації».

Регламентація - це захист інформації шляхом створення процедур і правил оброблення, зберігання та передавання інформації, за яких можливість несанкціонованого доступу зводилася б до мінімуму.

Спонукання (примушення) - це захист інформації шляхом спонукання користувачів системи не порушувати установлений регламент (правила).

Ці методи захисту інформації реалізуються такими основними засобами: фізичними, апаратними, програмними, криптографічними, організаційними, законодавчими (нормативними) і морально - етичними.

Фізичні засоби захисту призначені для охорони території об'єктів, захисту компонентів інформаційної системи вузла комутації. Це механічні засоби, електронна система охорони приміщень, організація пропускного режиму та нагляду, пожежна сигналізація та запобігання розкраданню носіїв інформації й іншого майна. Крім того, для організації охорони обладнання інформаційної системи підприємства та носіїв інформації (стрічки, диски, зовнішня пам'ять) використовуються спеціальні сейфи і металеві шафи для установки в них окремих елементів інформаційної системи (сервери, маршрутизатори) та переміщуваних носіїв інформації.

Апаратні засоби захисту - електронні й електромеханічні пристрої внутрішнього захисту елементів, засобів і систем (комп'ютерів, обладнанання, ліній зв'язку тощо). Апаратні засоби забороняють НСД віддаленого користувача (зловмисника) до інформаційної системи, а також внутрішній доступ до окремих елементів інформаційної системи, можливий в результаті випадкових або навмисних дій співробітників.

Програмні засоби захисту виконують логічні функції захисту і входять як до складу програмного забезпечення інформаційної системи, так і до складу системи захисту інформації. Програмні засоби найбільш поширені, завдяки їх універсальності, гнучкості, простоті реалізації, можливості зміни, але вони є найвразливішими елементами захисту:

1) Захист інформації від витоку акустичними каналами - це комплекс заходів, що виключають або зменшують можливість виходу конфіденційної інформації за межі контрольованої зони підприємства за рахунок акустичних полів.

Основними заходами в цьому виді захисту виступають організаційні та технічні заходи.

Організаційні заходи - це проведення просторових і режимних заходів, а технічні - це пасивні (звукопоглинання, звукоізоляція) й активні (звукоглушіння) заходи. Режимні заходи передбачають суворий контроль перебування в контрольованій зоні співробітників та відвідувачів. Технічні заходи передбачають використання звукопоглинальних засобів. Пористі та м'які матеріали (пінобетон, пориста штукатурка і так далі) є хорошими звукоізолюючими і звукопоглинальними матеріалами.

Активні засоби - це генератори шуму, що виробляють шумоподібні акустичні сигнали. Вони використовуються в спеціальних приміщеннях, що вимагають особливого захисту. Акустичні датчики цих генераторів шуму створюють акустичний шум у приміщенні, а вібраційні - маскуючий шум у захисних конструкціях.

2) Захист інформації від витоку електромагнітними каналами - це заходи, що виключають або послаблюють можливість виходу конфіденційної інформації за межі контрольованої зони за рахунок електромагнітних полів і наведень побічного характеру.

Інженерно - технологічні заходи щодо запобігання каналам витоку інформації за рахунок побічних електромагнітних випромінювань і наведень (ПЕМВН) в технічних засобах наступні:

- екранування елементів і вузлів апаратури, зокрема обладнання АТС 5ESS, серверів, комп'ютерів, принтерів, обладнання локальної мережі, обладнання живлення, кондиціонування і так далі;

- послаблення електромагнітного, ємнісного, індуктивного зв'язку між елементами і струмонесучими дротами;

- фільтрація сигналів у ланцюгах живлення та заземлення, використання обмежувачів, розв'язуючих ланцюгів, систем взаємної компенсації, послаблювачів з ослаблення або знищення ПЕМВН.

Електростатичне екранування полягає в замиканні силових ліній електростатичного поля джерела на поверхню екрана і відведенні наведених зарядів на масу та на землю. Таке екранування усуває паразитні зв'язки ємностей. Магніто - статичне екранування засновано на замиканні силових ліній магнітного поля джерела в товщі екрана, що має малий магнітний опір для постійного струму в області низьких частот

Електромагнітне екранування застосовується при високій частоті сигналу. Дія електромагнітного екрана заснована на тому, що високочастотне електромагнітне поле послабляється ним же створеним полем зворотного напряму, завдяки вихровим струмам, що утворюються в товщі екранау. Заземлення та металізація апаратури надійно відводять наведені сигнали на'землю» та послабляють паразитні зв'язки та наведення між ланцюгами.

Необхідно встановити фільтри в ланцюги живлення постійного та змінного струму, які приглушують або послабляють шкідливі сигнали при їх виникненні або розповсюдженні, а також захищають системи живлення.

Організаційні заходи орієнтовані на вибір місць установки технічних засобів з урахуванням особливостей їх електромагнітних полів з таким розрахунком, щоб виключити їх вихід за межі контрольованої зони.

Крім того, необхідно здійснити екранування приміщень, в яких знаходяться засоби з великим рівнем побічних електромагнітних випромінювань, - приміщення обладнання АТС, приміщення для цифрових систем передачі (ЦСП), серверна, центр управління станцією MCC (Master Control Center). Екранування здійснюється шляхом покриття стін, підлоги та стелі дротяними сітками або фольгою. Для захисту вікон застосовують металізовані штори. Всі екрани потрібно з'єднати з шиною заземлення. Для захисту від наведень на електричні ланцюги вузлів і блоків інформаційної системи для монтажу використовують екранований кабель, екрановані роз'єднувачі, мережні фільтри приглушення електромагнітних випромінювань.

3) Захист інформації від витоку матеріальними каналами - це комплекс заходів, що виключають або зменшують можливість неконтрольованого виходу конфіденційної інформації за межі контрольованої зони у вигляді виробничих відходів (фрагментів документів, чернеток, зіпсованих роздруківок і тому подібного). Організаційними заходами захисту є використання знищувачів паперу й очищення пам'яті (наприклад, форматування) при виносі носіїв інформації за межі охоронного периметра вузла. Таким способом повинні бути перероблені знищувані архівні документи (зі складанням спеціального акту).

4) Захист інформації підприємства від витоку телефонними каналами актуальний для фізичних (мідних) кабелів. Він полягає в контролі дротяних телефонних ліній на предмет виявлення в них інформаційних сигналів і вимірюванні параметрів цих ліній.

Методи контролю телефонних ліній засновані на тому, що будь - яке підключення до них викликає зміну електричних параметрів ліній: амплітуд напруги та струму в лінії, а також значень ємності, індуктивності, активного та реактивного опору лінії. Найвразливішими місцями підключення є: розподільний щит, внутрішні розподільні колодки та відкриті ділянки дротів, телефонні розетки й апарати.

Найефективніший спосіб виявлення засобів знімання інформації, що підключаються до телефонної лінії, - це використання локаторів дротяних ліній. При вживанні нелінійного локатора для перевірки телефонної лінії необхідно її роз'єднати та відключити від неї телефонний апарат, підключивши замість нього еквівалентне навантаження; роз'єднання (відключення телефонної лінії) доцільно проводити на ввідній розподільній коробці (щитку) будівлі, підключення локатора до лінії здійснюється в місці її роз'єднання. При використанні локатора телефонних ліній можливе визначення і дальності до місця підключення заставного пристрою з помилкою 2-5 м, що значно полегшує його візуальний пошук.

Для виключення дії високочастотного сигналу на апаратуру АТС в лінію, що йде в її бік, встановлюється спеціальний високочастотний фільтр. Крім того, для захисту інформації вузла комутації від витоку телефонними лініями потрібно застосовувати такі організаційні заходи:

- встановлення контрольованої зони навкруги телефонних кабелів;

- організація контролю й обмеження доступу до приміщень, де проходять телефонні лінії працівників.

5) Захист за допомогою програмних засобів вирішує наступні задачі інформаційної безпеки вузла комутації:

- контроль входу у систему за допомогою ідентифікаторів;

- розмежування та контроль доступу суб'єктів до ресурсів системи;

- ізоляція програм конкретного користувача від інших і від системних ресурсів, тобто забезпечення роботи кожного інженера в індивідуальному середовищі;

- захист інформації від комп'терних вірусів і троянських програм;

- захист конфіденційності інформації шляхом шифрування;

- забезпечення цілісності інформації шляхом введення надлишковості даних;

- резервне копіювання даних;

- автоматичний контроль над роботою користувачів системи на основі результатів реєстрації подій в журналах і підготовка звітів.

Захищена операційна система дає стабільність програмних засобів комплексної СЗІ. Тому на серверах підприємства слід встановити будь яку з перечислених операційних систем ASP Linux версії'ASPLinux Server V», яка є надійною, високопродуктивною та захищеною платформою. Вона підтримує різну серверну архітектуру, включаючи багатопроцесорні, і системи з великими об'ємами пам'яті.

Вона містить файловий сервер, VPN-сервер (віртуальна приватна мережа) з підтримкою шифрування та стиснення. Фільтр пакетів підтримує фільтри протоколів і засоби обмеження трафікау, може відстежувати трафік за якістю (QoS). Крім стандартних серверних служб ASPLinux Server V включає програмне забезпечення для захисту від спаму та вірусів, управління трафіком, моніторингу і настроювання безпеки.

На робочих комп'ютерах і ноутбуках встановлюється операційна система Windows XP SP2, в якій присутній контроль над дотриманням політики безпеки. Вона задовольняє вимогам криптографічного захисту, тобто може застосовуватися для захисту конфіденційної інформації від потенційного зловмисника, що не є зареєстрованим користувачем. ASP Linux містить вбудований firewall (міжмережевий екран), який називається iptables. Він займається обробкою мережного трафіка, що проходить через сервер і здійснює фільтрацію паразитного, сміттєвого трафіка (характерного, наприклад, для DdoS-атаки).

Для персональних комп'ютерів і ноутбуків з Windows використовується Outpost Firewall, який захищає від проникнення на комп'ютер. Він блокує спроби віддаленого несанкціонованого доступу і захищає від крадіжки даних, атак типу'відмова від обслуговування» (DoS), порушення конфіденційності,'троянів», шпигунських програм. Outpost Firewall захищає мережні з'єднання, забезпечує локальну безпеку всередині корпоративної мережі, блокує невідомі загрози. Крім того, він запобігає спробам шкідливого коду отримати доступ до системи. Як антивірусна система для Linux-серверів застосовується calmav, а для Windows-комп'ютерів - Eset NOD32 Antivirus System. Calm AntiVirus інтегровано з серверами електронної пошти для перевірки файлів у повідомленнях. В пакет входить багатопотоковий демон clamd, сканер clamscan, а також модуль оновлення сигнатур freshclam.

Для захищеної роботи віддалених співробітників з корпоративною мережею піприємства використовується технологія VPN - так звана віртуальна приватна мережа. Співробітники встановлюють у себе на віддалених комп'ютерах клієнтську частину VPN під ОС Windows XP, а на сервері під управлінням ASP Linux запускається VPN-сервер з протоколом'Point to Point Tunneling Protocol» на базі пакетау openvpn.

Резервне копіювання є важливою складовою програмних засобів захисту. Для виконання резервного копіювання на комп'ютерах з ОС Windows встановлюється система резервного копіювання та відновлення даних Acronis, що забезпечує дуже швидке відновлення файлів за будь - яких збоїв і об'ємів резервних даних. Acronis True Image створює повні резервні копії комп'ютера та резервні копії найважливіших файлів і даних. Acronis True Image Enterprise Server централізовано дистанційно управляє процесами резервного копіювання та відновлення даних. Acronis Privacy Expert Suite забезпечує попереджуючий захист комп'ютера від шкідливого програмного забезпечення: програм - шпигунів, системних'руткітів» тощо. Для виконання резервного копіювання на Linux-серверах використовується програма rsync, яка виконує синхронізацію файлів і каталогів, використовуючи кодування даних.

Як офісний пакет використовуються Open Office, який дозволяє звести до мінімуму вразливості при роботі з документами, що містять скрипти.

Як веб-оглядач використовується Firefox 2, який більш захищений ніж Internet Explorer і більш сумісний із www-стандартами. Безкоштовний email-клієнт Mozilla Thunderbird - вільно поширювана поштова програма для роботи з електронною поштою і підтримує протоколи: SMTP, POP3, IMAP і RSS, спам - фильтри й автоматично видаляє рекламу з листів.

Захист документальної інформації - файлів і паперових документів - грунтується на політиці інформаційної безпеки. Обмеження доступу при обробленні електронних і паперових документів, а також ведення їх обліку визначає керівник вузла комутації спільно зі службою безпеки та системним адміністратором. Гриф обмеження доступу та пов'язані з ним захисні засоби повинні враховувати необхідність у використанні інформації або обмеженні доступу до неї, а також збитків, пов'язаних з несанкціонованим доступом або пошкодженням інформації. Слід уникати надавання документам невиправданого грифа обмеження доступу, оскільки це приведе до зниження ефективності використання таких електронних і паперових документів.


Подобные документы

  • Поняття засобів захисту інформації, їх сутність та особливості, різновиди та характеристика, відмінні риси. Методика виявлення радіозаставних пристроїв, їх основні ознаки. Засоби ультразвукового захисту приміщень, пристрої віброакустичного захисту.

    реферат [17,6 K], добавлен 26.04.2009

  • Синтез двокаскадного комутаційного блоку, схема включення точки комутації багатократного координатного з'єднувача. Проектування міської телефонної мережі, що складається з чотирьох районних АТС, в яку ввімкнено координатну підстанцію типу ПСК-1000К.

    курсовая работа [1,9 M], добавлен 05.02.2015

  • Основні вимоги, що пред'являються до головних електроприводам екскаваторів. Мікропроцесорні засоби для захисту двигунів змінного струму від перевантажень. Технічні параметри зразку пристрою захисту екскаваторних двигунів. Структурна схема пристрою.

    курсовая работа [2,6 M], добавлен 18.06.2015

  • Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.

    курсовая работа [1,6 M], добавлен 04.02.2013

  • Проблема зростання ємності і трафіку телефонних мереж, збільшення кількості телекомунікаційних служб. Розробка міської телефонної мережі з використанням аналогових систем комутації. Схема і комутаційний граф двокаскадного комутаційного блоку ВПВП.

    курсовая работа [1,9 M], добавлен 05.02.2015

  • Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.

    курсовая работа [484,7 K], добавлен 11.05.2012

  • Проектування комп’ютерної мережі для поліграфічного видавництва. Забезпечення захисту з’єднання, шифрування каналу, обміну інформацією всередині структурних підрозділів. Організація комутації та маршрутизації на активних пристроях обчислювальної мережі.

    лабораторная работа [120,5 K], добавлен 13.02.2016

  • Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.

    реферат [17,4 K], добавлен 26.04.2009

  • Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.

    контрольная работа [380,4 K], добавлен 13.10.2010

  • Технічні принципи функціонування та конструктивно-технологічні особливості електронної автоматичної телефонної станції "Дніпро", цифрова система комутації адміністративного району. Впровадження програмного забезпечення абонентів та додаткових послуг.

    дипломная работа [1,5 M], добавлен 19.08.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.