Концептуальная модель защиты для технологий стационарной связи

Для создания концептуальной модели (КМ) в работе использованы принципы системного анализа – принцип иерархичности (защита информации рассматривается с позиции: физического уровня – уровня сигналов, канального, сетевого и системного уровней), принцип многоаспектности – приведены несколько технологий связи с целью анализа качественного уровня защищенности процедуры передачи / приема информации), принцип целостности – охватывает несколько видов связи, представленных отдельными технологиями, образующих системную картину качественного уровня защиты информации в каналах, сетях и системах связи).

Телефонные сети общего пользования: PSTN. Согласно процедуре прямого и обратного преобразования при передаче / приеме информации в каналах связи рассматриваются такие технологии защиты информации (каждая технология представляется методами и средствами защиты информации): дискретизация с последующим шифрованием / дешифровкой, скремблирования, канальное кодирование / декодирование, импульсная модуляция / демодуляция, уплотнения / разуплотнения, системы контроля доступа к оборудованию АТС.

Методы защиты информации: контроль нормализованных параметров линии (импеданса, напряжения, тока) контроль сигналов в линии (речевого и позаказного диапазона частот) рефлектометрии; активные и пассивные методы защиты телефонного тракта (ограничение опасных сигналов, фильтрация опасных сигналов, отпирание источников опасных сигналов , метод высокочастотной / низкочастотной маскирующей помехи, метод ультразвуковой маскирующей помехи, метод “обнуления”, компенсационный метод, метод “выжигания”) ограничения физического доступа к линии связи, методы преобразования речевого сигнала.

Средства защиты информации: устройства “Аккорд-200”, “Облако”, “Барьер-3”, “КТЛ-3”, “КТЛ-400”, Winkelman Model – 200, ТСМ-03, ТПУ-5, ТПУ-6, SP-18 / Т “Багер-01”, многофункциональное устройство ST 031 “Пиранья”, универсальный поисковый устройство Д-008, поисковые комплексы СРМ-700 “Акула” и системы Р5-1А, Р5-5, Р5-8.

Между словом, бывают случаи, когда вы работаете с ноутбуком на износ и он случайно падает и трескается экран. В таком случае понадобится ремонт матрицы ноутбука цена на которую порой зашкаливает ого-го. Выбрать подходящую мастерскую не так уж и сложно, лучше всего по рекомендации.

Технология глобальных сетей: X.25, ISDN, ATM, Frame Relay. Технологии защиты информации: шифрование / дешифрование, канальное кодирование / декодирование, импульсная модуляция / демодуляция, маскировки, уплотнения / разуплотнения, системы контроля доступа к оборудованию АТС, взаимная аутентификация, вставки фиктивных сообщений, дополнения сообщений, постоянный контроль работы системы, администрирования функций и прав доступа.

Методы защиты информации: реализация в рамках одной системы различных уровней защищенности для различных объектов защиты, реализация в рамках одной системы различных функциональных профилей защищенности объектов (включая уровень качества конфиденциальности, целостности, доступности информации и ресурсов, а также наблюдаемости системы), динамическая адаптация системы защиты информации (СЗИ) в меняющиеся условия объектов защиты, ее количественное и качественное развитие в соответствии с изменениями модели угроз, сертификация (аттестация или экспертиза) СЗИ для системы связи в целом, протоколирование и мониторинг событий, экранирование помещений, ограничения физического доступа к линии связи.

Средства защиты информации: пункт контроля и управления связью, средства разграничения доступа, системы автоматического наблюдения, программы-анализаторы “аномалий”, шифраторы, IPSec.

IP-телефония VoIP: Ethernet, ATM, Novell NetWare, Frame Relay, FDDI, X.25. Технологии защиты информации: шифрование / дешифрование, канальное кодирование / декодирование, импульсная модуляция / демодуляция, уплотнения / разуплотнения, виртуальные частные сети, системы обнаружения / предотвращения атак, системы контроля доступа к оборудованию АТС.

Методы защиты информации: криптография, цифровая подпись, контроль целостности системы, мониторинг журналов и систем-ловушек.

Средства защиты информации: Шифратор (DES, 3DES, AES, RC4), системы обнаружения / предотвращения атак (NIDS – коммерческие: Anzen Flight Jacket (AFJ), Cross-Site for Security, Net Prowler, NetRanger, SecureNet PRO, Session Wall-3 , freeware: Shadow, Hummer, MOM, AAFID, Network Flight Recorder (NFR) HIDS – коммерческие: Computer Misuse detection System (CMDS), CyberCop Monitor (CCM), Intruder Alert (ITA), Kane Security Monitor (KSM), SMARTWatch System Integrity Checker, freeware: HostSentry, Tripwire; гибридные IDS – Real Secure, Centrax), брандмауэры, файрволы, защищенные сетевые протоколы (на прикладном уровне SHTTP, S / MIME, PGP, SSH, на сеансовом уровне SOCKS, SSL / TLS, на сеансовом уровне IPSec, SKIP, на канальном уровне PPTP, L2TP), межсетевые экраны – WatchGuard Firebox II, Firebox II Plus, Firebox II Fast VPN, системы-приманки – CyberCop Sting, системы контроля целостности, цифровая подпись – RSA, DSA, ECDSA.

Добавить комментарий

Ваш адрес email не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.