Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры для госа!.doc
Скачиваний:
10
Добавлен:
13.08.2019
Размер:
2.52 Mб
Скачать

2.4 Какие требования необходимо выполнить для обеспечения заданного уровня информационной безопасности в итс.

Обоснование требований к защите информации является одной из важных задач при проектировании системы защиты информации в ИТС. Для этого необходимо заблаговременно разработать развитую систему рекомендаций, исходя из современных возможностей и усло­вий автоматизированной обработки информации в телекоммуникационных системах.

Прежде всего совершенно очевидно, что при обработке ин­формации, циркулирующей в ИТС, имеют силу и должны соблюдаться требования всех действующих в стране документов, регламентирующих правила обращения со сведениями, содержащими военную, го­сударственную, промышленную, торговую или иную тайну. Кроме того, должны соблюдаться дополнительные требования, обусловливаемые спецификой автоматизированной обработки информации.

С целью целенаправленного выбора требований каждому элементу ИТС, имеющему самостоятельное территориальное размещение, должна определяться категория по требуемой за­щищенности и должны соблюдаться все специальные требова­ния, обусловливаемые категорией объекта.

Конкретные требования к защите, определяющие задан­ный уровень защищенности информации, определяются совокупно­стью следующих факторов:

1) характером обрабатываемой информации:

  • степенью ее важности,

  • видом защищаемой информации,

  • продолжительностью ее пребывания в ИТС;

2) условиями обработки и хранения информации:

  • структурой ИТС,

  • этапом жизненного цикла ИТС,

  • возможностями противника по добыванию информации.

По степени важности информацию можно разделить на общедоступную, конфиденциальную (личную, персональную, служебную) и составляющую государственную тайну (особой важности, совершенно секретную и секретную).

Требования, обусловливаемые видом защищаемой информа­ции, определяются типом носителя этой информации.

Основные требования к обеспечению безопасности информации в аппаратуре и линиях связи.

Требования, определяемые структурой ИТС.

Требования, обусловливаемые этапом жизненного цикла ИТС.

Требования, обусловленные возможностями злоумышленника, должны учитывать следующие факторы:

— размеры контролируемой зоны объекта;

— наличие у злоумышленника современных средств техни­ческой разведки;

— возможности несанкционированного доступа к источни­ку информации внутри объекта и др.

В зависимости от наличия данных факторов в качестве базо­вой выбирается одна из моделей злоумышленника из типовых (например, модель нарушителя, рассмотренная в Руководящем документе Гостехкомиссии) или разработанных.

Так могут быть определены требования, которые необходимо выполнить для обеспечения заданного уровня информационной безопасности в ИТС.

3.1 Охарактеризуйте особенности передачи трафика реального времени в мультисервисных сетях с пакетной передачей данных.

Сегодня телекоммуникационным операторам приходится удовлетворять потребности клиентов в передаче разнообразного трафика. Наиболее востребованными услугами являются:

  1. передача традиционного трафика (телефония);

  2. организация доступа в Интернет и передача трафика Интернет по магистральным каналам;

  3. передача трафика корпоративных сетей, объединение локальных сетей;

  4. организация видеоконференций и передача трафика IP-телефонии.

Существуют следующие проблемы: каналы передачи данных одной услуги не всегда подходят для предоставления другой услуги. Оператору приходится параллельно развивать несколько сетей. В то же время существует конкуренция между традиционными операторами связи и Интернет-провайдерами.

Решением данной проблемы является реализация мультисервисной сети связи.

МС - сеть связи, построенная в соответствии с концепцией NGN - сеть следующего поколения, позволяющая предоставлять неограниченный набор услуг и обладающая гибкой возможностью по их управлению, персонализации и созданию новых услуг.

МС - инфраструктура, использующая единый канал для передачи разных типов трафика. Она позволяет уменьшить разнообразие типов оборудования, применять единые стандарты и единую кабельную систему и централизованно управлять телекоммуникационной средой.

Разные классы трафика требуют разное обслуживание.

В настоящее время в развитых странах у домашних пользователей находятся в пользовании три терминала: телефон, телевизор и компьютер, которые принадлежат разным сетям (ТфОП, КТВ, Интернет). Этот факт побудил МСЭ (Рекомендация Y.1001, 2000 г.) выдвинуть идею о создании сети нового поколения (NGN), которая, на базе технологии коммутации пакетов, должна объединить все существующие сети (конвергенция сетей).

NGN должна включать четыре уровня: уровень пользователя, уровень доступа, уровень транспорта и уровень сервиса.

Triple Play Services (TPS) формирует новый сегмент инфокоммуникационного рынка, имеющего две группы пользователей: деловой сектор (информационные услуги) и квартирный сектор (развлекательные программы). При этом в течение длительного времени в квартирном секторе будут сосуществовать группы абонентов, заметно различающиеся спектром востребованных услуг и доходами, которые они приносят оператору (ARPU).

Очевидно, что необходимое условие для получения услуг Triple-Play Services – наличие широкополосного доступа.

При реализации проектов мультисервисных сетей связи в рамках региональных филиалов используются как технология ATM, так и IP/MPLS.

Сеть на основе технологии АТМ обеспечивает следующие возможности:

  • доставку всех видов информации с высокими показателями качества обслуживании;

  • поддержку интерактивных служб и служб распределения информации;

  • статистическое распределение сетевых ресурсов в соответствии с требованиями пользователей (это позволяет обеспечить эффективную передачу как непрерывного, так и пачечного трафика, а также экономический выигрыш при замене арендованных линий).

Сети IP базируются на двух протоколах передачи данных: UDP (доставка сообщений в режиме реального времени) и TCP (гарантированная доставка сообщений). Рассмотрим достоинства и недостатки каждого из них с точки зрения обеспечения качества обслуживания.

TCP и UDP - это протоколы транспортного уровня. Оба используют IP-сеть для передачи данных. Оба являются коммуникационной "надстройкой" IP-протокола и позволяют нескольким приложениям, инсталлированным в одном сетевом устройстве (например, компьютере, включенном в сеть LAN), одновременно использовать IP-сеть.