
- •Введение
- •1. Информационные основы курса
- •1.1. Особенности информации
- •1.1.2. Информационные характеристики каналов связи
- •1.2. Связь между абонентами
- •1.2.2. Понятие о сети электросвязи и её составных частях
- •2. Основы проводной связи
- •2.1. Телефонная связь и её составные элементы
- •2.1.2. Устройство автоматического определения номера сообщающего абонента
- •2.1.3. Организация сети телефонной связи по линиям специальной связи «01»
- •2.2. Системы передачи
- •2.2.1. Система передачи сигналов факсимильной связи
- •2.2.2. Система передачи сигналов телеграфной связи
- •2.2.3. Волоконно-оптические линии связи. Общие понятия о глобальных и локальных сетях передачи данных
- •Зависимость времени передачи информации от её объёма и скорости передачи данных
- •3. Основы радиосвязи
- •3.1. Основные элементы радиосвязи
- •3.1.1. Излучение и распространение радиоволн. Антенны и антенно-фидерные устройства
- •3.1.2. Устройство и принцип работы радиостанций. Основные функциональные блоки радиостанций
- •3.1.3. Радиостанции, применяемые в пожарной охране, их тактико-технические данные
- •Основные технические характеристики радиостанции «Гроза-2»
- •Основные технические характеристики радиостанции «Полоса-2»
- •Основные технические характеристики радиостанции типа «Пальма»
- •Основные технические характеристики радиостанции «Заря н-40»
- •3.2. Особенности построения сетей радиосвязи с подвижными объектами
- •3.2.1. Принципы построения сотовых и транкинговых сетей
- •Космические аппараты (ка)
- •3.2.2. Принципы построения цифровых сетей передачи данных
- •3.2.3. Влияния электромагнитного излучения на человека
- •Предельно допустимые уровни энергетических экспозиций электромагнитного поля в диапазоне частот 30 кГц – 300 гГц
- •Максимальные предельно допустимые уровни напряжённости и плотности потока энергии электромагнитного поля в диапазоне частот 30 кГц – 300 гГц
- •4.1. Назначение и задачи службы связи Государственной противопожарной службы мчс России
- •Железнодорожная станция «Нижневартовск-1»
- •Водолазно-спасательная станция Государственной инспекции маломерных судов
- •Некоммерческое партнерство «Нижневартовская городская служба спасения»
- •4.1.2. Организация центра управления силами гарнизона пожарной охраны
- •4.2. Назначение и задачи службы связи Государственной противопожарной службы мчс России
- •4.2.2. Дисциплина и правила ведения связи в пожарной охране
- •Передача слов по буквам при плохой слышимости и неясности передаваемых слов
- •5. Информационные технологии и основы автоматизированных систем
- •5.1. Общие понятия об автоматизированных системах
- •5.1.1. Состав и структура автоматизированных систем
- •Стандарты для эталонной модели взаимодействия открытых систем
- •5.1.2. Базы данных. Системы управления базами данных
- •5.2. Многомашинные комплексы и вычислительные сети
- •5.2.1. Высокопроизводительные вычислительные системы. Мультипроцессорные вычислительные системы
- •5.2.2. Защита информации в автоматизированных системах
- •6. Автоматизированные системы связи и оперативного управления пожарной охраны
- •6.1. Назначение и задачи автоматизированных систем связи и оперативного управления
- •6.1.1. Задачи автоматизированных систем связи и оперативного управления
- •6.1.2. Структурная схема автоматизированной системы оперативного управления в пожарной охране
- •6.2. Организация работы автоматизированных систем связи и оперативного управления пожарной охраны
- •6.2.1. Характеристика диспетчера как связующего звена автоматизированных систем связи и оперативного управления
- •7. Основы эксплуатации и технического обслуживания комплекса технических средств
- •7.1. Состав задач по эксплуатации комплекса технических средств связи и управления
- •7.1.1. Качественные и количественные критерии оценки надёжности комплекса технических средств связи и управления
- •7.1.2. Задачи технического обслуживания
- •7.2. Организация технического обслуживания комплекса технических средств связи и управления
- •7.2.1. Периодичность и объёмы профилактики
- •7.2.2. Организация ремонта, деление на категории и списание средств связи
- •Контрольные вопросы и задания
- •Заключение
- •Список сокращений
- •Учёт результатов проверки деятельности цус
- •Библиографический список
5.2.2. Защита информации в автоматизированных системах
Информационная безопасность является составной частью информационных технологий. Под информационной безопасностью понимается защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
В обеспечении информационной безопасности выделяются следующие категории: доступность, целостность, конфиденциальность.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Целостность информации представляет собой свойство информации сохранять свою структуру и содержание в процессе передачи и хранения. Конфиденциальность информации – это свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация.
Для защиты информации в организации реализуется политика безопасности, которая представляет собой совокупность норм, правил и практических рекомендаций, регламентирующих работу компьютерной системы (сети) от заданного множества угроз безопасности. В настоящее время существуют следующие технологии информационной безопасности [16]:
– комплексный подход, обеспечивающий рациональное сочетание технологий и средств информационной защиты;
– применение защищённых виртуальных частных сетей (VPN) для защиты информации, предаваемой по открытым каналам связи;
– криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации;
– применение межсетевых экранов для защиты вычислительной сети от внешних угроз при подключении к общедоступным сетям связи;
– управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
– гарантированная идентификация пользователей путём применения токенов (touch-memory, ключи для USB и т. д.);
– поддержка инфраструктуры управления открытыми ключами (PKI);
– защита информации на файловом уровне путём шифрования файлов и каталогов;
– защита от вирусов с использованием специализированных комплексов профилактики и защиты;
– технологии обнаружения вторжений (Intrusion Detection) и активного исследования защищённости информационных ресурсов;
– централизованное управление средствами информационной безопасности.
Широкое использование Интернета и других публичных сетей для организации различных связей требует защиты информации при её передаче. Эта задача решается средствами VPN в публичных сетях с коммутацией пакетов. В общем случае VPN – это объединение локальных сетей и отдельных компьютеров, подключённых к сети общего пользования, в единую виртуальную (наложенную) сеть, обеспечивающую конфиденциальность и целостность передаваемой по ней информации.
Наложенную корпоративную сеть, построенную на базе сети общего пользования, превращают в виртуальную защищённую сеть три фундаментальных свойства: конфиденциальность (с помощью шифрования), аутентификация (проверка подлинности) и управление доступом. Только реализация этих свойств позволяет защитить пользовательские компьютеры, серверы и данные, передаваемые по физически не защищённым каналам, от утечки информации и несанкционированных действий.
Средства VPN могут эффективно поддерживать защищённые каналы следующих типов:
– с удалёнными и мобильными сотрудниками (защищённый удалённый доступ);
– сетями филиалов (защита intranet);
– сетями организаций-партнёров (защита extranet).
Для обеспечения защиты передаваемой информации в VPN-технологиях используется ряд криптографических преобразований: алгоритмы шифрования, аутентификация, вычисления хэш-функции, формирование и проверка цифровой подписи. При этом применяется комплекс стандартов Интернет IPSec (IP Security). В комплексе стандартов IPSec определены два алгоритма аутентификации с секретными ключами и семь алгоритмов симметричного шифрования. Выбор алгоритмов шифрования целиком зависит от пользователя, что обеспечивает дополнительную защиту информации, так как нарушитель должен не только вскрыть шифр, но первоначально определить, какой шифр ему надо вскрывать.
Межсетевой экран и VPN являются взаимодополняемыми системами и решают две связанные задачи:
– использование открытых сетей в качестве канала недорогой связи (VPN);
– обеспечение защиты от атак из открытых сетей при работе с открытой информацией, содержащейся в этих сетях (межсетевой экран).
При использовании общих ресурсов сети необходимо дифференцировано распознавать пользователей, так как они отличаются правами доступа. Их практически нельзя идентифицировать, анализируя только IP-дреса. Поэтому в межсетевых экранах необходимо поддерживать собственные средства работы с учётной информацией пользователей и средств аутентификации.
В настоящее время в корпоративных сетях применяются средства аутентификации, основанные на централизованной службе каталогов, таких как NDS компании «Novell» или Active Directory компании «Microsoft» для Windows 2000. Эти системы аутентификации обладают следующими свойствами:
– обеспечивают единый логический вход пользователя в сеть;
– администратор работает с единственной записью учётных данных о каждом пользователе и системном ресурсе;
– система хорошо масштабируется;
– доступ к данным каталога осуществляется с помощью LDAP.
Эффективное средство повышения надёжности защиты данных на основе гарантийной идентификации пользователя – электронные токены, которые представляют собой своего рода контейнеры для хранения персональных данных пользователя системы. Эта информация всегда находится на носителе и предъявляется только во время доступа к системе или компьютеру.
При большом числе пользователей схемы аутентификации на основе индивидуальных паролей не всегда эффективны, так как требуют ввода в систему и хранения каждого пароля. Для повышения эффективности АС используются технологии аутентификации на основе цифровых сертификатов стандарта Х.509 и PKI.
Сертификаты позволяют разделить пользователей на несколько категорий и предоставлять разные права доступа в зависимости от принадлежности пользователя к определённой категории. Инфраструктура управления открытыми ключами служит для обеспечения жизненного цикла сертификатов и позволяет, в частности, удостовериться в подлинности предъявленного сертификата за счёт проверки подлинности цифровой подписи сертифицирующей организации или цепочки сертифицирующих организаций.
Поддержка цифровых сертификатов и PKI приводит к хорошо масштабируемым системам аутентификации, так как в этом случае в системе необходимо хранить только открытые ключи нескольких корневых сертифицирующих организаций и поддерживать протоколы взаимодействия с их серверами сертификатов.
Информация пользователя на жестком диске компьютера или на дискетах может быть надёжно защищена путём шифрования содержимого файлов каталогов, дисков с применением криптоалгоритмов. Доступ к зашифрованной информации предоставляется только после предъявления криптографического ключа, который может вводиться с клавиатуры или токенов.
Важным элементом комплексной защиты информации является антивирусная защита. Необходимо отметить, что защищённый трафик не может контролироваться антивирусными средствами. Поэтому эти средства устанавливаются в узлах, на которых информация хранится, обрабатывается и передаётся в открытом виде.
Средства обнаружения вторжений позволяют повысить уровень защищённости вычислительной сети и хорошо дополняют защитные функции межсетевых экранов. Если межсетевые экраны отсекают потенциально опасный трафик и не пропускают его в защищаемые сегменты, то средства обнаружения вторжений анализируют результирующий трафик в защищаемых сегментах и выявляют атаки на ресурсы сети или потенциально опасные действия. Кроме того, они могут использоваться в незащищённых сегментах, например перед межсетевыми экранами, для получения общей картины об атаках, которым подвергается сеть извне.
Централизованное управление средствами безопасности предполагает наличие единой политики безопасности организации. Каждое устройство защиты, работающее в информационной системе организации, должно поддерживать взаимодействие с централизованной системой управления и получать от неё защищённым образом правила локальной политики безопасности, относящиеся к данному устройству. Наличие централизованных средств управления продуктами безопасности является обязательным требованием для возможности их применения в организации.