Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
raspechatat.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
805.38 Кб
Скачать

1.3 Источники появления угроз.

Носителями угроз безопасности информации являются источники угроз. Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации) Кроме того, возможно не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники.

Деление источников на субъективные и объективные оправдано, исходя из того, что субъективные уязвимости зависят от действий сотрудников. А объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.

А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могу быть разными.

Все источники угроз безопасности информации можно разделить на три основные группы:

  1. Обусловленные действиями субъекта (антропогенные источники угроз).

  2. Обусловленные техническими средствами (техногенные источники угрозы).

  3. Обусловленные стихийными источниками

Глава 2 Обеспечение безопасности данных при передаче по телефонным сетям.

2.1 Потеря данных при передаче по телефонным сетям.

Существует множество подходов к обеспечению безопасности коммуникаций. Большинство из них так или иначе связаны с шифрованием передаваемых данных. Для защиты данных, передаваемых в реальном времени по открытым сетям, можно использовать туннель VPN. SIPNET, оставаясь технологическим лидером отрасли, безусловно поддерживает такую возможность. Однако, применение VPN не гарантирует безопасности передачи голоса в локальной сети, на участке до VPN-сервера. По этой причине необходимо позаботиться о безопасности комплексно и дополнительно шифровать передаваемый голос. см( рисунок 2)

Рисунок 2. Потеря данных при передачи сигнала.

Для этих целей могут быть использованы следующие протоколы: TLS, SRTP, ZRTP;

TLS (Transport Layer Security — безопасность транспортного уровня), как и его предшественник SSL (англ. Secure Sockets Layer — уровень защищённых сокетов) — криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет. TLS и SSL используют асимметричную криптографию для аутентификации, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений.

Данный протокол широко используется в приложениях, работающих с сетью Интернет, таких как веб-браузерыработа с электронной почтойобмен мгновенными сообщениями и IP-телефония.

Протокол SRTP (Безопасный Протокол Передачи Данных В реальном времени) является расширением протокола RTP и предназначен для шифрования, установления подлинности, обеспечения целостности и защиты от замены данных. Для шифрования данных протокол использует крипто стойкий шифр AES. Очень важно, что SRTP способен работать в паре с компрессией заголовков и не оказывает влияния на качество связи, что особенно важно на каналах низкой пропускной способности. Протокол ZRTP - это протокол шифрования передачи голоса по сетям VoIP с использованием обмена ключей. ZRTP описывает метод обмена ключей по алгоритму Диффи - Хелмана для организации Secure Realtime Transpor tProtocol (SRTP).

ZRTP предлагается как способ шифрования используя метод обмена ключами Диффи — Хеллмана во время инициализации звонка при сигнализации протокола Session Initiation Protocol (SIP). Во время посыла звонка создаётся публичный ID, который затем используется для создания ключей, которыми будет зашифровываться медиа поток разговора, используя функции хэширования. Таким образом пара ключей действительна только в течение одного разговора, образовывая таким образом сессию Secure RTP (SRTP). Таким образом существует потенциал встраивания этого механизма в уже существующие программныеьVoIP программные продукты, шлюзы и IP телефоны.

Протокол не требует заранее сгенерированых ключей, или поддержки инфраструктуры обмена ключей (PKI), или центра сертификации (СА). Это избавляет от сложностей создания структуры авторизации, основанной на доверенной поддержке, которая, например, применяется в шифровании SSL. Главной целью организации шифро канала, будь то голосовая сессия, или https соединение с интернет-банком - избежать возможности присутствия Человека_посередине (, обеспечивая единую криптозащиту между любыми двумя точками в IP сетях.

ZRTP может теоретически применяться совместно с любыми сигнальными протоколами, использующими RTP для передачи медиа потока, включая SIP, H.323, SCCP, MGCP Unistim и Jingle, так как в теории ZRTP не зависит от сигнализации, осуществляя обмен ключей в медиа сессии RTP. Таким образом ZRTP может стать открытым стандартом де-факто в мире IP телефонии.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]