- •Воронеж 2008
- •Воронеж 2008
- •Содержание
- •Введение
- •1. Объект и предмет исследования
- •1.1 Основные понятия, термины и определения
- •1.1.2 Виды соединений в сети ip-телефонии
- •1.2 Базовая архитектура систем ip-телефонии
- •1.2.1 Архитектура системы на базе стандарта н.323
- •1.2.2 Архитектура системы на базе проекта tiphon
- •1.3 Угрозы безопасности сервиса ведомственной телефонии на основе протокола Voice over ip
- •1.3.1 Основные уязвимости сервиса телефонии на основе протокола Voice over ip
- •1.3.2 Классификация угроз безопасности сервиса телефонии на основе технологии Voice over ip
- •1.4 Формулировка гипотез на основе статистической выборки
- •1.5 Доказательство гипотез
- •1.6 Основные выводы первой главы
- •2. Оценка рисков и защищенности для сервиса ведомственной телефонии на основе протокола Voice over ip
- •2.1 Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •2.1.2 Сущность нормального непрерывного распределения вероятностей в контексте безопасности сервиса ведомственной телефонии на основе технологии Voice over ip
- •2.1.2.1 Область применения нормального непрерывного распределения вероятностей ущерба
- •2.1.3 Сущность непрерывного Эрланга распределения вероятностей в контексте безопасности сервиса ведомственной телефонии на основе технологии Voice over ip
- •2.1.3.1 Область применения непрерывного Эрланга распределения вероятностей ущерба
- •2.2 Оценка риска и защищенности сервиса ведомственной телефонии на основе технологии Voice over ip для нормального непрерывного распределения вероятностей ущерба
- •2.2.1 Пространства риска и защищенности сервиса ведомственной телефонии на основе технологии Voice over ip для нормального непрерывного распределения вероятностей ущерба
- •2.2.2 Параметры риска для нормального непрерывного распределения вероятностей ущерба в контексте безопасности сервиса ведомственной телефонии на основе технологии Voice over ip
- •2.3 Определение и нормирование рисков и защищённости для величины ущерба, распределённой по закону Эрланга
- •2.3.1 Шкалы и критерии измерения рисков
- •2.3.2 Оценка вероятностей событий
- •2.3.3 Измерение рисков
- •2.4 Параметры и характеристики риска ущерба, имеющего Эрланга распределение
- •2.5 Основные выводы второй главы
- •3. Определение чувствительности параметров безопасности
- •3.1 Дифференциальная чувствительность параметров
- •3.2 Основные выводы третьей главы
- •4 Алгоритм управления рисками при использовании сервиса ведомственной телефонии на основе протокола Voice over ip территориально распределенной информационно-телекоммуникационной системы связи
- •4.1 Методы оценки эффективности управления рисками
- •4.2 Стратегии управления рисками
- •4.3 Основные выводы четвертой главы
- •Заключение
- •Список литературы
- •394026 Воронеж, Московский просп., 14
Введение
Специфика современного общества видится в стремительном развитии информационно-коммуникационных технологий. Однако прогрессирующая коммуникабельность и своего рода информационная теснота обусловили информационную незащищенность социо-технических систем и необходимость противодействия угрозам в информационно-кибернетических и информационно-психологических пространствах. Мир тесен и потому опасен, что, несомненно, усиливает актуальность обеспечения информационной безопасности как для информационно-кибернетического, так и для информационно-психологического пространства в социо-технических системах[58].
С конца прошлого века объектом информационной войны стали кибернетические системы. Компьютерный разбой и электронный шпионаж стали расхожими средствами конкурентной борьбы. Проблема радиоэлектронной борьбы и технической защиты информации была возведена в ранг государственной. Получили развитие криптографические, правовые, организационные, программные и аппаратные средства противодействия информационно-кибернетическим операциям на объектах информатизации, в компьютерных и телекоммуникационных системах. Реальной угрозой обществу стала преступность в сфере высоких технологий, посягательства на государственную и коммерческую тайну.
Параллельно развернулись информационные войны за человеческие умы. Правительственные структуры, СМИ и неформальные движения включились в информационно-психологические операции с целью управления общественным мнением. Невиданной эффективности достигли политтехнологи, составившие угрозу информационно-психологическому пространству социумов. Все это обусловлено появлением в России концептуальных документов и законодательных актов в сфере безопасности и информационной безопасности, включая региональный аспект этой проблемы. Многообразие рассмотренных выше факторов по большому счету, сводится к двум важнейшим проблемам современности: защите информации и защите от информации, т.е. противодействию информационно-кибернетических и информационно-психологических операций. Все это обусловило не только чисто теоретический интерес, но и практическую значимость исследований информационных операций в контексте реализации управления социо-технических систем, которое с каждым днем становится все более информационным.
Таким образом, актуальность темы заключается в необходимости создания методической базы для управления защищенностью современных телекоммуникационных системах, в частности, сервиса ведомственной телефонии на основе технологии Voice over IP.
Различные теоретические аспекты обеспечения защиты информации в телекоммуникационных системах, принципы построения соответствующих средств и систем, выбор и оценка эффективных структур защищенных телекоммуникационных систем и их оптимизация отражены в большом числе работ отечественных и зарубежных авторов.
Вместе с тем, к настоящему времени отсутствует системное изложение в рассмотрении теоретических положений по обеспечению защиты информации в телекоммуникационных системах в широком ее понимании, количественной интегральной оценке эффективности средств защиты, адекватных моделей защищенности телекоммуникационных систем, методов решения задач защиты информации в телекоммуникационных системах. [2]
Динамика проявления угроз безопасности информации при использовании сервиса ведомственной телефонии на основе технологии Voice over IP представляет собой сложный процесс [128]. Он характеризуется многоуровневостью, сложностью информационно-логических связей, наличием большого количества неопределенностей, параллельностью протекающих процессов, проявлением свойств, которые мало изучены в настоящее время [131]. Поэтому целесообразно изучать данное явление, основываясь на статистических характеристиках, позволяющих смоделировать его. Модель позволяет обобщить знания о предмете исследования и вывести его наиболее общие свойства, характерные для всего класса объектов. В данном случае исследуются риски, связанные с возможной реализацией уязвимостей сервиса ведомственной телефонии на основе технологии Voice over IP, основываясь на хорошо проработанном аппарате теории принятия решений [49,115], теории вероятностей [11,17,18,31,84,86], теории полезности [122].