
- •2. Проблемы защиты тк сетей:
- •3. Главные требования по защите информации
- •4. Классификация методов обеспечения безопасности в каналах тк
- •5. Классификация угроз безопасности
- •6. Характеристика угроз безопасности
- •7. Принципы управления риском
- •7.1. Некоторые принципы управления риском
- •8. Организационно-технические мероприятия по обеспечению безопасности в системах телекоммуникации
- •8.1. Организационные меры по обеспечению безопасности
- •8.2. Технические меры по обеспечению безопасности
- •9. Методы и средства несанкционированного доступа к телекоммуникационным системам
- •9.1. Перехват радиопереговоров
- •9.2. Системы прослушивания сообщений, передаваемых по сотовым, пейджинговым сетям и по факсу.
- •9.3. Снятие информации с проводных средств связи.
- •9.3.1.Непосредственное подключение к телефонной линии.
- •9.3.2. Индукционное подсоединение.
- •9.3.3. Радиопередающее подключение к телефонной линии, телефонные радиоретрансляторы
- •9.3.4. Прослушивание через звонковую цепь
- •9.3.5. Внутрикомнатное прослушивание с применением высокочастотной накачки
- •9.4. Снятие информации с волоконнооптических линий связи
- •10.1 Технические методы и средства защиты проводных средств связи
- •10.1. Защита телефонных аппаратов и линий связи
- •1.1. Защита телефонных аппаратов
- •Блокиратор параллельного телефона
- •10.1.3.1 Сетевой анализатор телефонной связи
- •10.1.3.2 Индикатор линии на микросхеме
- •10.1.3.3. Активный индикатор состояния линии
- •11. Аспекты безопасности мобильных радиосредств связи
- •11.1 Общее описание характеристик безопасности
- •11.2 Безопасность в стандарте gsm
- •11.2.1. Механизмы аутентификации
- •11.2.2.1 Ключ шифрования
- •11.2.2.2.Числовая последовательность ключа шифрования
- •11.2.2.3. Установка режима шифрования
- •11.2.3.Обеспечение секретности абонента.
- •11.2.4. Обеспечение секретности в процессе корректировки местоположения
- •11.2.5.Общий состав секретной информации и ее распределение в аппаратных средствах
- •11.2.6. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •11.2.7. Модуль подлинности абонента
- •11.3. Системы защиты от фрода
- •12. Криптографическая защита
- •12.2 Применение шифрования в средствах связи
- •12.3.Криптографические методы и средства защиты
7. Принципы управления риском
7.1. Некоторые принципы управления риском
Цель: поиск эффективных мер предосторожности от случайных и преднамеренных воздействий на защищаемую систему.
Программное управление риском включает в себя 4 основных элемента:
- определение степени риска и анализ опасности
- выбор мер обеспечения безопасности
- сертификация и аккредитация (утверждение)
-планирование случайности
Определение степени риска
Определение степени риска – определение вероятности угроз и потенциальных потерь, которые могут произойти вследствие изъянов в сети. Конечная цель анализа риска – помощь в выборе самых эффективных по стоимости мер безопасности для снижения риска до приемного уровня.
Большинство методов анализа опасностей в качестве исходных данных требует определения и идентификации ценностей.
Ценности могут включать следующие категории:
-информация; -оборудование; -инвентарь; -персонал; - услуги; -недвижимость; - доход.После определения ценности применяется различные методы подсчета потенциальных потерь. Существуют количественные и качественные методики.
Выбор мер обеспечения безопасности
Это важная функция управления риском. Меры должны предприниматься в следующих направлениях:
- уменьшение вероятности возникновения угроз
- уменьшение разрушительного воздействия при возникновении угрозы
- обеспечение восстановления после возникновения угрозы
При выборе мер обеспечения безопасности руководители должны обратить внимание на области с наибольшими потенциальными потерями. Эффективность с точки зрения стоимости означают, что расходы на внедрение и поддержку мер безопасности не должны превышать стоимость потенциальных потерь.
Сертификация и утверждение.
Сертификация - техническое подтверждение того, что меры безопасности и контроля подобранные для защищаемой системы, соответствует требованиям и функционирует нормально.
Утверждение – официальное разрешение на установку или временное прекращение определенной деятельности.
Планирование нештатных ситуаций Планирование нештатных ситуаций обеспечивает возможность продолжения работы самых важных систем в случае неожиданных событий.
Независимо от того, имеется ли формальный план действий на случай различных коллизий, можно предпринять некоторые контрмеры. Например, в следующих направлениях:
предупреждение, выявление и тушение пожаров, а также защита от них;
предупреждение и обнаружение затоплений, а также зажита/устранение последствий;
системы электропитания;
обслуживающее оборудование (теплообменники, вентиляторы, кондиционеры);
природные катаклизмы;
наведение порядка.
Принцип управления риском
Все системы могут пострадать от одной и той же популяции угроз. Популяция угроз бесконечна по их числу и разнообразию. В любой системе и в любом месте можно встретить проявление любой угрозы, - изменяется лишь вероятность ее возникновения.
На частоту возникновения угрозы нельзя ничем повлиять. Определенные изменения частоты угроз на самом деле являются следствием принимаемых контрмер.
Уязвимость уменьшается с увеличением контрмер. Уровень уязвимости снижается при их применении.
Каждая контрмера имеет свои уязвимые места, поэтому невозможно достичь нулевого уровня уязвимости.
С помощью контрмер можно добиться приемлемого уровня уязвимости. Существует набор контрмер, с помощью которого можно достичь любого уровня уязвимости.
Все контр меры потребуют затрат со стороны организации. Расходы на внедрение контрмер, необходимых для достижения приемлемого уровня уязвимости, могут, в свою очередь, оказаться неприемлемыми.
Чем меньше диапазон допустимых отклонений от необходимого уровня безопасности, тем больше расходы на внедрение и проведение контрмер. С другой стороны, чем больше расходы на контрмеры, тем больше необходима мотивация этих расходов.