Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
цифровые системы передачи.doc
Скачиваний:
4
Добавлен:
22.09.2019
Размер:
152.58 Кб
Скачать

Министерство образования и науки РФ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Удмуртский государственный университет»

Институт права, социального управления и безопасности

Кафедра информационной безопасности в управлении

Информационная безопасность цифровых систем передачи информации

Курсовая работа по дисциплине «средства и системы технического обеспечения обработки, хранения и передачи информации»

Выполнила: студентка

группы О-075300-31

Госман Анастасия

Проверил: Профессор, д. т. н.

Климов Игорь Зенонович

г. Ижевск, 2012

Содержание

Введение 2

Информационная безопасность цифровых систем передачи информации. 3

Заключение 16

Список используемой литературы. 17

Введение

В условиях современного общества быстрый и качественный обмен различного рода информацией занимает доминирующую позицию. Растет объем передаваемой информации, повышаются требования к качеству ее передачи. Основной тенденцией развития связи во всем мире является цифровизация сетей связи, предусматривающая построение сети на базе цифровых методов передачи информации: цифровая телефония, цифровое кабельное телевидение, цифровые системы коммутации и системы передачи, цифровые сети связи. Это объясняется существенными преимуществами цифровых методов. Однако это не гарантирует сохранность конфиденциальности передаваемой информации. В работе я постараюсь проанализировать цифровые системы передачи информации с точки зрения их безопасности с позиций средней организации, выясню, какие методы и техника применяются для защиты.

Информационная безопасность цифровых систем передачи информации.

На предприятиях и организациях различного рода деятельности для ведения успешного бизнеса просто необходим обмен информацией с клиентами, партнерами, между филиалами, отделами, представительствами, да и между самими сотрудниками в процессе работы. Проблема защиты такого информационного обмена возникает тогда, когда начинает передаваться конфиденциальная информация (для организаций – коммерчески значимая). При выполнении элементами коммуникационного процесса своих функций возникают объективные возможности негативного воздействия со стороны злоумышленника на передаваемые и принимаемые данные. К вопросам защиты следует подходить адекватно, принимая во внимание возможности своей организации, а также возможности конкурентов (финансовые, технические, людские и т.д.), ценность защищаемой информации, вероятные риски и угрозы. Необходимо помнить, что мы обеспечиваем безопасность информации от некоторого набора угроз. Именно знание возможных угроз помогает нам определить полный набор требований к разрабатываемой системе защиты. На таком этапе «жизни» информации как ее передача можно выделить следующие угрозы:

  1. Перехват данных, передаваемых по каналам связи;

  2. Вскрытие шифров и паролей криптозащиты информации;

  3. Перехват побочных электромагнитных, акустических и иных излучений устройств передачи и приема;

  4. Незаконное подключение к линиям связи с последующим вводом ложных сообщений или модификацией передаваемых;

  5. Незаконное подключение с целью подмены законного пользователя с последующим вводом дезинформации и навязыванием ложных сообщений;

  6. Отказ от авторства сообщения; отказ от факта получения информации;

Условно реализации защиты от этих угроз можно разделить на две группы: техническая (защита среды передачи данных) и программно-аппаратная защита (защита непосредственно самой передаваемой информации). Конечно же, для обеспечения безопасности они должны взаимодействовать.

Приведенный мной перечень угроз является примерным. В нем нет пунктов об отказах и сбоях аппаратуры; помехах в линиях связи; ошибках в программном обеспечении; аварийных ситуациях из-за стихийных бедствий и отключений электропитания; угрозах, возникающих при ошибках и халатности персонала; заражения компьютера вирусами с деструктивными функциями; и многих других. Но для анализа безопасности цифровых систем передачи данных (ЦСПД) я его считаю достаточным. Тем более при использовании цифровых методов риск угрозы их возникновения значительно снижается (например, влияние помех в линии связи). Интенсивное развитие цифровых передачи сообщений открывает принципиально новые возможности, что позволяет им приобретать всё большую популярность. И это неудивительно, ведь цифровые методы обладают рядом преимуществ1:

  1. Высокая помехоустойчивость. Представление информации в цифровой форме позволяет осуществлять регенерацию (восстановление) этих символов при передаче их по линии связи, что резко снижает влияние помех и искажений на качество. Это существенное достоинство при передаче информации.

  2. Слабая зависимость качества передачи от длины линии связи. В пределах каждого регенерационного участка искажения передаваемых сигналов оказываются ничтожными. Длина регенерационного участка и оборудование регенератора при передаче сигналов на большие расстояния остаются практически такими же, как и в случае передачи на малые расстояния. Это одно из самых важных преимуществ ЦСПД.

  3. Стабильность параметров каналов цифровой системы передачи (ЦСП). Стабильность и идентичность параметров каналов определяются, в основном, устройствами обработки сигналов в аналоговой форме. Поскольку такие устройства составляют незначительную часть оборудования ЦСП, стабильность параметров каналов в таких системах значительно выше, чем в аналоговых. Этому также способствует отсутствие в ЦСП влияния загрузки системы на параметры отдельных каналов.

  4. Эффективность использования пропускной способности каналов для передачи дискретных сигналов. При вводе дискретных сигналов непосредственно в групповой тракт ЦСП скорость их передачи может приближаться к скорости передачи группового сигнала. Если, например, при этом будут использоваться временные позиции, соответствующие только одному каналу тональной частоты, то скорость передачи будет близка к 64 кбит/с, в то время как в аналоговых системах она обычно не превышает 33,6 кбит/с.

  5. Возможность построения цифровой сети связи. Цифровые системы передачи в сочетании с цифровыми системами коммутации являются основой цифровой сети связи, в которой передача, транзит и коммутация сигналов осуществляются в цифровой форме. При этом параметры каналов практически не зависят от структуры сети, что обеспечивает возможность построения гибкой разветвленной сети, обладающей высокими показателями надежности и качества. Это позволяет снизить риски сбоев и отказов аппаратуры.

  6. Высокие технико-экономические показатели. Передача и коммутация сигналов в цифровой форме позволяют реализовывать оборудование на единых аппаратных платформах. Существенно упрощается эксплуатация систем и повышается их надежность (опять же это позволяет нам значительно снижать риск ошибочных действий персонала). Снижается трудоемкость изготовления оборудования, потребляемая энергия, габариты, и стоимость. Что не может не радовать как защитника информации, так и руководителя организации, в которой он работает.

Возможная модель нарушителя информационной безопасности.

Под нарушителем ИБ понимается лицо, которое в результате умышленных или неумышленных действий может нанести ущерб информационным ресурсам предприятия. Нарушители могут быть внешними и внутренними. Внутренними нарушителями являются сотрудники предприятия, будь то системный администратор, бухгалтер или уборщица. Защита от такого «злоумышленника» будет вестись в основном организационными мерами. Нас же интересует больше защита от внешнего нарушителя. К внешним нарушителям относятся лица, пребывание которых в помещениях с оборудованием без контроля со стороны сотрудников предприятия невозможно. Внешний нарушитель: осуществляет перехват, анализ и модификацию информации, передаваемой по линиям связи, проходящим вне контролируемой территории; осуществляет перехват и анализ ПЭМИН. Сделаем некоторые предположения о квалификации внешнего нарушителя:

  • является высококвалифицированным специалистом в области использования технических средств перехвата информации;

  • знает особенности системного и прикладного программного обеспечения, а также технических средств информационной системы предприятия;

  • знает функциональные особенности работы системы и закономерности передачи в ней информации;

  • знает сетевое и канальное оборудование, а также протоколы передачи данных, используемые в системе.

При использовании модели нарушителя для анализа возможных угроз информационной безопасности необходимо учитывать возможность сговора между внутренними и внешними нарушителями.

Перейдем к непосредственному выяснению мер, применяемых по защите цифровой системы передачи данных.

В настоящее время субъект, заинтересованный в защищенном обмене информацией может подключиться к защищенной государственной системе связи. В России такие услуги оказывает СССИ (Служба специальной связи и информации Федеральной службы охраны Российской Федерации) и связанные с ним структуры. Этот путь защиты информации при ее передаче является единственно возможным в тех случаях, когда защищаемая информация имеет отношение к государственной тайне, и может быть весьма удобным для защиты коммерческой информации, если предприятие одновременно должно решать задачи защиты государственной тайны. Однако приходится действовать собственными силами, не прибегая к помощи госструктур.

Необходимо начать с резервирования каналов связи. Этот вопрос не менее важен, чем резервное копирование отдельно взятых массивов данных. При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д. По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.