ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Захищені телекомунікації
         

     

    Інформатика, програмування

    Захищені телекомунікації

    Питання про можливості застосування сучасних телекомунікаційних рішень у бізнес-процесі - це в першу чергу питання про захист конфіденційної інформації. Саме він найчастіше є каменем спотикання на шляху до впровадження нових технологій. Як це було в Радянському Союзі питаннями секретної зв'язку відало 8-е Головне управління КДБ СРСР, користувачами ж секретної зв'язку були або державні установи, або високопоставлені партійні чиновники.

    Оскільки в СРСР лише держава мала право на секрети, то питання про розробці, виробництві та експлуатації секретних ліній зв'язку та відповідного обладнання, природно, перебував під повним державним контролем. Для використання різними службами існувало безліч розрізнених мереж зв'язку: телефонні мережі "Іскра-1", "Іскра-2", оперативний зв'язок (ОС) спецслужб, горезвісна "вертушка", військова радіозв'язок, космічна зв'язок і багато іншого. Перша особливість мереж секретної зв'язку СРСР полягала в наступному: їх захищеність гарантувалася в першу чергу не технічними рішеннями, а організаційними заходами, в зокрема, тим, що експлуатацією даних мереж займався спеціальний персонал. Сама мережа секретної зв'язку, починаючи від кабелю і кінчаючи абонентським обладнанням, належала власне секретів власнику - державі. Другою особливістю секретної зв'язку Радянського Союзу була принципова несумісність технічних рішень і апаратних засобів, які використовуються в різних мережах зв'язку. Дане положення речей задовольняло споживача хоча б тому, що інші рішення були відсутні.

    У силу відомі обставини передові телекомунікаційні технології в СРСР не розвивалися, і вся зв'язок фактично зводилася до голосової телефонії, радіотелефонії і телеграфним каналах. Порятунок потопаючих ... У момент розпаду СРСР з'явилися три великі групи потенційних споживачів послуг секретної зв'язку: незалежні держави - колишні республіки СРСР, недержавні компанії і приватні особи. При цьому природним їх бажанням є відсутність контролю за зв'язком з боку будь-яких третіх осіб. Економічні перетворення, збіглися в часі з розпадом Радянського Союзу, призвели до появи незалежних компаній-операторів, здійснюють постачання телекомунікаційних послуг. У цих умовах почав формуватися ринок систем захисту інформації.

    Оскільки серед телекомунікаційних операторів сьогодні існує жорстка конкуренція, то здавалося б природним просування на ринок нових послуг, у тому числі послуг із забезпечення конфіденційного зв'язку. Однак це наштовхнулося на дві серйозні перешкоди. Перша - теоретично переборна - складається в тому, що, як уже згадувалося вище, користувач бажає сам забезпечувати таємність зв'язку, йому не потрібно надання такої послуги від оператора. Технологічно ця проблема розв'язана, якщо всі функції захисту переносяться на абонентський комплект, яким розпоряджається безпосередньо користувач. Друга перешкода - юридична - виявилася більш серйозною. Чи не занурюючись в нетрі законодавства, зауважу, що сьогодні діє ряд законів і підзаконних актів, що регламентують застосування так званої СОРМ (системи оперативно-розшукових заходів), виходячи з вимог якої доступ співробітників спецслужб до інформації повинен "... забезпечуватися незалежно від того, які способи захисту інформації використовуються ...". Отже, компанія-оператор в принципі не може надати користувачеві надійних засобів для передачі конфіденційної інформації. Зокрема, такий стан справ з СОРМ (з документами по СОРМ можна познайомитися на сторінці www.libertarium.ru) остаточно поховало мертвонароджений проект "Ділова мережа Росії", свого часу активно просувалася ФАПСИ. Як основний відмінності даної мережі від інших ФАПСИ рекламувало "абсолютну конфіденційність" повідомлень.

    Професіоналам ступінь "конфіденційності" була зрозуміла спочатку, а документи з СОРМ прояснили її іншим. Таким чином, користувачам пропонується самим подбати про захист конфіденційної інформації. Як вирішують цю проблему приватні і корпоративні користувачі, розглянемо нижче. Як приклади наведемо найбільш часто використовуються телекомунікаційні технології - фіксовану і мобільний (у тому числі супутникову) голосову телефонію, а також передачу комп'ютерних даних. Голосова стаціонарна телефонія Найбільш доступна для споживача телефонна мережу загального користування є одночасно найменш захищеною системою телекомунікацій. Причин тому безліч, це і вільний доступ до кабельних комунікацій, і застаріле обладнання, яке потребує ремонту, а отже, і доступу до нього, багатий вибір підслуховуючої апаратури і т. д.

    Приватний користувач може забезпечити собі захист телефонної лінії в голосовому режимі тільки одним способом - встановленням спеціального телефонного апарата собі і абонентам, з якими він планує обмінюватися секретною інформацією. Сьогодні на ринку існують декілька варіантів апаратів, що забезпечують захист переговорів. Найбільш відомі два: "Горіх" та Voice Coder 2000. Перший - орієнтовною ціною 500 дол за апарат, другий - 2500 дол за комплект з двох апаратів. Телефон "Орех" забезпечує захист переговорів від непрофесійних та напівпрофесійних спроб прослуховування. Voice Coder 2000 забезпечує гарантований захист телефонних переговорів. Обидва апарати прості в обігу і зручні для користувача. ФАПСИ пропонує для потенційних замовників телефонну апаратуру "Гамма 2" за орієнтовною ціною 20 000 дол за пару апаратів. Як сформована ця ціна - особисто для мене загадка, крім того, для придбання цього апарата необхідно мати ФАПСИ ліцензію на право використовувати подібну апаратуру.

    На думку експертів і на мою думку також, дана апаратура не має перспектив на ринку засобів захисту інформації. Більш того, судячи з ціною, вона також не має шансу просунутися і в державні організації, які зараз теж рахують гроші. Наскільки відомо автору статті, розробники цього вироби спробували повторити успіх апаратури американського виробництва STU III, яка широко використовувалася в США на різних рівнях відповідальності, аж до Президента США. Цю апаратуру слід згадати також з тієї причини, що в ній вперше застосована нова технологія вироблення ключа для шифрування мови, а також зроблена спроба стандартизувати засоби, що використовуються для створення мереж секретної зв'язку. Завдяки цьому вдалося створити небачену до тих пір за масштабами мережа секретної зв'язку, за якою Президент США може зв'язатися з командирами військових підрозділів аж до командира роти. До речі, придбати цю апаратуру в США та Канаді можна без особливих труднощів. Корпоративний користувач, вирішуючи питання захисту телефонних каналів, додатково до вищесказаного може використовувати підключення до телефонної мережі загального користувача через провайдера, що забезпечує підводку оптоволоконного кабелю безпосередньо до офісу і підключення через офісну АТС.

    Використання оптоволокна і сучасного обладнання фізично ускладнює можливість несанкціонованого підключення до лінії і тим самим ускладнює зловмисникові його завдання. Крім того, корпоративний користувач може використовувати технічні засоби контролю за каналами зв'язку, виявляють деякі типи прослуховуючих пристроїв. Голосова мобільний (супутникова) телефонія Потреба в системах захисту інформації у абонентів мереж рухомого зв'язку найбільш висока. По-перше, власники мобільних телефонів - це люди, найбільш цікаві з точки зору їх прослуховування розмов як з боку конкурентів по бізнесу, так і з боку правоохоронних органів, по-друге, встановити факт прослуховування мобільного телефону практично неможливо. На жаль, сьогодні порадити що-небудь радикальне користувачеві практично неможливо. У Росії зараз немає вітчизняних абонентських комплектів мобільного зв'язку з функціями захисту інформації, а ввезти імпортні постачальникам практично неможливо. Залишається порекомендувати використовувати спеціальні накладки на трубки виробництва швейцарської компанії Crypto AG, які забезпечують захист інформації, але купити їх можна тільки в Швейцарії. Теоретично всі популярні мобільні стандарти GSM, (D) AMPS, NMT підтримують режим шифрування даних на ділянці трубка - базова станція, однак ні в одній вітчизняної мережі ця функція не підтримується, так як існують жорсткі обмеження на ввезення такого обладнання для базових станцій. Через це всі мобільні переговори залишаються незахищеними.

    Слід віддавати собі звіт в тому, що навіть якби функція захисту була присутня, то ваша розмова був би захищений тільки від стороннього прослуховування, але ніяк не від оператора і, звичайно, не від спецслужб. Та ж сама ситуація спостерігається і в супутникових системах зв'язку, в яких оператори змушені виконувати вимоги СОРМ. Не слід вважати СОРМ чисто російським винаходом, так званий поліцейський режим закладено в апаратуру всіх провідних виробників, просто в Росії склалося трепетне ставлення до людини в погонах, і він зможе прослуховувати нас з вами без будь-якої на те санкції.

    Для тих, хто все-таки хоче хоч якось убезпечити себе від прослуховування переговорів по мобільному телефону, зауважу, що прослухати аналогові стандарти NMT і AMPS набагато легше, ніж GSM, DCS і DAMPS. Крім того, прослухати мобільний телефон у стандарті CDMA для непрофесіонала практично неможливо, а від професіонала будуть потрібні величезні фінансові витрати, і фактично обладнання для прослуховування повинно дублювати обладнання базової станції, що далеко не всім доступно. Передача даних Сьогодні можна сміливо вважати, що якщо мова йде про передачу даних, то мається на увазі передача даних у комп'ютерних мережах або між локальними комп'ютерами. Тут як абонентського комплекту буде виступати комп'ютер, який будь-яким чином (безпосередньо через комп'ютерну мережу, через модем і стаціонарну телефонну мережу або через мобільний телефон) підключено до іншого комп'ютера (в разі широкомовних повідомлень - до інших комп'ютерів). Разом із завданням безпосереднього забезпечення захисту вмісту повідомлення від несанкціонованого доступу при передачі даних виникає задача підтвердження автентичності надісланого повідомлення. Як для індивідуального, так і для корпоративного користувача найбільш прийнятні так звані технології цифрового конверта та цифрового підпису в програмної реалізації.

    Суть технології цифрового конверта в наступному. Виробляється унікальне число-ключ. Приміщення документа в цифровій конверт здійснюється шляхом обробки його спеціальною програмою, на вхід якої подаються як сам документ, так і число-ключ. Витяг документа з конверта можливо тільки при знанні числа-ключа. Надалі технологія використання цифрового конверта визначається технологією управління даними числами-ключами. Найбільш популярні способи управління ключами пропонує у своїх рішеннях фірма "ЛАН-крипт" - це спосіб многоключевого доступу і спосіб відкритого розподілу ключів. Перший спосіб застосовується при доступі до баз даних і полягає в тому, що документи в цифрові конверти спочатку поміщає адміністратор системи, він же генерує числа-ключі. Далі на основі проміжних чисел-ключів, створених користувачами системи, і чисел-ключів до конвертів формуються числа-ключі доступу для кожного користувача. При цьому за допомогою свого числа-ключа доступу користувач може отримати з цифрового конверта ті й тільки ті документи, які йому спочатку дозволив витягати адміністратор. Під час створення нових документів користувач може сам дозволяти чи обмежувати доступ до них інших користувачів. Під час експлуатації системи може здійснюватися повне її адміністрування -- зміна повноважень користувачів, зміна паролів, додавання і видалення користувачів і т. д., при це повною переналаштування системи не потрібно.

    Відкрите розподіл ключів на сьогоднішній день - це найбільш перспективний спосіб управління числами-ключами, використовується практично у всіх системах захисту інформації в світі. Він полягає в тому, що два користувачі незалежно генерують особисті числа-ключі, на їх основі виробляють так звані відкриті ключі, якими обмінюються. Далі кожен з абонентів мережі на основі свого особистого числа-ключа і відкритого ключа партнера виробляє число-ключ, за допомогою якого поміщає підготовлений для відправлення документ у цифровий конверт. Одержувач на основі тепер вже свого особистого числа-ключа і відкритого ключа відправника виготовляє число-ключ, з допомогою якого витягує з цифрового конверта документ.

    Таким чином, по каналу зв'язку документ проходить в конверті і його зміст недоступний стороннім. Отже, технологія цифрового конверта в поєднанні з технологіями управління числами-ключами забезпечує повний захист інформації при її передачі. "Цифровий підпис" краще відома користувачам, ніж "цифрової конверт", проте варто нагадати основу цієї технології. Суть електронного підпису полягає у використанні спеціального алгоритму створення підпису та перевірки підпису. Користувач генерує особисте число-ключ, зване ключем підпису, і число, з ним пов'язане і зване ключем перевірки. Особисте число-ключ користувач зберігає в таємниці, а ключ перевірки розсилає всім своїм кореспондентам. Для проставлення підпису є спеціальна програма, яка на основі поданого на вхід документа і ключа підпису формує ще одне число, зване підписом.

    Спеціальна програма, яка називається програмою перевірки, на вхід якої подаються ключ перевірки, власне документ і число-підпис, визначає, чи була підпис для даного документа сформована з допомогою ключа підпису, що відповідає ключу перевірки. Тим самим з'ясовується, чи є власник ключа підпису автором даного документа. Ці дві технології легко реалізуються практично на будь-який програмно-апаратній платформі і в сукупності забезпечують надійний захист даних при їх передачі по мережах зв'язку. Тим не менш у цих технологій існує потенційний недолік: їх необхідно вбудовувати в вже існуючі системи, крім того, не дивлячись на те, що вони універсальні і працюють у режимі онлайн, вони більшою мірою орієнтовані на попередню обробку інформації. Для підтримки систем передачі даних, де програмна обробка повідомлень не застосовується (наприклад, через обмежених можливостей абонентського або комутаційного обладнання), використовуються програмно-апаратні або апаратні системи захисту інформації. До таким слід віднести модеми з реалізацією технології цифрового конверта і відкритого розподілу ключів, спеціальні плати для захисту інформації і формування цифрового підпису.

    Дані вироби хоча і не широко, але представлені на ринку вітчизняних засобів захисту інформації. Історично першою розробкою подібного роду є плата "Криптон", що реалізує алгоритм ГОСТ 28147-89, проте зараз все плати сімейства "Криптон" віднесені до шифрувальним засобів та їх застосування регламентується ФАПСИ. З доступних ж широкому користувачеві виробів слід згадати серію розробок "Грим", що здійснюють апаратну захист інформації, що поставляються фірмою "ЛАН-крипт". Спеціальна пропозиція ... До цього моменту ми говорили виключно про абонентських засоби захисту інформації, не торкаючись того, як можна організувати обробку конфіденційних повідомлень в самій телекомунікаційної мережі. Навіщо це потрібно

    Справа в тому, що оператор послуг зв'язку не може надати замовнику послуг із захисту інформації, але споживач послуг може стати, вибачте за каламбур, "сам собі оператором "і здійснювати п?? редачу за своєю внутрішньокорпоративної мережі конфіденційної інформації так, як йому це заманеться. Першим правилом з точки зору безпеки при створенні корпоративної мережі є наступне - необхідно максимально обмежити можливість несанкціонованого доступу до комутаційного обладнання як фізично, так і по каналах зв'язку. Це дозволить захистити вашу мережу як від частини спроб її злому, так і від фізичної псування. Далі необхідно визначити, на якому рівні і які засоби безпеки ви збираєтеся впроваджувати. Відповідно до прийнятої ISO Семирівнева моделі протоколів взаємодії відкритих систем (так званий стек ISO/OSI) виділяють наступні рівні в побудові телекомунікаційних мереж:

    фізичний;

    канальний;

    мережевий;

    транспортний;

    сеансовий;

    представницький;

    o прикладної. Кожному з цих рівнів можна зіставити певні засоби захисту, які необхідно використовувати при побудові мережі для передачі конфіденційної інформації. Однак варто розуміти, що чим нижчий рівень, на якому впроваджуватиметься засіб захисту інформації, тим воно дорожче і складніше в експлуатації. Про прикладному рівні, якому відповідає абонентське обладнання або прикладна програма користувача, ми сказали вже достатньо. На сеансовому і представницькому рівні (як і на будь-якому іншому рівні стека OSI) може функціонувати шлюз (gateway), здійснює трансляцію протоколів, що для корпоративної мережі означає звичайно зв'язок з мережами загального користування. Разом зі шлюзом слід використовувати засоби захисту інформації типу міжмережевих екранів, що перешкоджають проходу з мережі загального користування в корпоративну мережу.

    Слід відзначити, що представницький і сеансовий рівні можуть бути неявним чином інтегровані в програмне забезпечення, що не повинно позначитися на засоби захисту інформації. На транспортному рівні функціонують маршрутизатори, які працюють з адресами пристроїв у мережі. На цьому рівні можна використовувати захист інформації при передачі від одного маршрутизатора до іншого за технологією цифрового конверта в поєднанні з відкритим розподілом ключів або іншою схемою вироблення спільного ключа. Маршрутизатори популярних моделей практично завжди підтримують можливість шифрування даних. На мережевому і частково на канальному рівнях функціонують комутатори та їх більш проста різновид - мости, які працюють вже не з мережевими адресами а з МАС-адресами пристроїв. Впровадити тут засоби захисту складніше і найбільш реально використовувати додаткові апаратні засоби захисту. Більш реальною видається необхідність обмеження доступу до списку МАС-адрес.

    На фізичному рівні працюють мережеві адаптери, повторювачі і їм подібні пристрої. З точки зору захисту тут використовувати практично нічого, крім технічні засоби контролю цілісності лінії і виявлення несанкціонованих підключень. Використання комплексного підходу до створення захищеної мережі не тільки дозволить передавати по ній конфіденційні повідомлення, а також дозволить її власникові проводити гнучку політику безпеки, дозволяючи доступ до даних, що циркулюють в мережі строго відповідно до заздалегідь сформульованими вимогами.

    Перспективи

    Відповідно з тенденціями розвитку сучасних телекомунікаційних технологій слід очікувати розділення систем і засобів захисту інформації на дві групи. Перша призначена для глобальних комп'ютерних мереж і в першу чергу для Інтернету. Оскільки пришестя IP-телефонії стає все більш реальним, причому в якості абонентського обладнання може використовуватися і комп'ютер, а в недалекому майбутньому, можливо, до Інтернету буде підключатися і безпосередньо телефон, то в цій групі будуть превалювати програмні засоби захисту інформації, що функціонують на прикладному рівні. Природно, вони будуть істотно більш розвинені і підтримувати мережевий сервіс, як, наприклад, одна з останніх розробок фірми "ЛАН-крипт" - "Мережевий центр сертифікації ключів ", яка дозволяє організовувати на мережі загального користування накладену корпоративну мережу з реалізацією систем "цифрового конверт "і" цифровий підпис "без будь-яких додаткових доробок.

    Очевидним чином знадобиться стандартизація подібних рішень, і останнім часом подібні питання широко обговорюються. Друга група призначена для захисту інформації в системах мобільного зв'язку (стільникового і супутникового). Тут, мені здається, не варто очікувати радикальних рухів і основними засобами захисту подаються додаткові апаратні приставки до телефонів, що випускаються спеціалізованими фірмами. З точки зору передачі конфіденційної інформації мобільний телефон буде становити інтерес як засіб доступу до телефонної мережі для передачі захищених даних з персонального комп'ютера.

    Список літератури

    Для підготовки даної роботи були використані матеріали з сайту http://lib.rin.ru/cgi-bin/index.pl

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status