это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
4219374
Ознакомительный фрагмент работы:
ВВЕДЕНИЕ
Защита (безопасность) информации является неотъемлемой составной частью общей проблемы информационной безопасности, роль и значимость которой во всех сферах жизни и деятельности общества и государства на современном этапе неуклонно возрастают.
Производство и управление, оборона и связь, транспорт и энергетика, банковское дело, финансы, наука и образование, средства массовой информации всё больше зависят от интенсивности информационного обмена, полноты, своевременности, достоверности и безопасности информации.
В связи с этим проблема безопасности информации стала предметом острой озабоченности руководителей органов государственной власти, предприятий, организаций и учреждений независимо от их организационно-правовых форм и форм собственности.
Актуальность работы обусловлена значимостью выбранной темы. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер. Комплексный характер и защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология – технология защиты информации в телекоммуникационных сетях.
Объект исследования. Методы защиты информации в радиосистемах.
Предмет исследования. Информационная безопасность радиосистем.
Цель работы. Исследовать методы защиты информации в радиосистемах специальной связи.
Задачи работы:
1) Рассмотреть понятие радиосистем специальной связи и их мониторинга;
2) Изучить особенности устройства и возможные угрозы радиосистем специальной связи;
3) Проанализировать методы и средства защиты информации в радиосистемах специальной связи;
4) Определить значимость и совершенствование процессов обеспечения безопасности радиосистем специальной связи.
Теоретическую и методологическую основу данной работы составляют труды, выполненные отечественными и зарубежными учеными в сфере безопасности информационных систем. Особая роль отводится законодательным актам и нормативным документам Российской Федерации, периодическим изданиям, учетным и отчетным данным организации. В ходе разработки и решения поставленных задач были применены такие методы, как наблюдение, группировка, сравнение, обобщение, абстрактно-логическое суждение и др.
Практическая значимость. Полученные результаты и рекомендации носят универсальный характер и могут быть применены и использованы в различных системах связи.
Методы исследований. При решении поставленных задач использован аппарат математического анализа, теории вероятностей и случайных процессов, теории нелинейных динамических систем с хаотическим характером, вычислительной математики и программирования.
Структура работы. Работа состоит из введения, теоретической и практической части в виде двух глав, заключения и списка использованных источников.
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ УСТРОЙСТВА РАДИОСИСТЕМ СПЕЦИАЛЬНОЙ СВЯЗИ
1.1 Понятие радиосистем специальной связи и их мониторингаСети связи специального назначения (сети спецсвязи, спецсвязь) в отличие от других элементов единой сети электросвязи предназначены исключительно для обеспечения публичных потребностей и не могут быть использованы в коммерческих целях. [5]
Предназначением государственного управления объектами специальной связи (систем шифрованной и засекреченной связи) является обеспечение информационной безопасности. Осуществление государственного контроля в этой сфере отнесено к ведению ФСО, ФСБ, СВР, ГФС и других подчиненных Президенту РФ федеральных органов исполнительной власти.Спецсвязь осуществляется государственными органами и организациями, предназначенными для обеспечения абонентов президентской и правительственной связи и удовлетворения иных общегосударственных потребностей. [12]
В состав единой системы органов спецсвязи входят Служба специальной связи и информации при Федеральной службе охраны Российской Федерации (Спецсвязь России), центры специальной связи и информации (территориальные органы Спецсвязи), а также подразделения связи специального назначения. [6]Следовательно, радиосвязь является основным видом связи с подвижными объектами, обеспечивающим управление органами и подразделениями правоохранительных и силовых министерств и ведомств, а в ряде случаев единственным видом связи, обеспечивающим управление и взаимодействие с другими министерствами и ведомствами при осложнении оперативной обстановки (контртеррористические операции, массовые беспорядки и т. п.), и при ликвидации последствий стихийных бедствий. Важным преимуществом радиосвязи является ее высокая мобильность, значит принцип. возможность изменения состава сети радиосвязи или полное ее перемещение без нарушения работы. [6]
Применение радиосвязи позволяет сконцентрировать в минимальные сроки и в нужном месте необходимое количество оперативных сил и средств для проведения мероприятий, согласовать по времени их действия и осуществлять единое руководство. Требования к качеству функционирования сетей радиосвязи как составной части систем управления растут постоянно, адаптируясь к быстро меняющимся условиям эксплуатации. [7]
Эффективный мониторинг сети и управление трафиком жизненно важны для обеспечения максимальной производительности сети. В то время как SFlow, NetFlow и SNMP предлагают различные средства для мониторинга сетевого трафика.SFlow и NetFlow. SFlow был разработан, чтобы быть совместимым на многих различных платформах сетевых коммутаторов и маршрутизаторов и использует специальный чип, встроенный в аппаратное обеспечение, который снимает нагрузку CPU и памяти маршрутизатора или коммутатора.
В то время как NetFlow был проприетарной технологией, которая используется в интернет-операционной системе Cisco (IOS).
Это технология на основе программного обеспечения.23802693510Рисунок SEQ Рисунок \* ARABIC 1 – sFlowРисунок SEQ Рисунок \* ARABIC 1 – sFlowРисунок SEQ Рисунок \* ARABIC 1 – sFlowРисунок SEQ Рисунок \* ARABIC 1 – sFlowcenter21599Рисунок SEQ Рисунок \* ARABIC 2 – NetFlowРисунок SEQ Рисунок \* ARABIC 2 – NetFlowРисунок SEQ Рисунок \* ARABIC 2 – NetFlowРисунок SEQ Рисунок \* ARABIC 2 – NetFlow
Самым заметным отличием SFlow от NetFlow является то, что SFlow не зависит от сетевого уровня и имеет возможность выборки всего и доступа к трафику с уровня 2–7 OSI, в то время как NetFlow ограничен только IP-трафиком.
Таблица 1.NetFlow и sFlow Функции NetFlows Flow Захват пакета Не захватывает никаких пакетов.
Копирует все пакеты и образцы 1 в N для отправки сборщику Поддержка протокола Layer 2, IP, и IPv6Сетевой-уровень-независимый Настраиваемые поля пакета Гибкий NetFlow - пользователь-настраиваемая опция поля (шаблоны) Фиксированные поля информации протокола Записи потока Поддерживает записи потока IPv4 и IPv6 для всего трафика Записи потока не созданы; копирует первые N байтов пакета Аппаратное ускорение
Да, записи потока создаются в аппаратных средствах без влияния на плоскость данных
Нет аппаратного ускорения; пакеты захвачены в программном обеспечении Количество байтов (общее количество байтов в потоке) Да Да (частично)
1.2 Особенности устройства и возможные угрозы радиосистем специальной связи
В настоящее время наблюдается резкий рост числа радиосетей и парка радиосредств, эксплуатирующихся в министерствах и ведомствах, что ведет к укрупнению профессиональных радиосетей. [8]
Это очевидно из следующих показателей:
- рост числа сверхбольших радиосетей (с зонами уверенной связи на среднепересеченной местности с радиусом около 50 км);
- рост числа территориальных радиосетей (сети, обеспечивающие сплошное покрытие в пределах территории любой конфигурации);
- увеличение числа обслуживаемых абонентов в ведомственных радиосетях с малой емкостью предельного размера (до 1000 абонентов).
Проблемы организации транкинговых систем. Для организации радиосетей специализированного пользования (имеется в виду категория обслуживаемых абонентов - связь с подразделениями ОВД на транспорте, оперативным автомототранспортом, пешими нарядами, линейными отделениями ОВД) и индивидуального пользования (наличие индивидуального вызывного номера у оконечного оборудования) можно использовать сухопутную подвижную радиосвязь на основе конвенциональных радиосетей (многостанционный прямой доступ к ограниченному количеству рабочих радиоканалов с фиксированным распределением каналов и с ограниченным выходом или без выхода в телефонную сеть общего пользования), транкинговых систем связи (реализация автоматического динамического доступа к каналам) и систем связи сотовой структуры. [5, 6]
Для развертывания оперативных радиосетей (прямой безкоммутационный доступ к абоненту радиосети) используют конвенциональные радиосети и транкинговые системы. Значительные преимущества транкинговых систем (высокая пропускная способность, степень защищенности от несанкционированного доступа) ставили бы их вне конкуренции, но экономическая составляющая внедрения таких систем сводит на нет все технические преимущества. Значительное падение стоимости на такие системы, как на профессиональное оборудование, практически невозможно в отличие от технического оборудования общего назначения. [11]
Такой подход к решению данной проблемы, как совместное использование транкинговых сетей одновременно несколькими министерствами и ведомствами, оказался практически невозможен (различные задачи, приоритеты, уровни конфиденциальности и управления и т. д. ведут к неэффективной совместной эксплуатации). [7, 9]
15392403810Рисунок SEQ Рисунок \* ARABIC 3 – Рабочее место оператора СМУРРисунок SEQ Рисунок \* ARABIC 3 – Рабочее место оператора СМУР Рисунок SEQ Рисунок \* ARABIC 3 – Рабочее место оператора СМУРРисунок SEQ Рисунок \* ARABIC 3 – Рабочее место оператора СМУРКонвенциональные радиосистемы: непараметрическое кодирование речи.
Вышеприведенные соображения явились предпосылками для исследований в области конвенциональных радиосетей. В сотрудничестве с производителями радиосредств и устройств защиты речевой информации (УЗРИ) удалось открыть новую область для разработок - конвенциональные радиосистемы. [10] Целью разработок стало создание автоматизированных систем контроля и мониторинга на базе существующих радиосредств.
Нескольким разработчикам удалось создать ряд таких систем на базе контроллеров, встраиваемых в базовые радиостанции, и УЗРИ, встраиваемых в абонентское оборудование.
В 2003 г. на снабжение МВД России была принята система мониторинга и управления радиосетью (СМУР) «СМУР-ХК100-01», награжденная дипломом лауреата VII Международного форума полицейской и военной техники «Интерполитех-2003» (совместная разработка ГУ НПО «Специальная техника и связь» МВД России и ЗАО «Интер-Вок», абонентское оборудование - ООО «Альтоника»).
Данная система построена на встраиваемом в базовое оборудование контроллере и абонентском оборудовании со скремблером 04ХК100-01, в принцип работы которого заложено непараметрическое кодирование речи. [11]
Благодаря этому легко решаются проблемы, возникающие при реализации некоторых функций СМУР:уменьшение дальности связи в закрытом канале по сравнению с открытым каналом (не более 10–15%);снижение разборчивости речи в «закрытом» режиме не более 1 балла по сравнению с «открытым» режимом, при этом обязательно должна сохраняться индивидуальность звучания речи абонента (в экстремальных ситуациях идентификация абонента часто происходит по голосу);скрытное включение диспетчером любой радиостанции сети в режим «передача» с целью прослушивания аудиообстановки вокруг абонента.
Для реализации защиты речевой информации в системе «СМУР-ХКЮО-01» применен модифицированный мозаичный алгоритм скремблирования: последовательное смешение фреймов сигнала во временной, частотной и фазовой областях. Для защиты служебной информации, не являющейся государственной тайной, такой алгоритм средней стойкости вполне достаточен. [12]
Новые подходы к защите передачи информации. Однако с выходом Постановления «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами» открылись новые горизонты для использования криптографических алгоритмов защиты речевых сигналов в ведомственных сетях связи. [9]Использование в оперативных радиосетях решений для специальной связи. Ослабление лицензионных ограничений побудило разработчиков обратиться к схемам построения УЗРИ для СМУР, используемых в системах специальной связи. [13]
Примером такого подхода является отечественная цифровая система «Альфа», принятая на снабжение МВД России. Такие радиосистемы передачи служебной информации целесообразно применять только внутри ограниченной территории с системами физической защиты. Примерами использования системы «Альфа» является применение ее внутренними войсками (ВВ) МВД при охране режимных объектов, передачи конфиденциальных цифровых данных м. охраняемыми пунктами управления ОВД и ВВ МВД России. [14]
В таких системах первая вышеприведенная проблема решается использованием более широкой сетки рабочих частот (практически неограниченный частотный ресурс - в силу важного государственного значения таких систем связи), вторая проблема не ставится в силу наличия обязательного индивидуального вызывного номера у оконечного оборудования, а проблемы реализации «удаленного прослушивания» вообще не есть из-за отсутствия самой функции. [8]
Прямолинейное копирование существующих решений из специальной связи показало свою неэффективность для применения в оперативных радиосетях. Необходим оригинальный подход к решению трех указанных проблем. [6, 7]
Вывод по первой главе работы.
В данной главе работы рассматривались теоретические основы устройства радиосистем специальной связи.Таким образом, применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных им систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.
Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно «беззащитными» оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности остается чрезвычайно острой проблемой.
Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. С одной стороны, использование информационных технологий дает ряд очевидных преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т. п. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем. С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.
ГЛАВА 2. АНАЛИЗ ПЕРСПЕКТИВНЫХ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИОСИСТЕМАХ СПЕЦИАЛЬНОЙ СВЯЗИ
2.1 Методы и средства защиты информации в радиосистемах специальной связи
Каждый, кто пользуется какими-либо средствами связи, хочет ограничить возможности доступа посторонних людей к передаваемой информации. Надежная защита информации может быть обеспечена в системах цифровой радиосвязи, где применимы методы криптографии. [6]
Криптографические алгоритмы используются в ряде получивших широкое распространение цифровых стандартов сотовой связи, обеспечивая достаточно высокую степень защиты информации от несанкционированного доступа. [15]
В отечественных системах конвенциональной и транкинговой радиосвязи цифровые технологии пока еще не нашли столь широкого применения. По сравнению с аналоговыми радиостанциями стоимость цифровых радиосредств заметно выше. Подавляющее большинство российских пользователей используют парк аналоговых станций. [7, 9]
center12065Рисунок SEQ Рисунок \* ARABIC 4 – Пример усовершенствованной система защиты информации для радиоканала 802.1100Рисунок SEQ Рисунок \* ARABIC 4 – Пример усовершенствованной система защиты информации для радиоканала 802.11Рисунок SEQ Рисунок \* ARABIC 4 – Пример усовершенствованной система защиты информации для радиоканала 802.11 Рисунок SEQ Рисунок \* ARABIC 4 – Пример усовершенствованной система защиты информации для радиоканала 802.11
Тем не менее, желание ограничить доступ к своей информации от этого не становится меньше. Как правило, большинству пользователей не требуется гарантированная защита информации, достаточно обеспечить неразборчивость передаваемой информации при прослушивании ее посторонними с помощью обычных аналоговых радиостанций или сканирующих приемников. Оптимальным решением этой задачи является использование аналоговых скремблеров. [17]
Существует три основных способа поддержания информационной безопасности СС:
1) Организационно-технические методы.
Такие методы включают:систему, обеспечивающую информационную безопасность (комплекс мероприятий — регламент передачи данных, внутренние правила работы с ними и т. д. и технических средств — применение программ и приборов, обеспечивающих сохранение конфиденциальности информации); [7]
разработку, эксплуатацию, усовершенствование существующих средств защиты данных;контроль над действенностью принимаемых мер.Правовые методы. Правовой аспект состоит из:лицензирования деятельности, направленной на поддержание информационной безопасности;сертификации технических средств, обеспечивающих защиту информации; [8]
аттестации объектов, подлежащих информатизации в соответствии с нормами информационной безопасности РФ.Экономические методы. Экономическая составляющая характеризуется:разработкой программ, обеспечивающих информационную безопасность в РФ;определением источников финансирования и его порядка;созданием механизма, обеспечивающего страхование от информационных рисков. [9]center15875Рисунок SEQ Рисунок \* ARABIC 5 – Способы и средства защиты информации в сетяхРисунок SEQ Рисунок \* ARABIC 5 – Способы и средства защиты информации в сетяхРисунок SEQ Рисунок \* ARABIC 5 – Способы и средства защиты информации в сетяхРисунок SEQ Рисунок \* ARABIC 5 – Способы и средства защиты информации в сетях
Таким образом, прежде всего, целесообразно провести минимальные испытания радиосредств с установленными скремблерами для оценки остаточной разборчивости сигнала при прослушивании переговоров с помощью таких же радиостанций, но не оснащенных этими скремблерами. Вполне возможно, что для некоторых ключевых комбинаций будет сохраняться высокая остаточная разборчивость, поэтому необходимо исключить эти комбинации при практическом использовании. [10]
Необходимо также оценить качество восстановления речевого сигнала при работе с радиостанциями, оснащенными скремблерами, путем сравнения открытого и закрытого каналов. Дело в том, что, желая увеличить степень защиты информации, разработчики идут на различные ухищрения, приводящие к дополнительным искажениям спектра или других параметров сигнала. [16]
Влияние скремблеров на параметры радиостанций проявляется также в ухудшении их чувствительности за счет уменьшения соотношения сигнал\шум на входе приемника. Для некоторых скремблеров возможно снижение дальности связи по сравнению с линией радиосвязи, организованной на открытом канале. Поэтому целесообразно провести сравнительные испытания на дальность и оценить возможные потери при использовании радиостанций со скремблерами. [18]
При преобразованиях сигнала, связанных с изменением любых параметров преобразования во времени (используется в скремблерах с временными перестановками и в роллинговых скремблерах), требуется некоторый временной интервал для синхронизации таймерных устройств передающей и приемной стороны. Это заставляет оператора выдерживать паузу между нажатием тангенты «передача» на радиостанции и началом речи, что требует определенной дисциплины при проведении сеансов связи. Желательно оценить, приемлема ли подобная задержка для ваших условий использования радиосредств. [19]
Для пользователей средств УКВ-радиосвязи крайне важен уровень технического исполнения скремблеров. Так как конструктивно чаще всего скремблеры представляют собой малогабаритные микроэлектронные узлы, которые устанавливаются внутрь корпуса радиостанции, предпочтителен выбор скремблирующих устройств с минимальными габаритами. Естественно, что минимизация габаритов позволяет расширить применимость скремблеров, так как обеспечивается возможность их установки в большее количество радиосредств. Для пользователей, желающих обеспечить защиту информации для уже имеющихся радиостанций, вполне может подойти вариант с внешним подключением скремблера. [20]
Следует понимать, что установка скремблеров в радиостанции может привести к определенным ограничениям на использование других модулей или встроенных функций радиостанций, таких как тональная (DTMF) или подтональная (CTCSS) сигнализация. Часто это происходит из-за невозможности одновременного конструктивного размещения внутри станции, однако иногда такие ограничения могут объясняться несовместимыми с DTMF или CTCSS спектральными или временными преобразованиями сигнала. [15]
При установке скремблеров желательно обращать внимание на дополнительный ток потребления, который вносят эти модули. Значительный ток потребления может оказывать влияние на длительность работы станций без замены аккумулятора.Удобство использования скремблеров, во многом, зависит от тех средств, которые предусмотрены для установки ключа. В данном случае выбор целесообразно осуществлять, исходя из условий эксплуатации радиосредств. Для одних пользователей необходима оперативная замена ключа с клавиатуры непосредственно в процессе работы, для других - более важным является требование по неизменности ключа и невозможности переустановить его без использования специальных программаторов. [13]
В заключение следует сказать о необходимости использования только тех средств защиты информации, которые разрешены к применению ФАПСИ, также оценить целесообразность применения скремблеров вообще, так как существенного эффекта по защите информации возможно добиться организационными методами.
2.2 Значимость и совершенствование процессов обеспечения безопасности радиосистем специальной связи
В некоторых СМУР в качестве помехоустойчивого кодирования обычно используются хорошо изученные методы (например, укороченный блочный код Рида-Соломона), что в данном случае не обеспечивает достаточной дальности связи. Представляется более эффективным использование других помехоустойчивых кодов (например, турбокодов), позволяющих вплотную приблизиться к пределу Шеннона, но требующих большую длину кодируемых данных.
Что касается второй проблемы, то при создании СМУР «СМ-Э200» разработчиками (ФПГ «Уральские заводы», г. Ижевск) был реализован оригинальный алгоритм вокодерного анализа и синтеза речи. Это дало принцип. возможность повысить разборчивость речи до естественного звучания и возможности идентификации абонента по тембру голоса. В качестве алгоритма речевого кодирования взята классическая модель вокодера с линейным предсказанием и использованием многополосного возбуждения, что ведет к уменьшению посторонних призвуков и улучшению качества восстановленного речевого сигнала в условиях внешних акустических шумов.
В алгоритме применена тройная оценка частоты основного тона, что практически свело на нет эффект «плавающего тона» в конце отдельного слова. Благодаря такой реализации кодирования речи и введенных доработок с учетом ведомственных требований система «СМ-Э200» стала привлекательна для применения в определенных условиях - связь м. пунктами временной дислокации и управления (система была рекомендована для эксплуатации во ВВ МВД России). [12]
Остается третья проблема - реализация функции «удаленного прослушивания». Можно отбросить выявленные недостатки СМУР, использующих вокодерные технологии, касающиеся учета чувствительности микрофонного усилителя и скрытности включения радиостанции на «передачу» (отсутствие визуальной и звуковой индикации) — это легко устраняется. [11]
На полигонных испытаниях при дистанционном включении абонентского оборудования в режим «удаленного прослушивания» аудиообстановки вокруг абонентской радиостанции более 50% всей информации являлось неразборчивым, причем УЗРИ оказались практически неработоспособны при небольших соотношениях сигнал/шум («смесь» речи и транспортных или индустриальных шумов, многоголосие - «cocktail party» -и т.д.). проблема оказалась сложнее, чем представлялось, и не может быть решена лишь использованием стандартных методов теории цифровых радиосистем аудиоконтроля. Разработчики «сдались»: либо функция «удаленного прослушивания» реализована только в «открытом» режиме, либо данный недостаток просто проигнорирован.
Это, разумеется, неприемлемо при разработке СМУР для оперативных ведомственных сетей. 577215170180Рисунок SEQ Рисунок \* ARABIC 6 – Передающий тракт аналоговой радиостанцииРисунок SEQ Рисунок \* ARABIC 6 – Передающий тракт аналоговой радиостанцииРисунок SEQ Рисунок \* ARABIC 6 – Передающий тракт аналоговой радиостанцииРисунок SEQ Рисунок \* ARABIC 6 – Передающий тракт аналоговой радиостанцииСовмещение раздельного кодирования. Для решения данной проблемы предлагается совместить параметрическое (использовать для речевого сигнала) и непараметрическое (использовать для неречевого сигнала) кодирование. [21]
При этом придется применить теорию распознавания образов: в первую очередь, для создания автоматического распознавателя речи (детектора речь/не речь). Разработка автоматического распознавателя речи (АРР) сопровождается серьезными ограничениями условий функционирования СМУР на базе ведомственных оперативных радиосетей. [7, 9]
В данных условиях невозможно использовать наиболее эффективные методы APR:многоканальные методы, основанные на разнесенных микрофонах (абонентский микрофон в зоне источника речевого сигнала абонента и опорный микрофон вне данной зоны; либо опорный микрофон размещается на дальнем торце средства связи по отношению к абонентскому - в основу положено явление задержки речевого сигнала м. разными микрофонами);методы, основанные на отличии энергетики речевого сигнала и неречевых фоновых шумов (энергия речевого сигнала значительно превосходит энергию сигналов «молчания», «пауз»).Для решения поставленной задачи необходимо комбинировать широкий спектр оставшихся алгоритмов АРР:дискриминаторы параметров сигнала с повышенной устойчивостью к шумам; [10]
коррекция и улучшение характеристик до уровня, позволяющего распознать сигнал как речь;адаптация моделей «чистой» речи с компенсацией воздействия шума.Большинство таких алгоритмов требуют загодя заданных статистических данных аудиошумов, не являющихся речевыми сигналами, чтобы отличать спектральные характеристики «чистой» речи от спектральных характеристик искаженных речевых сигналов или модифицировать эталонные модели. [11]
Выходные аудиосигналы будут кодироваться по разным законам: речевой - по криптографическому закону, неречевой -по алгоритму мозаичного скремблирования, но возникает сомнение в целесообразности такого раздельного кодирования: повышенной защиты речевых сигналов и закрытия средней стойкости неречевых сигналов. Действительно, сотрудникам министерств и ведомств запрещается передавать по оперативным радиосетям служебную информацию, содержащую сведения ограниченного распространения (ограничения налагаются ведомственными нормативными документами, а в экстремальных ситуациях используются кодовые слова, фразы или кодовые таблицы, утвержденные управлениями и отделами связи). [9]
При использовании функции «удаленного прослушивания» и при небольшом отношении сигнал/шум возрастает вероятность неправильного срабатывания АРР, что может привести к передаче прослушиваемой информации, несоответствующей уровню «закрытия» используемой радиосети. В этом случае может произойти радиоперехват таких сигналов потенциальным противником с дальнейшей шумо-очисткой в режиме off-line и, возможен несанкционированный доступ к конфиденциальной информации. [12]
center34735Рисунок SEQ Рисунок \* ARABIC 7 – Раздельное кодирование сигналов «речь» и «не речь»Рисунок SEQ Рисунок \* ARABIC 7 – Раздельное кодирование сигналов «речь» и «не речь»Рисунок SEQ Рисунок \* ARABIC 7 – Раздельное кодирование сигналов «речь» и «не речь»Рисунок SEQ Рисунок \* ARABIC 7 – Раздельное кодирование сигналов «речь» и «не речь»
Целесообразность использования непараметрического кодирования. В данном вопросе мы подошли к парадоксальному для разработчиков выводу: «закрытие» сигналов, передаваемых при «удаленном прослушивании», должно быть более высокого уровня, чем для передачи речевой информации при обычном «сеансе связи», значит необходимо непараметрическое кодирование прослушиваемых аудиосигналов с последующим криптографическим «закрытием».
Это, конечно, потребует высокой скорости информационного потока и, как следствие, использования более широкой полосы рабочих частот. придется нормативно определить использование под передачу неречевых сигналов в режиме «удаленного прослушивания» сразу нескольких стандартных каналов (25/12,5 кГц), что ведет к неэффективному использованию частотного ресурса. [14]
В свете всего изложенного ставится вопрос: есть ли вообще перспективы в настоящее время для использования параметрического кодирования в системах мониторинга оперативных радиосетей?Таким образом, существует ряд технических особенностей, характерных для построения СС, поддержания их безопасности:информационная инфраструктура критически важных объектов (кво) объединяет автоматизированные распределенные системы;обработка данных, предназначенных для автоматизации управления технологическими процессами, осуществляется в режиме реального времени; [15]
ведомственные сети связи включают различные категории обрабатываемой информации;происходит постоянная модификация угроз, связанных с незащищенным выходом в сети, предназначенные для общего пользования.Направления обеспечения безопасности систем связи. Основными направлениями, обеспечивающими безопасность сетей связи, выступают:предотвращение перехвата поступающих с объектов информации данных, которые с помощью технических средств передаются по каналам связи; [17]
исключение незаконного доступа к информации;предотвращение утечки информации по техническим каналам;исключение программно-технических воздействий, которые могут вызвать искажение, уничтожение информации или неполадки работы средств автоматизации;обеспечение информационной безопасности во время подключения государственных телекоммуникационных, информационных систем к внешним сетям; [5]контроль над безопасностью секретной информации при взаимодействии телекоммуникационных, информационных систем, имеющих разные классы защищенности;выявление перехватывающих данные устройств, интегрированных в технические средства, объекты. [7]
Вывод по второй главе работы. В данной главе работы проводился анализ перспективных методов и средств защиты информации в радиосистемах специальной связи.Таким образом, подводя итоги следует перечислить ключевые советы, которым стоит следовать при выстраивании мониторинга ИБ внутренней инфраструктуры:не ограничиваться только периметром. Следует использовать (и выбирайте) сетевую инфраструктуру не только для передачи трафика из точки А в точку Б, но и для решения вопросов кибербезопасности;изучить существующие механизмы мониторинга ИБ в сетевом оборудовании и задействовать их;для внутреннего мониторинга отдавать предпочтение анализу телеметрии — он позволяет обнаруживать до 80–90% всех сетевых инцидентов ИБ, делая при этом то, что невозможно при захвате сетевых пакетов и экономя пространство для хранения всех событий ИБ;для мониторинга потоков использовать NetFlow v9 или IPFIX – они дают больше информации в контексте безопасности и позволяют мониторить не только IPv4, но и IPv6, MPLS и т.д;использовать несемплированный flow-протокол – он дает больше информации для обнаружения угроз.
Например, NetFlow или IPFIX;проверять загрузку сетевого оборудования – возможно оно не справится с обработкой еще и flow-протокола. Тогда продумать применение виртуальных сенсоров или NetFlow Generation Appliance;реализовать контроль в первую очередь на уровне доступа – это даст возможность видеть 100% всего трафика;если используем российское сетевое оборудование, то выбирать то, которое поддерживает flow-протоколы или имеет SPAN/RSPAN-порты;комбинировать системы обнаружения/ предотвращения вторжения/атак на границах и системы анализа потоков во внутренней сети (в том числе и в облаках).
ЗАКЛЮЧЕНИЕ
Средства специальной связи – это сеть связи, функционирующая в интересах государственной и военной систем управления.
В условиях перехода этих систем управления к сетецентрическим принципам построения для СС СН становятся характерны следующие основные тенденции по ее технологическому построению:
1) переход от иерархического принципа построения СС СН к децентрализованной сетевой структуре, которая в большей степени соответствует современным требованиям к системам государственного и военного управления, а также условиям ведения боевых действий, характеризующимся высокой динамикой развития и мобильностью ее участников;
2) отказ от построения СС СН на основе отдельной связной инфраструктуры и переход к построению СС СН на основе гибридного подхода, когда отдельные сегменты СС ОП национальных и региональных операторов связи, а также сегменты глобальных сетей используются в качестве элементов транспортной инфраструктуры СС СН;
3) отказ от использования в СС СН закрытых и специализированных протоколов связи и максимальное широкое использование для построения элементов СС СН коммерческих протоколов и технологий, применяемых в гражданской сфере связи и телекоммуникаций.
Использование в качестве сегментов СС СН арендуемых каналов и сетей СС ОП, а также массовое использование в СС СН коммерческих протоколов связи делает СС СН уязвимой к атакам средств РЭП и ИТВ.
Эти атаки (особенно атаки ИТВ) могут проводиться на СС СН через сетевые сегменты общие с СС ОП, так как СС ОП, как правило, подключены к глобальной информацион- но-телекоммуникационной сети Интернет. При этом среди коммерческих сетевых протоколов, которые широко используются в СС СН, не отработаны механизмы защиты от воздействий ИТВ и РЭП, а также механизмы быстрого восстановления после сбоев.
Одним из актуальных направлений снижения негативных эффектов от внедрения в состав СС СН элементов СС ОП и массового использования в СС СН коммерческих протоколов связи может быть создание высокоэффективной централизованной автоматической системы управления сетевыми ресурсами СС СН. Наличие такой системы управления позволит предотвратить ряд негативных эффектов при функционировании СС СН в условиях воздействия перманентных дестабилизирующих факторов, за счет оперативного управления сетевыми ресурсами СС СН.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативно-правовые акты«Конституция Российской Федерации» (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020)Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 30.12.2021) «О связи» (с изм. и доп., вступ. в силу с 01.05.2022)Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 14.07.2022) «Об информации, информационных технологиях и о защите информации»Список литературыАлистер К. Современные методы описания функциональных требований к системам, М., Лори, 2021. – 288 с.Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. - М.: КноРус, 2021. - 136 c.Барашков П. Н., Родимов А. П., Ткаченко К. А., Чуднов А. М. Модель системы связи с управляемыми структурами в конфликтных условиях. – Л.: ВАС, 2020. – 52 с.Бирюков А. А. Информационная безопасность. Защита и нападение 2-е издание, М., ДМК-Пресс, 2021. – 434 с.Бугорский, В. Н. Информационные системы поддержки планирования на предприятиях связи / В.Н. Бугорский. - М.: Синергия, 2020. - 264 c.Будко П. А., Рисман О. В. Многоуровневый синтез информационно- телекоммуникационных систем. Математические модели и методы оптимизации: Монография. – СПб.: ВАС, 2020. – 476 с.Весоловский, К. Системы подвижной радиосвязи / К. Весоловский. - М.: ГЛТ, 2021. - 536 c.Волоконно-оптическая связь: Приборы, схемы и системы. - М.: Радио и связь, 2020. - 272 c.Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2021. - 336 c.Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н. В. Гришина. - М.: Форум, 2021. - 240 c.Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2021. - 176 c.Кейстович, А. В. Виды радиодоступа в системах подвижной связи. Учебное пособие / А.В. Кейстович, В.Р. Милов. - М.: Горячая линия - Телеком, 2020. - 278 c.Комашинский, В. Системы подвижной радиосвязи с пакетной передачей информации / В. Комашинский. - М.: ГЛТ, 2021. - 176 c.Мельников, В.П. Информационная безопасность и защита информации / В. П. Мельников. - М.: Академия (Academia), 2021. - 282 c.Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е. А. Степанов, И. К. Корнеев. - М.: ИНФРА-М, 2021. - 304 c.Федоров, А. В. Информационная безопасность в мировом политическом процессе / А. В. Федоров. - М.: МГИМО-Университет, 2021. - 220 c.Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. - М.: Форум, Инфра-М, 2020. - 416 c.Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М.: Ось-89, 2020. - 320 c.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Требуется разобрать ст. 135 Налогового кодекса по составу напогового...
Решение задач, Налоговое право
Срок сдачи к 5 дек.
Школьный кабинет химии и его роль в химико-образовательном процессе
Курсовая, Методика преподавания химии
Срок сдачи к 26 дек.
Реферат по теме «общественное мнение как объект манипулятивного воздействий. интерпретация общественного мнения по п. бурдьё»
Реферат, Социология
Срок сдачи к 9 дек.
Выполнить курсовую работу. Образовательные стандарты и программы. Е-01220
Курсовая, Английский язык
Срок сдачи к 10 дек.
Изложение темы: экзистенциализм. основные идеи с. кьеркегора.
Реферат, Философия
Срок сдачи к 12 дек.
Заполните форму и узнайте цену на индивидуальную работу!