Алгоритм контроля состояния элементов телекоммуникационной системы
Нормативно-правовая база обеспечения информационной безопасности телекоммуникационных систем. Модель системы мониторинга информационной безопасности системы. Алгоритмы обнаружения и предупреждения появления несанкционированных информационных потоков.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.12.2012 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
89
Размещено на http://www.allbest.ru/
- Оглавление
- Список условных обозначений
- Введение
- Глава 1. Обоснование необходимости разработки алгоритма контроля телекоммуникационных систем от несанкционированных воздействий
- 1.1 Основные понятия и определения
- 1.2 Анализ нормативной и правовой базы в области обеспечения информационной безопасности телекоммуникационных систем
- 1.3 Анализ условий функционирования транзитной и технологической сети передачи данных автоматизированных систем связи как объектов защиты от несанкционированного использования информационных ресурсов
- 1.4 Анализ существующих систем информационной безопасности ведущих отечественных и зарубежных телекоммуникационных систем
- 1.5 Состояние проблемы обеспечения безопасного функционирования автоматизированных систем связи в условиях угрозы несанкционированного использования информационных ресурсов. Постановка задачи
- Выводы по главе I
- Глава 2. Моделирование объекта защиты
- 2.1 Концептуальная модель системы мониторинга информационной безопасности телекоммуникационной системы
- 2.2 Уязвимости инфраструктуры ТКС
- Выводы по разделу.
- Глава 3. Алгоритмизация задачи обнаружения и предупреждения появления несанкционированных информационных потоков
- 3.1 Разработка алгоритма защиты автоматизированных систем от несанкционированных воздействий
- Выводы по разделу
Список условных обозначений
АС - автоматизированная система
ТКС - телекоммуникационная система
АСУ - автоматизированная система управления
ИБ - информационная безопасность
ЭМВОС - эталонная модель взаимодействия открытых систем
НСД - несанкционированный доступ
НСВ - несанкционированное воздействие
ПО - программное обеспечение
ОС - операционная система
ЭВМ - электронная вычислительная машина
СКУД - средства контроля и управления доступом
МЭ - межсетевой экран
СОА - система обнаружения атак
СПО НСВ - система предупреждения и обнаружения несанкционированных воздействий
ДЛ - должностное лицо
ВТ - средство вычислительной техники
РД - руководящий документ
ЗИ - защита информации
РС - развивающаяся система
СЗИ - средство защиты информации
АРМ - автоматизированное рабочее место
ЛВС - локальная вычислительная сеть
ПЭВМ - персональная электронная вычислительная машина
ЛС - локальный сегмент
СРД - средство разграничения доступа
СУБД - система управления базой данных
ИП - информационный поток
СПД - сеть передачи данных
Введение
Необходимость обеспечения информационной безопасности информационных ресурсов телекоммуникационных систем требует поиска качественно новых подходов к решению многих технических и управленческих задач, связанных с использованием информационной сферы операторов связи. Всестороннее внедрение телекоммуникаций во все сферы деятельности субъектов хозяйствования предопределило появление неограниченного спектра угроз информационным ресурсам автоматизированных систем связи.
Основу телекоммуникационных систем (ТКС), как правило, составляют специализированные ЭВМ и рабочие места должностных лиц операторов связи, соединенные между собой каналами передачи данных в единое телекоммуникационное пространство Российской Федерации.
Основными направлениями защиты информации в ТКС являются: защита информации от разглашения и хищения; защита информации в линиях и каналах связи; защита от несанкционированного доступа непосредственно на объекты; защита информации от утечки по техническим каналам; защита информации от несанкционированного и непреднамеренного воздействия; защита информации от несанкционированного доступа с использованием штатных средств автоматизированных систем.
Как правило, защита информации по первому направлению достигается выполнением требований законов, инструкций, руководящих документов, а также организационными мерами, включающими правильную кадровую политику. Данные вопросы нашли достаточно полное отражение в многочисленных публикациях [90, 117, 118, 131]. Кроме того, у операторов связи накоплен достаточно большой опыт их реализации. Защита информации по второму направлению осуществляется применением средств криптографической защиты и специальных сигнально-кодовых конструкций. Защита информации по третьему направлению достигается организацией пропускного режима, системами и средствами контроля и управления доступом на объекты. Защита информации от утечки по техническим каналам в открытых источниках освещена слабо и является прерогативой специальных государственных служб. Применительно к следующим трем направлениям, защита информации осуществляется установлением ограничений на доступ пользователей к средствам передачи информации, применением средств криптографической защиты, резервированием, контролем межсетевого взаимодействия, обнаружением удаленных компьютерных атак и мошенничеств в сфере телекоммуникаций [30, 47, 56, 110].
Несмотря на значительное число работ, в которых уже рассматривались эти вопросы, существует достаточно большое количество нерешенных задач [43, 46]. Особенно много актуальных и нерешенных задач относится к автоматизированным системам связи (АСС) операторов связи и органов государственной власти в условиях, когда объекты, с точки зрения защиты информации, оснащаются бессистемно - разнородными, разнотипными средствами вычислительной техники и связи, а программно-технические средства защиты существенно ухудшают основные функциональные характеристики АСС. Как показывает анализ литературы и практика деятельности в этой предметной области, в настоящее время еще не окончательно решена проблема защиты информационных ресурсов ТКС от несанкционированного использования (НСИ). Задачи защиты решаются фрагментарно, выделением разнородных сил и средств, а алгоритмы функционирования АСС, связанные с ростом числа предоставляемых услуг потребителям, продолжают усложняться. Сложившаяся практика защиты информации строится в основном на эвристических подходах, ориентирована, прежде всего, на решение задач защиты организационными мерами, рассматривается с позиций защиты информации от несанкционированного доступа и решается, прежде всего, за счет внедрения межсетевых экранов, частных виртуальных сетей, а также использования криптографических средств, контролирующих доступ и защиту от воздействий извне. При этом внутренние пользователи информационных систем часто могут безнаказанно производить несанкционированные действия, а информационные ресурсы относительно легко подвергаются деструктивным воздействиям, связанным с НСИ информационных ресурсов АСС (с мошенничеством).
Наиболее гибкими и эффективными средствами, позволяющими производить обнаружение мошенничеств на начальном этапе и осуществлять слежение за трафиком и системами регистрации и учета ТКС, являются программно-аппаратные комплексы борьбы с мошенничествами (ПАК БМ), обеспечивающие автоматизированный контроль процессов, протекающих в АСС любого масштаба. Целью использования таких средств является обнаружение аномалий в трафике потребителя услуг связи, системах регистрации и учета специализированных коммутаторов, биллинговых системах, системе сигнализации, определение источников вмешательства и реагирование на вмешательства с целью нейтрализации воздействий. Разработка и внедрение средств данного назначения активно развивается в течение последнего десятилетия, но требуемая эффективность все еще не достигнута.
В силу значительного увеличения объема информации, передаваемой по каналам связи, все более жесткие требования предъявляются к своевременности и качеству обслуживания запросов пользователей ТКС. Требуемое качество современных систем связи и автоматизации достигается формированием интегрированных телекоммуникационных сетей, постоянным увеличением степени связанности национальных и межнациональных телекоммуникационных систем, а также с учетом возможного воздействия широкого спектра потенциальных угроз. При этом предполагается, что несанкционированный доступ к информации и НСИ ресурсов могут быть реализованы из любой точки телекоммуникационной системы, а в качестве потенциального нарушителя может рассматриваться любой ее пользователь (абонент).
Организация и обеспечение эффективной защиты требует достоверных данных о состоянии защищаемого объекта, что предполагает наличие соответствующего методического обеспечения, позволяющего оценивать способность ТКС противостоять широкому спектру угроз.
Понимание сложности ТКС связывает это ее свойство с объемом оборудования (числом элементов); разветвленностью связей между элементами и степенью их взаимодействия; сложностью функциональных и логических связей между элементами и частями системы; неадекватностью методов оценки характеристик системы (в том числе и ее защищенности) особенностям ее функционирования.
Отмеченное выше позволяет выделить сложившееся противоречие между требованием по повышению уровня безопасности телекоммуникационных систем операторов связи и государственных структур в условиях усложнения алгоритмов функционирования современных ТКС, широкого диапазона дестабилизирующих факторов, связанных с масштабированием и эксплуатацией ТКС и средств их защиты и снижению рисков нанесения ущерба.
Глава 1. Обоснование необходимости разработки алгоритма конроля телекоммуникационных систем от несанкционированных воздействий
1.1 Основные понятия и определения
Информация - это сведения о лицах, предметах, событиях и процессах (независимо от формы их представления), используемые в целях получения знаний или практических решений [1]. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет своих владельцев.
С точки зрения потребителя - высокое качество (по определенным заданным критериям) используемой при управлении производством информации позволит ему получить дополнительный экономический или социально-моральный эффект.
С точки зрения владельца - сохранение в тайне коммерчески важной информации позволит ему успешно конкурировать на рынке производства и сбыта товаров и услуг.
Наиболее важными в практическом плане свойствами информации являются:
· ценность;
· достоверность;
· своевременность.
Все виды информации можно подразделить на три группы:
· секретную, отнесенную к государственной тайне, сохранность которой регламентируется соответствующими законами и за разглашение которой установлена уголовная ответственность;
· конфиденциальную, предназначенную для использования ограниченным кругом лиц (например, коммерческие секреты, которыми пользуются доверенные лица какой либо фирмы, банка и т.п.) и утечка которой, хотя и не наносит государственного ущерба, но может принести значительный ущерб определенному кругу лиц или фирм;
· открытую, использование которой обычно не ограничивается.
Под утечкой информации понимается ее получение посторонними лицами случайно или преднамеренно без ведома владельцев информации.
В связи со сложностью обработки и хранения (управления) больших объемов информационных ресурсов для этого применяют автоматизированные системы управления (АСУ) телекоммуникационными системами (ТКС) или просто автоматизированной системы (АС) ТКС.
Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [2,3].
Секретная и конфиденциальная информация подлежат защищенной обработке и хранению. Автоматизированный процесс хранения и обработки секретной и конфиденциальной информации должен происходить в защищенной АС.
Защищенная АС, или АС в защищенном исполнении - АС, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации [3,4].
Сущность проблемы защиты информации четко сформулирована в ГОСТ Р.50922-96 как деятельность, направленная на предотвращение воздействий нарушителя на защищаемую информацию (рис. 1.1).
Рис. 1.1 Защита информации.
Под несанкционированным воздействием на информацию понимают действия, направленные на изменение основных характеристик защищенности информации (целостности, доступности и конфиденциальности).
Под обеспечением информационной безопасности понимают комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы [5]:
· конфиденциальность - возможность ознакомиться с информацией (именно с данными или сведениями, несущими смысловую нагрузку, а не с последовательностью бит их представляющих) имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;
· целостность - возможность внести изменение в информацию (опять идет речь о смысловом выражении) должны иметь только те лица, кто на это уполномочен;
· доступность - возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.
Перечисленные объективные факторы или цели информационной безопасности обеспечиваются применением следующих механизмов или принципов [5]:
· политика - набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма ИБ;
· идентификация - определение (распознавание) каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены какие бы то ни было понятия информационной безопасности;
· аутентификация - обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т.е. действительно является тем, чей идентификатор он предъявил;
· контроль доступа - создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;
· авторизация - формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;
· аудит и мониторинг - регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий.
· реагирование на инциденты - совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение ИБ;
· управление конфигурацией - создание и поддержание функционирования среды информационного обмена в соответствии с требованиями ИБ;
· управление пользователями - обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями ИБ. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы;
· управление рисками - обеспечение соответствия возможных потерь от нарушения ИБ мощности защитных средств (т.е. затратам на их построение);
· обеспечение устойчивости - поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям ИБ в условиях деструктивных внешних или внутренних воздействий.
1.2 Анализ нормативной и правовой базы в области обеспечения информационной безопасности телекоммуникационных систем
Информационная сфера телекоммуникаций является ареной соперничества, противоборства различных политических сил, противоправных криминальных структур, создающих опасные угрозы национальным интересам Российской Федерации и субъектов хозяйствованиям в информационной сфере, области связи и информатизации.
Расширенная структура информационного законодательства отражает как его реальное состояние, так и соображения по развитию этого законодательства в направлении постепенного перехода к кодифицированному акту в информационной сфере - Информационному кодексу РФ.
Эту структуру можно представить следующим образом:
1. Информационно-правовые нормы международных актов.
2. Конституция Российской Федерации (конституционные информационно-правовые нормы).
3. Акты отрасли информационного законодательства:
· законодательство о реализации права на поиск, получение, передачу и использование информации;
· законодательство о гражданском обороте информации (в стадии, формирования);
· законодательство о документированной информации (об информационных ресурсах, информационных продуктах, информационных услугах);
· законодательство о создании и применении информационных систем, их сетей, иных информационных технологий и средств их обеспечения;
· законодательство об информационной безопасности;
· законодательство об интеллектуальной собственности (информационные аспекты);
· законодательство о средствах массовой информации;
· законодательство о библиотечном деле;
· законодательство об архивном фонде и архивах;
· законодательство о государственной тайне;
· законодательство о коммерческой тайне;
· законодательство о персональных данных.
4. Отрасли законодательства РФ, акты которых включают (или должны включать) отдельные информационно-правовые нормы:
· конституционное и административное законодательство (в части закрепления информационных прав и свобод и установления компетенции государственных структур по формированию информационных ресурсов и предоставлению информации из них потребителям информации);
· гражданское законодательство (в части учета особенностей информации как объекта информационного правоотношения;
· законодательство об ответственности за правонарушения в информационной сфере (уголовная, административная и гражданско-правовая ответственность).
Нормативные и правовые документы в области защиты информации и информационной безопасности в телекоммуникационных системах делятся в соответствии со следующей классификацией.
Из рисунка 1.2 видно, что нормативные и правовые документы в области информационной безопасности в первую очередь делятся на документы Российской федерации и международные документы.
Рисунок 1.2 - Классификация нормативной и правовой базы в области ИБ
Первичными документами, в области ИБ в РФ являются Конституция РФ, Гражданский кодекс РФ и Уголовный кодекс РФ. Остальные документы делятся на относящиеся к Государственной тайне РФ и к конфиденциальной информации.
Из анализа нормативных документов в области ЗИ, связи и информатизации следуют следующие выводы.
Положения нормативных правовых актов Российской Федерации представляют собой официально принятую систему взглядов на основополагающие (системообразующие) принципы, характерные для области связи и информатизации.
Реализация правовых норм на этапах разработки и эксплуатации объектов связи и информатизации, создания и использования информационных ресурсов является обязательной.
Для объектов связи и информатизации должны быть едиными требования к объектам, а также к системе лицензирования деятельности, сертификации средств связи и информатизации, испытаний объектов информатизации.
Один из основных выводов, заключается в том, что для каждого объекта информатизации должна быть разработана собственником объекта политика (технический регламент) защиты, основанная на положениях нормативных правовых актов Российской Федерации и требованиях НД по защите.
Защита объекта информатизации - это деятельность по достижению соответствия характеристик (показателей, критериев) данного объекта положениям нормативных правовых актов Российской Федерации и требованиям нормативных документов по защите с применением методов, средств и организационных мер, обеспечивающих устранение каналов НСД к ресурсам объекта и каналов утечки информации, присущих данному объекту защиты.
Федеральные органы исполнительной власти решают проблемы в области связи и информатизации только в рамках их компетенции (Госстандарт России, Минсвязи России, ФСТЭК, ФСБ, Минобороны России, Миннауки России, РАН и др.), что создает особые трудности собственникам объектов информатизации на этапах их создания и эксплуатации.
Объектам информатизации свойственны объективные причины и закономерности, специфические факторы, которые влияют на защиту ресурсов и процессов объектов информатизации.
Рыночные условия, наличие государственного и негосударственного секторов, наличие недобросовестной конкуренции, промышленного шпионажа и другие факторы современности требуют не только новых форм и методов деятельности в области связи и информатизации, но и идеологии в формировании иной системы экономических, правовых, политических и нравственных взглядов на системы и сети. Развитие этой новой идеологии в области связи и информатизации нашло отражение и в стандартизации и унификации технических решений.
Не смотря на то, что за последние годы в Российской Федерации реализован комплекс мер по развитию нормативного правового обеспечения ее информационной безопасности, анализ состояния нормативного правового обеспечения информационной безопасности Российской Федерации показывает, что его уровень не в полной мере соответствует потребностям общества и государства в защите национальных интересов Российской Федерации в информационной сфере.
Недостаточно развита интеграция с международной системой рекомендаций Международного союза электросвязи (ITU-T) в области ИБ, являющейся отражением мирового опята.
Вопросы обеспечения сохранности сведений, составляющих коммерческую тайну, при использовании ЕСЭ России остаются открытыми.
В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных информационных систем с международными информационными системами возросли угрозы применения "информационного оружия" против информационной инфраструктуры России. Работы по адекватному нормативному правовому противодействию этим угрозам ведутся при недостаточной координации.
Медленно совершенствуется нормативное правовое регулирование деятельности системы обеспечения информационной безопасности Российской Федерации.
В области нормативного правового обеспечения развития российской информационной инфраструктуры и эффективного использования отечественных информационных ресурсов аналитики выделяют:
· нормы, регулирующие отношения в области противодействия угрозам развитию технологической основы информационной инфраструктуры общества и государства;
· нормы, регулирующие отношения в области противодействия угрозам формированию и эффективному использованию российских информационных ресурсов.
Правовые нормы национального законодательства в значительной степени ориентированы на регулирование отношений в области информатизации, развития региональных информационных и телекоммуникационных систем и сетей связи, что в определенной мере способствует развитию технической основы информационной инфраструктуры России. В то же время действующие правовые нормы слабо способствуют повышению конкурентоспособности продукции отечественных производителей современных информационных технологий, ее приоритетному использованию в разрабатываемых и модернизируемых информационных системах, сетях связи, закреплению квалифицированных специалистов по современным информационным технологиям в отечественной науке и промышленности.
Значительно более развиты правовые нормы, регулирующие отношения в области противодействия угрозам формированию и эффективному использованию российских информационных ресурсов. По данным вопросам Российской Федерацией заключено более 30 международных соглашений, интенсивно развивается законодательство Российской Федерации.
К числу основных недостатков нормативного правового обеспечения информационной безопасности Российской Федерации в рассматриваемой области в целом относят:
· отсутствие комплексности в развитии международного сотрудничества по вопросам интеграции России в мировой информационной рынок, необходимых условий для доступа отечественных товаропроизводителей к современным информационным технологиям, недостаточное участие российских специалистов в фундаментальных и поисковых исследованиях, проводимых международными, в том числе европейскими, сообществами;
· неопределенность приоритетов развития отечественной электронной промышленности, информационной индустрии, механизмов государственной поддержки деятельности производителей по выпуску конкурентоспособной продукции и ее продвижению на внутренний и внешний рынки;
· недостаточная правовая защищенность отечественных товаропроизводителей от недобросовестной конкуренции со стороны зарубежных участников информационного рынка;
· слабое развитие нормативной правовой базы, стимулирующей вовлечение государственных информационных ресурсов в эффективный хозяйственный оборот.
Правовая база в области противодействия угрозам безопасности информационных и телекоммуникационных систем и информационных ресурсов России обладает рядом недостатков, к числу которых относят:
· отсутствие законодательной базы для согласования законотворческой деятельности Российской Федерации и ее субъектов в рассматриваемой области;
· недостаточное правовое регулирование отношений в области развития технологического обеспечения информационной безопасности Российской Федерации;
· неурегулированность вопросов разграничения полномочий между федеральными органами исполнительной власти и органами исполнительной власти субъектов Российской Федерации в области обеспечения безопасности информационных и телекоммуникационных систем и сетей связи;
· недостаточную эффективность правового регулирования ответственности за правонарушения в сфере обеспечения информационной безопасности.
К числу наиболее существенных недостатков нормативного правового регулирования деятельности системы обеспечения информационной безопасности Российской Федерации относят:
· недостаточную согласованность норм, регулирующих деятельность федеральных органов исполнительной власти в области обеспечения информационной безопасности, а также существование «пробелов» в регулировании этой деятельности;
· отсутствие законодательного закрепления целей, принципов и механизмов взаимодействия федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации при решении задач обеспечения информационной безопасности Российской Федерации.
Наиболее яркими противоречиями в рассматриваемой предметной области отмечают следующие:
· Недостаток квалифицированных кадров в области ИБ, как следствие несовершенной системы лицензирования деятельности по их подготовке.
· Использование импортных аппаратных и программных СЗИ.
· Отсутствие условий для развития отечественной индустрии СЗИ, обеспечения технологической независимости РФ в важнейших областях информатизации и связи.
· Слабая система страхования информационных рисков.
· Несовершенные механизмы борьбы с правонарушениями в области компьютерной информации.
· Нехватка квалифицированных юристов в области информатизации и ИБ.
· Недостаточный уровень правовой защиты персональных данных.
Заблуждение о том, что ГОСТ ИСО/МЭК 15408 крайне необходим при выборе требований по безопасности информации и оценке свойств средств защиты (стандарт определяет только методологию формирования требований к безопасности информации для продуктов и технологий; требует разработки Профиля защиты и Задания по Безопасности для оценки правильности реализации функций безопасности; при использовании данного стандарта всегда остается неразрешенный вопрос: все ли реальные угрозы на проверяемом объекте учтены и могут быть устранены).
Ограничения ISO 17799: скорее необходим для оценки уровня менеджмента безопасностью информации (стандарт дает возможность оценки только состояния управления безопасностью информации; не дает возможности оценки реального уровня защищенности информационной системы; при его использовании всегда остается неразрешенный вопрос: достаточно ли принятых мер защиты для обеспечения безопасности).
1.3 Анализ условий функционирования транзитной и технологической сети передачи данных автоматизированных систем связи как объектов защиты от несанкционированного использования информационных ресурсов
Транзитная сеть АСС предназначена для пропуска информационного и сигнального трафика между центрами коммутации сетей связи различных операторов, а также между центрами коммутации ЕСЭ России.
Она организуется на базе транзитных территориальных центров коммутации (ТЦК) и локальных центров коммутации (ЛЦК), соединенных цифровыми каналами первичных сетей связи. Транзитная сеть, как правило, имеет двухуровневую иерархическую структуру с разделением на магистральный и региональный уровни. Верхний уровень иерархии образуют ТЦК, связанные друг с другом цифровыми каналами по принципу «каждый с каждым» (полносвязная структура), а нижний уровень иерархии формируется локальными центрами коммутации. ЛЦК должны соединяться, по крайней мере, с двумя ТЦК верхнего уровня иерархии для обеспечения надежности и устойчивости сети связи. ЛЦК могут иметь между собой прямые пучки информационных каналов. Основным вариантом подключения операторов к транзитной сети является подключение к ЛЦК. В случае отсутствия ЛЦК подключаются к ТЦК, в зону обслуживания которого входит субъект РФ.
ТЦК объединяются каналами связи, арендованными у операторов первичных сетей связи, в первую очередь, у оператора ОАО «Ростелеком».
ТЦК реализуют следующие функции:
· пропуск разговорной и сигнальной нагрузки от/к международной и междугородной сети ТфОП/ЦСИС и федеральных сетей сотовой подвижной радиотелефонной связи;
· анализ номера и, по его результатам, осуществление процедур «запроса» в опорный регистр местоположения федеральных сетей сотовой подвижной радиотелефонной связи;
· маршрутизацию вызовов;
· фиксацию и учет данных о пропущенной транзитной нагрузке для проведения взаиморасчетов между операторами связи;
· пропуск сигнальных сообщений при реализации услуг, предоставляемых операторами федеральных сетей сотовой подвижной радиотелефонной связи;
· перенаправление вызовов;
· сбор и обработку данных по учету информационного и сигнального трафика и качеству обслуживания;
· обеспечение защиты от пропуска несанкционированной сигнальной нагрузки;
· координацию с сетью синхронизации ЕСЭ России.
· ЛЦК предназначены для концентрации и распределения трафика от/к ЦК, а также пропуска трафика между коммутационными станциями стационарных сетей ЕСЭ. ЛЦК СПС реализуют следующие функции:
· коммутацию каналов при установлении соединений;
· пропуск информационной и сигнальной нагрузки федеральных сетей сотовой подвижной радиотелефонной связи к взаимодействующим сетям;
· прием и передача управляющей информации;
· выбор маршрутов по анализу управляющей информации;
· поддержку систем сигнализации, рекомендованных к использованию на цифровых станциях ЕСЭ России;
· сбор необходимых данных для проведения взаиморасчетов с операторами и пользователями;
· защиту от пропуска несанкционированной сигнальной нагрузки;
· поддержку основных и дополнительных услуг, предоставляемых пользователям операторами сетей СПС;
· управление эхоподавлением;
· сбор и обработку данных по качеству обслуживания;
· координацию с сетью синхронизации ЕСЭ России.
На топологию транзитной сети влияет ряд факторов, к основным из которых следует отнести топологию первичной сети, возможности ее резервирования, имеющиеся точки подключения (доступа) в городах (населенных пунктах) субъектов Российской Федерации.
Рисунок 1.3 - Пример структуры транзитной сети оператора связи
Современные ТКС - неоднородные мультиплатформенные. Для построения узлов связи в настоящее время используется унифицированная гамма оборудования ряда производителей. Так, типовой узел доступа к сети организуется с использованием оборудования статистического уплотнения, ATM (на магистральном уровне), а также оборудования IP, и структурно входит в состав центра коммутации соответствующего уровня.
На магистральном уровне между ТЦК обеспечивается маршрутизация трафика в асинхронном режиме в сочетании с его компрессией.
Типовой состав ТЦК и ЛЦК ТКС .
ТЦК:
специализированные коммутаторы (АХЕ-10 Ericsson);
ATM-маршрутизаторы (Nortel Networks, серия Passport (7480));
оборудование статистического уплотнения (ECI, серия DTX(600));
маршрутизаторы IP (Cisco).
ЛЦК:
1. специализированные коммутаторы (EWSD Ericsson, AXE-10 Siemens);
2. оборудование статистического уплотнения (ECI, серия DTX).
Для обеспечения требуемого качества передачи информации, устойчивости направлений связи на участках транзитной сети предусматривается организация первичных цифровых каналов по разнесенным трассам.
Сеть ОКС №7 формируется на базе цифровых каналов сигнализации со скоростью передачи 64 кбит/с и должна соответствовать утвержденным национальным техническим спецификациям подсистем ОКС №7. В том случае, если сеть предоставляет доступ к интеллектуальным услугам, на ЛЦК должна быть реализована подсистема сигнализации INAP_R.
Схема организации сети ОКС №7 одного из операторов связи показана на рисунке 1.4.
Рисунок 1.4 - Схема организации сети ОКС №7
Системы сигнализации при взаимодействии сети GSM со стационарной сетью ТфОП и другими сетями общего пользования определяются возможностями присоединяющих элементов стационарной сети ТфОП и других сетей общего пользования. В случае невозможности использования сигнализации ОКС №7, возможно использование других видов сигнализации, разрешенных к применению на ЕСЭ России.
Пункты сигнализации являются узлами сети сигнализации ОКС №7 и организуются либо на базе оборудования электронных коммутационных станций, либо на базе оборудования реализующего функции гибкого коммутатора, либо на базе выделенных компьютерных систем.
Взаимодействие региональных сетей ОКС №7 осуществляется через сеть федерального уровня иерархии.
Сеть сигнализации обладает следующими основными характеристиками, влияющими на выработку решений безопасности:
· связность сети, как одна из составных частей устойчивости, определяемая возможностью организации прямых и обходных маршрутов;
· доступность, определяемая величиной потерь сигнальных сообщений из-за занятости звеньев сигнализации;
· временем обмена сигнальными сообщениями, определяемым числом промежуточных пунктов сигнализации и задержками в обработке на каждом из пунктов;
· количеством и типом взаимодействующих сетей, как с точки зрения применяемых на них технологий, так и с точки зрения бизнес-политики их операторов;
· видом используемых на сети протоколов сигнализации.
Информация сигнализации уязвима, главным образом, в пунктах сигнализации, где она подвергается той или иной обработке. Но основное внимание должно быть уделено пунктам сигнализации, пограничным с другими сетями.
В настоящее время ведется развитие сетей связи, и предпочтение отдается современной технологии NGN, обеспечивающей большую эффективность при пропуске существующего трафика и большие возможности для пропуска мультимедийного трафика в будущем. В результате структурными средствами достигается существенное повышение устойчивости сети. Однако при этом растет и уязвимость сети в результате использования общей среды для сетевой сигнализации и прикладных подсистем пользователя.
Для обеспечения функций сетевого управления операторами связи создаются технологические сети передачи данных (ТСПД). В соответствии с моделью TMN система управления сетью включают пять уровней. Структурная схема ТСПД типового оператора связи представлена на рис. 1.5.
На нижнем уровне элементов сети располагаются объекты управления, т. е. коммутационные станции, системы передачи, линейно-кабельные сооружения и т. д.
Уровень управления элементами сети выполняет функции технического обслуживания, включая тестирование, изменение конфигурации применительно к отдельным элементам или некоторым их подмножествам. На данном уровне принимается информация о состоянии элементов сети, формируются команды по управлению элементами сети.
Уровень управления сетью управляет работой сети как единым объектом. Этот уровень контролирует сетевые элементы в их взаимосвязи между собой и управляет всеми сетевыми ресурсами.
Уровень управления услугами ориентирован на решение задач, связанных с пользователями сети. На этом уровне принимаются решения по предоставлению услуг, осуществляется планирование и учёт. Ключевая задача четвертого уровня - обеспечение качества обслуживания.
Уровень административного управления обеспечивает бизнес процессы оператора связи. На этом уровне решаются организационные и финансовые вопросы, осуществляется взаимодействие с операторами других сетей связи. ТСПД обеспечивает следующие задачи сетевого управления:
а) управление неисправностями (характеризуется, прежде всего, функцией генерации специфических сообщений о неисправностях);
б) управление конфигурацией (обеспечивает инициализацию, установку и функционирование оборудования сети, что дает возможность осуществлять в едином комплексе работы по пуско-наладке оборудования и передачу информации о состоянии оборудования по запросу системы управления, а также обеспечивает технический учет оборудования и поддерживает уведомления об изменениях конфигурации оборудования через соответствующие сообщения);
Рисунок 1.5. Структурная схема технологической сети передачи данных
в) управление расчетами за услуги (обмен тарификационной информацией);
г) управление рабочими характеристиками (производительностью).
Система управления транзитной сетью оператора связи представляет собой иерархическую систему, основанную на централизованном способе управления, включающую Единый центр управления (ЕЦУ) и Территориальные центры управления (ТЦУ).
Элементами сети (объектами контроля и управления) являются транзитные центры коммутации (ТЦК), а также тракты (каналы) между ними.
Единый центр управления и Территориальные центры управления выполняют функции уровня управления элементами сети и уровня управления сетью. Помимо этого, ЕЦУ также выполняет функции уровня административного управления.
ЕЦУ конкретного оператора взаимодействует с центрами управления сетей операторов связи через Территориальные центры управления, а при отсутствии ТЦУ - непосредственно. Взаимодействие операторов сетей связи в рамках оперативно-технического управления осуществляется в условиях повседневной эксплуатации и при чрезвычайных ситуациях.
Таким образом, технологическая сложность современных ТКС и территориальный размах способствуют расширению спектра деструктивных воздействий различной природы.
1.4 Анализ существующих систем информационной безопасности ведущих отечественных и зарубежных телекоммуникационных систем
С учетом специфики функционирования канального и физического уровня основными способами защиты являются сигнальные методы, реализующиеся в специальных сигнально-кодовых конструкциях, обеспечивающих скрытность передачи сообщений. Устройствами, обеспечивающими объединение нескольких потоков нагрузки в один высокоскоростной поток, в соответствии с технологиями первичных сетей (SDH, PDH, WDM, DWDM) для передачи по магистральным линиям, являются мультиплексоры. С точки зрения обеспечения безопасности информации мультиплексоры не оборудуются какими-либо средствами. Это связано со следующими причинами. Во-первых, данные устройства, особенно магистральные, формируют потоки до 40 Гбит/с. В таком потоке передается информация десятков или сотен локальных и корпоративных сетей, имеющих свои сетевые устройства и реализующие функции защиты информации на уровнях вторичной сети и локального сегмента ТКС. Во-вторых, большинство мультиплексоров имеют не только электрические, но и оптические интерфейсы для подключения абонентских сетей или мультиплексоров PDH более низких скоростей, что препятствует реализации шифрования всего поступающего для мультиплексирования потока. При реализации в мультиплексоре только оптических интерфейсов для подключения каналов различных иерархий скоростей SDH\PDH обработка сигналов осуществляется без преобразования их в электрические, что исключает возможность преобразования (шифрования) потока.
Основным методом защиты информации в сетях доступа является криптография. Она не имеет альтернатив при обеспечении защиты конфиденциальной информации и имеет ряд недостатков, которые рассмотрены в соответствующей литературе.
На уровне локальных сегментов ТКС существуют следующие задачи по обеспечению информационной безопасности.
Защита информации в операционных системах. Большинство известных угроз ИБ напрямую нацелены на слабые места средств защиты ОС и системных приложений, среди которых, в первую очередь, выделяют:
1. некорректную реализацию механизма управления доступом, прежде всего при разграничении доступа к защищаемым объектам системных процессов и пользователей, имеющих права администратора;
2. отсутствие обеспечения замкнутости программной среды.
Большинство угроз обусловлено реализуемыми в ОС схемами распределенного администрирования механизмов защиты. Следовательно, для каждой ОС вероятность НСД может являться внутренним показателем множества параметров безопасности.
Защиту информации в базах данных выносят отдельно при декомпозиции проблемы по той причине, что к объектам доступа «каталог» и «файл», присущим всем операционным системам, добавляется объект доступа «запись». Это связано с тем, что в базах данных необходимо разграничивать полномочия пользователей по доступу к элементам таблиц. Более того, в некоторых СУБД (Oracle) понятие «файл» отсутствует.
Задачу защиты информации от несанкционированного доступа на рабочих станциях принято считать решенной. Однако количественная оценка защищенности ТКС и, соответственно, взаимосвязь с показателями защищенности других элементов ТКС отсутствует. Более того, задачи защиты от НСД на рабочих станциях решаются дополнительными средствами защиты, основное предназначение которых - компенсировать те или иные отсутствующие в штатных ОС функции по защите информации.
Для эффективной защиты специализированных коммутаторов транзитных и локальных центров коммутации, используемых в магистральных сетях большинства операторов применяют все возможные методы, начиная от организационно-технических мероприятий по охране объектов связи и кончая агентурно-оперативными по выявлению закладок непосредственно у разработчика и изготовителя систем коммутации. Основное же внимание, как правило, сосредотачивают на наиболее вероятном предмете нападения - программном обеспечении специализированных коммутаторов.
Радикальный подход к защите предполагает полную замену импортного фирменного ПО матобеспечением собственной разработки на основе защищенной операционной системы. Наиболее трудоемок, но в достаточной степени гарантирует устойчивость ПО при нападении.
Консервативный подход заключается в исследовании фирменного ПО на предмет недокументированных возможностей (закладок) и устранение их. Требует получения исходных текстов от разработчика ПО, что практически невозможно. Кроме того, всякая смена версии ПО потребует дополнительного исследования. Не исключено, что исследованию должен подвергаться каждый экземпляр поставляемого оборудования специализированных коммутаторов. Прагматический метод является комбинацией указанных выше методов и состоит в разработке защищающей оболочки (shell) для фирменного ПО. Осуществим, но трудоемок. Для его реализации требуется разработка специальных аппаратно-программных средств защиты: конвертеров и фильтров сигнализации, фильтров программирования специализированных коммутаторов, кодировщиков Е1, использования технологии виртуальных частных сетей для туннелирования трафика управления и сигнализации (рисунок 1.6).
Основные выводы сводятся к следующему.
1. Основным методом защиты информации во вторичных сетях операторов связи является криптография (межсетевые экраны, шлюзы и т.д.).
2. Обеспечение защиты специализированных коммутаторов рассматривается в аспектах замены импортного фирменного ПО матобеспечением собственной разработки, исследования фирменного ПО на предмет недокументированных возможностей (закладок) и устранение их или же разработки защищающей оболочки (shell) для фирменного ПО.
Рисунок 1.6 - Методы защиты ПО специализированных коммутаторов и аппаратура защитной оболочки
3. В целом обеспечение информационной безопасности реализуется на трех основных уровнях: уровне инфраструктуры (сетевые средства передачи данных и сетевые элементы), уровне служб (применение VPN) и уровне абонента (обеспечение безопасности сетевых приложений, используемых абонентом).
4. Анализ систем ИБ ведущих отечественных и зарубежных ТКС показал, что реализовано выполнение основных мер обеспечения информационной безопасности на уровне инфраструктуры, уровне служб и уровне абонента.
1.5 Состояние проблемы обеспечения безопасного функционирования автоматизированных систем связи в условиях угрозы несанкционированного использования информационных ресурсов. Постановка задачи
Анализ отечественных и зарубежных источников информации показал, что в настоящее время проблеме защиты информации уделяется все возрастающее внимание. Современный уровень информационных технологий существенным образом изменил представление о возможностях АС как средств обработки информации и телекоммуникаций. Сущность изменения представлений о возможностях средств обработки информации и телекоммуникаций заключается в следующем:
· не все цели управления объектом могут быть выражены в виде количественных отношений;
· между рядом параметров, оказывающих влияние на процесс управления, не удается установить с приемлемой точностью количественные зависимости;
· содержание каждого последующего шага управления не может быть заранее однозначно определено;
· в сферу автоматизации управления вовлекаются объекты сложнейшей природы.
Основными направлениями угроз ИБ ТКС операторов связи как представлено на рисунке 1.7 являются угрозы сетевому оборудованию, единому центру управления и сети управления, GPRS-инфраструктуре, сети сигнализации и офисным ЛВС.
Рисунок 1.7 - Направления угроз ИБ ТКС
Объектами информационного нападения могут быть:
- специализированные коммутаторы различного уровня;
- сеть сигнализации;
- другое сетевое оборудование (маршрутизаторы).
При введении в сеть связи "интеллектуальных сетей" (ИС), основной концепцией которых является динамическое управление программным обеспечением специализированных коммутаторов из единого центра управления с целью оперативного внедрения новых услуг, объектом нападения будет также центр управления ИС и сеть управления ИС, которой в транзитной сети, как правило, является ТСПД.
Поскольку специализированный коммутатор есть программируемая информационная система с множеством внешних связей, необходимо классифицировать тип связей и опасность вмешательства (рисунок 1.8).
Рисунок 1.8 - Угрозы для специализированных коммутаторов
Угрозы для специализированных коммутаторов:
1. Угроза атаки через АРМ-администратора.
2. Угроза несанкционированного входа в АРМ-администратора.
3. Угроза модификации системного или программного обеспечения администрирования узла связи.
4. Угроза заражения файлов компьютерными вирусами.
5. Угроза прослушивания и модификации трафика.
6. Угроза модификации аппаратной части АРМ, специализированного коммутатора и линейной аппаратуры (вставка постороннего устройства).
7. Угроза отказа в обслуживании.
8. Угроза атаки через систему удаленного программирования и диагностики.
9. Угроза атаки через систему сигнализации и управления.
10. Угроза атаки наведенным сигналом.
11. Угроза атаки по абонентским линиям.
12. Угроза атаки через сеть электропитания.
13. Угроза атаки через системы тарификации и записи переговоров.
Входы в программное обеспечение специализированных коммутаторов могут быть легальными и нелегальными. К легальным входам относятся связи с системой удаленного программирования и диагностики и с локальной системой программирования и тарификации.
Остальные входы - нелегальные. При этом в современных специализированных коммутаторах вход удаленного программирования может быть заблокирован парольной защитой или физическим отключением. В интеллектуальных сетях (ИС) указанный вход функционален и отключен быть не может.
Наибольшую опасность представляет вход удаленного программирования и диагностики специализированных коммутаторов, функционально предназначенный для непосредственного вмешательства в ПО специализированных коммутаторов.
Вход локального программирования и тарификации также очень опасен для ПО, однако, доступ к нему ограничен персоналом центра коммутации, и безопасность может быть обеспечена организационными мерами.
Нападение по абонентским и соединительным линиям, а также со стороны системы сигнализации может быть произведено через включение в ПО "закладок", открывающих по кодовому сигналу доступ к ПО специализированных коммутаторов с указанных направлений.
Нападение наведенным сигналом (например, с космического объекта) может быть осуществлено через аппаратурные закладки совместно с программными закладками.
Особой разновидностью может быть "внутреннее" направление, обеспеченное закладкой в ПО, срабатывающее от счетчика, даты или других внутренних факторов (на рис. не показано), т. е. известные в другой среде «логические бомбы».
Как и в компьютерных ИС, дефекты ПО диверсионного типа специализированных коммутаторов являются наиболее опасным источником возможных угроз ИБ, но им свойственны некоторые особенности:
* Для пользователя ПО специализированных коммутаторов - это единый программный комплекс, в котором не выделяются ОС, утилиты, прикладные программы.
* Высокий уровень закрытости ПО.
* СРВ значительно труднее поддаются дефектологическому тестированию.
* Отсутствует возможность прямого взаимодействия с ОС для любого пользователя ИС, кроме администратора или пользователя со специальными полномочиями.
* Скудность фактов по рассматриваемой проблеме.
В целом диверсионные дефекты в ПО специализированных коммутаторов исследованы значительно хуже, чем в ПО компьютерных ИС, их гораздо проще внедрить, и намного сложнее обнаружить. Кажущаяся изолированность и труд недоступность ПО специализированных коммутаторов от пользовательского воздействия гарантирует только отсутствие адекватной реакции на реальную опасность, исходящую от программных закладок.
Угрозы сети сигнализации
Специализированные коммутаторы, стоящие на типовой транзитной сети, взаимодействуют между собой посредством системы сигнализации. В настоящее время используется система сигнализации ОКС № 7, которая есть не что иное, как специализированная цифровая сеть пакетной передачи данных. В связи с этим сеть сигнализации может быть объектом нападения.
Один из вариантов мошенничества в транспортных сетях - использовать альтернативные каналы для передачи управляющей информации (сигнальной информации SS7). В качестве таких каналов обычно выступают более дешевые интернет-каналы взамен специально выделенных для этих целей.
...Подобные документы
Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа [885,3 K], добавлен 17.07.2016Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Характеристика объектов автоматизации информационных систем. Требования к документированию. Порядок контроля и приемки системы. Описание потоков данных и бизнес процессов. Структура информационной системы, состав функциональных и обеспечивающих подсистем.
курсовая работа [1,9 M], добавлен 18.09.2013Изучение профессиональных и должностных обязанностей специалистов отдела информационной безопасности. Характеристика процесса внедрения новой информационной системы предприятия. Создание плановых, диспозитивных и исполнительных информационных систем.
отчет по практике [180,7 K], добавлен 08.06.2015Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Задачи, функции и структура филиала университета. Оценка информационных потоков и UML-моделирование. Анализ структуры информационной системы и системы навигации. Проектирование базы данных, физическая реализация и тестирование информационной системы.
дипломная работа [6,0 M], добавлен 21.01.2012Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.
курсовая работа [38,8 K], добавлен 17.06.2013Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.
презентация [118,4 K], добавлен 19.01.2014Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Анализ современных информационных технологий в логистике. Проектирование прикладной информационной системы в среде СУБД MS Aссess. Описание предметной области. Правовое регулирование в сфере обеспечения информационной безопасности в Республике Беларусь.
курсовая работа [1,0 M], добавлен 17.06.2015Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.
дипломная работа [1,1 M], добавлен 03.04.2013Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.
реферат [78,4 K], добавлен 23.07.2013