рефераты рефераты
Главная страница > Реферат: Защищенные телекоммуникации  
Реферат: Защищенные телекоммуникации
Главная страница
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
География экономическая география
Геодезия
Геология
Госслужба
Гражданский процесс
Гражданское право
Иностранные языки лингвистика
Искусство
Историческая личность
История
История государства и права
История отечественного государства и права
История политичиских учений
История техники
История экономических учений
Биографии
Биология и химия
Издательское дело и полиграфия
Исторические личности
Краткое содержание произведений
Новейшая история политология
Остальные рефераты
Промышленность производство
психология педагогика
Коммуникации связь цифровые приборы и радиоэлектроника
Краеведение и этнография
Кулинария и продукты питания
Культура и искусство
Литература
Маркетинг реклама и торговля
Математика
Медицина
Реклама
Физика
Финансы
Химия
Экономическая теория
Юриспруденция
Юридическая наука
Компьютерные науки
Финансовые науки
Управленческие науки
Информатика программирование
Экономика
Архитектура
Банковское дело
Биржевое дело
Бухгалтерский учет и аудит
Валютные отношения
География
Кредитование
Инвестиции
Информатика
Кибернетика
Косметология
Наука и техника
Маркетинг
Культура и искусство
Менеджмент
Металлургия
Налогообложение
Предпринимательство
Радиоэлектроника
Страхование
Строительство
Схемотехника
Таможенная система
Сочинения по литературе и русскому языку
Теория организация
Теплотехника
Туризм
Управление
Форма поиска
Авторизация




 
Статистика
рефераты
Последние новости

Реферат: Защищенные телекоммуникации

Реферат: Защищенные телекоммуникации

Вопрос о возможности применения современных телекоммуникационных решений в  бизнес-процессе -- это в первую очередь вопрос о защите конфиденциальной  информации. Именно он чаще всего является камнем преткновения на пути к внедрению  новых технологий.  Как это было  В Советском Союзе вопросами секретной связи ведало 8-е Главное управление КГБ  СССР, пользователями же секретной связи являлись либо государственные учреждения,  либо высокопоставленные партийные чиновники.

Поскольку в СССР только государство  имело право на секреты, то вопрос о разработке, производстве и эксплуатации секретных  линий связи и соответствующего оборудования, естественно, находился под полным  государственным контролем. Для использования различными службами существовало  множество разрозненных сетей связи: телефонные сети "Искра-1", "Искра-2", оперативная  связь (ОС) спецслужб, пресловутая "вертушка", войсковая радиосвязь, космическая связь и  многое другое.  Первая особенность сетей секретной связи СССР состояла в следующем: их защищенность  гарантировалась в первую очередь не техническими решениями, а организационными  мероприятиями, в частности, тем, что эксплуатацией данных сетей занимался  специальный персонал. Сама сеть секретной связи, начиная от кабеля и кончая  абонентским оборудованием, принадлежала собственно владельцу секретов --  государству.  Второй особенностью секретной связи Советского Союза являлась принципиальная  несовместимость технических решений и аппаратных средств, использующихся в  различных сетях связи.  Данное положение вещей удовлетворяло потребителя хотя бы потому, что другие решения  отсутствовали.

В силу известных обстоятельств передовые телекоммуникационные  технологии в СССР не развивались, и вся связь фактически сводилась к голосовой  телефонии, радиотелефонии и телеграфным каналам.  Спасение утопающих...  В момент распада СССР появились три большие группы потенциальных потребителей  услуг секретной связи: независимые государства -- бывшие республики СССР,  негосударственные компании и частные лица. При этом естественным их желанием  является отсутствие контроля за связью со стороны каких-либо третьих лиц.  Экономические преобразования, совпавшие по времени с распадом Советского Союза,  привели к появлению независимых компаний-операторов, осуществляющих поставку  телекоммуникационных услуг. В этих условиях начал формироваться рынок систем защиты  информации. 

Поскольку среди телекоммуникационных операторов сегодня существует жесткая  конкуренция, то казалось бы естественным продвижение на рынок новых услуг, в том  числе услуг по обеспечению конфиденциальной связи. Однако это натолкнулось на две  серьезные преграды.  Первая -- теоретически преодолимая -- состоит в том, что, как уже упоминалось выше,  пользователь желает сам обеспечивать секретность связи, ему не нужно предоставление  такой услуги от оператора. Технологически эта проблема разрешима, если все функции  защиты переносятся на абонентский комплект, которым распоряжается непосредственно  пользователь. Вторая преграда -- юридическая -- оказалась более серьезной. Не погружаясь  в дебри законодательства, замечу, что сегодня действует ряд законов и подзаконных актов,  регламентирующих применение так называемой СОРМ (системы оперативно-розыскных  мероприятий), исходя из требований которой доступ сотрудников спецслужб к  информации должен "...обеспечиваться независимо от того, какие способы защиты  информации используются...".  Следовательно, компания-оператор в принципе не может предоставить пользователю  надежных средств для передачи конфиденциальной информации. В частности, такое  положение дел с СОРМ (с документами по СОРМ можно познакомиться на страничке  www.libertarium.ru) окончательно похоронило мертворожденный проект "Деловая сеть  России", в свое время активно продвигавшийся ФАПСИ. В качестве основного отличия  данной сети от других ФАПСИ рекламировало "абсолютную конфиденциальность"  сообщений.

Профессионалам степень "конфиденциальности" была ясна изначально, а  документы по СОРМ прояснили ее остальным.  Таким образом, пользователям предлагается самим позаботиться о защите  конфиденциальной информации. Как решают эту проблему частные и корпоративные  пользователи, рассмотрим ниже. В качестве примеров приведем наиболее часто  используемые телекоммуникационные технологии -- фиксированную и мобильную (в том  числе спутниковую) голосовую телефонию, а также передачу компьютерных данных.  Голосовая стационарная телефония  Наиболее доступная для потребителя телефонная сеть общего пользования является  одновременно наименее защищенной системой телекоммуникаций.  Причин тому множество, это и свободный доступ к кабельным коммуникациям, и  устаревшее оборудование, требующее ремонта, а значит, и доступа к нему, богатый выбор  подслушивающей аппаратуры и т. д. 

Частный пользователь может обеспечить себе защиту телефонной линии в голосовом  режиме только одним способом -- установкой специального телефонного аппарата себе и  абонентам, с которыми он планирует обмениваться секретной информацией. Сегодня на  рынке существуют несколько вариантов аппаратов, обеспечивающих защиту переговоров.  Наиболее известны два: "Орех" и Voice Coder 2000. Первый -- ориентировочной ценой 500  долл. за аппарат, второй -- 2500 долл. за комплект из двух аппаратов. Телефон "Орех"  обеспечивает защиту переговоров от непрофессиональных и полупрофессиональных  попыток прослушивания. Voice Coder 2000 обеспечивает гарантированную защиту  телефонных переговоров. Оба аппарата просты в обращении и удобны для пользователя.  ФАПСИ предлагает для потенциальных заказчиков телефонную аппаратуру "Гамма 2" по  ориентировочной цене 20 000 долл. за пару аппаратов. Как сформирована эта цена --  лично для меня загадка, кроме того, для приобретения этого аппарата необходимо иметь  лицензию ФАПСИ на право использовать подобную аппаратуру.

По мнению экспертов и  по моему мнению также, данная аппаратура не имеет перспектив на рынке средств защиты  информации. Более того, судя по цене, она также не имеет шанса продвинуться и в  государственные организации, которые сейчас тоже считают деньги.  Насколько известно автору статьи, разработчики этого изделия попытались повторить  успех аппаратуры американского производства STU III, которая широко использовалась в  США на разных уровнях ответственности, вплоть до Президента США. Эту аппаратуру  следует упомянуть также по той причине, что в ней впервые применена новая технология  выработки ключа для шифрования речи, а также предпринята попытка стандартизировать  средства, используемые для создания сетей секретной связи. Благодаря этому удалось  создать невиданную до тех пор по масштабам сеть секретной связи, по которой Президент  США может связаться с командирами войсковых подразделений вплоть до командира  роты. Кстати, приобрести эту аппаратуру в США и Канаде можно без особых затруднений.  Корпоративный пользователь, решая вопросы защиты телефонных каналов,  дополнительно к вышесказанному может использовать подключение к телефонной сети  общего пользователя через провайдера, обеспечивающего подводку оптоволоконного  кабеля непосредственно к офису и подключение через офисную АТС.

Использование  оптоволокна и современного оборудования физически затрудняет возможность  несанкционированного подключения к линии и тем самым осложняет злоумышленнику  его задачу. Кроме того, корпоративный пользователь может использовать технические  средства контроля за каналами связи, выявляющие некоторые типы прослушивающих  устройств.  Голосовая мобильная (спутниковая) телефония  Потребность в системах защиты информации у абонентов сетей подвижной связи  наиболее высока. Во-первых, владельцы мобильных телефонов -- это люди, наиболее  интересные с точки зрения прослушивания их разговоров как со стороны конкурентов по  бизнесу, так и со стороны правоохранительных органов, во-вторых, установить факт  прослушивания мобильного телефона практически невозможно.  К сожалению, сегодня посоветовать что-либо радикальное пользователю практически  невозможно. В России сейчас нет отечественных абонентских комплектов мобильной  связи с функциями защиты информации, а ввезти импортные поставщикам практически  невозможно. Остается порекомендовать использовать специальные накладки на трубки  производства швейцарской компании Crypto AG, которые обеспечивают защиту  информации, но купить их можно только в Швейцарии.  Теоретически все популярные сотовые стандарты GSM, (D)AMPS, NMT поддерживают  режим шифрования данных на участке трубка -- базовая станция, однако ни в одной  отечественной сети эта функция не поддерживается, так как существуют жесткие  ограничения на ввоз такого оборудования для базовых станций. Из-за этого все сотовые  переговоры остаются незащищенными. 

Следует отдавать себе отчет в том, что даже если бы функция защиты присутствовала, то  ваш разговор был бы защищен только от постороннего прослушивания, но никак не от  оператора и, конечно, не от спецслужб. Та же самая ситуация наблюдается и в  спутниковых системах связи, в которых операторы вынуждены выполнять требования  СОРМ. Не следует считать СОРМ чисто российским изобретением, так называемый  полицейский режим заложен в аппаратуру всех ведущих производителей, просто в России  сложилось трепетное отношение к человеку в погонах, и он сможет прослушивать нас с  вами безо всякой на то санкции. 

Для тех, кто все-таки хочет хоть как-то обезопасить себя от прослушивания переговоров по  мобильному телефону, замечу, что прослушать аналоговые стандарты NMT и AMPS  гораздо легче, чем GSM, DCS и DAMPS. Кроме того, прослушать мобильный телефон в  стандарте CDMA для непрофессионала практически невозможно, а от профессионала  потребуются громадные финансовые затраты, и фактически оборудование для  прослушивания должно дублировать оборудование базовой станции, что далеко не всем  доступно.  Передача данных  Сегодня можно смело считать, что если речь идет о передаче данных, то имеется в виду  передача данных в компьютерных сетях или между локальными компьютерами. Здесь в  качестве абонентского комплекта будет выступать компьютер, который каким-либо  образом (непосредственно через компьютерную сеть, через модем и стационарную  телефонную сеть или через мобильный телефон) подключен к другому компьютеру (в  случае широковещательных сообщений -- к другим компьютерам).  Вместе с задачей непосредственного обеспечения защиты содержимого сообщения от  несанкционированного доступа при передаче данных возникает задача подтверждения  подлинности переданного сообщения.  Как для индивидуального, так и для корпоративного пользователя наиболее приемлемы  так называемые технологии цифрового конверта и цифровой подписи в программной  реализации. 

Страницы: 1, 2, 3

рефераты
Новости