Описание видов работ по ПМ.03. Обеспечение информационной безопасности многоканальных телекоммуникационных систем и сетей электросвязи.
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Физическая защита компонентов корпоративной сети должна представлять собой комплексную защиту помещений, персонала, аппаратуры, программ, данных, оборудования, зданий и прилегающей территории с использованием следующих средств:

- Естественных особенностей объекта, ограждений, автоматических устройств сигнализации;

- Внутренних и внешних датчиков, электронных средств поиска;

- Замкнутой системы телевидения;

- Системы оповещения и отображения;

- Линий передачи данных, радио- и телефонной связи;

- Управления безопасностью, оружия, транспорта, защитных средств;

- Специальных входов и выходов из помещений, автоматической системы доступа, средств идентификации и проверки персонала;

- Тренировок персонала системы защиты, проведения оперативных - мероприятий, обследований, осуществления контроля доступа.

Надежная система физической защиты должна исключить:

- Неправомочный доступ к аппаратуре обработки информации;

- Неразрешенный вынос носителей информации;

- Неправомочное использование систем обработки информации и незаконное получение данных;

-Доступ к системам обработки информации посредством нестандартных (самодельных) устройств;

-Неконтролируемое считывание, модификацию или удаление данных в процессе их передачи или транспортировки носителей информации.

Современный комплекс защиты территории охраняемых объектов должен включать следующие основные компоненты:

- Механическая система защиты – механические конструкции, создающие для нарушителя реальное физическое препятствие;

- Система оповещения о попытках вторжения – представляет собой систему тревожной сигнализации;

- Система опознавания нарушителей – использует телевизионные установки дистанционного наблюдения;

-Инфраструктура связи – проводные средства передачи информации, структурированные линии связи, оптико-волоконные системы, широкополосные радиомодемы и др.;

-Центральный пост охраны - осуществляет сбор, анализ, регистрацию и отображение поступающих данных, а также управление периферийными устройствами;

- Персонал охраны — патрули, дежурные на центральном посту.

Шифрование сообщений осуществляется на абонентском или канальном уровне. Средства шифрования реализуются программно, аппаратно-программно или аппаратно. Разработки в области канального шифрования ведутся в основном в странах НАТО. Среди фирм, изготавливающих подобное оборудование, наиболее известными являются: CyLink, Fredericks, Harris, GTE, E Systems (США), Newbridge Microsystems (Канада), Siemens, Telefunken, Tele Security Timman (Германия), Philips USFA (Нидерланды), Cryptech Belgie (Бельгия), Plessy, Racal, Corros, Marconi (Великобритания). Интересным с точки зрения перспектив развития средств канального шифрования является предложенный фирмой Newbridge Microsystems (Канада) процессор CA20CO3A для шифрования данных по стандарту DES. Ключ хранится в энергонезависимой постоянной памяти, не имеющей доступа извне. Предлагаются версии процессора с тактовыми частотами 2,5 и 5 МГц. Наиболее важными характеристиками средств шифрования, работающих на канальном уровне, являются:

- скорость шифрования;

- используемый алгоритм;

- режим работы;

- тип интерфейса;

- возможность работы в сетях с коммутацией пакетов X.25;

- тип возможных к использованию модемов;

- протоколы обмена ключевой информацией;

- способ ввода ключей;

- реализация функций обратного вызова и электронной подписи.

События и инциденты информационной безопасности, которые могут быть:

- потеря услуг, оборудования или функциональности,

- неправильная работа или перегрузка системы,

- человеческие ошибки,

- несоблюдение правил или инструкций,

- нарушения физической безопасности,

- неконтролируемые изменения системы,

- сбои программного обеспечения или аппаратных средств,

- нарушения доступа;

- сбои информационной системы и прекращение предоставления услуг;

- злонамеренный программный код;

- отказ в предоставлении услуг;

- ошибки, происходящие из-за неполноты или неточности производственных данных;

- нарушения конфиденциальности и целостности;

- неправильное использование информационных систем.


 


Дата: 2019-07-31, просмотров: 213.