ВУЗ:
Составители:
40
Субъект, организующий информационный обмен, самостоятельно выбирает
степень защиты информации, может произвольно определять местоположение
абонентов; защищенный информационный обмен организуется с тем же
территориальным доступом, с которым реализуется обмен незащищенный; требуется
взаимное доверие только от взаимодействующих абонентов.
Одним из вопросов, возникающих на этом пути, является оценка доступности
для злоумышленника используемых линий связи и коммутационных узлов
государственной сети. По состоянию правопорядка на настоящее время приходится
ориентироваться на полную доступность всех линий и коммутационного
оборудования. Препятствием можно считать только технические сложности при
перехвате уплотненного магистрального канала или неудобства доступа к кабельным
линиям. В случае использования радиовставок для удаленных или подвижных
абонентов следует ориентироваться на
полную незащищенность их от перехвата.
Принципиально построение защищенных радиоканалов возможно, что и предлагает
своим клиентам ФАПСИ, но защита радиоканалов, рекламируемая отдельными
компаниями — провайдерами сотовых и транкинговых сетей подвижной связи с
учетом возможностей современных средств перехвата не может считаться надежной.
Эффективными они могут быть только по отношению к случайному перехвату или при
столь малой значимости передаваемой информации, что затраты нескольких тысяч
долларов на перехват с привлечением специалиста окажутся для злоумышленника
неоправданными. Для того чтобы рекламируемые защитные меры могли быть приняты
во внимание, фирма, предоставляющая такую услугу, должна полностью раскрыть
технологию защиты для оценки ее специалистами. Так, в рекламных материалах
ФАПСИ конкретно указываются
алгоритмы шифрования и порядок обращения с
ключевой системой. Для того чтобы занять аналогичную позицию, фирма-провайдер
радиоподвижной связи должна, как минимум, иметь полную информацию по
защитным алгоритмам, применяемым в поставляемой аппаратуре, и иметь
возможность в полной мере ознакомить с ними клиента.
При очень высоких требованиях к защищенности информации затраты на
реализацию защиты по этому пути, естественно, будут сопоставимы с затратами по
первому пути, возможно, даже превысят их, но при этом сохраняется независимость от
дислокации партнеров и от системы управления государственной сети.
Следует учитывать, что существующая правовая база не дает достаточной
основы для применения как первого, так и второго пути. Действующие документы
не
позволяют однозначно определить степень ответственности государства за сохранение
информации абонента и права государственной организации по вмешательству в
информационный процесс. Нет однозначного толкования и в части прав субъекта на
защиту информации. В части предоставления услуг по защите информации другим
субъектам действуют достаточно определенные требования по лицензированию и
сертификации, но возможность применения
этих требований к защите собственных
информационных ресурсов в собственных же интересах не очевидна.
Для защиты конфиденциальной информации, передаваемой по каналам связи
могут использоваться скремблеры и шифраторы. Фирма Thomson-CSF (Франция)
выпускает речевые скремблеры типа TRC 769 защищающие телефонные каналы путем
частотно-временных перестановок со скользящим окном. Для защиты
конфиденциальной информации в каналах радиосистем связи предназначены
устройства фирмы Simens (Германия), Grundy & Pirtners (Великобритания).
Ряд фирм выпускает криптографические устройства ориентирован-ные на
работу в сетях, например, шифратор ScaNet фирмы Dowty Network Systems
40 Субъект, организующий информационный обмен, самостоятельно выбирает степень защиты информации, может произвольно определять местоположение абонентов; защищенный информационный обмен организуется с тем же территориальным доступом, с которым реализуется обмен незащищенный; требуется взаимное доверие только от взаимодействующих абонентов. Одним из вопросов, возникающих на этом пути, является оценка доступности для злоумышленника используемых линий связи и коммутационных узлов государственной сети. По состоянию правопорядка на настоящее время приходится ориентироваться на полную доступность всех линий и коммутационного оборудования. Препятствием можно считать только технические сложности при перехвате уплотненного магистрального канала или неудобства доступа к кабельным линиям. В случае использования радиовставок для удаленных или подвижных абонентов следует ориентироваться на полную незащищенность их от перехвата. Принципиально построение защищенных радиоканалов возможно, что и предлагает своим клиентам ФАПСИ, но защита радиоканалов, рекламируемая отдельными компаниями — провайдерами сотовых и транкинговых сетей подвижной связи с учетом возможностей современных средств перехвата не может считаться надежной. Эффективными они могут быть только по отношению к случайному перехвату или при столь малой значимости передаваемой информации, что затраты нескольких тысяч долларов на перехват с привлечением специалиста окажутся для злоумышленника неоправданными. Для того чтобы рекламируемые защитные меры могли быть приняты во внимание, фирма, предоставляющая такую услугу, должна полностью раскрыть технологию защиты для оценки ее специалистами. Так, в рекламных материалах ФАПСИ конкретно указываются алгоритмы шифрования и порядок обращения с ключевой системой. Для того чтобы занять аналогичную позицию, фирма-провайдер радиоподвижной связи должна, как минимум, иметь полную информацию по защитным алгоритмам, применяемым в поставляемой аппаратуре, и иметь возможность в полной мере ознакомить с ними клиента. При очень высоких требованиях к защищенности информации затраты на реализацию защиты по этому пути, естественно, будут сопоставимы с затратами по первому пути, возможно, даже превысят их, но при этом сохраняется независимость от дислокации партнеров и от системы управления государственной сети. Следует учитывать, что существующая правовая база не дает достаточной основы для применения как первого, так и второго пути. Действующие документы не позволяют однозначно определить степень ответственности государства за сохранение информации абонента и права государственной организации по вмешательству в информационный процесс. Нет однозначного толкования и в части прав субъекта на защиту информации. В части предоставления услуг по защите информации другим субъектам действуют достаточно определенные требования по лицензированию и сертификации, но возможность применения этих требований к защите собственных информационных ресурсов в собственных же интересах не очевидна. Для защиты конфиденциальной информации, передаваемой по каналам связи могут использоваться скремблеры и шифраторы. Фирма Thomson-CSF (Франция) выпускает речевые скремблеры типа TRC 769 защищающие телефонные каналы путем частотно-временных перестановок со скользящим окном. Для защиты конфиденциальной информации в каналах радиосистем связи предназначены устройства фирмы Simens (Германия), Grundy & Pirtners (Великобритания). Ряд фирм выпускает криптографические устройства ориентирован-ные на работу в сетях, например, шифратор ScaNet фирмы Dowty Network Systems
Страницы
- « первая
- ‹ предыдущая
- …
- 38
- 39
- 40
- 41
- 42
- …
- следующая ›
- последняя »