Презентация на тему: ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ

ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
1/150
Средняя оценка: 4.7/5 (всего оценок: 93)
Код скопирован в буфер обмена
Скачать (720 Кб)
1

Первый слайд презентации

ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ

Изображение слайда
2

Слайд 2

ПРОБЛЕМЫ ЗАЩИТЫ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Проблемы защиты телекоммуникационных сетей делятся на две взаимозависящих группы составляющих: защиту телекоммуникационных сетей (систем); защиту информации в телекоммуникационных сетях (системах). Трудности защиты информации в сетях связи обусловлены следующими факторами: сети и связанные с ними процессы открыты для потенциальных противников; сети динамичны и внедрение процедур защиты может не успевать за процессом развития сетей; в сетях используются разнообразные виды связи, некоторые из них потенциально удобны для прослушивания; большое разнообразие протоколов связи, применяемых в сетях; применение на сети оборудования зарубежного производства; применение на сети оборудования не предусматривающего реализацию процедур защиты информации; отсутствием единой системы и политики управления доступом к сетям связи.

Изображение слайда
3

Слайд 3

ГЛАВНЫЕ ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ Главная цель защиты информации – контроль за доступом к ней. Безопасность телекоммуникационных сетей и систем – это их защищенность от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения её компонентов. Служба или система безопасности в общем случае должна обеспечивать следующие требования (критерии) безопасности: 1. Доступность систем, данных и служб для тех, кто имеет право доступа - возможность получения потребителем разнообразных услуг связи. 2. Целостность и точность хранимой и передаваемой информации, и оказываемых услуг связи - неизменность во времени в части соблюдения регламентированных качественных характеристик конкретных услуг при обслуживании клиентов (скорость передачи, время обслуживания, стоимость и т.д.). 3. Конфиденциальность передаваемых и сохраняемых личных и других важных данных - это статус, предоставленный данным и определяющий требуемую степень их защиты.

Изображение слайда
4

Слайд 4

ГЛАВНЫЕ ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ 4. Законность – обеспечение всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактам и установленным этическим нормам. Также существуют дополнительные критерии: 5. Наблюдаемость, которая обеспечивается следующими услугами: регистрация (аудит), идентификация и аутентификация, достоверный канал, распределение обязанностей, целостность комплекса средств защиты, самотестирование, идентификация и аутентификация при обмене, аутентификация отправителя и получателя; 6. Гарантии включают требования по архитектуре комплекса средств защиты, среды разработки, последовательности разработки, среды функционирования, документации и испытаний комплекса средств защиты.

Изображение слайда
5

Слайд 5

КЛАССИФИКАЦИЯ МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В КАНАЛАХ ТЕЛЕКОММУНИКАЦИЙ Безопасная или защищенная система – это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности. Рис. 1 - Классификация методов и средств обеспечения безопасности в каналах телекоммуникаций

Изображение слайда
6

Слайд 6

МЕТОДЫ ЗАЩИТЫ Препятствия – обеспечивают физическое заграждение на пути злоумышленника к защищаемой информации. Управление доступом – регулирование использования ресурсов и услуг системы. Маскировка – метод защиты информации в каналах путем сокрытия факта ее передачи. Шифрование – метод криптографического преобразования информации, обеспечивающий доступ к ней только получателю и отправителю сообщений. Регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или иной ответственности. Побуждение – метод защиты, который побуждает пользователя и персонал системы не нарушать установленные правила за счет сложившихся моральных и этических норм.

Изображение слайда
7

Слайд 7

СРЕДСТВА ЗАЩИТЫ Указанные методы защиты реализуются с помощью соответствующих средств. Технические средства представляют собой электрические, механические, электромеханические или электронные устройства. Они средств делятся на физические, аппаратные и программные. Физические средства реализуются в виде автономных устройств и систем и выполняют функции общей защиты объектов, на которых обрабатывается информация. К ним относятся, например, устройства защиты территорий и зданий, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации. Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Изображение слайда
8

Слайд 8

СРЕДСТВА ЗАЩИТЫ Аппаратные технические средства – устройства, встраиваемые непосредственно в вычислительную технику, в телекоммуникационную аппаратуру, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Организационные средства защиты представляют из себя организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе проектирования, создания (строительства) и эксплуатации аппаратуры (сооружений) телекоммуникаций для обеспечения защиты информации. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно в данной стране или обществе.

Изображение слайда
9

Слайд 9

СРЕДСТВА ЗАЩИТЫ Все рассмотренные средства защиты делятся на формальные, выполняющие функции строго по заранее предусмотренной процедуре без непосредственного участия человека, и неформальные, определяемые целенаправленной деятельностью человека либо регламентирующие эту деятельность. Комплекс средств защиты – это совокупность программных, технических и физических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности телекоммуникационной системы (сети). Комплекс создается и поддерживается в соответствии с принятой в данной отрасли (организации) политикой безопасности. Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты телекоммуникационной системы от заданного множества угроз безопасности.

Изображение слайда
10

Слайд 10

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ Угроза информационной безопасности - возможность реализации воздействия на информацию, передаваемую, хранящуюся или обрабатываемую устройствами и системами телекоммуникаций, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты телекоммуникационных систем, приводящего к утрате, уничтожению или сбою функционирования как системы (услуги) в целом так и её компонентов. Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков. 1. По природе возникновения. 1.1 Естественные угрозы – угрозы, вызванные воздействиями на защищенную систему (ЗС) и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека. 1.2 Искусственные угрозы – угрозы информационной безопасности ЗС, вызванные деятельностью человека.

Изображение слайда
11

Слайд 11

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ 2. По степени преднамеренности проявления. 2.1 Угрозы случайного действия и/или угрозы, вызванные ошибками или халатность персонала. 2.2 Угрозы преднамеренного действия. 3. По непосредственному источнику угроз. 3.1 Угрозы, непосредственным источником которых является природная среда. 3.2 Угрозы, непосредственным источником которых является человек. 3.3 Угрозы, непосредственным источником которых является санкционированные программно-аппаратные средства. 3.4 Угрозы, непосредственным источником которых является несанкционированные программно-аппаратные средства.

Изображение слайда
12

Слайд 12

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ 4. По положению источника угроз 4.1 Угрозы, источник которых расположен вне контролируемой зоны территории ( помещения), на которой находится ЗС. 4.2 Угрозы, источник которых расположен в пределах контролируемой зоны территории ( помещения), на которой находится ЗС. 4.3 Угрозы, источник которых имеет доступ к периферийным устройствам ЗС (терминалам). 4.4 Угрозы, источник которых расположен в ЗС. 5. По степени зависимости от активности защищаемой системы. 5.1 Угрозы, которые могут проявляться независимо от активности ЗС. 5.2 Угрозы, которые могут проявляться только в процессе санкционированной активации ЗС.

Изображение слайда
13

Слайд 13

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ 6. По степени воздействия на защищаемую систему. 6.1 Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании ЗС. 6.2 Активные угрозы, которые при воздействии вносят изменения в структуру и содержание ЗС. 7. По этапам доступа пользователей к ресурсам защищаемой системе. 7.1 Угрозы, которые могут проявляться на этапе доступа к ресурсам ЗС. 7.2 Угрозы, которые могут проявляться после разрешения доступа к ресурсам ЗС. 8. По способу доступа к ресурсам системы. 8.1 Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ЗС. 8.2 Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ЗС.

Изображение слайда
14

Слайд 14

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ 9. По текущему месту расположения информации 9.1 Угрозы доступа к информации хранимой в базах данных в устройствах долговременной памяти. 9.2 Угрозы доступа к информации хранимой в оперативной памяти ЗС. 9.3 Угрозы доступа к информации, циркулирующей в линиях связи. 9.4 Угрозы доступа к информации, отображаемой на терминалах ЗС или выводимой на устройствах печати.

Изображение слайда
15

Слайд 15

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Аппаратные сбои (Аварии) Угроза : конфиденциальности, целостности, доступности. Предотвращение : невозможно. Обнаружение : в ряде случаев несложное. Частота : высокая, для оценки используется показатель – время наработки на отказ. Последствия : потенциально очень большие. Защита : применение высоконадежных компонентов, резервирование.

Изображение слайда
16

Слайд 16

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Вирусы Угроза : конфиденциальности, целостности, доступности. Предотвращение : может быть сложным. Обнаружение : обычно очевидно. Частота : постоянно растет. Последствия : потенциально очень большие, но на практике менее печальные. Защита : вирусная гигиена, антивирусные продукты, физическое разделение сетей управления сетью от сетей общего пользования.

Изображение слайда
17

Слайд 17

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Диверсии Угроза : целостности, доступности. Предотвращение : весьма затруднено. Обнаружение : либо очень простое, либо очень сложное. Частота : неизвестна, по-видимому, не очень часто. Последствия : потенциально очень большие. Защита : планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети.

Изображение слайда
18

Слайд 18

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Излучение Угроза : целостности. Предотвращение : очень трудно или невозможно. Обнаружение : невозможно. Частота : неизвестна. Последствия : потенциально очень большие. Защита : экранирование с обязательным заземлением, применение волоконно-оптических линий связи.

Изображение слайда
19

Слайд 19

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Имитация Угроза : может изменяться. Предотвращение : невозможно. Обнаружение : по-разному. Частота : неизвестна. Последствия : потенциально очень большие. Защита : аудит лицензированной деятельности предприятий, разработка законов и правил минимизирующих возможность имитации, применение более сложных алгоритмов идентификации и аутентификации периферийного оборудования.

Изображение слайда
20

Слайд 20

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Искажение Угроза : конфиденциальности, законам или этике. Предотвращение : возможны трудности. Обнаружение : может быть затруднительным. Частота : неизвестна. Последствия : потенциально большие. Защита : улучшение качественных характеристик оборудования связи, повторный прием, цифровая подпись.

Изображение слайда
21

Слайд 21

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Кража Угроза : конфиденциальности, целостности, доступности. Предотвращение : весьма сложно. Обнаружение : либо очень просто, либо весьма сложно. Частота : неизвестна. Последствия : потенциально очень большие. Защита : от краж оборудования - планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети; от краж услуг – идентификация и аутентификация абонентов на всех этапах их соединения с сетью; от краж информации – законодательство в области авторских прав, криптография.

Изображение слайда
22

Слайд 22

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Мошенничество Угроза : законам. Предотвращение : затруднено. Обнаружение : затруднено. Частота : неизвестна. Последствия : потенциально очень большие. Мошенничество ( fraud ) – это любое использование информационной или телекоммуникационной системы при попытке обмана оператора связи или получения его ресурсов. Данный вид угрозы неразрывно связан с такими угрозами как кража услуг и фрод.

Изображение слайда
23

Слайд 23

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Небрежность Угроза : конфиденциальности, целостности, доступности. Предотвращение : очень трудно.. Обнаружение : иногда легко, иногда трудно. Частота : наиболее распространенный риск. Последствия : потенциально очень большие. Защита : уменьшение уязвимости технических средств, систем и сетей; улучшение подготовки специалистов; обеспечение компетентной технической поддержкой всех абонентов.

Изображение слайда
24

Слайд 24

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Невозможность использования Угроза : продуктивности. Предотвращение : затруднено. Обнаружение : может быть затруднительным. Частота : неизвестна. Последствия : потенциально большие. Защита : зависит от причин невозможности использования, но если исключить технические причины, то это повышение компетентности и грамотности всех действующих лиц: руководителей, технического персонала, абонентов.

Изображение слайда
25

Слайд 25

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Неправильная коммутация (маршрутизация) Угроза : конфиденциальности. Предотвращение : затруднено. Обнаружение : может быть достаточно простым. Частота : довольно часто. Последствия : потенциально очень большие. Защита : улучшение качественных характеристик оборудования коммутации, внимание при наборе номера, индикация набираемого номера на периферийном устройстве, идентификация получателя информации.

Изображение слайда
26

Слайд 26

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Неточная или устаревшая информация Угроза : целостности, законодательству или этике. Предотвращение : возможны трудности. Обнаружение : может быть весьма затруднительным. Частота : часто. Последствия : потенциально очень большие. Защита : информация вводится дважды разными сотрудниками с последующим автоматизированным сравнением для обнаружения мест, которые отличаются, и исправления вручную, используя оригинал.

Изображение слайда
27

Слайд 27

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Ошибки программирования Угроза : конфиденциальности, целостности, доступности. Предотвращение : невозможно. Обнаружение : иногда достаточно сложно. Частота : повсеместна в компьютерном приложении и неизвестна в средствах телекоммуникаций. Последствия : потенциально очень большие. Защита : отладка программного обеспечения и проверка функционирования программируемого оборудования во всех режимах работы.

Изображение слайда
28

Слайд 28

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Перегрузка Угроза : доступности. Предотвращение : весьма затруднено. Обнаружение : простое. Частота : неизвестна. Последствия : потенциально очень большие. Защита : полнодоступные системы связи (типа SDMA ), многолинейные телефоны, не будьте надоедливы в рекламе.

Изображение слайда
29

Слайд 29

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Перехват Угроза : конфиденциальности. Предотвращение : простое при использовании шифрования, в остальных случаях невозможно. Обнаружение : сложно или невозможно. Частота : неизвестна. Последствия : потенциально очень большие. Защита : улучшение качественных коммутационного оборудования, защита линий связи от несанкционированного доступа, шифрование.

Изображение слайда
30

Слайд 30

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Пиггибекинг Угроза : конфиденциальности, целостности, доступности. Предотвращение : возможны трудности. Обнаружение : может быть затруднительным. Частота : неизвестна. Последствия : потенциально очень большие. Защита : от физического пиггибекинга - применение турникетов, ловушек, телекамер и охраны; от электронного пиггибекинга – периодическая аутентификация абонента во время сеанса, корректное завершение работы.

Изображение слайда
31

Слайд 31

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Пожары и другие стихийные бедствия Угроза : целостности, доступности. Предотвращение : затруднено. Обнаружение : простое. Частота : неизвестна. Последствия : потенциально очень большие. Защита : планирование нештатных ситуаций, спецподготовка технического персонала.

Изображение слайда
32

Слайд 32

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Потайные ходы и лазейки Угроза : конфиденциальности, целостности, доступности. Предотвращение : очень трудно. Обнаружение : очень трудно. Частота : неизвестна. Последствия : потенциально очень тяжелые. Потайной ход ( back door ) – это дополнительный способ проникновения в систему, часто преднамеренно создаваемый разработчиками систем и сетей, хотя иногда он может возникать и случайно. Лазейка ( trap door ) – разновидность потайного хода.

Изображение слайда
33

Слайд 33

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Препятствование использованию Угроза : доступности. Предотвращение : очень трудно. Обнаружение : очень легко. Частота : неизвестна. Последствия : потенциально очень большие. Защита : контроль за предоставляемыми ресурсами.

Изображение слайда
34

Слайд 34

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Сбор мусора Угроза : конфиденциальности. Предотвращение : затруднено. Обнаружение : весьма затруднено. Частота : неизвестна. Последствия : потенциально очень большие. Защита : не храните конфиденциальную информацию в ненадежном месте.

Изображение слайда
35

Слайд 35

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Сетевые анализаторы Угроза : конфиденциальности. Предотвращение : невозможно. Обнаружение : очень сложно или невозможно. Частота : неизвестна, но происходит все чаще. Последствия : потенциально очень большие. Защита : применение шифрования.

Изображение слайда
36

Слайд 36

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Фрод Угроза : законам. Предотвращение : трудно. Обнаружение : может быть затруднительным. Частота : неизвестна. Последствия : потенциально большие. Защита : регистр идентификации аппаратуры в каждой сети, антифродовые законодательные акты.

Изображение слайда
37

Слайд 37

ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ Хулиганство телефонное Угроза : доступности. Предотвращение : сложно. Обнаружение : просто. Частота : неизвестна. Последствия : потенциально большие. Защита : применение телефона с определителем номера. (АОН) ; постарайтесь продлить разговор и записать его на магнитофон или дать прослушать соседям, знакомым. Разговаривайте спокойно, при этом постарайтесь получить максимум информации о звонившем. Оцените характер и реальность угроз, степень информированности о вас и вашей семье звонящего, чтобы установить источник информации. Вступите в переговоры и постепенно соглашайтесь с требованиями злоумышленника; положите трубку рядом с аппаратом; не ломайте телефон-автомат! Когда-нибудь он вам обязательно понадобится.

Изображение слайда
38

Слайд 38

ПРИНЦИПЫ УПРАВЛЕНИЯ РИСКОМ Цель управления риском – поиск эффективных мер предосторожности от случайных и преднамеренных воздействий на защищаемую систему. Программа управления риском включает в себя четыре основных элемента: определение степени риска или анализ опасности; выбор мер обеспечения безопасности; сертификация и аккредитация (или утверждение); планирование случайностей.

Изображение слайда
39

Слайд 39

ОПРЕДЕЛЕНИЕ СТЕПЕНИ РИСКА Определение степени риска - определение вероятности угроз и потенциальных потерь, которые могут произойти вследствие изъянов в сети. Конечная цель анализа риска – помощь в выборе самых эффективных по стоимости мер безопасности для снижения риска до приемлемого уровня. Большинство методов анализа опасностей в качестве исходных данных требует определения и идентификации ценностей. Ценности могут включать следующие категории: информация, оборудование, инвентарь, персонал, услуги, недвижимость, доход. После определения ценностей применяются различные методы подсчета потенциальных потерь. При этом большую часть существующих методик можно разделить на количественные и качественные.

Изображение слайда
40

Слайд 40

ВЫБОР МЕР ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Выбор мер обеспечения безопасности – это важная функция управления риском. Меры должны предприниматься в следующих направлениях: уменьшения вероятности возникновения угрозы; уменьшения разрушительного воздействия при возникновении угрозы; обеспечение восстановления после возникновения угрозы. При выборе мер обеспечения безопасности руководители должны обратить внимание на области с наибольшими потенциальными потерями. Эффективность с точки зрения стоимости означает, что расходы на внедрение и поддержку мер безопасности не должны превышать стоимости потенциальных потерь.

Изображение слайда
41

Слайд 41

СЕРТИФИКАЦИЯ И УТВЕРЖДЕНИЕ Сертификация и утверждение являются важными элементами управления риском особенно в государственных учреждениях. Сертификация – это техническое подтверждение того, что меры безопасности и контроля, подобранные для защищаемой системы, соответствуют требованиям и функционируют нормально. Утверждение – это официальное разрешение на установку, изменение или временное прекращение определенной деятельности.

Изображение слайда
42

Слайд 42

ПЛАНИРОВАНИЕ НЕШТАТНЫХ СИТУАЦИЙ Планирование нештатных ситуаций обеспечивает возможность продолжения работы самых важных систем в случае неожиданных событий. Независимо от того, имеется ли формальный план действий на случай различных коллизий, можно предпринять некоторые контрмеры. Например, в следующих направлениях: предупреждение, выявление и тушение пожаров, а также защита от них; предупреждение и обнаружение затоплений, а также зажита/устранение последствий; системы электропитания; обслуживающее оборудование (теплообменники, вентиляторы, кондиционеры); природные катаклизмы; наведение порядка.

Изображение слайда
43

Слайд 43

ПРИНЦИПЫ УПРАВЛЕНИЯ РИСКОМ Все системы могут пострадать от одной и той же популяции угроз. Популяция угроз бесконечна по их числу и разнообразию. В любой системе и в любом месте можно встретить проявление любой угрозы, - изменяется лишь вероятность ее возникновения. На частоту возникновения угрозы нельзя ничем повлиять. Определенные изменения частоты угроз на самом деле являются следствием принимаемых контрмер. Уязвимость уменьшается с увеличением контрмер. Уровень уязвимости снижается при их применении. Каждая контрмера имеет свои уязвимые места, поэтому невозможно достичь нулевого уровня уязвимости. С помощью контрмер можно добиться приемлемого уровня уязвимости. Существует набор контрмер, с помощью которого можно достичь любого уровня уязвимости.

Изображение слайда
44

Слайд 44

ПРИНЦИПЫ УПРАВЛЕНИЯ РИСКОМ Все контр меры потребуют затрат со стороны организации. Расходы на внедрение контрмер, необходимых для достижения приемлемого уровня уязвимости, могут, в свою очередь, оказаться неприемлемыми. Чем меньше диапазон допустимых отклонений от необходимого уровня безопасности, тем больше расходы на внедрение и проведение контрмер. С другой стороны, чем больше расходы на контрмеры, тем больше необходима мотивация этих расходов. Точно измерить можно только затраты. Частоту возникновения угроз, их серьезность и возможность предотвращения чаще всего измерить не удается. Выбор контрмер всегда требует потратить осязаемое (реальные расходы в связи с применением контрмер) на неосязаемое (потенциальные потери).

Изображение слайда
45

Слайд 45

ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ Безопасность информации в системах телекоммуникации обеспечивается применением комплекса мер, которые можно классифицировать следующим образом: организационные меры; технические меры; криптографические меры.

Изображение слайда
46

Слайд 46

ОРГАНИЗАЦИОННЫЕ МЕРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Организационные меры включают: активное изучение и использование нормативно-законодательной базы по обеспечению безопасности в информационных и телекоммуникационных системах; подбор персонала, допускаемого к обработке конфиденциальной информации; организацию хранения и доступа к документам; организацию контрольно-пропускного и охранного режима; исключение влияния стихийных бедствий на безопасность хранимой и обрабатываемой информации и т. п.

Изображение слайда
47

Слайд 47

ТЕХНИЧЕСКИЕ МЕРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Для надежной защиты территории охраняемых объектов современный комплекс должен включать в себя следующие основные компоненты: механическую систему защиты; устройства оповещения о попытках вторжения; оптическую (телевизионную) систему опознавания нарушителей; центральный пост охраны, осуществляющий сбор, анализ, регистрацию и представление поступающих сообщений, а также управление периферийными устройствами (воротами, заграждениями и др.); персонал охраны (патрули, дежурные на центральном посту).

Изображение слайда
48

Слайд 48

МЕТОДЫ И СРЕДСТВА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ТЕЛЕКОММУНИКАЦИОННЫМ СИСТЕМАМ Несанкционированный доступ к телекоммуникационным системам может осуществляться исходя из следующих побуждений: 1 – прослушивание; 2 – доступ к услугам сети; 3 – вывод из стоя системы телекоммуникаций.

Изображение слайда
49

Слайд 49

ГРУППЫ УСТРОЙСТВ ДЛЯ ПРОСЛУШИВАНИЯ ПЕРЕДАВАЕМЫХ СООБЩЕНИЙ: прослушивания через микрофон телефонной трубки; непосредственного подключения к телефонной линии; подключения с использованием индукционных датчиков (датчики Холла и др.); с использованием датчиков, расположенных внутри телефонного аппарата; телефонный радиотранслятор; перехвата сообщений сотовой телефонной связи; перехвата пейджерных сообщений; перехвата факс-сообщений; специальные многоканальные устройства перехвата телефонных сообщений.

Изображение слайда
50

Слайд 50

МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ТЕЛЕКОММУНИКАЦИОННЫМ СИСТЕМАМ Все методы съема информации с систем телекоммуникаций, исходя из среды распространения сигналов, можно разделить на три основные группы: перехват радиопереговоров; снятие информации с проводных средств связи; снятие информации с волоконнооптических линий связи

Изображение слайда
51

Слайд 51

ПЕРЕХВАТ РАДИОПЕРЕГОВОРОВ Радиотелефон – это радиостанция, функционирующая в паре с телефонной линией, причем вся эта система может быть либо сугубо индивидуальной (радиоудлинители), либо групповой (сотовой и транковой). Для перехвата радиопереговоров надо знать несущую частоту радиопередачи, на которую в ходе прослушивания и настраивают свою аппаратуру. Если же рабочая частота передатчика совершенно неизвестна, попытайтесь выявить (или спровоцировать) момент радиосообщения и внимательно просканируйте весь диапазон широковолновым радиоприемником (сканером), засекая нужную волну по нюансам разговора или голосу общающегося.

Изображение слайда
52

Слайд 52

СИСТЕМЫ ПРОСЛУШИВАНИЯ СООБЩЕНИЙ, ПЕРЕДАВАЕМЫХ ПО СОТОВЫМ, ПЕЙДЖИНГОВЫМ КАНАЛАМ И ПО ФАКСУ Сотовой называется система связи, состоящая из некоторого количества ячеек, которые, связываясь между собой, образуют сеть, или соты. Сотовые сети имеют возможность наращивания, а также могут стыковаться друг с другом. Радиус действия базовой сотовой станции составляет 5-15 км, а перехват сообщений в этом случае, может проводиться на расстоянии до 50 км. Пейджинг позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощью несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). Перехват факс сообщений принципиально не отличается от перехвата телефонных сообщений.

Изображение слайда
53

Слайд 53

СНЯТИЕ ИНФОРМАЦИИ С ПРОВОДНЫХ СРЕДСТВ СВЯЗИ Основной средой передачи телефонных разговоров в настоящее время являются различные проводные средства связи. Обобщенная структурная схема телефонной линии изображена на рис. 1. Рис. 1. Обобщенная структурная схема телефонной линии Из этой схемы видно, что можно выделить девять основных зон прослушивания: телефонный аппарат; линия от телефонного аппарата; распределительная коробка; кабельная зона до распределительного шкафа; распределительный шкаф; кабельная канализация; АТС; зона многоканального уплотнения; зона радиоканала.

Изображение слайда
54

Слайд 54

СНЯТИЕ ИНФОРМАЦИИ С ПРОВОДНЫХ СРЕДСТВ СВЯЗИ Общепринятые варианты подслушивания контролируемого телефона таковы: 1. Непосредственное подключение к телефонной линии: - прямо на АТС, подкупив ее сотрудника; - где-нибудь на линии, в произвольном месте между телефонным аппаратом и АТС. 2. Индукционное (т.е. бесконтактное) подключение к телефонной линии. 3. Помещение радиожучка на телефонной линии или в телефонном аппарате, подсоединяя его: - в разрыв цепи; - параллельно цепи. 4. Слушание через звонковую цепь. 5. Внутрикомнатное прослушивание с применением высокочастотной накачки. 6. Встраивание в аппарат жучка, активизируемого по коду через любой дальний телефон. 7. Встраивание в аппарат жучка, временно блокирующего рычаг трубки в ходе опускания ее после ответа

Изображение слайда
55

Слайд 55

НЕПОСРЕДСТВЕННОЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Самый простой способом – контактное подключение. Такое подключение осуществляется на телефонной станции, либо на любом участке линии от телефона до АТС. Подключение осуществляется с помощью очень тонких иголочек и тонких, покрытых лаком, проводов, прокладываемых в какой либо существующей или изготовленной щели. Щель может быть зашпаклевана и покрашена так, что визуально определить подключение очень тяжело.

Изображение слайда
56

Слайд 56

ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Более совершенным является подключение с помощью согласующего устройства (рис. 1). В данном варианте уклоняются от непосредственного контакта с телефонной сетью, поэтому его довольно трудно обнаружить. Принцип действия такой отводки строится на том, что вокруг обычных проводов при проходе по ним электрического тока возникает электромагнитное поле, наводящее индукционный ток в расположенном поблизости проводнике. Рис. 1. Подключение с помощью согласующего устройства Такой способ существенно меньше снижает напряжение в телефонной сети и затрудняет обнаружение факта прослушивания

Изображение слайда
57

Слайд 57

ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Известен способ подключения к линиям связи аппаратуры с компенсацией падения напряжения (рис. 2). Рис. 2. Подключение с компенсацией напряжения Существенными недостатками контактного способа подключения являются нарушение целостности проводов и влияние подключенного устройства на характеристики линий связи.

Изображение слайда
58

Слайд 58

ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Иногда для предотвращения нарушения целостности проводов и влияния подключенного устройства на характеристики линий связи применяется индуктивный датчик, выполненный в виде трансформатора. Один из таких датчиков изображен на рис. 3. Рис. 3. Индуктивный датчик Существуют также датчики, принцип работы которых основан на эффекте Холла.

Изображение слайда
59

Слайд 59

ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ В табл.1 приведены характеристики датчиков адаптеров подключения к телефонной линии. Таблица 1. Адаптеры подключения к линии Марка Габаритные размеры, мм Питание Дополнительные функции ЛСТ АД 45х35х5 автономное Автоматическое вкл./выкл. PRO 1213 95х58х25 + 50х22х10 автономное 9В Эффект Холла STG 4525 125х75х25 автономное 9 В Индуктивный зонд

Изображение слайда
60

Слайд 60

ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Таблица 2. Технические характеристики записывающих устройств Модель Количество каналов Габаритные размеры, мм Вес, кг Время записи Дополнительные функции РК 115-S 10 500х360х150 9.8 автоматическое включение, подключение принтера, привязка ко времени АД 25 8 480х350х190 16 Нет данных привязка ко времени, дистанционное управление

Изображение слайда
61

Слайд 61

ИНДУКЦИОННОЕ ПОДСОЕДИНЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ Телефонная линия может быть использована и для прослушивания помещений. Схема устройства, предназначенного для прослушивания помещений с использованием телефонной линии, приведена на рис. 4. Рис. 4. Схема прослушивания помещений по телефонной линии

Изображение слайда
62

Слайд 62

РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ Различают два способа такого подключения радиожучков: последовательное; параллельное. В первом случае миниатюрный передатчик "вклинивают" в разрыв линии и питают его ее электроэнергией. Это позволяет жучку действовать неограниченно долго, но вот напряжение в сети несколько снижается, что может привести к его обнаружению. Во втором стандартном варианте передатчик обеспечивается своим питанием и подсоединяется параллельно линии. Данный образец сложнее обнаружить (передается бросок тока в линии только в момент подсоединения), но период его автономной работы ограничивает емкость применяемых батарей.

Изображение слайда
63

Слайд 63

РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ Телефонные радиоретрансляторы - это радиоудлинители для передачи телефонных разговоров по радиоканалу. Обобщенная структурная схема подобного устройства приведена на рис. 5. Рис. 5. Структурная схема телефонного радиоретранслятора

Изображение слайда
64

Слайд 64

РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ В конструктивном исполнении все эти устройства представляют маломощные, преимущественно транзисторные генераторы ультракоротких волн (27-900 МГц), модулированные перепадами тока, возникающими в линии при телефонном разговоре. Действуют они нередко на частотах радиовещательного диапазона (66-74 МГц и 88-108 МГц), что дает возможность принимать их передачи на обычный УКВ-радиоприемник, в радиусе десятков-сотен метров. Размеры ретранслятора могут быть очень небольшими. Большинство телефонных закладок автоматически включаются при поднятии телефонной трубки и передают информацию на пункт перехвата и записи. Недостатком подобных устройств является то, что они могут быть обнаружены по радиоизлучению.

Изображение слайда
65

Слайд 65

РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ На рис. 6 и 7 показаны примеры подобных устройств. Малогабаритный кварцевый передатчик AD 31 предназначен для контроля телефонной линии. Дальность действия — до 300 м и более. Диапазон частот — 350-450 МГц. Имеет каналы А, В или С. Включается в разрыв телефонной линии. Габариты —18х38х10 мм, вес — 15 г. Рис. 6. Компактный телефонный радиоретранслятор

Изображение слайда
66

Слайд 66

РАДИОПЕРЕДАЮЩЕЕ ПОДКЛЮЧЕНИЕ К ТЕЛЕФОННОЙ ЛИНИИ, ТЕЛЕФОННЫЕ РАДИОРЕТРАНСЛЯТОРЫ Компактный ЧМ передатчик FD-45-4 для контроля телефонной линии. Закамуфлирован в телефонную розетку. Дальность действия — до 150 м. Габаритные размеры — 22х16х12 мм. Вес — 210 г. Рис. 7. Телефонный радиоретранслятор, замаскированный под телефонную розетку Для маскировки телефонные радиоретрансляторы выпускаются в виде конденсаторов, фильтров, реле и других стандартных узлов и элементов, входящих в состав телефонной аппаратуры.

Изображение слайда
67

Слайд 67

СЛУШАНЬЕ ЧЕРЕЗ ЗВОНКОВУЮ ЦЕПЬ Существуют так называемые "беззаходовые" системы передачи акустической информации по телефонным линиям, позволяющие прослушивать помещения без установки какого либо дополнительного оборудования, используются недостатки конструкции телефонного аппарата. При положенной на рычаг телефонной трубке с линией соединен электрический звонок, который бывает электромагнитным либо капсюльным. Первый из них подключен к линии фактически напрямую, тогда как второй - через радиосхему. Непосредственное (через конденсатор) подключение электромагнитного звонка позволяет реализовать его обратимость, или "микрофонный эффект". Дальность этой системы, не превышает (из за затухания) нескольких десятков метров. Недостаток этого метода состоит в том, что представленный эффект очень просто нейтрализовать, если включить последовательно со звонком парочку запараллеленных во встречном направлении кремниевых диодов, обладающих для незначительных напряжений слишком большим сопротивлением.

Изображение слайда
68

Слайд 68

ВНУТРИКОМНАТНОЕ ПРОСЛУШИВАНИЕ С ПРИМЕНЕНИЕМ ВЫСОКОЧАСТОТНОЙ НАКАЧКИ Этот вариант "беззаходовой" системы связан с реализацией эффекта "навязывания", позволяет услышать то, что происходит в комнате при положенной на рычаг трубке. К одному из проводов линии подключают относительно какой-то общей массы «земли» регулируемый (от 50 до 300 кГц) высокочастотный генератор и вращая ручку настройки ловят, ориентируясь по скачку тока, точку его резонанса с телефоном. Обнаруженная частота здесь и будет рабочей. Наполненный информацией сигнал через парный провод линии поступает на стандартный амплитудный детектор. Детектор приемника выделяет низкочастотную огибающую речевого сигнала, которая затем усиливается и передается на пост прослушивания либо к пишущему входу диктофона (рис.8)

Изображение слайда
69

Слайд 69

ВНУТРИКОМНАТНОЕ ПРОСЛУШИВАНИЕ С ПРИМЕНЕНИЕМ ВЫСОКОЧАСТОТНОЙ НАКАЧКИ Рис. 33. Схема прослушивания на эффекте "навязывания" Сходным образом снимают информацию и с бытовой аппаратуры (радиоточки, электрических часов, противопожарной сигнализации), при наличии у нее проводного выхода из помещения.

Изображение слайда
70

Слайд 70

ЖУЧОК С КОДОВЫМ ВКЛЮЧЕНИЕМ ЧЕРЕЗ ЛЮБОЙ ТЕЛЕФОН В упрощенном варианте в схему телефонного аппарата вводят небольшое резонансное реле, тщательно настроенное на определенную частоту. Набирая абонентский номер на любом другом телефоне, вы подносите к своей трубке портативный звукоизлучатель (бипер), тон которого здесь соответствует частоте срабатывания реле, так что оно четко переключится прежде чем проявится звонок, который будет тотчас же отсоединен от линии, а трубка переведена в положение для разговора. Эта схема имеет несколько уровней изощренности: от классического усложнения запускающего кода (что обычно затрудняет обнаружение), до использования специального усилителя и микрофона (для значительного улучшения качества звучания).

Изображение слайда
71

Слайд 71

ЖУЧОК С БЛОКИРОВКОЙ РЫЧАГА ТРУБКИ ПОСЛЕ КРАТКОВРЕМЕННОГО СНЯТИЯ ЕЕ ДЛЯ ОТВЕТА НА ОБЫЧНЫЙ ТЕЛЕФОННЫЙ ЗВОНОК Данное монтируемое в телефон приспособление обеспечивает оставление микрофона на линии после того как хозяин, сделав ответ на вызов, возвращает на рычаг трубку. Но последняя при этом не отсоединяется до тех пор, пока слушающий на противоположном конце не положит на рычаг и свою трубку, так что с АТС пойдут своеобразные сигналы отбоя, засекаемые вмонтированной в контролируемый аппарат радиосхемой, которая, наконец, возвращает телефон в исходное состояние. Недостаток этого метода состоит в том, что его вполне случайно может обнаружить всякий, кто позвонит по тому же номеру, а также "загадочная" занятость линии для всех прочих абонентов.

Изображение слайда
72

Слайд 72

СНЯТИЕ ИНФОРМАЦИИ С ВОЛОКОННООПТИЧЕСКИХ ЛИНИЙ СВЯЗИ Волоконно-оптические линии связи (ВОЛС) обладают оптическими каналами утечки информации и акусто-оптическим эффектом, также образующим канал утечки акустической информации. Причинами возникновения излучения (утечки световой информации) в разъемных соединениях волоконных световодов являются: а) радиальная несогласованность стыкуемых волокон; б) угловое несогласование осей световодов,

Изображение слайда
73

Слайд 73

СНЯТИЕ ИНФОРМАЦИИ С ВОЛОКОННООПТИЧЕСКИХ ЛИНИЙ СВЯЗИ в) наличие зазора между торцами световода, г) наличие взаимной непараллельности поверхностей торцов волокон, д) разница в диаметрах сердечников стыкуемых волокон,

Изображение слайда
74

Слайд 74

СНЯТИЕ ИНФОРМАЦИИ С ВОЛОКОННООПТИЧЕСКИХ ЛИНИЙ СВЯЗИ Все эти причины приводят к излучению световых сигналов в окружающее пространство. Акусто-оптический эффект проявляется в модуляции светового сигнала за счет изменения толщины волокна под воздействием акустического давления на волновод. Защитные меры определяются природой возникновения и распространения света. Для защиты необходимо исключить волновод от акустического воздействия на него.

Изображение слайда
75

Слайд 75

ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИ Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий: проанализировать специфические особенности линейных коммуникаций, расположения узла связи, зданий, технических помещений в зданиях, территории вокруг них; выделить те помещения, внутри которых циркулирует конфиденциальная информация (автозал, кросс, ЛАЦ и т.д.) и учесть используемые в них технические средства; проверить используемую технику на соответствие величины побочных излучений допустимым уровням; экранировать (при необходимости) помещения с техникой или эту технику в помещениях; перемонтировать отдельные цепи, линии, кабели; использовать специальные устройства и средства пассивной и активной защиты.

Изображение слайда
76

Слайд 76

ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИ Общие моменты защиты технических средств передачи информации (ТСПИ): Заземление оборудования. Одним из важнейших условий защиты ТСПИ является правильное заземление этих устройств. На практике чаще всего приходится иметь дело с радиальной системой заземления, которая имеет меньше общих участков для протекания сигнальных и питающих токов в обратном направлении (от ТСПИ к посторонним наблюдателям). Сетевые фильтры. Возникновение наводок в сетях питания ТСПИ чаще всего связано с тем, что они подключены к общим линиям питания. Поэтому сетевые фильтры выполняют две функции в цепях питания ТСПИ: защиты аппаратуры от внешних импульсных помех и защиты от наводок, создаваемых самой аппаратурой. При этом однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная - высоковольтным понижающим трансформатором.

Изображение слайда
77

Слайд 77

ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИ Экранирование помещений. Иногда, у клиентов, может возникнуть необходимость полной защиты от излучений ТСПИ. В этом случае будет недостаточным выполнение экранирования на всех электрических цепях выходящих за пределы контролируемой зоны. Чтобы ограничить сферу действия электромагнитного поля, создаваемого системой его внутренних электропроводок применяется экранирования всего помещения. Защита телефонов и факсов. Как всякое электронное устройство, телефон и факс, а также их линии связи излучают в открытое пространство высокие уровни поля в диапазоне частот вплоть до 150 МГц. Чтобы полностью подавить все виды излучений от этих ТСПИ, необходимо отфильтровать излучения в проводах микротелефона, в проводах отходящих от аппарата, а также обеспечить достаточную экранировку внутренней схемы аппарата.

Изображение слайда
78

Слайд 78

ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИ Защита от ПЭМИН. Все ТСПИ испускают побочные электромагнитные излучения и наводки (сокращенно - ПЭМИН), которые могут быть перехвачены и расшифрованы с помощью специальной аппаратуры. Перехват ПЭМИН может быть предотвращен соответствующим экранированием всего оборудования ТСПИ и сетевых кабелей с тем, чтобы они не испускали излучения. Кроме того можно использовать специальные генераторы "белого шума" для защиты от ПЭМИН. Цифровизация сети. Одним из путей борьбы с несанкционированным доступом к каналам передачи информации является замена аналоговых каналов на цифровые. Цифровые каналы передачи данных более надежны, чем традиционные, аналоговые. Цифровые каналы легче защитить с помощью разнообразных радиоэлектронных средств, например, с помощью компьютерных средств.

Изображение слайда
79

Слайд 79

ТЕХНИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ПРОВОДНЫХ СРЕДСТВ СВЯЗИ Волоконно-оптические линии связи. Наибольшим уровнем скрытности и помехозащищенности обладают волоконно-оптические линии связи. Преднамеренное искажение и скрытный перехват информации, передаваемой по этим линиям связи в настоящее время практически невозможны. Кроме того, данные каналы связи обладают огромной информационной емкостью, что позволяет передавать очень большие потоки данных.

Изображение слайда
80

Слайд 80

ЗАЩИТА ТЕЛЕФОННЫХ АППАРАТОВ И ЛИНИЙ СВЯЗИ «Беззаходовые" системы - комплексы средств, позволяющие получать информацию из интересующих помещений без необходимости физического присутствия в них. Три случая решения задачи по получению необходимой информации: Телефонный аппарат содержит систему передачи информации, т.е. в его конструкцию целенаправленно внесены изменения или установлена спецаппаратура. 2. Используются определенные недостатки конструкций телефонных аппаратов для получения информации. 3. Производится внешнее воздействие на телефонный аппарат, при котором возникает канал утечки.

Изображение слайда
81

Слайд 81

ЗАЩИТА ТЕЛЕФОННЫХ АППАРАТОВ ЗАЩИТА ЗВОНКОВОЙ ЦЕПИ Причиной появления канала утечки информации являются электроакустические преобразования. Рис.1 - Защита звонковой цепи Два кремниевых диода VD1 и VD2 включены встречно-параллельно в цепь звонка телефонного аппарата В1. Они образуют зону нечувствительности для микро ЭДС. Это объясняется тем, что в интервале 0-0,65 В диод обладает большим внутренним сопротивлением.

Изображение слайда
82

Слайд 82

ЗАЩИТА ТЕЛЕФОННЫХ АППАРАТОВ ЗАЩИТА МИКРОФОННОЙ ЦЕПИ Этот вариант получения информации связан с явлением так называемого высокочастотного навязывания. Рис.2 - Защита микрофона Так как модулирующим элементом является микрофон Ml телефонного аппарата, то для его защиты достаточно подключить параллельно микрофону Ml конденсатор С1 емкостью 0,01-0,05 мкФ. При этом конденсатор С1 шунтирует по высокой частоте микрофонный капсюль Ml. Глубина модуляции высокочастотных колебаний уменьшается более чем в 10000 раз, что делает практически невозможной дальнейшую демодуляцию.

Изображение слайда
83

Слайд 83

ЗАЩИТА ТЕЛЕФОННЫХ АППАРАТОВ КОМПЛЕКСНАЯ СХЕМА ЗАЩИТЫ Эта схема представляет собой сочетание приведенных ранее двух схем. Рис.3 - Комплексная схема защиты телефонного аппарата Диоды VD1-VD4, включенные встречно-параллельно, защищают звонковую цепь телефона. Конденсаторы и катушки образуют фильтры С1, L1 и С2, L2 для подавления напряжений высокой частоты. Детали монтируются в отдельном корпусе навесным монтажом. Устройство не нуждается в настройке. Однако оно не защищает пользователя от непосредственного подслушивания - путем прямого подключения в линию.

Изображение слайда
84

Слайд 84

БЛОКИРАТОР ПАРАЛЛЕЛЬНОГО ТЕЛЕФОНА Во многих квартирах и на работе телефонные аппараты подключают параллельно к одной линии. Поэтому разговор между двумя абонентами легко может прослушать и третий. Чтобы исключить такую возможность, используют устройство, обычно именуемое блокиратором. Схема блокиратора приведена на рис.1. Рис.1 - Блокиратор параллельного телефона

Изображение слайда
85

Слайд 85

БЛОКИРАТОР ПАРАЛЛЕЛЬНОГО ТЕЛЕФОНА Принцип действия схемы: Допустим, что снята трубка с телефонного аппарата ТА2. В цепи задействованного аппарата ТА2 напряжение линии 60 В пробивает динистор VS2 типа КН102А и оно падает до 5 - 15 В. Этого напряжения недостаточно для пробоя динисторов VS1, VS3 или VS4 в цепях Параллельных аппаратов. Последние оказываются практически отключенными от линии очень большим сопротивлением закрытых динисторов. Это будет продолжаться до тех пор, пока первый из снявших трубку (в нашем случае ТА2) не положит ее на рычаги. Эта же схема позволит избавиться и от такого недостатка, связанного с параллельным включением аппаратов, как "подзванивание" их при наборе номера. Устройство не нуждается в настройке. При подключении необходимо соблюдать полярность напряжения питания.

Изображение слайда
86

Слайд 86

БЛОКИРАТОР ПАРАЛЛЕЛЬНОГО ТЕЛЕФОНА Аналогичное по принципу действия устройство можно собрать на другой элементной базе по схеме, приведенной на рис.2. Рис.2 - Блокиратор на аналоге динистора Устройство содержит два аналога динисторов. Диоды и тиристоры могут быть любыми с допустимым напряжением не менее 100 В и рассчитанными на ток до 0,1 А. Стабилитроны VD1 и VD3 могут быть на напряжение стабилизации от 5,6 до 20 В.

Изображение слайда
87

Слайд 87

БЛОКИРАТОР ПАРАЛЛЕЛЬНОГО ТЕЛЕФОНА Аналогичное по принципу действия устройство можно собрать на другой элементной базе по схеме, приведенной на рис. 3. Рис. 3. Блокиратор на аналоге динистора Устройство содержит два аналога динисторов. Диоды и тиристоры могут быть любыми с допустимым напряжением не менее 100 В и рассчитанными на ток до 0,1 А. Стабилитроны VD1 и VD3 могут быть на напряжение стабилизации от 5,6 до 20 В.

Изображение слайда
88

Слайд 88

ЗАЩИТА ЛИНИЙ СВЯЗИ СЕТЕВОЙ АНАЛИЗАТОР ТЕЛЕФОННОЙ СВЯЗИ Данное устройство является простейшим индикатором наличия подслушивающих устройств. Схема такого устройства приведена на рис. 1. Рис. 1. Анализатор телефонной линии Устройство состоит из анализатора линии, собранного на стабилитроне VD2 типа КС530 и транзисторе VT1 типа КТ503,и усилителя тока, собранного на транзисторах VT2 и VT3 типа КТ503 и КТ502, соответственно. К выходу усилителя через ограничительный резистор R4 подключен светодиод VD3 типа АЛ307. Выпрямительный мост VD1 типа КЦ407 обеспечивает требуемую полярность питания устройства независимо от подключения его к телефонной сети.

Изображение слайда
89

Слайд 89

ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ФИЛЬТР «Гранит-8» Фильтр предназначен для блокирования утечки акустической информации по телефонной линии при положенной трубке телефонного аппарата. Основные технические и эксплуатационные характеристики: - Изделие предназначено для работы на нагрузку 600 Ом +/-10 % в непрерывном режиме. - Затухание в полосе частот 0.15-10 кГц при уровне входного сигнала 10 В не более 3 дБ. - Затухание при входном напряжении 10 В на частоте 50 Гц не менее б дБ, на частоте 100 кГц не менее 10 дБ. - Габаритные размеры изделия не более 95х60х25 мм. - Масса фильтра не более 0.2 кг.

Изображение слайда
90

Слайд 90

ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ГЕНЕРАТОР ШУМА «Гром-4» Прибор предназначен для защиты от утечки информации по радиоэфиру, электросети и телефонному каналу. Каждый из режимов может быть включен отдельно или же они могут быть включены вмести. Основные технические и эксплуатационные характеристики: - Напряженность поля помех, генерируемых прибором по эфиру в диапазоне частот 20-500 МГц не менее 30 мкВ/м. - Напряжение помехи, генерируемой прибором по электросети в диапазоне частот 0.1 - 1 МГц не менее +/- 3 Вампл. - Напряжение помех, генерируемых прибором по телефонной линии на частоте 8 Гц не менее +/- 4 Вампл. - Электропитание - от сети 220В/50Гц. - Потребляемая мощность - не более 40 Вт - Габаритные размеры прибора: 150х250х50 мм. - Масса прибора: не более 1.3 кг.

Изображение слайда
91

Слайд 91

ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ГЕНЕРАТОР ШУМА «Гром-5» Генератор шума "Гром-5" предназначен для защиты от утечки информации по радиоэфиру, электросети и телефонному каналу. Каждый из режимов может быть включен отдельно или же они могут быть включены вместе. Основные технические и эксплуатационные характеристики: - Напряженность поля помех, генерируемых прибором по эфиру в диапазоне частот 20-500 МГц не менее 30 мкВ/м. - Напряжение помехи, генерируемой прибором по электросети в диапазоне частот 0.1-1 МГц не менее +/- 3 Вампл. - Регулировка тока линии в пределах 5-50 мА. - Электропитание прибора: сетевое переменного напряжения 220В/50Гц. - Потребляемая мощность - не более 40 Вт - Габаритные размеры: прибора:150х250х50 мм, блока ДУ - 60х35х15 мм. - Масса прибора: не более 1.5 кг. - Время непрерывной работы прибора не более 8 часов.

Изображение слайда
92

Слайд 92

ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИТНЫЙ ТЕЛЕФОННЫЙ МОДУЛЬ « TSU-3000 » Универсальный защитный телефонный модуль TSU-3000 обеспечивает защиту телефонной линии от различных подслушивающих устройств Блокирует автоматический пуск диктофонов и делает невозможным прослушивание с параллельного телефона. Действие прибора основано на размывании спектра речевого сигнала и уменьшении тока потребления в линии при разговоре, что снижает эффективность последовательно подключенных передатчиков. Прибор позволяет подключить цифровой вольтметр для контроля малейших изменений, происходящих в телефонной линии. Питание прибора осуществляется от сети переменного тока 220В/50Гц.

Изображение слайда
93

Слайд 93

ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ СТО-24 «Вьюга» Прибор СТО-24 ("Вьюга") предназначен для контроля параметров телефонных линий с целью выявления несанкционированного гальванического подключения электронных средств съема информации (ССИ), а также для исключения или затруднения нормальной работы этих средств. Прибор предназначен для работы на телефонных линиях городской АТС, а так же может быть модифицирован для работы на мини-АТС. Основные технические и эксплуатационные характеристики: - Питание генератора помехи от телефонной линии - 60 V; ток потребления в режиме защиты - 500 мкА. - Питание - от аккумулятора - 9V, ток потребления в режиме работы измерителя - 4 мА. - Время измерения I не более 6 сек - Время измерения U - не более; - Погрешность измерения U ± 0,2; - Размах шумового сигнала прямоугольной формы 4,5... 5В; - Габариты 12,5х68х40 мм;

Изображение слайда
94

Слайд 94

ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ СИСТЕМА ПОДАВЛЕНИЯ ТЕЛЕФОННЫХ ПОДСЛУШИВАЮЩИХ И ЗВУКОЗАПИСЫВАЮЩИХ УСТРОЙСТВ «БАРЬЕР-3» Система "Барьер-3" обеспечивает защиту переговоров на абонентском участке "телефонный аппарат-АТС". Основные технические и эксплуатационные характеристики: — Уровень маскирующего шума - до 40 В (регулируемый), — Напряжение отсечки - до 50 В (регулируемое), — Напряжение питания - 220 В / 50 Гц. — Потребляемая мощность - не более 5 Вт, — Габаритные размеры - 200х110х50 мм.

Изображение слайда
95

Слайд 95

ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ УСТРОЙСТВО КОМПЛЕКСНОЙ ЗАЩИТЫ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ « KZOT-05 » Устройство комплексной защиты телефонных переговоров предназначено для мониторинга параметров телефонной линии, а так же для подавления несанкционированно подключенных к этой линии средств перехвата информации. Режимы работы: режим детектирования; режим подавления ; режим блокировки параллельного аппарата; режим ВЧ-фильтра. Основные технические и эксплуатационные характеристики: - Напряжение питания - 220 В / 50 Гц, - Потребляемая мощность - 2 Вт, - Вес - 750 г, - Габаритные размеры - 210х85х32 мм.

Изображение слайда
96

Слайд 96

ПРОФЕССИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ТЕСТ КОМПЛЕКТ АТ-2 Тест-комплект АТ-2 предназначен для проверки проводных линий на наличие гальванического подключения к ним подслушивающих устройств и их цепей питания. Использование дополнительного тестера позволяет выявить подслушивающее устройство со "сторожевым" блоком. Основные технические и эксплуатационные характеристики: - максимальная величина тока нагрузки при напряжении зондирующего сигнала 150 В - I мА; - частоты зондирующего сигнала - 400 и 40 Гц:; - дальность зондирования при сопротивлении изоляции проверяемого кабеля 200 кОм - 5000 м; - потребляемая мощность не более - 20 Вт; - время непрерывной работы - 12ч; - вес - 5.5 кг; - упаковка в кейс - 500х300х90 мм; - питание - 220 В/50 Гц.

Изображение слайда
97

Слайд 97

АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Общее описание характеристик безопасности Безопасность связи: секретность и аутентификация. Секретность должна исключать возможность извлечения информации из канала связи кому-либо, кроме санкционированного получателя. Проблема аутентификации заключается в том, чтобы помешать кому либо, кроме санкционированного пользователя, изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.

Изображение слайда
98

Слайд 98

АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Общее описание характеристик безопасности Аутентификация сообщений через шифрование осуществляется за счет включения в текст так называемого кода идентификации. Получатель расшифровывает сообщение, путем сравнения получает удостоверение, что принимаемые данные являются именно данными санкционированного отправителя. В системе шифрования предъявляются следующие основные требования: нелинейные связи между исходным текстом и шифрования текстом; изменение параметров шифрования во времени.

Изображение слайда
99

Слайд 99

АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Общее описание характеристик безопасности Пути обеспечения требований в системе шифрования: применения синхронных систем передачи, но при этом необходимы системы цикловой и тактовой синхронизации, что во многих случаях неприемлемо; включение в информационную последовательность (каждое сообщение) временных меток так, чтобы зашифрованные данные были однозначно с ними связаны.

Изображение слайда
100

Слайд 100

АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Общее описание характеристик безопасности Алгоритмы шифрования делятся на два класса: классические алгоритмы; алгоритмы с открытым ключом. Классические алгоритмы используют один ключ для шифрования - дешифрования. Алгоритмы с открытым ключом используют два ключа: - первый - для перехода от нешифрованного текста к шифрованному; второй - для обратного перехода от шифрованного к нешифрованному. В цифровых системах подвижной радиосвязи нового поколения рекомендован к использованию алгоритм шифрования с открытым ключом RSA, обеспечивающий высокую степень безопасности передачи речевых сообщений.

Изображение слайда
101

Слайд 101

АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Безопасность в стандарте GSM В стандарте GSM термин "безопасность" понимается как исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. В стандарте GSM определены следующие механизмы безопасности: аутентификация; секретность передачи данных; секретность абонента; секретность направлений соединения абонентов. Защита сигналов управления и данных пользователя осуществляется только по радиосигналу.

Изображение слайда
102

Слайд 102

АСПЕКТЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ РАДИОСРЕДСТВ СВЯЗИ Безопасность в стандарте GSM Режимы секретности в стандарте GSM определяются рекомендациями, приведенными в табл. 1 GSM 02.09 Аспекты секретности Определяет характеристики безопасности, применяемые в сетях GSM. Регламентируется их применение в подвижных станциях и сетях. GSM 03.20 Секретность, связанная с функциями сети Определяет функции сети, необходимые для обеспечения характеристик безопасности, рассматриваемых в рекомендациях GSM 02.09 GSM 03.21 Алгоритмы секретности Определяет криптографические алгоритмы в системе связи GSM 02.17 Модули подлинности абонентов ( SIM ) Определяет основные характеристики модуля SIM

Изображение слайда
103

Слайд 103

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Механизмы аутентификации Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации - удостоверения подлинности абонента. Каждый подвижный абонент на время пользования системы связи получает стандартный модуль подлинности абонента ( SIM - карту), который содержит: международный идентификационный номер подвижного абонента ( IMSI ); свой идентификационный ключ аутентификации (К i ); алгоритм аутентификации (АЗ). С помощью заложенной в SIM информации в результате взаимного обмена данными между подвижной станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети.

Изображение слайда
104

Слайд 104

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Механизмы аутентификации Процедура проверки сетью подлинности абонента реализуется следующим образом. Сеть передает случайный номер ( RAND ) на подвижную станцию. Подвижная станция определяет значение отклика ( SRES ), используя RAND, К i и алгоритм АЗ: SRES = К i [RAND] Подвижная станция посылает вычисленное значение SRES в сеть, которая сверяет значение принято SRES со значение SRES, вычисленным сетью. Если оба значения совпадают, подвижная станция может осуществлять передачу сообщений. В противном случае связь прерывается, и индикатор подвижной станции должен показать, опознавание не состоялось. По причине секретности вычисление SRES происходит в рамках SIM. Несекретная информация (такая как К і) не подвергается обработке в модуле SIM.

Изображение слайда
105

Слайд 105

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Механизмы аутентификации Процедура аутентификации иллюстрируется на рис.1. Рис. 1. Процедура аутентификации

Изображение слайда
106

Слайд 106

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Секретность передачи данных. Ключ шифрования Для обеспечения секретности передаваемой по радиоканалу информации вводится следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в режиме защиты информации. Алгоритм формирования ключей шифрования (А8) храниться в модуле SIM. После приема случайного номера RAND подвижная станция вичисляет, кроме отклика SRES, ключ шифрования (К с), используя RAND, К i и алгоритм А8 (рис. 2): К с = К i [RAND]. Ключ шифрования Кс не передается по радиоканалу. Как подвижная станция, так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM.

Изображение слайда
107

Слайд 107

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Секретность передачи данных. Ключ шифрования Алгоритм формирования ключа показан на рис. 2. Рис. 2. Алгоритм формирования ключа

Изображение слайда
108

Слайд 108

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Секретность передачи данных. Числовая последовательность ключа шифрования Кроме случайного числа RAND сеть посылает подвижной станции числовую последовательность ключа шифрования. Это число связано с действительным значение Кс и позволяет избежать формирование неправильного ключа. Число храниться подвижной станцией и содержаться в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решения о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или, если выполняется предварительное опознавание, используя правильный ключ шифрования. В некоторых случаях это допущение реально не обеспечивается.

Изображение слайда
109

Слайд 109

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Секретность передачи данных. Установка режима шифрования Для установки режима шифрования сеть передает подвижной станции команду СМС ( Ciphering Mode Command ) на переход в режим шифрования. После получения команды СМС подвижная станция, используя имеющийся у нее ключ, приступает к шифрованию и дешифрованию сообщений. Поток передаваемых данных шифруется бит за битом или поточным шифром, используя алгоритм шифрования А5 и ключ шифрования Кс.

Изображение слайда
110

Слайд 110

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Секретность передачи данных. Установка режима шифрования Процедура установки режима шифрования показана на рис. 3. Рис. 3. Процедура установки режима шифрования

Изображение слайда
111

Слайд 111

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Обеспечение секретности абонента Для исключения определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается "временное удостоверение личности" - временный международный идентификационный номер пользователя ( TMSI ), который действителен только в пределах зоны расположения ( LA ). В другой зоне расположения ему присваивается новый TMSI. Если абоненту еще не присвоен номер, идентификация проводится через международный номер ( IMSI ). После окончания процедуры аутентификации и начала режима шифрования временный идентификационный номер TMSI передается на подвижную станцию только в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе. Если подвижная станция переходит в новую область расположения, то ее TMSI должен передаваться вместе с идентификационным номером зоны ( LAI ), в котором TMSI был присвоен абоненту.

Изображение слайда
112

Слайд 112

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Обеспечение секретности в процессе корректировки местоположения При выполнении процедуры корректировки местоположения по каналам управления осуществляется двухсторонний обмен между MS и BTS служебными сообщениями, содержащими временные номера абонентов TMSI. В этом случае в радиоканале необходимо обеспечить переименование TMSI и их принадлежность конкретному абоненту.

Изображение слайда
113

Слайд 113

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Обеспечение секретности в процессе корректировки местоположения Если абонент проводит сеанс связи и при этом осуществляет перемещение из одной зоны расположения в другую, то секретность в процедуре корректировки местоположения обеспечивается следующим образом. Подвижная станция уже зарегистрирована в регистре перемещения VLR c временным номером TMSI, соответствующей прежней зоне расположения. При входе в новую зону расположения осуществляется процедура опознавания, которая проводиться по старому, зашифрованному в радиоканале TMSI, передаваемому одновременно с наименование зоны расположения LAI. LAI дает информацию центру коммутации и центру управления о направлении перемещения подвижной станции и позволяет запросить прежнюю зону расположения о статусе абонента и его данные, исключив обмен этими служебными сообщения по радиоканалам управления. При этом по каналу связи сообщение передается как зашифрованный информационный текст с прерыванием сообщения в процессе "эстафета передачи" на 100-150 мс.

Изображение слайда
114

Слайд 114

Процедура корректировки местоположения, включающая характеристики секретности показана на рис. 4.

Изображение слайда
115

Слайд 115

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Общий состав секретной информации и ее распределение в аппаратных средствах В соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация: RAND –случайное число, используемое для аутентификации подвижного абонента; SRES –значение отклика – ответ подвижной станции на полученное случайное число; Ki –индивидуальный ключ аутентификации пользователя, используемый для вычисление значения отклика и ключа шифрования; Kc –ключ шифрования, используемый для шифрования/дешифрования сообщений сигналов управления и данных пользователя в радиоканале; A 3–алгоритм аутентификации, используемый для вычисления значения отклика из случайного числа с использованием ключа К і ;

Изображение слайда
116

Слайд 116

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Общий состав секретной информации и ее распределение в аппаратных средствах A 8–алгоритм формирования ключа шифрования, используемый для вычисления ключа Кс из случайного числа с использование Ki ; A 5–алгоритм шифрования /дешифрования сообщений, сигналов управления и данных пользователя с использованием ключа Kc ; CKSN –номер ключевой последовательности шифрования, указывает на действительное число Кс, чтобы избежать использования разных ключей на передающей и приемной сторонах; TMSI –временный международный идентификационный номер пользователя.

Изображение слайда
117

Слайд 117

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Общий состав секретной информации и ее распределение в аппаратных средствах В таблице 2 показано распределение секретной информации в аппаратных средствах связи GSM. № п.п. Аппаратные средства Вид секретной информации 1 Подвижная станция (без SIM) А5 2 Модуль подлинности абонента (SIM) А3; А8; IMSI ; TMSI / LAI ; Kc / CKSN 3 Центр аутентификации ( AUC ) A3; A8; IMSI/Ki 4 Регистр местоположения ( HLR ) Группа IMSI/RAND/SRES/Kc 5 Регистр перемещения ( VLR ) Группа IMSI / RAND / SRES / Kc, IMSI / TMSI / LAI / Kc / CKSN 6 Центр коммутации ( MSC ) A5, TMSI/IMSI/Kc 7 Контроллер базовой станции ( DSC ) A5, TMSI/IMSI/Kc

Изображение слайда
118

Слайд 118

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC Основным объектом, отвечающим за все аспекты безопасности, является центр аутентификации ( AUC ). Этот центр может быть отдельным объектом или входить в состав какого-либо оборудования, например, в регистр местоположения ( HLR ). Как управлять AUC будет решать тот, кому будет поручена эксплуатация сети. Интерфейс GSM с AUC не определен. AUC может решать следующие задачи: формирование индивидуальных ключей аутентификации пользователей К i и соответствующих им международных идентификационных номеров абонентов ( IMSI ); формирование набора RAND / SRES / Kc для каждого IMSI и раскрытие этих групп для HLR при необходимости.

Изображение слайда
119

Слайд 119

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC Если подвижная станция переходит в новую зону расположения с новым VLR, новый VLR должен получить секретную информацию об этой подвижной станции. Это может быть обеспечено следующими двумя способами: подвижная станция проводит процедуру идентификации по своему международному номеру IMSI. При этом VLR запрашивает у регистра местоположение HLR группы данных RAND / SRES / Kc, принадлежащих данному IMSI ; подвижная станция проводит процедуру аутентификации, используя прежний временный номер Т MSI с наименованием зоны положения LAI. Новый VLR запрашивает прежний VLR для посылки международного номера IMSI и оставшейся группы из RAND / SRES / Kc, принадлежащей этим Т MSI / LAI.

Изображение слайда
120

Слайд 120

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Модуль подлинности абонента Модуль подлинности абонента SIM содержит полный объем информации о конкретном абоненте. SIM реализуется конструктивно в виде карточки с встроенной электронной схемой. Введение SIM делает подвижную станцию универсальной, так как любой абонент, используя свою личную SIM -карту, может обеспечивать доступ к сети GSM через любую подвижную станцию. Несанкционированное использование SIM исключает введение в SIM индивидуального идентификационного номера ( PIN ), который присваивается пользователю при получении разрешения на работу в системе связи и регистрации его индивидуального абонентского устройства. Основные характеристики модуля SIM определены в рекомендации GSM 02.17.

Изображение слайда
121

Слайд 121

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Системы защиты от фрода PhonePrint (Corsair Communications Inc.) - комплекс распознавания радиотелефонов по радиоотпечаткам - Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата). Система A-Key. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму и направляется компьютеру. Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты - вычисленный и присланный аппаратом сравниваются. Если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть «зашит» индивидуальный A-Key. Поскольку А ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами.

Изображение слайда
122

Слайд 122

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Системы защиты от фрода Система SIS. SIS - Subscriber Identification Security. Основное преимущество - возможность организации автоматического роуминга. Принцип действия SIS : при запросе на соединение станция посылает сотовому телефону случайное число, которое обрабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть результата хеш-функции посылается на базовую станцию для сравнения, другая часть используется для шифрования набираемого номера. В отличие от A-KEY, SIS не меняется и всегда остается постоянным для конкретного телефона, а также обеспечивает шифрование набираемого номера. Также, в отличие от A-KEY, SIS-код зашивается в телефон производителем и не может быть изменен провайдером услуг.

Изображение слайда
123

Слайд 123

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Системы защиты от фрода Система CMG. Вводится в действие на системе "Белсел" (Белоруссия, NMT450). Предназначена для защиты информации на сотовой сети, будет соединена с базой данных более 30.000 абонентов "Белсел". Сопряжение "Белсел" с "Сотел" организует ЗАО "Межрегионтранзиттелеком". Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система способна накапливать данные о вызовах Каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN.

Изображение слайда
124

Слайд 124

БЕЗОПАСНОСТЬ В СТАНДАРТЕ GSM Системы защиты от фрода Система Signature Fraud Management System Система Signature Fraud Management System (Signature FMS) от Lucent Technologies - новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времени оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников.

Изображение слайда
125

Слайд 125

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. Криптография - это совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения возможности извлечь информацию из канала связи); проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменить его смысл, или ввести ложную информацию в канал связи).

Изображение слайда
126

Слайд 126

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. Проблемы конфиденциальности и целостности информации тесно связаны между собой, поэтому решения одной из них часто применимы для решения другой. Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемой информации, показана на рис 1. Рис. 1. Обобщенная схема криптосистемы

Изображение слайда
127

Слайд 127

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Ек и получает шифротекст (или криптограмму), который отправляет получателю. Законный получатель, приняв шифротекст С, расшифровывает его с помощью обратного преобразования и получает исходное сообщение в виде открытого текста М:

Изображение слайда
128

Слайд 128

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. Преобразование Ек выбирается из семейства криптографически преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное использование преобразование, называется криптографическим ключом К. Криптосистемы имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифротекст различным способами, одним из которых выбирается с помощью конкретного ключа К. Криптографическая система - это однопараметрическое семейство обратимых преобразований из пространства сообщений открытого текста в пространство шифрованных текстов. Параметр К (ключ) выбирается из конечного множества, называемого пространством ключей.

Изображение слайда
129

Слайд 129

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. Преобразования шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем: симметричные (одноключевые) криптосистемы; асимметричные (двухключевые) криптосистемы (с открытым ключом). Общая схема асимметричной криптосистемы с двумя разными ключами К1 и К2 показана на рис. 1. Рис.1. Обобщенная схема асимметричной криптосистемы с открытым ключом

Изображение слайда
130

Слайд 130

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распределения ключей. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации. Рис. 2. Поток информации в криптосистеме при активном перехвате сообщений

Изображение слайда
131

Слайд 131

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. На рис. 2 показан поток информации в криптосистеме в случае активных действий перехватчика. Активный перехватчик не только считывает все шифротексты, передаваемые по каналу, но может также пытаться изменить их по своему усмотрению. Любая попытка со стороны перехватчика расшифровать шифротекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифротекста С', не имея подлинного ключа, называется криптографической атакой. Если предпринятые криптографические атаки не достигли поставленной цели и криптоаналитик не может, не может не имея подлинного ключа вывести М из С и С' из М', то полагают, что такая криптосистема является криптостойкой.

Изображение слайда
132

Слайд 132

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме. Фундаментальное правило криптоанализа: весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая схема. Принцип теологии защиты информации: защищенность системы не должна зависеть от секретности чего либо такого, что невозможно быстро изменить в случае утечки секретной информации. Криптосистема представляет собой совокупность аппаратных и программных средств, тогда как ключ является легко изменяемым объектом. Поэтому стойкость криптосистемы определяется только секретностью ключа.

Изображение слайда
133

Слайд 133

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа.

Изображение слайда
134

Слайд 134

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований: достаточная криптостойкость (надежность закрытия данных); простота процедур шифрования и расшифрования; незначительная избыточность информации за счет шифрования; нечувствительность к небольшим ошибкам шифрования и др. В том или иной мере этим требованиям отвечают: шифры перестановок; шифры замеры; шифры гаммирования; шифры, основанные на аналитических преобразованиях шифруемых данных.

Изображение слайда
135

Слайд 135

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра. Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены. Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гамма шифра. Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Изображение слайда
136

Слайд 136

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Принципы криптографической защиты. Основные понятия и определения. По мнению К Шеннона, в практических шифрах необходимо использовать два общих принципа: рассеивание и перемешивание. Рассеивание представляет собой распределение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.

Изображение слайда
137

Слайд 137

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Применение шифрования в средствах связи В сетях телекоммуникаций шифрование может выполняться в любой комбинации на одном из следующих уровней модели ISO OSI ( International Standards Organization Open System Interconnection ):ъ канальном; транспортном; приложений.

Изображение слайда
138

Слайд 138

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Шифрование на канальном уровне Отправитель шифрует информацию только один раз на канальном уровне (уровень 2), а затем передает по линии связи. При переходе с одной линии связи на другую данные расшифровываются, а затем снова зашифровываются. Поскольку каждый этап шифрования и дешифрования может потребовать много времени, скорость передачи информации и производительность сети снижаются. Кроме того, в каждом узле текст некоторое время находится в незашифрованном виде.

Изображение слайда
139

Слайд 139

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Шифрование на транспортном уровне Информация шифруется на транспортном уровне (уровень 4) и передается по сети в зашифрованном виде, что исключает опасность ее утечки, а также снижение производительности. Этот подход эффективнее, когда протокол поддержки уровня 4 выполнен в виде аппаратного обеспечения, а не реализуется программой, работающей на главном узле, с которого можно получить ключ и метод шифрования.

Изображение слайда
140

Слайд 140

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Шифрование на уровне приложений Шифрование на уровне приложений (уровень 7) мало зависит от нижележащих уровней и совсем не зависит от их протоколов. При таком подходе необходимо обеспечить одновременную работу программных или аппаратного обеспечения.

Изображение слайда
141

Слайд 141

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Криптографические методы и средства защиты Кардинальной мерой предотвращения прослушивания телефонных разговоров является использование криптографических методов защиты информации. Для защиты телефонных сообщений применяют два метода: преобразование аналоговых параметров речи и цифровое шифрование. Устройства, использующие эти методы, называются скремблерами. Основное применение скремблеры находят при защите информации, передаваемой по телефонным (в том числе сотовым) линиям.

Изображение слайда
142

Слайд 142

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Криптографические методы и средства защиты При аналоговом скремблировании производится изменение характеристики исходного звукового сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же частотную полосу. Это дает возможность без проблем передавать его по обычным телефонным каналам связи. При этом методе сигнал может подвергаться следующим преобразованиям: частотная инверсия; частотная перестановка; временная перестановка. Преимущества аналогового способа шифрования: сравнительная простота и меньшая стоимость подобных устройств по сравнению с приборами, реализующими функцию защиты цифровым способом, а также малые габариты. Недостатки аналогового способа защиты: меньшая стойкость к дешифровке. При выборе аналогового скремблера следует обращать внимание на сложность ключей и преобразований, применяемых в его системе шифрования.

Изображение слайда
143

Слайд 143

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Криптографические методы и средства защиты При частотном скремблировании с помощью частотных фильтров вся полоса стандартного телефонного сигнала дробится на какое то число частотных полос. Эти частотные интервалы перемешиваются затем в заданном порядке, например, по закону псевдослучайной последовательности. Такой порядок перемешивания носит название ключа. Скорость перемешивания от 2 до 16 циклов в секунду. В случае временных перестановок речь дробится на равные временные интервалы, которые затем также в порядке, определяемом ключом, перемешиваются. На приемном конце с помощью известного ключа производятся обратные преобразования. Наиболее высокий уровень закрытия получается при использовании одновременно обоих способов, т.е. частотных и временных перестановок.

Изображение слайда
144

Слайд 144

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Криптографические методы и средства защиты Один из аналоговых скремблеров, выполненный в виде насадки к телефонной трубке, изображен на рис.1. Рис. 1. Аналоговый скремблер насадка на телефонную трубку. Это компактный шифратор с установкой кодов шифра (более десятка тысяч комбинаций). Легко крепится на любую телефонную трубку. Предусмотрены индикаторы режимов работы. Чистый и усиленный звук в режиме шифрации. Электропитание от батарей 9В. Вес — 284г.

Изображение слайда
145

Слайд 145

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Криптографические методы и средства защиты Цифровой способ кодирования информации является существенно более стойким к дешифровке. Сигнал предварительно преобразуется в цифровой вид. В канал связи выдается набор стандартных знаков (как правило нулей и единиц). Для кодирования подобного сигнала применяются значительно более сложные и изощренные системы ключей. При цифровом способе кодирования необходимо добиться строгой синхронизации передаваемого и принимаемого сигналов. Эту задачу, а также задачу автоматического обмена ключами, решает сложная аппаратура, зачастую с применением компьютеров. Перед каждым сеансом связи передатчик и приемник автоматически обмениваются открытыми ключами, на основе которых вычисляется секретный сеансовый ключ.

Изображение слайда
146

Слайд 146

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Семейство криптографического оборудования «Орех» На Украинском рынке в основном представлены две группы устройств защиты информации. Первая группа – сложные, весьма дорогостоящие устройства, гарантирующие высокую стойкость информации к попыткам взлома технически хорошо оснащенной нападающей стороной. В основе этих устройств – определенные стандартами либо сертифицированные алгоритмы шифрования. Такие средства в первую очередь предназначены для использования государственными структурами, спецслужбами, крупными коммерческими и финансовыми организациями. Пример такого устройства – телефонная приставка «ОРЕХ-4М7». Вторая группа – недорогие устройства, предназначенные для массового использования, обеспечивающие невысокую стойкость защищаемой информации.

Изображение слайда
147

Слайд 147

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Телефонная приставка «Орех- 4М7» Аппарат защищенной телефонной связи (АЗТС) "ОРЕХ-4М7" предназначен для организации засекречивающей речевой и факсимильной связи с высокой степенью защищенности от несанкционированного восстановления информации, передаваемой по коммутируемым или выделенным каналам связи с 2-х проводным абонентским окончанием. АЗТС включается в разрыв между ТА (факсимильным аппаратом) и линией абонентского окончания. АЗТС используется как приставка к телефонному или факсимильному аппарату и конструктивно выполнен в виде подставки под телефонный аппарат. АЗТС может эксплуатироваться совместно с телефонными аппаратами, соответствующими ГОСТ 7153-85 "Аппараты телефонные общего применения" и факсимильными аппаратами (факс-модемами) группы 3 в соответствие с рекомендациями ISO. Подключение АЗТС не влияет на функциональные характеристики телефонного или факсимильного аппарата.

Изображение слайда
148

Слайд 148

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Режимы работы АЗТС "ОРЕХ-4М7" реализует пять режимов засекречивающей речевой связи и режим засекречивания факсимильной информации: • Режим SCR - алгоритм скремблирования речевого сигнала на основе частотно-временных преобразований в дуплексном режиме, совместимый с алгоритмом приставки 'ОРЕХ-2М'. • Режим 2400 - алгоритм сжатия речевых данных типа CELP в дуплексном режиме со скоростью передачи зашифрованных донных 2400 Бод. Рекомендуется при работе с каналом связи низкого качества. • Режим 4800 - алгоритм сжатия речевых данных типа CELP в дуплексном режиме со скоростью передачи зашифрованных данных 4800 Бод. Рекомендуется при работе с каналом связи среднего качества.

Изображение слайда
149

Слайд 149

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Режимы работы • Режим 9600 - алгоритм сжатия речевых данных типа RELP в дуплексном режиме со скоростью передачи зашифрованных донных 9600 Бод. Рекомендуется при работе с каналом связи хорошего качества. • Режим MDL - модулярный алгоритм шифрования речевых и речеподобных сигналов в дуплексном режиме с эквивалентной скоростью передачи зашифрованных донных 12000 Бод. Рекомендуется при роботе с каналом связи высокого качества. • Режим FAX - алгоритм зашиты факсимильных сигналов с рядом скоростей передачи 9600, 7200, 4800, 2400 Бод, соответствующих рекомендациям ISO V.21, T.30 V.27, V.27 ter, V.29.

Изображение слайда
150

Последний слайд презентации: ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА Ключевая система Стойкость защиты информации к несанкционированному вскрытию обеспечивается тремя уровнями ключей, включающих в себя: МАСТЕР-КЛЮЧ - программируется изготовителем, может быть изменен пользователем при помощи специального программного обеспечения для персонального компьютера, разрядность - 191 бит, размещается в энергонезависимой памяти АЗТС. ПАРОЛЬ - предназначен для простой аутентификации абонентов, входящих в связь. Вводиться с тастатуры (номеронабирателя) телефонного или факсимильною аппарата, подключенного к приставке, используется при необходимости и содержит четыре десятичные цифры в режиме SCR и от 4-х до 32-х цифр в остальных режимах. СЕАНСОВЫЙ КЛЮЧ - генерируется при помощи физического датчика случайных чисел и имеет разрядность 124 бит; уничтожается по окончании сеанса связи; среднее число проб при подборе сеансового ключа - не менее 10 в 37-й степени.

Изображение слайда