Как защитить передаваемую информацию? Защищенный обмен файлами по каналам Internet.

Инструмент 15.07.2019

Методы защиты информации в канале связи можно разделить на две группы:

· методы, основанные на ограничении физического доступа к линии и аппаратуре связи

· методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.

Методы первой группы в рассматриваемом варианте построения защищенной связи имеют весьма ограниченное применение, так как на основном протяжении линия связи находится вне ведения субъекта, организующего защиту. В то же время, по отношению к аппаратуре терминала и отдельных участков абонентской линии применение соответствующих мер необходимо.

Ограничение физического доступа предполагает исключение (затруднение):

Непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала;

Использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления;

Получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи.

Методы преобразования речевого сигнала, препятствующий перехвату информации:

Аналоговый

А. Частотные преобразования

А1.Инверсия спектра

А2.Перестановка полос

А2.1.Статическая перестановка

А2.2.Переменная перестановка под управлением криптоболоков

Б. Временные преобразования

Б1.Временная инверсия

Б2.Перестановка отрезков

Б2.1.Статическая перестановка

Б2.2.Переменная перестановка под управлением криптоблока

Цифровой:

B.Преобразование в код с последующим шифрованием:

B1.Кодирование звука со скоростью 32-64Кб/сек.

АБ – комбинированные мозаичные преобразования = связь А1 и Б1, связь А2.2. и АБ, Б2.2. и АБ

24. Способы и средства защиты информации в функциональных каналах связи. Защита речевой информации в канале связи путем преобразования сигнала. Защита цифровой информации.

Способы защиты от утечки по радиоэлектронному каналу:

Вид радиоэлектронного канала утечки информации Способы защиты
Информационное скрытие(является программным типом скрытия информации. Оно достигается изменением или созданием ложного информационного портрета сообщения, физического объекта или сигнала.) Энергетическое скрытие
Электрический КУИ (возникает за счет нежелательных электромагнитных связей между двумя цепями) Экранирование Заземление Фильтрация Ограничение Отключение Использование буферных устройств Линейное зашумление
Электромагнитный КУИ (возникает за счет различного вида побочных электромагнитных излучений (ЭМИ)) Шифрование, дезинформирование Экранирование Заземление Пространственное зашумление

Для защиты информации, передаваемой по функциональным каналам связи наиболее эффективным является применение информационных методов скрытия информации, а именно шифрования. Следует отметить, что для защиты информации, передаваемой по радиоканалу, из технических методов защиты именно информационные будут единственно приемлемы. Это объясняется тем, что носитель информации (электромагнитная волна) не имеет четких границ в пространстве и локализовать ее какими либо техническими средствами невозможно.

Для защиты информации, передаваемой по проводным линиям связи возможно применить методы энергетического скрытия. Это возможно из-за того, что проводник имеет четкие границы в пространстве. Для защиты от бесконтактного съема из пассивных способов применяют экранирование кабелей с заземлением экрана, из активных – линейное зашумление.

Для защиты от утечки информации по электрическому каналу из пассивных способов применяют фильтрация, ограничение опасных сигналов, защитное отключение, а также экранирование линий, выходящих за пределы контролируемой зоны с заземлением экранирующей оболочки. В отличие от защиты проводного функционального канала связи, в этом случае экранируются участки проводника, проходящие рядом с техническими средствами и другими проводниками, несущими информацию ограниченного доступа, с целью исключения взаимного влияния и наведения в проводнике, выходящем за пределы контролируемой зоны информационного сигнала.

Средства защиты.

Фильтры - электронные устройства, которые пропускают сигналы одного диапазона (диапазонов) частот и не пропускают другого (других) диапазонов. Если фильтр пропускает сигналы низких частот и не пропускает сигналы высоких частот, то такие фильтры называются фильтры низких частот (ФНЧ). Если наоборот, то фильтры высоких частот (ВФЧ). ФНЧ используют для исключения (ослабления) просачивания информационных сигналов ТСПИ(технические средства приема, обработки, хранения и передачи информации), имеющих более высокие частоты, в цепи электропитания, заземления, в линии, выходящие за пределы контролируемой зоны.

Ограничение опасных сигналов заключается в том, что электронное устройство – ограничитель, пропускает сигналы высокого уровня и не пропускает слабые сигналы, которые могут возникнуть в результате наводок или на выходе элементов, обладающих «микрофонным эффектом».

Фильтр сетевой ФАЗА-1-10 предназначен для предотвращения утечки информации от ПЭВМ и других технических средств передачи информации по линиям питающей сети, выходящими за пределы выделенного помещения или за границы контролируемой зоны, за счет подавления наводок опасных (информативных) сигналов.

Активным способом защиты является линейное зашумление . Системы линейного зашумления (СЛЗ) применяются в случаях:

· недостаточных уровней переходных затуханий между влияющими и подверженными влиянию кабелями и соединительными линиями;

· воздействия на цепи, провода и устройства вспомогательной аппаратуры низкочастотных электромагнитных полей основной аппаратуры;

· наличия электроакустических преобразований во вспомогательной аппаратуре.

К мероприятиям защиты информации от утечки по электромагнитному каналу с использованием пассивных средств относятся локализация излучений путем экранирования и заземления технических средств, а также экранирование целых помещений.

Изделие обеспечивает снижение уровней ПЭМИН от устанавливаемых технических средств в широком диапазоне частот и предназначены для экранирования рабочих мест и помещений для обработки режимной информации и проведения испытаний (мониторинга) различной радиоэлектронной на наличие ПЭМИН (Побочные ЭлектроМагнитные Излучения и Наводки).

К техническим мероприятиям с использованием активных средств относятся пространственное зашумление.

Системы пространственного электромагнитного зашумления коллективные (СПЗ-К) или индивидуальные (СПЗ-И) применяются для создания маскирующих помех в окружающем ОТСС(Основные технические средства и системы) или ВТСС(Вспомогательные технические средства и системы) пространстве.

В состав СПЗ, как правило, входит следующее оборудование:

· генераторы шума;

· усилители, обеспечивающие необходимую мощность маскирующих шумов в заданном диапазоне частот;

· оконечные устройства (антенны) для создания магнитной и электрической составляющих маскирующих помех системы пространственного электромагнитного зашумления коллективной (СПЗ-К), однообмоточные или трехобмоточные «точечные» излучатели в системе пространственного электромагнитного зашумления индивидуальной (СПЗ-И), кабельная и распределительная сеть линейного зашумления в СПЗ-К;

· согласующие и коммутирующие устройства;

· пульты контроля токов и напряжений в оконечных устройствах.

Устройство активной защиты информации ВЕТО-М предназначено для радиоэлектронного подавления технических средств негласного съема информации и систем дистанционного управления, использующих радиоканал, а также маскировки побочных электромагнитных излучений технических средств и систем, обрабатывающих конфиденциальную информацию и (или) установленных в помещениях, предназначенных для проведения секретных совещаний. Помимо задач противодействия техническим средствам разведки прибор может использоваться для блокирования каналов дистанционного управления радиоуправляемых взрывных устройств.

Защита речевой информации в канале связи путем преобразования сигнала.

Существует несколько типов преобразования.

1. Преобразования с инверсией спектра и статическими перестановками спектральных компонент речевого сигнала

Процесс инверсии спектра сигнала при передаче и его восстановления при приеме иллюстрируется на рисунке 2.

Схема инвертора представляет собой балансный смеситель. При частоте гетеродина (маломощный генератор электрических колебаний, применяемый для преобразования частот сигнала в супергетеродинных радиоприёмниках, приёмниках прямого преобразования, волномерах и пр.) Fг, равной сумме граничных частот Fн и Fв преобразуемого сигнала (3700 Гц для стандартного телефонного канала с Fн = 300 Гц и Fв = 3400 Гц) нижняя полоса частот после смесителя воспроизводится в исходной полосе частот, т.е. в полосе канала в инверсном виде. При приеме производится повторная инверсия и исходный сигнал восстанавливается.

Качество восстановленной речи зависит от качества (на передающей и на приемной сторонах) смесителей, фильтров, ограничивающих спектр входного сигнала и выделяющих нижнюю полосу частот преобразованного сигнала, а также от коррекции на приемной стороне частотных искажений канала, влияние которых также сказывается инверсно: затухание канала в высокочастотной части спектра на приеме сказывается в низкочастотной части сигнала и наоборот.

При перехвате сигнал с инвертированным спектром может быть легко восстановлен любым аналогичным аппаратом, а при соответствующей тренировке - воспринят человеком непосредственно.

Для повышения стойкости защиты некоторые изготовители вводят переменную частоту гетеродина, устанавливаемую партнерами по договоренности в форме числового кода-пароля, вводимого в аппарат при переходе в защищенный режим.

Возможности такого дополнительного частотного сдвига, приводящего к несовпадению спектра передаваемого сигнала и номинальной частотной полосы канала связи и, соответственно, к ухудшению качества восстановленной речи, ограничены несколькими сотнями герц. Достигаемый эффект весьма условен. При прослушивании восстановленного сигнала, в случае неравенства частот гетеродинов на передаче и на приеме, в первый момент возникает ощущение неестественной и непонятной речи, которое, однако, почти не мешает воспринимать ее смысл после некоторой адаптации.

Наиболее существенным положительным качеством рассматриваемого преобразователя) является её автономность, т.е. отсутствие необходимости во взаимной синхронизации передающего и приемного аппарата и, соответственно, отсутствие задержки связи на время проведения синхронизации и возможных срывов защищенного режима из-за качества канала, недостаточного для проведения синхронизации. Если удалось установить связь в открытом режиме после включения партнерами инверторов будет реализован и защищенный режим.

Положительными качествами такой аппаратуры также являются:

Дешевизна (цены инверторов спектра порядка 30 - 50 USD);

Возможность построения схем, не вносящих задержку сигнала;

Малая критичность к качеству используемого канала связи и предельная простота в управлении.

Аппаратура может включаться между телефонным аппаратом и линией в стандартный двухпроводной стык между телефонным аппаратом и микротелефонной трубкой, может использоваться в виде накладки на микротелефонную трубку с акустической передачей преобразованного сигнала. Переход в защищенный режим происходит по взаимной договоренности партнеров после установления соединения. Переход происходит немедленно после нажатия соответствующей клавиши (или другого управляющего действия). Включение и выключение защищенного режима осуществляется каждым партнером самостоятельно, синхронизация действий не требуется.
При разговоре в линии прослушивается характерный сигнал, по структуре полностью повторяющий передаваемую речь. Восстановленный сигнал имеет высокое качество. В дешевых аппаратах с недостаточной фильтрацией возможно наличие свистящих тонов и изменение тембра голоса говорящего. Наличие посторонних шумов в помещении, из которого ведется передача, сказывается на качестве восстановленного сигнала так же, как в открытом режиме, на стойкость защитного преобразования почти не влияет.

2. Преобразования с временными перестановками (скремблированием) и временной инверсией элементов речевого сигнала со статическим законом перестановки.

Данный класс аппаратуры требует наличия в своем составе блока запоминания сигнала с управляемым доступом по записи и считыванию. Временная перестановка элементарных отрезков речевого сигнала и восстановление их последовательности на приеме занимают соответствующий интервал времени. Поэтому обязательным свойством такой аппаратуры является заметная задержка сигнала на приемной стороне. Процессы преобразования сигнала показаны на рисунке 4.

Чем меньше длительность элементарных отрезков, на которые разбивается исходный речевой сигнал и чем больше элементов участвуют в операции перестановки, тем сложнее процесс восстановления речи по перехваченному линейному сигналу.

Однако при передаче по каналу связи возникают краевые искажения элементарных отрезков. При восстановлении речи на приемной стороне это приводит к появлению “сшивок”, ухудшающих качество восстановленного сигнала. С учетом характеристик реальных телефонных каналов длительность элементарных отрезков сигнала ограничена снизу на уровне 15 - 20 миллисекунд.

Увеличение числа перемешиваемых элементов мозаики - увеличение “глубины перестановки” - ограничено возрастанием задержки восстановленного сигнала на приеме. При диалоге заметные неудобства возникают при задержке более 0,3 сек, а при задержке более 1 сек диалог становится невозможным. Оба указанных фактора определяют глубину перестановки на уровне 16 - 64 элементарных отрезков речи.

Маскирующее воздействие на структуру сигналов в линии связи может быть достигнуто временной инверсией (воспроизведением в обратном направлении по отношению к записи) всех или отдельных отрезков. Такое преобразование неэффективно на коротких отрезках (с продолжительностью менее длительности одного элементарного звука речи). Применение длинных отрезков уменьшает возможность их перемешивания. Поэтому временная инверсия применяется исключительно как дополнительное преобразование в комбинации с временными перестановками. При этом наиболее эффективна временная инверсия всех отрезков.

Временные перестановки и временная инверсия при правильном выборе параметров перестановки исключают непосредственное прослушивание речи в канале связи, но при анализе записи или при оперативном анализе сигнала на месте перехвата статическая перестановка, повторяющаяся из кадра в кадр, легко выявляется по спектральным и амплитудным связям отрезков, в результате чего исходная речь может быть восстановлена с применением несложной аппаратуры (ПЭВМ с аудиоплатой).

В то же время по своему составу и сложности алгоритма аппаратура с фиксированными перестановками незначительно отличается от аппаратуры с переменными перестановками, управляемыми криптоблоком. Поэтому в настоящее время для цепей защиты информации применяются почти исключительно аппараты с переменными перестановками.

3. Преобразования с временными или частотными перестановками (скремблированием) с переменными перестановками под управлением криптоблока и комбинированные мозаичные преобразования

Применение переменных перестановок позволяет значительно затруднить восстановление исходной речи по перехвату сигнала в канале. При правильном выборе криптоалгоритма удачный подбор перестановки на одном интервале никак не способствует подбору перестановок на последующих интервалах. Кроме того, введение криптоалгоритма с индивидуальным ключом исключает возможность использования для перехвата однотипного аппарата.

Аппаратура строится на базе сигнальных процессоров, имеет в своем составе АЦП(Аналого-цифровой преобразователь - устройство, преобразующее входной аналоговый сигнал в дискретный код), ЦАП(Цифро-аналоговый преобразователь - устройство для преобразования цифрового (обычно двоичного) кода в аналоговый сигнал), криптоблок управления перестановкой, систему ввода или формирования ключа. Обязательным этапом рабочего процесса является начальная синхронизация взаимодействующих аппаратов и их последующая подсинхронизация.

Как следствие, эта аппаратура заметно дороже аппаратуры частотной инверсии - 200 - 400 USD за единицу.

Основными положительными качествами аппаратуры мозаичных преобразований - скремблеров - являются:

Относительно высокая стойкость защиты передаваемого речевого сигнала, исключающая его непосредственное прослушивание даже при наличии группы высокотренерованных аудиторов и требующая для восстановления речи значительных затрат времени при использовании специализированных измерительно-вычислительных комплексов, применяемых государственными спецслужбами;

Относительно низкая стоимость;

Простота эксплуатации (для моделей, специально разработанных для непрофессионального пользователя).

К недостаткам данного класса аппаратуры следует отнести:

Задержку восстановленного сигнала на приемной стороне, требующую привыкания и затрудняющую диалог;

Наличие эха, зависящего от параметров коммутируемой линии связи;

Задержку связи на время прохождения процесса синхронизации аппаратов;

Возможность срыва синхронизации на плохих каналах.

Организация защищенного канала связи

Максим Илюхин,
к.т.н., ОАО "ИнфоТеКС"

КОНЕЦ XX века был отмечен лавинообразным распространением Интернета: в геометрической прогрессии росли скорости доступа, охватывались все новые и новые территории, практически между любыми двумя точками в мире можно было установить быструю связь через сеть. Но передача информации не была безопасной, злоумышленники могли перехватить, украсть, изменить ее. В это время стала набирать популярность идея организации надежного канала, который для связи будет использовать общедоступные коммуникации, но защитит передаваемые данные за счет применения криптографических методов. Стоимость организации такого канала была во много раз меньше стоимости прокладки и поддержания выделенного физического канала. Таким образом, организация защищенного канала связи становилась доступной средним и малым предприятиям и даже частным лицам.

Система ViPNet

На заре своего развития идея организации частных приватных сетей (VPN) была чрезвычайно популярна, и многие серьезные участники ИТ-рынка и энтузиасты-любители пытались воплотить абстрактные идеи в реальный программный продукт. Серьезные компании создали множество решений, обеспечивающих функциональность частных приватных сетей как на программном, так и на аппаратном уровне. Одним из самых ярких и масштабных стала система ViPNet, разработанная компанией "ИнфоТеКС".

Система ViPNet обеспечивает прозрачную защиту информационных потоков любых приложений и любых протоколов IP как для отдельных рабочих станций, файловых серверов, серверов приложений, маршрутизаторов, серверов удаленного доступа и т.п., так и сегментов IP-сетей. Одновременно она выполняет функции персонального сетевого экрана для каждого компьютера и межсетевого экрана для сегментов IP-сетей.

Ключевая структура носит комбинированный характер, имеет как симметричную схему распределения ключей, что позволяет обеспечить жесткую централизованную систему управления, так и систему открытого распределения ключей, и используется как доверенная среда для работы PKI. Прикладные программы системы ViPNet дополнительно предоставляют защищенные службы реального времени для циркулярного обмена сообщениями, проведения конференций, ведения переговоров; для служб гарантированной доставки почтовой корреспонденции с процедурами электронной подписи и разграничением доступа к документам; для служб автопроцессинга для автоматической доставки файлов. Кроме того, отдельно оформленные криптографические функции ядра (подпись и шифрование) и реализованная поддержка MS Crypto API при необходимости могут встраиваться непосредственно в различные прикладные системы (например, системы электронного документооборота).

Программное обеспечение системы ViPNet функционирует в операционных средах Windows, Linux.

ViPNet CUSTOM

ViPNet CUSTOM - многофункциональная технология создания защищенных VPN-сетей с возможностью развертывания полноценной PKI-структуры, ориентированная на организацию защищенного взаимодействия "клиент - клиент", в то время как большинство VPN-решений других производителей обеспечивают только соединения уровня "сервер - сервер" или "сервер -клиент". Это дает возможность реализовать любую необходимую политику разграничения доступа в рамках всей защищенной сети, а также снизить нагрузку на VPN-серверы, так как в общем случае при взаимодействии "клиент - клиент" VPN-сервер не задействован в операциях шифрования трафика между этими клиентами. Большое внимание в ViPNet CUSTOM уделено решению проблемы функционирования в условиях наличия разнообразного сетевого оборудования и программного обеспечения, реализующего динамическую или статическую трансляцию адресов/портов (NAT/PAT), что существенно облегчает процесс интеграции системы защиты в существующую инфраструктуру сети. В большинстве случаев ручной настройки клиентского ПО ViPNet Client вообще не требуется.

Каждый компонент ViPNet CUSTOM содержит встроенный сетевой экран и систему контроля сетевой активности приложений, что позволяет получить надежную распределенную систему межсетевых и персональных сетевых экранов.

Для разрешения возможных конфликтов IP-адресов в локальных сетях, включаемых в единую защищенную сеть, ViPNet CUSTOM предлагает развитую систему виртуальных адресов. Во многих случаях это позволяет упростить настройку прикладного ПО пользователя, так как наложенная виртуальная сеть со своими виртуальными адресами будет скрывать реальную сложную структуру сети. ViPNet CUSTOM поддерживает возможность межсетевого взаимодействия, что позволяет устанавливать необходимые защищенные каналы связи между произвольным числом защищенных сетей, построенных с использованием ViPNet CUSTOM. Кроме того, система обеспечивает защиту информации в современных мульти-сервисных сетях связи, предоставляющих услуги IP-телефонии и аудио- и видеоконфе-ренц-связи. Поддерживается приоритизация трафика и протоколы Н.323, Skinny.

В условиях нарастающих интеграционных процессов и создания единого информационного пространства во многих организациях ЛАНИТ предлагает провести работы по созданию защищенной телекоммуникационной инфраструктуры, связывающей удаленные офисы фирм в единое целое, а также обеспечение высокого уровня безопасности информационных потоков между ними.

Применяемая технология виртуальных частных сетей позволяет объединять территориально распределенные сети как с помощью защищенных выделенных каналов, так и виртуальных каналов, проходящих через глобальные общедоступные сети. Последовательный и системный подход к построению защищенных сетей предполагает не только защиту внешних каналов связи, но и эффективную защиту внутренних сетей путем выделения замкнутых внутренних контуров VPN. Таким образом, применение технологии VPN позволяет организовать безопасный доступ пользователей в Интернет, защитить серверные платформы и решить задачу сегментирования сети в соответствии с организационной структурой.

Защита информации при передаче между виртуальными подсетями реализуется на алгоритмах асимметричных ключей и электронной подписи, защищающей информацию от подделки. Фактически данные, подлежащие межсегментной передаче, кодируются на выходе из одной сети, и декодируются на входе другой сети, при этом алгоритм управления ключами обеспечивает их защищенное распределение между оконечными устройствами. Все манипуляции с данными прозрачны для работающих в сети приложений.

Удаленный доступ к информационным ресурсам. Защита информации, передаваемой по каналам связи

При межсетевом взаимодействии между территориально удаленными объектами компании возникает задача обеспечения безопасности информационного обмена между клиентами и серверами различных сетевых служб. Сходные проблемы имеют место и в беспроводных локальных сетях (Wireless Local Area Network, WLAN), а также при доступе удаленных абонентов к ресурсам корпоративной информационной системы. В качестве основной угрозы здесь рассматривается несанкционированное подключение к каналам связи и осуществление перехвата (прослушивания) информации и модификация (подмена) передаваемых по каналам данных (почтовые сообщения, файлы и т.п.).

Для защиты данных, передаваемых по указанным каналам связи, необходимо использовать соответствующие средства криптографической защиты. Криптопреобразования могут осуществляться как на прикладном уровне (или на уровнях между протоколами приложений и протоколом TCP/IP), так и на сетевом (преобразование IP-пакетов).

В первом варианте шифрование информации, предназначенной для транспортировки по каналу связи через неконтролируемую территорию, должно осуществляться на узле-отправителе (рабочей станции - клиенте или сервере), а расшифровка - на узле-получателе. Этот вариант предполагает внесение существенных изменений в конфигурацию каждой взаимодействующей стороны (подключение средств криптографической защиты к прикладным программам или коммуникационной части операционной системы), что, как правило, требует больших затрат и установки соответствующих средств защиты на каждый узел локальной сети. К решениям данного варианта относятся протоколы SSL, S-HTTP, S/MIME, PGP/MIME, которые обеспечивают шифрование и цифровую подпись почтовых сообщений и сообщений, передаваемых с использованием протокола http.

Второй вариант предполагает установку специальных средств, осуществляющих криптопреобразования в точках подключения локальных сетей и удаленных абонентов к каналам связи (сетям общего пользования), проходящим по неконтролируемой территории. При решении этой задачи необходимо обеспечить требуемый уровень криптографической защиты данных и минимально возможные дополнительные задержки при их передаче, так как эти средства туннелируют передаваемый трафик (добавляют новый IP-заголовок к туннелируемому пакету) и используют различные по стойкости алгоритмы шифрования. В связи с тем, что средства, обеспечивающие криптопреобразования на сетевом уровне полностью совместимы с любыми прикладными подсистемами, работающими в корпоративной информационной системе (являются «прозрачными» для приложений), то они наиболее часто и применяются. Поэтому, остановимся в дальнейшем на данных средствах защиты информации, передаваемой по каналам связи (в том числе и по сетям общего доступа, например, Internet). Необходимо учитывать, что если средства криптографической защиты информации планируются к применению в государственных структурах, то вопрос их выбора должен решаться в пользу сертифицированных в России продуктов.

Защита каналов связи

Защита информации в каналах связи - важнейший вопрос организации безопасности на предприятии. На сегодняшний день используют много способов успешно защитить информацию, передаваемую по каналам связи внутри корпорации или во внешний мир.

Защита каналов связи и ее основные методы

Защита связи и информации осуществляется при помощи двух методов. Это метод защиты, основанный на физическом ограничении доступа непосредственно к каналу связи, а также преобразование сигнала (шифрование), которое не позволит злоумышленнику прочитать передаваемую информацию без специального ключа.

В первом способе защита канала связи организовывается ограничением доступа к аппаратуре, по которой передается информация. Используется, в основном, в крупных компаниях и правительственных структурах. Данный метод действует лишь в том случае, если информация не поступает во внешний мир.

Защита информации в каналах связи во всех остальных случаях выполняется благодаря шифрованию данных. Шифрование передаваемой информации, если говорить о классических компьютерных сетях, может выполняться на различных уровнях сетевой модели OSI. Чаще всего преобразование данных происходят на сетевом или прикладном уровнях.

В первом случае шифрование данных осуществляется непосредственно на аппаратуре, которая является отправителем информации, а расшифровка - на приемнике. Данный вариант наиболее эффективно защитит передаваемые данные, однако для его реализации необходимо постороннее программное обеспечение, которое работало бы на прикладном уровне.

Во втором случае шифрование осуществляется непосредственно на узлах канала связи в локальной или глобальной сети. Этот способ защиты связи менее действенный, чем первый, и для должного уровня защиты информации требует реализацию надежных алгоритмов шифрования.

Защита информации в каналах связи также организовывается при построении виртуальных каналов VPN. Данная технология позволяет организовать защищенное соединение с указанным шифрованием по особому виртуальному каналу. Такая технология обеспечивает целостность и конфиденциальность передаваемой по каналу связи информации.

Устройства защиты каналов связи

К таким устройствам относятся:

  • всевозможные глушители,
  • подавители связи,
  • антижучки,
  • детекторы,

благодаря которым можно взять под контроль состояние эфира внутри или снаружи предприятия. Это один из действенных методов защиты связи еще на ранней стадии нейтрализовать несанкционированный доступ к источнику информации.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.


Как к Вам обращаться:

E-mail для связи:

Текст отзыва:




Рекомендуем почитать

Наверх