Главная страница
Форум
Промиздат
Опережения рынка
Архитектура отрасли
Формирование
Тенденции
Промстроительство
Нефть и песок
О стали
Компрессор - подбор и ошибки
Из истории стандартизации резьб
Соперник ксерокса - гектограф
Новые технологии производства стали
Экспорт проволоки из России
Прогрессивная технологическая оснастка
Цитадель сварки с полувековой историей
Упрочнение пружин
Способы обогрева
Назначение, структура, характеристики анализаторов
Промышленные пылесосы
Штампованные гайки из пружинной стали
Консервация САУ
Стандарты и качество
Технология производства
Водород
Выбор материала для крепежных деталей
Токарный резец в миниатюре
Производство проволоки
Адгезия резины к металлокорду
Электролитическое фосфатирование проволоки
Восстановление корпусных деталей двигателей
Новая бескислотная технология производства проката
Синие кристаллы
Автоклав
Нормирование шумов связи
Газосварочный аппарат для тугоплавких припоев
|
Главная страница / Архитектура отрасли В фокусе – безопасность в сетях мобильной связи Ценность информации, циркулирующей в сетях связи, и обусловливает необходимость ее защиты от третьих лиц, так называемых нарушителей информационной безопасности. В целом информацию, подлежащую защите, можно разделить как по принадлежности, так и по уровню конфиденциальности. По принадлежности – это информация собственно пользователей, которым оператор предоставляет услуги, и служебная – информация оператора сети. Защита служебной информации имеет для оператора первостепенное значение, поскольку оказывает непосредственное влияние на работоспособность сети, а значит, и на доходы от этого бизнеса. В системе устанавливается определенный базовый уровень информационной безопасности, предусматривающий технические и организационные меры защиты. Оператор обязан поддерживать его в собственных же интересах. Этот уровень задается профилем защиты и зависит от множества иногда противоречивых факторов, а также от модели действий предполагаемого нарушителя (злоумышленника), потенциала нападения и т. п. Кроме того, уровень защищенности информационных ресурсов сети определяется политикой безопасности предприятия, выполняющего функции оператора сети, и теми финансовыми вложениями, которые организация готова отчислять от прибыли на поддержание и развитие системы информационной безопасности. С учетом этих условий, и того фактора, что время атаки, мотивация, тип нарушителя (внутренний или внешний), модель действий нарушителя и потенциал его нападения могут быть заранее неизвестны, становится ясно, насколько сложно обеспечить постоянно действующую и эффективную систему защиты сетей мобильной связи от информационных атак. Ценность передаваемой информации и требуемый уровень ее защиты определяет ее владелец, он же несет ответственность за ее сохранность и выполнение необходимых мер защиты. Если пользователей (частных или корпоративных) не устраивает базовый уровень информационной безопасности, предоставляемый оператором сети, он вправе заказать у него услугу по обеспечению повышенных мер защиты. Существует также категория пользователей, принадлежащих госорганам, силовым структурам, крупному и среднему бизнесу, которым действительно требуется надежная защита информации с применением криптографических методов. Данный подход выгоден для оператора, которому нет необходимости проводить затратные мероприятия по модернизации базовой сети в интересах небольшой группы клиентов. Подобное решение имеет преимущества и для пользователей, ибо данная услуга может быть предоставлена на договорной основе. Чаще всего проблема решается с помощью так называемых надстроенных подсистем, когда на основе сетей общего пользования создаются виртуальные подсистемы с повышенной защищенностью, которые объединяют конкретную группу корпоративных пользователей (обычные пользователи доступа к ним не имеют). Такой подход в большинстве случаев экономически оправдан, ибо создание собственной информационно-коммуникационной сети по силам далеко не каждой организации. Главная страница / Архитектура отрасли |