Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

В фокусе – безопасность в сетях мобильной связи

Ценность информации, циркулирующей в сетях связи, и обусловливает необходимость ее защиты от третьих лиц, так называемых нарушителей информационной безопасности.

В целом информацию, подлежащую защите, можно разделить как по принадлежности, так и по уровню конфиденциальности. По принадлежности – это информация собственно пользователей, которым оператор предоставляет услуги, и служебная – информация оператора сети. Защита служебной информации имеет для оператора первостепенное значение, поскольку оказывает непосредственное влияние на работоспособность сети, а значит, и на доходы от этого бизнеса. В системе устанавливается определенный базовый уровень информационной безопасности, предусматривающий технические и организационные меры защиты. Оператор обязан поддерживать его в собственных же интересах. Этот уровень задается профилем защиты и зависит от множества иногда противоречивых факторов, а также от модели действий предполагаемого нарушителя (злоумышленника), потенциала нападения и т. п. Кроме того, уровень защищенности информационных ресурсов сети определяется политикой безопасности предприятия, выполняющего функции оператора сети, и теми финансовыми вложениями, которые организация готова отчислять от прибыли на поддержание и развитие системы информационной безопасности. С учетом этих условий, и того фактора, что время атаки, мотивация, тип нарушителя (внутренний или внешний), модель действий нарушителя и потенциал его нападения могут быть заранее неизвестны, становится ясно, насколько сложно обеспечить постоянно действующую и эффективную систему защиты сетей мобильной связи от информационных атак.

Ценность передаваемой информации и требуемый уровень ее защиты определяет ее владелец, он же несет ответственность за ее сохранность и выполнение необходимых мер защиты. Если пользователей (частных или корпоративных) не устраивает базовый уровень информационной безопасности, предоставляемый оператором сети, он вправе заказать у него услугу по обеспечению повышенных мер защиты. Существует также категория пользователей, принадлежащих госорганам, силовым структурам, крупному и среднему бизнесу, которым действительно требуется надежная защита информации с применением криптографических методов.

Данный подход выгоден для оператора, которому нет необходимости проводить затратные мероприятия по модернизации базовой сети в интересах небольшой группы клиентов. Подобное решение имеет преимущества и для пользователей, ибо данная услуга может быть предоставлена на договорной основе.

Чаще всего проблема решается с помощью так называемых надстроенных подсистем, когда на основе сетей общего пользования создаются виртуальные подсистемы с повышенной защищенностью, которые объединяют конкретную группу корпоративных пользователей (обычные пользователи доступа к ним не имеют). Такой подход в большинстве случаев экономически оправдан, ибо создание собственной информационно-коммуникационной сети по силам далеко не каждой организации.

Главная страница / Архитектура отрасли