узлів. Результатом подібних дій може бути, наприклад, відмова в з'єднанні клієнтові КС;
модифікацією параметрів трафіку в кінцевих вузлах транспортної мережі. Це може негативно позначитися на якості обслуговування клієнтів КС;
модифікацією бітів пріоритету в АТМ-осередках. Загрози цілісності пов'язані із зміною інформаційного змісту протокольних блоків даних, переданих по мережі і можуть включати в себе:
вставку або вилучення АТМячеек у вузлах комутації транспортної мережі. При цьому можливі різні варіанти втрат
від спотворення інформаційних блоків даних до порушення роботи служб сигналізації та експлуатації мережі;
вставку трафіку, в результаті якої за обраним віртуальному з'єднанню можлива несанкціонована передача інформації третіми особами. p align="justify"> Загрози НСД пов'язані з можливістю аналізу інформаційного змісту полів даних і керуючих заголовків протокольних блоків, переданих від джерела до приймача. До даної групи можуть бути віднесені:
перенаправлення трафіку в цілях подальшого аналізу його інформаційного змісту;
перехоплення чинного віртуального з'єднання без направлення трафіку;
несанкціонований перегляд діагностичних повідомлень служб управління та моніторингу мережі з метою аналізу статистики параметрів трафіку абонентів КС. br/>
.3.1 Висновки
1. У рамках транспортної мережі передачі даних повинна бути забезпечена захищеність сполук користувачів по цілісності, функціональності і конфіденційності переданої інформації. p align="justify">. Захист інформаційних потоків від НСД повинна бути забезпечена засобами телекомунікаційних служб на рівні прикладних протоколів OSI/ISO. p align="justify">. Захист від НСД адресних і керуючих полів заголовків АТМ-осередків повинна забезпечуватися технічними засобами та обладнанням оператора зв'язку. p align="justify">. Контроль цілісності з'єднань і підтримка функціональності транспортної мережі АТМ повинні забезпечуватися операторами зв'язку за наявності спеціалізованих засобів захисту керуючих серверів у вузлах транзитної комутації. p align="justify"> 2. ПРОЕКТНА ЧАСТИНА
.1 Пропозиції методів ЗІ
Безпека інформації передбачає відсутність неприпустимого ризику, пов'язаного з витоком інформації технічними каналами, несанкціонованими і ненавмисними діями на ресурси, що використовуються в автоматизованій системі. Критеріями інформаційної безпеки є конфіденційність, цілісність і майбутня доступність інформації. При цьому під конфіденційністю розуміється властивість інформаційних ресурсів, у тому числі інформації, пов'язане з тим, що вони не стануть доступними і не будуть розкриті для неуповноважених осіб. p align=...