Лекция №1. Основные цели и задачи обеспечения безопасности в телекоммуникационных системах
Введение
Курс "Технические средства защиты информации в телекоммуникационных системах" является предметом по выбору для студентов высших учебных заведений и включается в учебные планы в качестве общеобразовательной дисциплины. Курс "Технические средства защиты информации в телекоммуникационных системах" опирается на предшествующие дисциплины: «Математика», «Информатика», «Физика», «Теория электрических цепей».
Цель курса – формирование у магистрантов знаний практического использования систем защиты информации в телекоммуникационных системах. Дисциплина направлена на формирование у магистрантов систематизированного представления о принципах, методах и средствах реализации технической защиты данных.
Задачи курса - в результате изучения дисциплины магистрант должен:
- знать базовые технологии обеспечения защиты и безопасности информации в телекоммуникационных системах, основные методы защиты информации, их возможности;
- уметь применять на практике базовые технологии защиты информации в телекоммуникационных системах.
Учебным планом для данной дисциплины отводится 2 кредита, всего 120 часов, из них для аудиторных занятий - 32, для самостоятельной работы отведено – 60 час.
Т а б л и ц а 1
Курс | Семестр | Аудит. занятия | Лекции | РГР-1,2 | Экзамен |
Лекция №1. Основные цели и задачи обеспечения безопасности в телекоммуникационных системах
Цель лекции: ознакомление магистрантов с целью и задачами дисциплины, с вопросами применения методов защиты информации в области телекоммуникаций.
Содержание:
а) основные цели и задачи обеспечения безопасности в телекоммуникационных системах;
б) угроза информации;
в) средства защиты информации.
Техническая защита информации – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств (СТ РК 34.026-2006 «Защита информации. Термины и определения», ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»). Важно обратить внимание, что техническая защита – это не только защита от утечки информации по техническим каналам утечки, но и защита от НСД, от математического воздействия, от вредоносных программ и т.п. Объектами технической защиты информации могут быть:
- объект информатизации;
- информационная система;
- ресурсы информационной системы;
- информационные технологии;
- программные средства;
- сети связи.
С позиции системного подхода система защиты информации должна удовлетворять ряду принципов, основными из которых являются:
- непрерывность. Если на какое-то время защита ослабевает или прекращается вовсе, злоумышленник может воспользоваться этим.
- целенаправленность и конкретность - имеется в виду необходимость защиты от наиболее опасных атак и четкая формулировка целей.
- надежность, универсальность и комплексность.
Вопрос защиты информации поднимается с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Это такие способы, как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности, как :
- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;
- контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
- дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;
Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.
Информационная сфера активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РК. Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие, хоть каким-либо образом, защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные, как налоговая и банковская информация, деловая переписка и электронные таблицы.
Основные понятия в защите информации.
Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.
Основными формами нарушения (угрозами), которые возможны при наличии уязвимостей, применительно к основным свойствам информации, являются:
- разглашение (конфиденциальной) информации– несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к этой информации;
- несанкционированный доступ (НСД) – получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
- изменение, искажение (модификация), копирование, уничтожение и др. в результате непреднамеренных или несанкционированных воздействий;
- блокирование доступа к ЗИ в результате непреднамеренных или несанкционированных воздействий;
- уничтожение, или сбой функционирования носителя ЗИ в результате непреднамеренных или несанкционированных воздействий;
- непреднамеренное воздействие на информацию (НПД) - ошибка пользователя информацией, сбой технических и программных средств информационных систем, природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Сбои оборудования:
- сбои кабельной системы, перебои электропитания; сбои дисковых систем; сбои систем архивации данных; сбои работы серверов, рабочих станций, сетевых карт и т. д;
- потери информации из-за некорректной работы ПО;
- потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами.
Технические средства получения информации:
- перехват электрического излучения;
- включение в электрическую цепь;
- жучки;
- акустический перехват;
- хищение информационных носителей;
- программные ловушки;
- внедрение вирусов.
Технические средства реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на аппаратные устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры); физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.
Угрозы безопасности ТКС могут быть классифицированы по следующим признакам:
-по направленности реализации;
-по причинам (источникам) возникновения;
-по объектам воздействия;
-по характеру и масштабам негативных последствий;
-по временным характеристикам воздействия;
-по каналам проникновения в ТКС;
-по используемым способам (методам) и средствам.
Классификация угроз по направленности реализации.
Данная классификация (см.рисунок 1.1) систематизирует угрозы безопасности КС с точки зрения их целевой функции – направленности реализации. Существуют следующие направленности реализации угроз:
-нарушение конфиденциальности информации ограниченного доступа (хищение, разглашение);
-нарушение целостности информации (несанкционированная модификация, компрометация, уничтожение);
-нарушение доступности информации для законных пользователей (блокирование информации, нарушение нормального функционирования, вывод из строя компонентов КС – технических средств (ТС) и программного обеспечения (ПО)).