Лекция №1. Основные цели и задачи обеспечения безопасности в телекоммуникационных системах

Введение

Курс "Технические средства защиты информации в телекоммуникационных системах" является предметом по выбору для студентов высших учебных заведений и включается в учебные планы в качестве общеобразовательной дисциплины. Курс "Технические средства защиты информации в телекоммуникационных системах" опирается на предшествующие дисциплины: «Математика», «Информатика», «Физика», «Теория электрических цепей».

Цель курса – формирование у магистрантов знаний практического использования систем защиты информации в телекоммуникационных системах. Дисциплина направлена на формирование у магистрантов систематизированного представления о принципах, методах и средствах реализации технической защиты данных.

Задачи курса - в результате изучения дисциплины магистрант должен:

- знать базовые технологии обеспечения защиты и безопасности информации в телекоммуникационных системах, основные методы защиты информации, их возможности;

- уметь применять на практике базовые технологии защиты информации в телекоммуникационных системах.

Учебным планом для данной дисциплины отводится 2 кредита, всего 120 часов, из них для аудиторных занятий - 32, для самостоятельной работы отведено – 60 час.

Т а б л и ц а 1

Курс Семестр Аудит. занятия Лекции РГР-1,2 Экзамен

Лекция №1. Основные цели и задачи обеспечения безопасности в телекоммуникационных системах

Цель лекции: ознакомление магистрантов с целью и задачами дисциплины, с вопросами применения методов защиты информации в области телекоммуникаций.

Содержание:

а) основные цели и задачи обеспечения безопасности в телекоммуникационных системах;

б) угроза информации;

в) средства защиты информации.

Техническая защита информации – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств (СТ РК 34.026-2006 «Защита информации. Термины и определения», ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»). Важно обратить внимание, что техническая защита – это не только защита от утечки информации по техническим каналам утечки, но и защита от НСД, от математического воздействия, от вредоносных программ и т.п. Объектами технической защиты информации могут быть:

- объект информатизации;

- информационная система;

- ресурсы информационной системы;

- информационные технологии;

- программные средства;

- сети связи.

С позиции системного подхода система защиты информации должна удовлетворять ряду принципов, основными из которых являются:

- непрерывность. Если на какое-то время защита ослабевает или прекращается вовсе, злоумышленник может воспользоваться этим.

- целенаправленность и конкретность - имеется в виду необходимость защиты от наиболее опасных атак и четкая формулировка целей.

- надежность, универсальность и комплексность.

Вопрос защиты информации поднимается с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Это такие способы, как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности, как :

- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;

- контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;

- дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;

Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

Информационная сфера активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РК. Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие, хоть каким-либо образом, защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные, как налоговая и банковская информация, деловая переписка и электронные таблицы.

Основные понятия в защите информации.

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.

Основными формами нарушения (угрозами), которые возможны при наличии уязвимостей, применительно к основным свойствам информации, являются:

- разглашение (конфиденциальной) информации– несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к этой информации;

- несанкционированный доступ (НСД) – получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

- изменение, искажение (модификация), копирование, уничтожение и др. в результате непреднамеренных или несанкционированных воздействий;

- блокирование доступа к ЗИ в результате непреднамеренных или несанкционированных воздействий;

- уничтожение, или сбой функционирования носителя ЗИ в результате непреднамеренных или несанкционированных воздействий;

- непреднамеренное воздействие на информацию (НПД) - ошибка пользователя информацией, сбой технических и программных средств информационных систем, природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Сбои оборудования:

- сбои кабельной системы, перебои электропитания; сбои дисковых систем; сбои систем архивации данных; сбои работы серверов, рабочих станций, сетевых карт и т. д;

- потери информации из-за некорректной работы ПО;

- потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами.

Технические средства получения информации:

- перехват электрического излучения;

- включение в электрическую цепь;

- жучки;

- акустический перехват;

- хищение информационных носителей;

- программные ловушки;

- внедрение вирусов.

Технические средства реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на аппаратные устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры); физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

Угрозы безопасности ТКС могут быть классифицированы по следующим признакам:

-по направленности реализации;

-по причинам (источникам) возникновения;

-по объектам воздействия;

-по характеру и масштабам негативных последствий;

-по временным характеристикам воздействия;

-по каналам проникновения в ТКС;

-по используемым способам (методам) и средствам.

Классификация угроз по направленности реализации.

Данная классификация (см.рисунок 1.1) систематизирует угрозы безопасности КС с точки зрения их целевой функции – направленности реализации. Существуют следующие направленности реализации угроз:

-нарушение конфиденциальности информации ограниченного доступа (хищение, разглашение);

-нарушение целостности информации (несанкционированная модификация, компрометация, уничтожение);

-нарушение доступности информации для законных пользователей (блокирование информации, нарушение нормального функционирования, вывод из строя компонентов КС – технических средств (ТС) и программного обеспечения (ПО)).

Наши рекомендации