ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ - Студенческий научный форум

VIII Международная студенческая научная конференция Студенческий научный форум - 2016

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Сегодня самым большим и динамично развивающимся сектором мировой экономики является не нефтяной или газовый бизнес, как можно предположить, учитывая реалии нашей страны, а рынок телекоммуникаций.

Каждый человек сталкивается с ситуациями, когда похищаются, искажаются, незаконно распространяются те или иные сведения, наносящие вред личности, коммерческой деятельности, государству. Информационная безопасность телекоммуникационных систем (ИБТС) нередко сводится к компьютерной безопасности. Особенно «беззащитны» данные, которые хранятся и передаются с помощью глобальных сетей и систем. Например, взлом электронных почтовых ящиков стал одним из наиболее распространенных видов нежелательного доступа к конфиденциальным данным. Информация в современном обществе стала одним из основных объектов криминального интереса.

Информационная безопасность телекоммуникационных систем подвержена угрозам широкого спектра: от вирусного заражения, с которым можно справиться локально, до нормативно-правовых коллизий, требующих работы законодательных и правоохранительных органов власти. Покушения на конфиденциальность и целостность информации могут совершать недоброжелатели, конкуренты. Многообразие угроз для телекоммуникационных систем делится на несколько основных видов [1] :

- Информационные (преднамеренные и случайные);

- Аппаратно-программные (например, «шпионские» средства);

- Радиоэлектронные помехи;

- Физические поломки;

- Организационные и нормативно-правовые.

Информационные угрозы связаны с промахами и нарушениями при сборе информации, ее обработке, сбоями в технологии передачи данных, что приводит к утечке информации, несанкционированному копированию и искажению (подделке). Может происходить блокирование систем и задержка передачи информации. Безопасность нарушается по невнимательности, либо такие угрозы реализуются преднамеренно.

Физические угрозы — прямое уничтожение, поломка технических систем коммуникации, похищение информационных носителей. Эта угроза может возникнуть в результате аварий, стихийных бедствий, поэтому система информационной защиты должна включать средства, которые минимизируют последствия аварийных ситуаций.

Источником угроз также может быть применение ненадежных, устаревших технологий из-за проблем организации производственного процесса. В целом информационная безопасность обеспечена множеством нормативных актов, в частности, указами президента, ведомственными нормативными документами ( Закон РФ от 05.03.1992г. № 2446-1 "О безопасности", УП РФ от 17.03.2008г. №351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена", РД. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. и др.) . Каждый руководитель обязан изучить нормативную базу и придерживаться инструкций и руководящих документов Федеральной службы по техническому и экспортному контролю.

Развитие технологий передачи данных требует постоянного изобретения новых методов, позволяющих сохранить конфиденциальность информации, ее целостность, «уйти от придирчивых глаз» в глобальной деревне информационной паутины. Телекоммуникация (связь на расстоянии) не всегда происходит непосредственно через компьютерные сети, однако информация, переданная через телекоммуникационные каналы, зачастую называется компьютерной, так как электронно-вычислительная техника участвует хотя бы на одном из этапов телекоммуникации. Система мер, созданная вокруг обеспечения ИБТС, часто представляет собой разные аспекты компьютерных технологий. Среди них есть традиционные (технические и организационные), а также пока не ставшие традицией, например, криптографические методы.

Безопасность требует резервирования данных, сохранения их на разных носителях. Зачастую до создания резервных копий просто «не доходят руки». В системе, где обеспечивается информационная безопасность, как правило, есть специалист, который постоянно помнит, что не следует всю информацию хранить в одном месте, сохраняя все данные лишь на один компьютер. Необходимо регулярно делать копирование данных на переносные диски, перераспределять ресурсы между работоспособными устройствами. Техническая безопасность также означает, что компьютеры должны быть защищены от перепадов напряжения сетевыми фильтрами, установками бесперебойного питания.

Организационные меры включают защиту носителей информации от кражи, кадровую работу по подбору и обучению надежного и квалифицированного персонала, контроль технического обслуживания и ремонта. Техника и помещение должны тестироваться на наличие «шпионских» средств снятия, перехвата информации.

Для защиты от несанкционированного доступа важно, перед тем как передавать носители информации в посторонние руки, обеспечить правильное удаление конфиденциальных данных, ведь файлы, отправленные в корзину обычным способом, можно восстановить.

К наиболее известным традиционным методам, которые обеспечивают безопасность при попытках несанкционированного доступа, относится использование систем идентификации для опознавания тех, кто имеет право работать с той или иной информацией [2]. Необходимо защитить систему надежными паролями, которые требуется периодически менять: это снизит вероятность утечки и перехвата данных. Эффективными методами являются средства идентификации на основе отпечатков пальцев, голосового тембра и других физических особенностей.

Специальными методами защиты является криптография, когда сообщения зашифровываются, а лишь затем поступают в телекоммуникационный канал. Пользователь, который получает сообщение, должен иметь идентифицирующий ключ для расшифровки данных. Защита от подделки официальных документов в настоящее время обеспечивается разновидностью криптографического метода — электронной цифровой подписью. Этот реквизит широко используется при электронном документообороте органов власти.

Руководство предприятия должно заботиться о разработке концепции информационной безопасности, закладывать средства на минимальный пакет методов защиты телекоммуникационных систем, таких как антивирусное программное обеспечение, технологии аутентификации, средства шифрования данных, ресурсы для резервного копирования.

Приведём распространенные уязвимые места телекоммуникационных систем предприятия [3] .

Самые частые проблемы при работе с информацией на производстве связаны с вирусами. Сотрудники вносят вирусы при установке программ, посещении зловредных сайтов. Утечка информации может быть связана с работой вирусов, которые перехватывают пароли, причем они могут заблокировать систему или действовать в тихом режиме. В первом случае предприятие быстро начинает заботить информационная безопасность: устанавливаются антивирусные программы, чтобы разблокировать технику и продолжить работу. Однако этот бессистемный подход не обеспечивает безопасность. Во втором случае сотрудники могут годами не думать про безопасность телекоммуникационных систем, не подозревать, что компьютер атакован вирусом, который снимает конфиденциальную информацию или осуществляет подмену данных.

Другим распространенным случаем является недостаточное внимание аутентификации сотрудников. Также информационная безопасность телекоммуникационных сетей страдает из-за не разграниченного доступа. Поскольку компьютерная техника на предприятии зачастую используется не одним, а несколькими сотрудниками, то либо система паролей вовсе не используется, либо пароли просты и открыты для всеобщего обозрения. Обычная картина, когда пароль указан на бумажке, приклеенной к монитору. В отсутствие должного администрирования локальной сети сотрудники имеют доступ к информации, которая им не предназначается, когда сетевые диски, корпоративные почтовые ящики открыты для любого желающего сотрудника, а то и для посетителя организации.

В новой редакции СЗИ от НСД Dallas Lock версий 8.0-К и 8.0-С (завершение процедуры инспекционного контроля) создано / изменено около 30 подсистем и механизмов. В частности, реализован ряд уникальных возможностей [4] :

  • поддержка ОС Windows 8.1 и Windows Server 2012 R2;

  • преобразование сменных носителей информации;

  • централизованное управление преобразованием сменных носителей;

  • теневое копирование отчуждаемой информации;

  • контроль устройств – дискретный и мандатный;

  • автоматическая настройка мандатного доступа;

  • защита планшетов (поддержка GPT дисков, сенсорного ввода до загрузки ОС и т. д.);

  • визуализация сети.

Кроме того, предусмотрена возможность подключения различных видов считывателей и идентификаторов (TouchMemory, USB-eToken, Proximity) через com- и usb-порты. Также средство имеет встроенную возможность печати грифов конфиденциальности на любых документах и возможность использования системы для защиты ресурсов мобильных (Notebook) и промышленных компьютеров.

Следующая программа Secret Net.

Достоинства Secret Net:

  • Простота развертывания и администрирования;

  • Гибкие настройки защиты для разных вариантов применения;

  • Поддержка линейки ОС – от Windows XP до Windows 8.1 и Windows Server 2012 R2.

Основные возможности:

  • Авторизация пользователей;

  • Разграничение доступа;

  • Защита информации в процессе хранения;

  • Контроль над отчуждённой информацией.

Даже если у предприятия нет средств на приобретение минимального набора защиты телекоммуникационных систем, это не является оправданием, ведь снижение угрозы в самых типичных случаях достигается организационными и воспитательными мерами формирования культуры информационной безопасности на предприятии.

В ряде высокотехнологичных отраслей деятельность по обеспечению безопасности телекоммуникаций должна стать потребностью организации и не только выполнением требований законодательства.

Список использованной литературы:

  1. Петренко С. А., Беляев А. В. Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться. М.: ДМК Пресс, 2010. – 399 с.

  2. Что такое информационная безопасность телекоммуникационных систем? [Электронный ресурс ] http://camafon.ru/informatsionnaya-bezopasnost/telekommunikatsionnyih-sistem.

  3. В.П.Шувалов, Б.И. Крук, В.Н. Попантонапуло. Телекоммуникационные системы и сети. Том 1. Современные технологии. Учебное пособие М.: Горячая линия - Телеком, 2005.

  4. Сайт http://www.SecurityFocus.com/, (13.04.2015 г.)

Просмотров работы: 1736