Главная страница

курсовая, контрольная, эссе. Технические каналы несанкционированных воздействий на ресурсы информационных и телекоммуникационных систем


Скачать 101.25 Kb.
НазваниеТехнические каналы несанкционированных воздействий на ресурсы информационных и телекоммуникационных систем
Анкоркурсовая, контрольная, эссе
Дата20.10.2021
Размер101.25 Kb.
Формат файлаrtf
Имя файла1167617.rtf
ТипДокументы
#252071

Размещено на http://www.allbest.ru/



ТЕХНИЧЕСКИЕ КАНАЛЫ НЕСАНКЦИОНИРОВАННЫХ ВОЗДЕЙСТВИЙ НА РЕСУРСЫ ИНФОРМАЦИОННЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ


С. В. ГРИЦУК

УО «Белорусская государственная академия связи»,

г. Минск, 220114, Республика Беларусь

Современное состояние процесса эксплуатации телекоммуникационных сетей и систем характеризуется увеличением объема передаваемой и хранимой в информационных системах личных и конфиденциальных данных. В свою очередь, высокое использование информационных технологий во всех сферах жизни человека, приводит к изобретению более изощренных способов похищения пользовательской и служебной информации по технические каналам несанкционированного воздействия. Таким образом, определение возможных технических каналов несанкционированных воздействий на ресурсы информационных и телекоммуникационных систем, их особенностей позволит адекватно решать задачи по организации и совершенствованию мер и средств безопасности.

К составу информационной системы относят следующие функциональные элементы: аппаратные средства (сетевое оборудование, каналы связи, сервера и рабочие станции, другие технические средства); программное обеспечение; данные (базы данных и другие информационные ресурсы); персонал. Любая составляющая информационной системы, использование которой нарушителем при определенных условиях может привести к реализации угрозы определяется как уязвимость. Вопросы защиты информации в информационных системах решаются для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ, через организуемые технические каналы несанкционированных воздействий. Под несанкционированным воздействием будем понимать неконтролируемую утечку, перехват, хищение, уничтожение, искажение, блокирование доступа к служебной и личной информации.

Для создания базы данных уязвимостей и возможных технических каналов несанкционированных воздействий необходимо учитывать различные варианты классификаций уязвимостей. Выделяют несколько критериев классификации уязвимостей: по этапам жизненного цикла; по уровню в информационной инфраструктуре системы; по степени риска [1, 2].

Технические каналы несанкционированных воздействий на ресурсы информационных и телекоммуникационных систем могут быть организованы на каждом из этапов жизненного цикла информационной и телекоммуникационной системы:

  • на этапе проектирования;

  • на этапе реализации;

  • на этапе эксплуатации.

Рассматривая информационную инфраструктура, как систему организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства и средств информационного взаимодействия, выделяются следующие типы уязвимостей:

  • уязвимости уровня сети;

  • уязвимости уровня операционной системы;

  • уязвимости уровня баз данных;

  • уязвимости уровня приложений (уязвимости программного обеспечения).

Представленный вариант классификации по уровню в информационной инфраструктуре системы, является наиболее наглядным. Он показывает, где именно организуются технические каналы несанкционированных воздействий.

Однако при использовании такой классификации установить причинно-следственную связь между уязвимостями затруднительно.

В случае необходимости оценить степень критичности несанкционированных воздействий. А так же определить качество защищенности технических каналов информационной инфраструктуры телекоммуникационной системы предлагается использовать классификацию уязвимостей по степени риска [3]:

  • высокий уровень риска ‒ уязвимость позволяет злоумышленнику получить доступ к сетевому элементу с правами администратора в обход средств защиты;

  • средний уровень риска ‒ уязвимость позволяет злоумышленнику получить информацию, которая с высокой степенью вероятности обеспечит доступ к сетевому элементу;

  • низкий уровень риска ‒ уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе [4].

Технические каналы несанкционированных воздействий на информационные ресурсы или каналы перехвата информации возникают при использовании специальных технических средств. Под техническим каналом перехвата информации принято понимать физический путь от источника защищаемой информации к злоумышленнику.

Для образования технического канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации. В зависимости от вида каналов связи основными техническими каналами несанкционированных воздействий являются электромагнитный, электрический, акустический, визуально-оптический и др. [5].

Электромагнитный канал перехвата информации наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по спутниковым линиям связи. Высокочастотные электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки и передаваться злоумышленнику для их обработки.

Электрический канал перехвата информации возникает в результате непосредственного параллельноого подключение к линии связи, подключения через согласующее устройство. Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи.

Индукционный канал перехвата информации не требует контактного подключения к каналам связи. В данном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками. Индукционные датчики используются в основном для съема информации с симметричных высокочастотных кабелей.

Но на сегодня линии оптоволокна имеют более широкий спектр реализации в телекоммуникационных системах. Информация по оптическому каналу передается в виде пульсирующего светового потока, при этом скорость передачи достигает Гигабайт/секунду, на который не влияют магнитные и электрические помехи. По такому каналу сложнее перехватить данные, что повышает безопасность передачи.. Для подключении к такому каналу связи, удаляют защитные слои кабеля. На волоконно-оптических линиях связи определяют следующие способы перехвата информации [6]:

Сгибы волокна. Осуществляются микро сгибы и макро сгибы. Данный способ основан на принципах распространения света через волокно посредством изменения угла падения на границу двух сред волокна: сердечника и оболочки . В этом случае, часть света будет излучаться из сердечника через оболочку волокна. Этот метод требует разрезания волокна, что возможно вызовет срабатывание тревоги.

Использование неоднородных волн. Данный способ используется для перехвата сигнала от волокна-источника в волокно-приемник посредством аккуратной полировки оболочек до поверхности сердечника и затем их совмещения.

V-образный вырез – это специальная выемка в оболочке волокна близкой к сердечнику, что вызывает полное внутреннее отражение сигнала.

Рассеяние. На сердечнике волокна создается решетка Брэгга, с ее помощью достигается отражение части сигнала из волокна.

Стремительное развитие информационных и телекоммуникационных систем, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.

Выявление всех возможных технических каналов несанкционированного воздействия на ресурсы информационных и телекоммуникационных систем является необходимым условием для определения путей и способов решения проблемы ее защиты, а также разработке конкретных мер по их реализации.

Для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

защита канал информация телекоммуникационная сеть

Список литературы
1.Галицкий А. В. Защита информации в сети – анализ технологий и синтез решений. М. : ДМК Пресс, 2010. 616 с.

2.Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. М. : Инфра-М, 2011. 416 с.

3.Сердюк В. А. Новое в защите от взлома корпоративных систем. М. : Техносфера, 2012. 360 с.

4.Трунова А. А. Анализ каналов утечки конфиденциальной информации в информационных системах предприятий // Молодой ученый. ‒ 2016. ‒ №3. ‒ С. 69-72.

5.Хорев А. А. Техническая защита информации: учеб. пособие для студентов вузов. В 3-х т. Т. 1. Технические каналы утечки информации. М. : НПЦ «Аналитика», 2010. 436 с.

6.Филиппов М.В., Чичварин Н.В. Метод мониторинга информационной безопасности волоконно-оптической линии связи. Инженерный журнал: наука и инновации, 2014, вып. 8. Режим доступа к журн. URL: http://engjournal.ru/catalog/it/security/1327.html (дата обращения: 12.03.2018)




написать администратору сайта