Обеспечение информационной безопасности в телекоммуникационных системах

Автор работы: Пользователь скрыл имя, 26 Апреля 2013 в 17:15, доклад

Описание

Сложившаяся к настоящему времени мировая практика сбора, хранения, переработки и распространения информации, по всеобщему признанию, далеко не полностью удовлетворяет современным требованиям, причем практически по всем важнейшим параметрам качества информации (своевременности, актуальности, релевантности и толерантности). В связи с этим проблемы совершенствования систем информационного обеспечения деятельности считаются одними из наиболее актуальных и неотложных задач общества. В интересах их решения в последние годы ведутся весьма интенсивные и крупномасштабные исследования и разработки.

Содержание

Введение 2
Информационная безопасность и виды угроз безопасности 3
Методы и средства защиты информации 5
ЗАЩИТА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ РАЗЛИЧНОГО НАЗНАЧЕНИЯ 6
ЗАКЛЮЧЕНИЕ 7
Список литературы 8

Работа состоит из  1 файл

инф.безопасность.docx

— 37.62 Кб (Скачать документ)

 

 «Обеспечение информационной  безопасности в телекоммуникационных  системах»

 

 

 

 

 

 

 

 

2012

 

 

Оглавление

Введение 2

Информационная  безопасность и виды угроз безопасности 3

Методы  и средства защиты информации 5

ЗАЩИТА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ РАЗЛИЧНОГО НАЗНАЧЕНИЯ 6

ЗАКЛЮЧЕНИЕ 7

Список литературы 8

 

 

Введение

Сложившаяся к настоящему времени мировая практика сбора, хранения, переработки и распространения  информации, по всеобщему признанию, далеко не полностью удовлетворяет  современным требованиям, причем практически  по всем важнейшим параметрам качества информации (своевременности, актуальности, релевантности и толерантности). В связи с этим проблемы совершенствования  систем информационного обеспечения  деятельности считаются одними из наиболее актуальных и неотложных задач общества. В интересах их решения в последние  годы ведутся весьма интенсивные  и крупномасштабные исследования и  разработки.

Результаты и перспективы  информатизации общества свидетельствуют  о наличии устойчивой тенденции  интегрирования компьютерных средств  и средств связи в рамках нового класса систем - информационно-телекоммуникационных (ИТКС). Системы данного класса с каждым днем находят все более широкое применение в самых различных областях общественной жизни: начиная от деятельности телекоммуникационных компаний в рамках отдельных регионов и заканчивая деятельностью важнейших государственных институтов, таких как органы государственного управления, обороны, внутренних дел и т.д. При этом, неконтролируемый рост числа абонентов ИТКС, увеличение объемов хранимой и передаваемой ими информации, их территориальная распределенность приводит к возрастанию потенциально возможного количества преднамеренных и непреднамеренных нарушений безопасности, возможных каналов несанкционированного проникновения в сети с целью чтения, копирования, подделки программного обеспечения, текстовой и другой информации. При этом по сравнению с изолированными (автономными) автоматизированными системами в разветвленной ИТКС появляются дополнительные возможности нарушения безопасности информации.

Отсюда все более актуальной становится проблема обеспечения безопасности ИТКС, под которой понимается состояние  информации, технических средств  и технологии, характеризующееся  свойствами конфиденциальности, целостности и доступности информации. Большие объемы информации, нередко конфиденциального характера, а также возможности теледоступа к отдельным элементам таких систем привели к возникновению множества угроз информационной безопасности ИТКС. Это привело к выработке адекватных данным угрозам мер защиты информации в ИТКС и, как следствие - разработке соответствующих средств

 

Для современного развития нашего общества характерна постоянно  ускоряющаяся динамика роста количества внедряемых информационно-телекоммуникационных систем (ИТС). Использование в ИТС  новейших технологий и усложнение самих  систем приводит к существенному  повышению значения проектирования в создании ИТС.

 

Информационная  безопасность и виды угроз безопасности

Информационно-телекоммуникационная сеть - технологическая система, предназначенная  для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Следует иметь ввиду, что государство берет на себя создание условий для эффективного использования в Российской Федерации информационно-телекоммуникационных сетей, в том числе сети Интернет и иных подобных информационно-телекоммуникационных сетей. А также особенности подключения государственных информационных систем к информационно-телекоммуникационным сетям могут быть установлены нормативным правовым актом Президента РФ или нормативным правовым актом Правительства РФ.

 

В XXI веке информация является стратегическим ресурсом, который становится все более грозным оружием в борьбе за сферы влияния и прибыль в современном мире. Информационная сфера, вследствие своей высокой уязвимости, приобретает все большую привлекательность для террористов, криминальных структур и других деструктивных сил для воздействия на политические, экономические и социальные структуры государства. Поэтому особую остроту в процессе деятельности органов государственной власти и управления, их взаимодействия с подведомственными им учреждениями, организациями и предприятиями, а также непосредственно с гражданами с применением современных средств информатизации и связи приобретают вопросы обеспечения информационной безопасности. Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности.

Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.

  1. Конфиденциальность информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно, установленная степень конфиденциальности информации должна сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.
  2. Другим важным свойством информации является ее целостность. Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).

 

Задачи обеспечения безопасности1:

  • защита информации в каналах связи и базах данных криптографическими методами;
  • подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
  • обнаружение нарушений целостности объектов данных;
  • обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
  • обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
  • защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;
  • организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.

Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение  связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического  уровня, защиту персонала и организационный  уровень. В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. Взаимодействие информационно-телекоммуникационных систем (ИТКС) различного назначения (общего пользования, частных, производственных, ведомственных), а также совместное использование информационных ресурсов затрудняет управление доступом к информации. Организации все чаще сталкиваются с различными угрозами ИБ, такими как компьютерное мошенничество, шпионаж, вредительство, вандализм и др. Такие источники ущерба, как компьютерные вирусы, взлом и атаки типа отказа в обслуживании, становятся более распространенными, агрессивными и все более изощренными. Совершать такие действия могут, конечно же, нарушители. Нарушители могут быть соответственно внешними, внутренними, а также природного и техногенного характера.

Внешние нарушители представляют из себя людей, например хакеров, конкурентов, и т. п., а также это могут быть программы — например вирусы, вредоносные программы.

К внутренним нарушителям, которые  могут реализовать угрозы информационной безопасности, конечно же, в первую очередь являются сотрудники собственной организации. Причем к сотрудникам которые должны рассматриваться как потенциальные нарушители должны относится все начиная от директора и кончая уборщицей. Кстати, например системные администраторы являются самыми опасными реализаторами угроз информационной безопасности т. к. зачастую имеют полный доступ к информации находящейся в электронном виде, а сами понимаете, что тонны бумаги которые будет проблематично вынести за пределы проходной легко уместятся на небольшой флэшке. По статистике внутренние нарушители являются самыми опасными и реальными по сравнению с другими видами угроз и поэтому от них нужно защищаться в первую очередь. Но это не значит что нужно ко всем относится с недоверием и увольнять при первом же подозрении.

Угрозы информационной безопасности техногенного и природного характера представляют из себя например пожары, наводнения, землетрясения, ураганы и т.п. Такие угрозы реализуются намного реже чем другие но и защита информации от таких угроз намного проще, например можно застраховать свое имущество и информацию, можно продублировать информацию и хранить в другом доме, районе, городе или даже стране.

Защита информации превращается в важнейшую проблему государственной  безопасности, когда речь идет о  государственной, дипломатической, военной, промышленной, медицинской, финансовой и другой доверительной, секретной  информации. Огромные массивы такой  информации хранятся в электронных  архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям.

Таким образом, надежная защита телекоммуникационных сетей от различного вида угроз возможна только на основе построения комплексной системы  безопасности информации на всех этапах разработки, ввода в действие, модернизации аппаратно-программных средств телекоммуникаций, а также при обработке, хранении и передаче по каналам связи информации с широким применением современных  средств криптографической защиты, которая бы включала в себя взаимоувязанные  меры различных уровней: нормативно-правового; организационного (административного); программно-аппаратного; технического.

Методы и средства защиты информации

Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».

Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Несанкционированный доступ к информации может происходить  во время профилактики или ремонта  компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение  информации с носителя во время его  транспортировки без охраны внутри объекта или региона.

Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней  напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

Несанкционированное ознакомление с информацией возможно также  путем непосредственного подключения  нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.

Наибольший интерес сегодня  вызывают следующие направления  теоретических и прикладных исследований: создание и анализ надежности криптографических  алгоритмов и протоколов; адаптация  алгоритмов к различным аппаратным и программным платформам; использование  существующих технологий криптографии в новых прикладных системах; возможность  использования технологий криптографии для защиты интеллектуальной собственности. 2

Интерес к исследованиям  по адаптации алгоритмов к различным  аппаратным и программным платформам вызван созданием кроссплатформных телекоммуникационных систем на базе единых стандартов на алгоритмы. Один и тот же алгоритм должен эффективно выполняться на самых различных аппаратных и программных платформах от мобильного телефона до маршрутизатора, от смарт-карты до настольного компьютера.

ЗАЩИТА  ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ РАЗЛИЧНОГО НАЗНАЧЕНИЯ

 

  1. Разработка и реализация комплексной системы защиты информационно-коммуникационных систем, обрабатывающих сведения, составляющие государственную тайну.
  2. Разработка и реализация комплексной системы защиты информационно-коммуникационных систем, обрабатывающих сведения, содержащие конфиденциальные данные.
  3. Разработка и реализация комплексной системы защиты информационно-коммуникационных систем, обрабатывающих открытую информацию, но имеющих требования по обеспечению целостности и доступности информационных ресурсов.

Информация о работе Обеспечение информационной безопасности в телекоммуникационных системах