Технические каналы несанкционированных воздействий на ресурсы информационных и телекоммуникационных систем

Увеличение объема передаваемой и хранимой в информационных системах личных и конфиденциальных данных как основная характеристика процесса эксплуатации телекоммуникационных сетей. Каналы утечки информации и разработка частных механизмов их защиты.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 17,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

7

ТЕХНИЧЕСКИЕ КАНАЛЫ НЕСАНКЦИОНИРОВАННЫХ ВОЗДЕЙСТВИЙ НА РЕСУРСЫ ИНФОРМАЦИОННЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

С. В. ГРИЦУК

УО «Белорусская государственная академия связи»,

г. Минск, 220114, Республика Беларусь

Современное состояние процесса эксплуатации телекоммуникационных сетей и систем характеризуется увеличением объема передаваемой и хранимой в информационных системах личных и конфиденциальных данных. В свою очередь, высокое использование информационных технологий во всех сферах жизни человека, приводит к изобретению более изощренных способов похищения пользовательской и служебной информации по технические каналам несанкционированного воздействия. Таким образом, определение возможных технических каналов несанкционированных воздействий на ресурсы информационных и телекоммуникационных систем, их особенностей позволит адекватно решать задачи по организации и совершенствованию мер и средств безопасности.

К составу информационной системы относят следующие функциональные элементы: аппаратные средства (сетевое оборудование, каналы связи, сервера и рабочие станции, другие технические средства); программное обеспечение; данные (базы данных и другие информационные ресурсы); персонал. Любая составляющая информационной системы, использование которой нарушителем при определенных условиях может привести к реализации угрозы определяется как уязвимость. Вопросы защиты информации в информационных системах решаются для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ, через организуемые технические каналы несанкционированных воздействий. Под несанкционированным воздействием будем понимать неконтролируемую утечку, перехват, хищение, уничтожение, искажение, блокирование доступа к служебной и личной информации.

Для создания базы данных уязвимостей и возможных технических каналов несанкционированных воздействий необходимо учитывать различные варианты классификаций уязвимостей. Выделяют несколько критериев классификации уязвимостей: по этапам жизненного цикла; по уровню в информационной инфраструктуре системы; по степени риска [1, 2].

Технические каналы несанкционированных воздействий на ресурсы информационных и телекоммуникационных систем могут быть организованы на каждом из этапов жизненного цикла информационной и телекоммуникационной системы:

? на этапе проектирования;

? на этапе реализации;

? на этапе эксплуатации.

Рассматривая информационную инфраструктура, как систему организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства и средств информационного взаимодействия, выделяются следующие типы уязвимостей:

? уязвимости уровня сети;

? уязвимости уровня операционной системы;

? уязвимости уровня баз данных;

? уязвимости уровня приложений (уязвимости программного обеспечения).

Представленный вариант классификации по уровню в информационной инфраструктуре системы, является наиболее наглядным. Он показывает, где именно организуются технические каналы несанкционированных воздействий.

Однако при использовании такой классификации установить причинно-следственную связь между уязвимостями затруднительно.

В случае необходимости оценить степень критичности несанкционированных воздействий. А так же определить качество защищенности технических каналов информационной инфраструктуры телекоммуникационной системы предлагается использовать классификацию уязвимостей по степени риска [3]:

? высокий уровень риска ? уязвимость позволяет злоумышленнику получить доступ к сетевому элементу с правами администратора в обход средств защиты;

? средний уровень риска ? уязвимость позволяет злоумышленнику получить информацию, которая с высокой степенью вероятности обеспечит доступ к сетевому элементу;

? низкий уровень риска ? уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе [4].

Технические каналы несанкционированных воздействий на информационные ресурсы или каналы перехвата информации возникают при использовании специальных технических средств. Под техническим каналом перехвата информации принято понимать физический путь от источника защищаемой информации к злоумышленнику.

Для образования технического канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации. В зависимости от вида каналов связи основными техническими каналами несанкционированных воздействий являются электромагнитный, электрический, акустический, визуально-оптический и др. [5].

Электромагнитный канал перехвата информации наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по спутниковым линиям связи. Высокочастотные электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки и передаваться злоумышленнику для их обработки.

Электрический канал перехвата информации возникает в результате непосредственного параллельноого подключение к линии связи, подключения через согласующее устройство. Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи.

Индукционный канал перехвата информации не требует контактного подключения к каналам связи. В данном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками. Индукционные датчики используются в основном для съема информации с симметричных высокочастотных кабелей.

Но на сегодня линии оптоволокна имеют более широкий спектр реализации в телекоммуникационных системах. Информация по оптическому каналу передается в виде пульсирующего светового потока, при этом скорость передачи достигает Гигабайт/секунду, на который не влияют магнитные и электрические помехи. По такому каналу сложнее перехватить данные, что повышает безопасность передачи.. Для подключении к такому каналу связи, удаляют защитные слои кабеля. На волоконно-оптических линиях связи определяют следующие способы перехвата информации [6]:

Сгибы волокна. Осуществляются микро сгибы и макро сгибы. Данный способ основан на принципах распространения света через волокно посредством изменения угла падения на границу двух сред волокна: сердечника и оболочки . В этом случае, часть света будет излучаться из сердечника через оболочку волокна. Этот метод требует разрезания волокна, что возможно вызовет срабатывание тревоги.

Использование неоднородных волн. Данный способ используется для перехвата сигнала от волокна-источника в волокно-приемник посредством аккуратной полировки оболочек до поверхности сердечника и затем их совмещения.

V-образный вырез - это специальная выемка в оболочке волокна близкой к сердечнику, что вызывает полное внутреннее отражение сигнала.

Рассеяние. На сердечнике волокна создается решетка Брэгга, с ее помощью достигается отражение части сигнала из волокна.

Стремительное развитие информационных и телекоммуникационных систем, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.

Выявление всех возможных технических каналов несанкционированного воздействия на ресурсы информационных и телекоммуникационных систем является необходимым условием для определения путей и способов решения проблемы ее защиты, а также разработке конкретных мер по их реализации.

Для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

защита канал информация телекоммуникационная сеть

Список литературы

1.Галицкий А. В. Защита информации в сети - анализ технологий и синтез решений. М. : ДМК Пресс, 2010. 616 с.

2.Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. М. : Инфра-М, 2011. 416 с.

3.Сердюк В. А. Новое в защите от взлома корпоративных систем. М. : Техносфера, 2012. 360 с.

4.Трунова А. А. Анализ каналов утечки конфиденциальной информации в информационных системах предприятий // Молодой ученый. ? 2016. ? №3. ? С. 69-72.

5.Хорев А. А. Техническая защита информации: учеб. пособие для студентов вузов. В 3-х т. Т. 1. Технические каналы утечки информации. М. : НПЦ «Аналитика», 2010. 436 с.

6.Филиппов М.В., Чичварин Н.В. Метод мониторинга информационной безопасности волоконно-оптической линии связи. Инженерный журнал: наука и инновации, 2014, вып. 8. Режим доступа к журн. URL: http://engjournal.ru/catalog/it/security/1327.html (дата обращения: 12.03.2018)

Размещено на Allbest.ru


Подобные документы

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Акустоэлектрические преобразователи, их виды. Акустический и виброакустический каналы утечки информации. Технические характеристики акустопреобразовательного канала и направления защиты акустической информации от утечки через каналы, образуемые им.

    курсовая работа [1,1 M], добавлен 11.04.2009

  • Проект технической составляющей системы защиты речевой информации на объекте информатизации. Функциональные каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.

    курсовая работа [2,2 M], добавлен 13.04.2013

  • Сетевые технические средства как функциональные блоки или устройства взаимодействия нескольких информационных сетей. Характеристика и назначение серверов доступа, повторителей, коммутаторов, мультиплексоров, маршрутизаторов. Каналы передачи данных.

    презентация [1002,5 K], добавлен 04.09.2014

  • Основные функции ЭВМ в составе информационных измерительных систем. Условия эксплуатации, эргономичность и функциональные возможности. Наращивание числа решаемых задач. Преобразователи, каналы связи и интерфейсные устройства. Принципы выбора ЭВМ.

    контрольная работа [31,2 K], добавлен 22.02.2011

  • Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.

    курсовая работа [2,9 M], добавлен 14.08.2015

  • Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.

    курсовая работа [6,4 M], добавлен 29.06.2010

  • Разработка проекта технической составляющей системы защиты речевой информации от утечки по техническим каналам в помещениях, предназначенных для проведения собраний совета директоров, служебных переговоров с клиентами, рабочих закрытых совещаний.

    курсовая работа [436,8 K], добавлен 05.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.