Информационные угрозы в системе радиосвязи
Понятие, принципы и виды радиосвязи. Основные понятия по обеспечению информационной безопасности. Определение цели и причины внешних и внутренних угроз, их классификация. Модель угроз информации, передаваемой по космическим и радиоканалам связи.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 24.01.2013 |
Размер файла | 82,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
1. Радиосвязь
1.1 Принципы радиосвязи
1.2 Виды радиосвязи
2. Основные термины и понятия теории информационной угрозы
2.1 Основные понятия по обеспечению информационной безопасности. Информационная угроза
2.2 Определение цели и причины информационных угроз, классификация
3. Модель угроз информации передаваемой ее по космическим и радиоканалам связи
Вывод
Перечень ссылок
Перечень сокращений
ИБ - информационная безопасность
КК - космический корабль
КЛА - космический летательный аппарат
КС - компьютерная система
СТС - специальное техническое средство
НСД - несанкционированный доступ
Введение
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:
· нарушение конфиденциальности информации;
· нарушение целостности информации;
· нарушение работоспособности информационно-вычислительных систем.
Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются:
· защита от несанкционированных действий (НСД) и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
· идентификация и аутентификация пользователей и технических средств ( в том числе "цифровая" подпись);
· обеспечение в системах связи и передачи данных защиты от появления дезинформации;
· создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;
· защита информации в телекоммуникационных сетях;
· разработка правовых аспектов компьютерной безопасности.
1. Радиосвязь
Радиосвязь - электросвязь, осуществляемая посредством радиоволн. Передача сообщений ведется при помощи радиопередатчика и передающей антенны, а прием - при помощи приемной антенны и радиоприемника. В радиопередатчике формируются радиосигналы - электрические колебания несущей частоты, промодулированные по амплитуде, частоте или фазе в соответствии с передаваемым сообщением. Радиосигналы излучаются (в виде электромагнитных волн) передающей антенной в окружающее пространство, достигают приемной антенны и поступают в радиоприемник, где они усиливаются и преобразуются в сигналы, адекватные передаваемому сообщению. Радиосвязь впервые продемонстрирована 7 мая 1895 А. С. Поповым. Линии радиосвязи используют для передачи телефонных (речевых) сообщений, телеграмм, факсимиле, цифровой информации, радиовещательных и телевизионных программ[4].
1.1 Принципы радиосвязи
Радиосвязь, электросвязь посредством радиоволн. Для осуществления Радиосвязи в пункте, из которого ведётся передача сообщений (радиопередача), размещают радиопередающее устройство, содержащее радиопередатчик и передающую антенну, а в пункте, в котором ведётся приём сообщений (радиоприём), - радиоприёмное устройство, содержащее приёмную антенну и радиоприёмник. Генерируемые в передатчике гармонические колебания с несущей частотой, принадлежащей какому-либо диапазону радиочастот, подвергаются модуляции в соответствии с передаваемым сообщением. Модулированные радиочастотные колебания представляют собой радиосигнал. От передатчика радиосигнал поступает в передающую антенну, посредством которой в окружающем антенну пространстве возбуждаются соответственно модулированные электромагнитные волны. Распространяясь, радиоволны достигают приёмной антенны и возбуждают в ней электрические колебания, которые поступают далее в радиоприёмник. Принятый т. о. радиосигнал очень слаб, т.к. в приёмную антенну попадает лишь ничтожная часть излученной энергии. Поэтому радиосигнал в радиоприёмнике поступает в электронный усилитель, после чего он подвергается демодуляции, или детектированию; в результате выделяется сигнал, аналогичный сигналу, которым были модулированы колебания с несущей частотой в радиопередатчике. Далее этот сигнал (обычно дополнительно усиленный) преобразуется при помощи соответствующего воспроизводящего устройства в сообщение, адекватное исходному[4].
В месте приёма на радиосигнал могут накладываться электромагнитные колебания от посторонних источников радиоизлучений, способные помешать правильному воспроизведению сообщения и называемые, поэтому помехами радиоприёму. Неблагоприятное влияние на качество радиосвязи могут оказывать также изменение во времени затухания радиоволн. На пути распространения от передающей антенны к приёмной и распространение радиоволн одновременно по двум или нескольким траекториям различной протяжённости; в последнем случае электромагнитное поле в месте приёма представляет собой сумму взаимно смещенных во времени радиоволн, интерференция которых также вызывает искажения радиосигнала. Поэтому и эти явления относят к категории помех радиоприёму. Их влияние на приём радиосигналов особенно велико при связи на больших расстояниях. Широкое распространение радиосвязи и использование радиоволн в радиолокации, радионавигации и др. областях техники потребовали обеспечения одновременного функционирования без недопустимых взаимных помех различных систем и средств, использующих радиоволны, - обеспечения их электромагнитной совместимости[4].
Распространение радиоволн в открытом пространстве делает возможным в принципе приём радиосигналов, передаваемых по линиям радиосвязи, лицами, для которых они не предназначены (радиоперехват, радиоподслушивание); в этом - недостаток радиосвязи по сравнению с электросвязью по кабелям, радиоволноводам и др. закрытым линиям. Тайна телефонных переговоров и телеграфных сообщений, предусматриваемая соответствующими правилами международными соглашениями, обеспечивается в необходимых случаях применением автоматических средств засекречивания радиосигналов (кодирование и др.).
1.2 Виды радиосвязи
Радио связь сама по себе имеет широкое применение в повседневной жизни, начиная от домашнего использования с целью передачи информации по радио каналам. Также использование радиосвязи целесообразно на рабочих местах в рамках государственных структур и не только[4]. В зависимости от рода деятельности, поставленных задач и функциональных решений по передачи информации на расстояния радиосвязь делится на виды: эфирное телевиденье, системы передачи информации Wi - Fi, системы Bluetooth, радио телеметрия, также радиосвязь включает в себя спутниковую связь, сама спутниковая связь является одним из видов радиосвязи. Все перечисленные виды радиосвязи имеют свои определенные функции и характеристики[4]. Для работы с информацией, критерии для использования необходимого вида радиосвязи выбирает владелец самой информации, в зависимости от того как он хочет передавать и получать информацию, взяв во внимание расстояние на которое посылается информация, размер информации, скорость передачи ее по каналам связи, объектное представление информации и размер передаваемой информации.
Например. Эфирное телевиденье (terrestrial-наземное) является самым распространенным средством доставки зрителям вещательных программ. Одно из средств массовой информации.
Bluetooth обеспечивает обмен информацией между такими устройствами как карманные и обычные персональные компьютеры, мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты, мышки, клавиатуры, джойстики, наушники, гарнитуры на надёжной, недорогой, повсеместно доступной радиочастоте для ближней связи. Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе от 10 до 100 метров друг от друга (дальность очень сильно зависит от преград и помех), даже в разных помещениях[4].
Wi-Fi (англ. Wireless Fidelity -- «беспроводная точность») -- торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11.Одним словом можно назвать беспроводная радиосвязь.
Спутниковая связь -- один из видов радиосвязи, основанный на использовании искусственных спутников земли в качестве ретрансляторов[3]. Спутниковая связь осуществляется между земными станциями, которые могут быть как стационарными, так и подвижными. путниковая связь является развитием традиционной радиорелейной связи путем вынесения ретранслятора на очень большую высоту (от сотен до десятков тысяч км). Так как зона его видимости в этом случае -- почти половина Земного шара, то необходимость в цепочке ретрансляторов отпадает -- в большинстве случаев достаточно и одного. Выбор частоты для передачи данных от земной станции к спутнику и от спутника к земной станции не является произвольным. От частоты зависит, например, поглощение радиоволн в атмосфере, а также необходимые размеры передающей и приемной антенн. Частоты, на которых происходит передача от земной станции к спутнику, отличаются от частот, используемых для передачи от спутника к земной станции (как правило, первые выше)[3].
Частоты, используемые в спутниковой связи, разделяют на диапазоны, обозначаемые буквами. К сожалению, в различной литературе точные границы диапазонов могут не совпадать. Диапазоны представлены в таблице
Таблица 1. Диапазоны частот радиосвязи
Используются и более высокие частоты, но повышение их затруднено высоким поглощением радиоволн этих частот атмосферой. Ku-диапазон позволяет производить прием сравнительно небольшими антеннами, и поэтому используется в спутниковом телевидении (DVB), несмотря на то, что в этом диапазоне погодные условия оказывают существенное влияние на качество передачи. Для передачи данных крупными пользователями (организациями) часто применяется C-диапазон. Это обеспечивает более высокое качество приема, но требует довольно больших размеров антенны.
Космическая связь - передача информации: между земными пунктами и космическим летательным аппаратами (КЛА); между двумя или несколькими земными пунктами через расположенные в космосе КЛА или искусственные средства связи между двумя или несколькими КЛА. В космосе широко используются системы связи самого различного назначения: для передачи телеметрической, телефонной, телеграфной, телевизионной и прочей информации; для передачи сигналов команд и управления КЛА; для проведения траекторных измерений. Наиболее широко в системах К. с. используется радиосвязь. Основные особенности систем К. с., отличающие их от наземных: непрерывное изменение положения КЛА; необходимость знания текущих координат КЛА и наведения приёмных и передающих антенн земного пункта связи на заданный КЛА; непрерывное изменение частоты принимаемых сигналов из-за Доплера эффекта; ограниченные и изменяющиеся во времени зоны взаимной видимости земного пункта и КЛА; ограниченная мощность бортовых радиопередатчиков КЛА; большая дальность связи и как следствие работа с очень малыми уровнями принимаемых радиосигналов. Всё это обусловливает создание для К. с. специальных комплексов сложной аппаратуры, включающих наводящиеся антенны больших размеров, приёмные устройства с малым уровнем шумов, высокоэффективные системы обнаружения, выделения и регистрации радиосигналов. Необходимость знания текущего положения КЛА требует периодического измерения его координат и вычисления параметров его траектории. Т. о., система К. с. существует, как правило, при совместном действии измерительных средств (система траекторных измерений), вычислительного центра и комплекса управления КЛА. Для радиоканалов К. с. в зависимости от их направления и назначения применяются различные диапазоны частот. Их распределение и порядок использования определяются регламентом радиосвязи[3].
Связь Земля -- КЛА. Связь между земным пунктом и КЛА предназначается для обеспечения двусторонней передачи всех видов необходимой информации. Для связи с дальними КЛА (автоматическими межпланетными станциями -- АМС) характерны крайне малые уровни принимаемых радиосигналов и большое время взаимной видимости, поскольку изменение направления земной пункт -- КЛА определяется в основном скоростью суточного вращения Земли. Для связи с близкими КЛА (искусственными спутниками Земли (Искусственные Спутники Земли) -- ИСЗ, космическими кораблями (Космический корабль) -- КК, орбитальными космическими станциями и др.) характерны большая скорость изменения направления связи, малое время взаимной видимости, относительно небольшие дальности и соответственно достаточно большие уровни радиосигналов.
Линия Земля -- борт КЛА (З -- Б) и борт КЛА -- Земля (Б -- З) несут различную информационную нагрузку и имеют различный энергетический потенциал. Линия З -- Б обеспечивает передачу на КЛА сигналов управления, траекторных измерений, телефонную, телеграфную, связь с космонавтами на обитаемых КК. Линия Б -- З, как правило, имеет значительно более низкий энергетический потенциал, т. к. мощность передатчика КЛА ниже мощности передатчика земной станции в линии З -- Б (обычные мощности на КЛА -- единицы-десятки вт, на земной станции -- единицы-десятки квт). Однако основной поток информации идёт именно по линии Б -- З. Это вынуждает применять на земных пунктах для приёма информации с КЛА антенны с весьма большой эффективной площадью (десятки м2), а в случае приёма информации с межпланетных КЛА (поскольку мощность принимаемого сигнала уменьшается пропорционально квадрату расстояния) необходимы эффективные площади в сотни и тысячи м2. Эффективные площади 2--5 тыс. м2 достигаются только в уникальных дорогостоящих антенных системах. Посредством таких антенных систем может быть обеспечена телефонная связь на межпланетных расстояниях.
Связь через ИСЗ. Обычно связь на большие расстояния обеспечивается по радиорелейным линиям прямой видимости, состоящим из двух оконечных и ряда промежуточных пунктов-ретрансляторов, отстоящих друг от друга на расстояние прямой видимости (50--70 км). При установке одного промежуточного ретранслятора на борту ИСЗ с высокой орбитой можно осуществить связь между двумя пунктами, удалёнными один от другого на тысячи км. Максимальная дальность непосредственной связи при этом определяется возможностью видения ИСЗ одновременно с каждого пункта. Связные ИСЗ могут применяться как в отдельных линиях связи, так и в сетях радиорелейных линий для передачи телевизионных программ, многоканальной телефонии и телеграфии и др. видов информации[3]. Для связи могут использоваться ИСЗ, обращающиеся по различным орбитам и на разных высотах. Основные варианты орбит для связных ИСЗ: круговая стационарная, сильно вытянутая эллиптическая синхронная, средневысокая круговая, низкая круговая. ИСЗ на стационарной орбите (стационарный ИСЗ) постоянно находится («висит») над выбранной точкой экватора и обеспечивает круглосуточную связь между земными станциями на широтах меньше 75° в радиусе до 8000 км от точки, над которой расположен спутник, например ИСЗ «Интелсат». Три таких ИСЗ, находящихся на равном удалении вдоль экватора, осуществляют связь любых земных станций в пределах указанных широт. Для районов, расположенных на широтах выше 70--75°, наиболее выгодны сильно вытянутые эллиптические синхронные орбиты с апогеем над центром обслуживаемой линии связи и с периодом обращения ИСЗ в половину или целые сутки. При надлежащем выборе угла наклонения и места расположения апогея орбиты спутник будет значительную часть суток находиться в пределах видимости из заданного района. Для работы с ИСЗ на стационарной или эллиптической синхронной орбите применяются на земных пунктах связи антенны большого размера, т. к. расстояние ИСЗ -- земной пункт превышает 30000 км и мощность принимаемых сигналов мала. ИСЗ на средневысоких и низких круговых орбитах, например ИСЗ «Курьер», «Реле», обеспечивают значительно большие мощности принимаемых сигналов. Однако уменьшение высоты полёта сокращает время взаимной видимости спутника и земного пункта связи и приводит в конечном счёте к значительному увеличению количества спутников, требуемых для непрерывной связи. Кроме того, усложняется система слежения и наведения антенн земных станций. При малой высоте полёта непосредственная связь между значительно удалёнными пунктами невозможна и приходится применять систему радиолиний с задержанной ретрансляцией. Однако в этом случае уровни принимаемых сигналов достаточно велики и не нужны большие и дорогостоящие антенные системы, благодаря чему связь с низкими ИСЗ может проводиться даже небольшими подвижными пунктами. Связной ИСЗ для транзитной передачи сигналов может быть оснащен активным ретранслятором, обеспечивающим также усиление сигналов, или представлять собой пассивный ретранслятор, т. е. отражатель. Кроме ИСЗ в виде отражателя были предложены и испытаны линии связи с рассеянными отражателями в виде пояса иголок, облака ионизированных частиц. Пассивный ретранслятор может обслуживать радиосеть, состоящую из большого числа линий с различными частотами радиосигналов, т. к. он отражает или рассеивает энергию многих одновременно приходящих радиосигналов без взаимных помех, например ИСЗ «Эхо». В отличие от него, активный ретранслятор может обслуживать сеть связи только с ограниченным числом линий, причём для устранения взаимных помех необходимо применять частотное, временное или кодовое разделение сигналов, поддерживать необходимый их уровень и не допускать перегрузок ретранслятора. Несмотря на это, наибольшее распространение имеют системы с активными ретрансляторами, которые обеспечивают одновременную передачу сообщений по нескольким (до десятка) телевизионным или нескольким тысячам телефонных каналов, например ИСЗ «Молния», «Интелсат», «Синком».
Для экономичности связи применяют многоканальные линии радиосвязи, что приводит к необходимости увеличения полосы пропускания частот в линии. Широкая полоса требуется также для ретрансляции телевизионных сигналов. С расширением полосы пропускания растет опасность искажения сообщений помехами радиоприёму . Поэтому приём сообщений с допустимыми искажениями -- важнейшая задача, решаемая увеличением мощности радиосигналов, выбором частот связи, уменьшением уровня шумов радиоприёмников, применением эффективного кодирования, выбором типа модуляции, способа приёма и обработки радиосигналов при малом отношении сигнал/помеха и др. Например, частоты радиосигналов выбирают в пределах от 1 до 10 Ггц, т. к. на меньших частотах резко растут помехи от шумов космоса, а на больших -- от шумов атмосферы ; в первых каскадах усилителей радиоприёмников земных станций используют малошумящие квантовые усилители и параметрические усилители, охлаждаемые жидким гелием.
В линии связи с пассивным ретранслятором для обеспечения необходимого уровня принимаемого сигнала увеличивают мощность передатчика и размеры антенны земной станции, размеры отражателя ретранслятора или переходят к ретрансляторам с направленным рассеянием энергии на земную станцию, а также сужают полосу пропускания частот в линии и понижают скорость передачи сообщений. Перечисленные меры имеют свои пределы, т. к. увеличивают стоимость оборудования линии связи и её эксплуатации.
Связь между КЛА. Связь между КЛА может осуществляться для обмена информацией между экипажами двух или нескольких КК, одновременно находящихся в космосе, и между экипажами КК и космонавтами, находящимися в открытом космическом пространстве. Кроме того, может осуществляться связь между двумя автоматическими КЛА с целью ретрансляции сигналов, измерения положения, навигации, управления движением и сближения. Особенности связи между КЛА следующие. Как правило, связь обеспечивается между взаимодействующими КЛА, т. е. между ИСЗ, на сравнительно небольших расстояниях, например между КК «Восток-3» и «Восток-4» или между «Восток-5» и «Восток-6». Из-за трудности взаимной ориентации антенн КЛА предпочтительна ненаправленная связь. Отсутствие воздействия атмосферы, а при высоких орбитах и ионосферы обеспечивает более свободный выбор диапазона радиочастот и использование оптических средств связи. При выборе диапазона частот и организации связи между ИСЗ необходимо учитывать возможность помех от мощных наземных станций. Системы К. с. усложняются при высадке космических экспедиций на Луну, например КК «Аполлон», или другие небесные тела, т.к. требуется поддерживать связь экспедиции с КК, остающимся на планетоцентрической орбите, и (через КК или непосредственно) с Землёй. В этом случае объединяются все особенности связи между ИСЗ и земным пунктом, а также между дальними КЛА и земными пунктами.
С совершенствованием квантовых оптических генераторов (Лазеров) становится перспективной оптическая связь, т. к. на оптических волнах можно передать сообщения на сверхдальние расстояния (до десятков световых лет) благодаря очень высокой направленности луча (расхождение луча не более долей сек) при относительно малых размерах излучателей и приемлемой потребляемой мощности. Но узконаправленное излучение и приём оптических волн требуют тщательной стабилизации устройств, ориентации оптических систем на КЛА, сложного вхождения в связь и поддержания её. Наиболее выгодны оптические линии связи между КЛА, находящимися за пределами земной атмосферы, т. к. атмосфера сильно поглощает и рассеивает энергию оптических волн.
радиосвязь информационный угроза
2. Основные термины и понятия теории информационной угрозы
Информационная угроза - это не что иное, как явные и скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере[2].
Исходя из приведенного определения информационной угрозы, применение информационной угрозы означает подачу на вход информационной самообучающейся системы такой последовательности входных данных, которая активизирует в системе определенные алгоритмы, а в случае их отсутствия - алгоритмы генерации алгоритмов.
Идя этим путем, всегда можно активизировать или сгенерировать для последующей активизации алгоритмы самоуничтожения.
Те системы, которые претерпевают изменения при информационном воздействии в дальнейшем, будем называть информационными самообучающимися системами. Человек, народ, государство являются классическими информационными самообучающимися системами.
Какого рода изменениям подвержены информационные системы?
Любая система представляет собой совокупность объектов и связей между ними, т.е. определенную структуру. Новое знание приводит к изменению структуры за счет:
- изменения связей между элементами;
- изменения функциональных возможностей самих элементов;
- изменения количества элементов: элементы могут рождаться и умирать.
Создание универсального защитного алгоритма, позволяющего выявить системе-жертве факт начала информационной угрозы, является алгоритмически неразрешимой проблемой. К таким же неразрешимым проблемам относится выявление факта завершения информационной угрозы.
Однако, несмотря на неразрешимость проблем начала и окончания информационной угрозы, факт поражения в ней характеризуется рядом признаков, присущих поражению в обычной угрозе. К ним относятся:
- включение части структуры пораженной системы в структуру системы победителя (эмиграция из побежденной страны и в первую очередь вывоз наиболее ценного человеческого материала, наукоемкого производства, полезных ископаемых);
- полное разрушение той части структуры, которая отвечает за безопасность системы от внешних угроз (разрушение армии побежденной страны);
- полное разрушение той части структуры, которая ответственна за восстановление элементов и структур подсистемы безопасности (разрушение производства, в первую очередь, наукоемкого производства, а также научных центров и всей системы образования; прекращение и запрещение разработок и производств наиболее перспективных видов вооружения);
- разрушение и уничтожение той части структуры, которая не может быть использована победителем в собственных целях;
- сокращение функциональных возможностей побежденной системы за счет сокращения ее информационной емкости (в случае страны: отделение части территории, уничтожение части населения).
Обобщив перечисленные признаки, можно ввести понятие "степень поражения информационной угрозой", оценив ее через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.
Информационная угроза дает максимальный эффект только тогда, когда она применяется по наиболее уязвимым от него частям информационных самообучающихся систем. Наибольшей информационной уязвимостью обладают те подсистемы, которые наиболее чувствительны к входной информации - это системы принятия решения, управления. На основании сказанного можно ввести понятие информационной мишени. Информационная мишень - множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления, и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе[5].
Исходя из определения информационной мишени, намечаются основные направления работ, как по обеспечению ее безопасности, так и по повышению ее уязвимости. Например, для того, чтобы повысить уязвимость противника, следует максимально расширить его информационную мишень, т.е. подтолкнуть его на включение в мишень как можно больше равноправных элементов, причем желательно открыть доступ в сферу управления таким элементам, которые легко поддаются перепрограммированию и внешнему управлению.
Заставить противника изменить свое поведение можно с помощью явных и скрытых, внешних и внутренних информационных угроз.
Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.
Причины внутренних угроз - в появлении внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.
В информационной угрозе наибольший приоритет отдается скрытым угрозам, так как именно они позволяют взращивать внутренние угрозы и целенаправленно управлять системой из вне.
Возможно, ли и с какой точностью спрогнозировать поведение информационных самообучающихся систем в условиях непредсказуемости ее входных данных? Ответ на этот вопрос и представляет собой в каждом частном случае конкретный результат информационного моделирования поведения конкретной системы. Мощностью и качеством подобных моделей оцениваются "информационные мускулы" любой информационной самообучающейся системы. Основными исходными данными для решения задачи по прогнозированию поведения информационных систем в условиях информационного внешнего управления ею являются знания о ее знаниях и целях.
В заключение еще раз подчеркнем, что информационная угроза - это угроза алгоритмов и технологий; это угрозы, в которой сталкиваются именно структуры систем, как носители знаний. Это значит, что информационная угроза - это война базовых знаний и ведется она носителями этих самых базовых знаний. На современном этапе, когда базовые знания человечества аккумулированы в рамках различных современных цивилизаций, информационная угроза олицетворяет собой войну цивилизаций за место под солнцем в условиях все сокращающихся ресурсов.
2.1 Основные понятия по обеспечению информационной безопасности. Информационная угроза
Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть речевой, телекоммуникационной, документированной.
Информационные процессы - процессы сбора, накопления, обработки хранения, распределения и поиска информации.
Информационная система- совокупность документов и массивов документов и информационных технологий.
Информационными ресурсами называют документы или массив документов существующие отдельно или в составе информационной системы.
Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства называется информатизацией.
Информатизация разделяется на открытую и ограниченного доступа.
Информация является одним из объектов гражданского права том числе и прав собственности, владения, пользования. Собственник информационных ресурсов, технологий и систем - субъект с правом владения, пользования и распределения указанных объектов. Владельцем ресурсов, технологий и систем является субъект с полномочиями владения и пользования указанными объектами. Под пользователем понимается субъект, обращающийся к информационной системе за получением нужной информации и пользующегося ею.
К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, выдвигаемыми собственником информации.
Под утечкой информации понимают неконтролируемое распространение защищенной информации путем ее разглашения, несанкционированного доступа и получение разведчиками. Несанкционированный доступ - получение защищенной информации заинтересованным субъектом с нарушением правилом доступа к ней.
Несанкционированное воздействие на защищенную информацию это воздействие с нарушением правил ее изменения( например подменяя электронных документов). Под непреднамеренным воздействием на защищенную информацию понимается воздействие на нее из-за ошибок пользователя, сбой техники, или программных средств, природных явлений и других непреднамеренных воздействий (например, уничтожение документа на накопителе на жестком диске).
Целью защиты информации является предотвращение нанесения ущерба пользователю, владельцу или собственнику. Под эффективностью защиты информации понимается степень соответствия результатов защиты поставленной цели. Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо производить защиту в соответствии с поставленными целями.
Конфиденциальность информации - это известность ее содержания только имеющим, соответствующие полномочия субъект.
Шифрование информации это преобразование информации, в результате, которого содержание информации становится непонятным для субъекта, не имеющего соответствующего доступа. Результат шифрования называется шифротекстом.
Под угрозой информационной безопасности в компьютерной системе понимают события или действия, которые могут вызвать изменения функционирования КС, связанные с нарушением защищенности информации обрабатываемой в ней.
Уязвимость информации - это возможность возникновения, на каком либо этапе жизненного цикла КС такого ее состояния, при котором создастся условия для реальной угрозы безопасности в ней
Атака это действие, предпринимаемое нарушителем, в поиске и использовании той или иной уязвимости. Угрозы могу быть разделены на угрозы независящие от деятельности человека и искусственной угрозы, связанные с деятельностью человека.
Искусственные угрозы в свою очередь делятся на непреднамеренные (ошибки в проектировании, ошибки в работе программных средств) и преднамеренные (несанкционированный доступ, несанкционированные действия).
Результатом реализации угроз может быть утечка, искажение или утрата информации.
Информационная угроза - это способ получения конфиденциальной информации в конкретной физической форме её проявления. Таким образом, речь идёт при этом не об информации вообще, а только той её части, которая представляет собой коммерческую или государственную тайну в определённой физической форме проявления. Конкретную реализацию информационной угрозы с указанием необходимых специальных технических средств (СТС) часто называют сценарием.
Так, например, акустический (речевой) контроль помещений может осуществляться путём использования вносимых радиомикрофонов, специальных проводных систем с выносным микрофоном, стетоскопов, вносимых диктофонов и т.п.
Всё это - различные сценарии акустической (речевой) угрозы. Информационная угроза, имеет векторный характер, она направлена на определённые места и цели. Как правило, это объекты концентрации конфиденциальной информации, т.е. помещения, где ведутся важные разговоры; архивы хранения информации; линии внешней и внутриобъектовой кабельной и беспроводной связи; места обработки информации; служащие с высоким должностным положением и т.п. Совокупность целей информационных угроз образует пространство информационных угроз.
Понятно, что входные данные бывают разными и вызывают различную реакцию у воспринимающей их системы. Причем реакции могут быть самыми различными, включая действия по самоуничтожению, о чем подробно говорилось в предыдущей главе. Одна информация доставляет системе удовольствие, другая, вроде бы, безразлична, третья -- представляет угрозу существованию. Исследуя проблему информационных угроз, хотелось бы как-то выделить множество входных данных, которые можно классифицировать как угрозы. Очевидно, что выполнить подобную классификацию удастся только исходя из классификации самих информационных систем, ибо одни и те же входные данные для различных систем могут быть и пугающими, и опасными, и благоприятными, и ненужными.
Поэтому, наверное, было бы правильно попытаться классифицировать входные данные, исходя из классификации алгоритмов их обработки.
Предлагается все множество алгоритмов, которые в принципе способна выполнять информационная система, условно разбить на следующие классы:
1.Алгоритмы, реализующие способы информационной защиты. Ими могут быть алгоритмы, ответственные за:
а) обработку ошибок;
б) блокировку входных данных, куда может входить: установка защитных экранов, удаление от источника опасной информации, удаление (уничтожение) источника опасной информации;
в)верификацию исполняемого кода или «психоанализ», как выявление скрытых программ и/или причин их возникновения.
2.Алгоритмы, ответственные за самомодификацию, за изменение существующих и генерацию дополнительных программ, предназначенных для обработки входных последовательностей.
3. Алгоритмы, способные нарушить привычный режим функционирования, т.е. осуществить вывод системы за пределы допустимого состояния, что в большинстве случаев равносильно причинению ущерба вплоть до уничтожения. В этот класс наряду с алгоритмами, выполнение которых системой причинит ей же самой вред, входят так называемые «несертифицированные», т.е. не прошедшие качественного тестирования алгоритмы (программы). Подобные программы постоянно появляются в сложных самообучающихся системах, в которых возможно выполнение алгоритмов второго класса.
4. Все остальные алгоритмы.
2.2 Определение цели и причины информационных угроз, классификация
Целью информационной угрозы является активизация алгоритмов, ответственных за нарушение привычного режима функционирования, т.е. вывод системы за пределы допустимого состояния.
Источник угрозы может быть как внешним по отношению к системе, так и внутренним.
Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.
Причины внутренних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.
Таким образом, информационная угроза представляет собой входные данные, изначально предназначенные для активизации в информационной системе алгоритмов третьего класса, т.е. алгоритмов, ответственных за нарушение привычного режима функционирования[6].
Проведем классификацию угроз.
Все множество угроз разобьем на два класса -- внешние угрозы и внутренние. Затем, на угрозы, осознаваемые системой и на неосознаваемые, как их принято еще называть, скрытые.
Теперь настало время кратко охарактеризовать явные угрозы и перейти к скрытым.
Чем может быть охарактеризована явная угроза?
Как правило, явная угроза направлена на нарушение привычного режима функционирования системы, благодаря ультиматуму на выполнение действий в соответствии с требованиями информационного агрессора.
Кроме того, явная угроза может быть реальной, а может быть блефом (нереальной).
Однако независимо от того, как система воспринимает угрозу -- блеф или реальность, важно, что если информационная система способна воспринимать входные данные как угрозу, то этот факт однозначно говорит о том, что данная угроза является явной.
Этапы обработки явной угрозы.
1.Система принимает входные данные.
2.Система оценивает входные данные. Входные данные являются угрозой? Если да, то переход к пункту 3, иначе к пункту 1.
3.Система оценивает реальность угрозы. Если угроза реальная, то переход к пункту 4, иначе возврат к пункту 1.
4.Система оценивает свои возможности по организации защиты и величину собственного ущерба в случае проигрыша. Если потери в случае организации защиты оценены меньшей величиной (моральный, материальный ущерб и т.п.), чем ущерб от приведенной в действие угрозы, то переход к пункту 5, иначе к пункту 7.
5.Активизация алгоритмов, реализующих способы информационной защиты (1 класс алгоритмов). Если этого недостаточно, то активизация алгоритмов из второго класса, ответственных за поиск новых, нестандартных способов решения задачи.
6.Система оценивает результаты информационного противоборства. В случае успеха переход к пункту 1, иначе к пункту 7.
7.Выполнение действий в соответствии с требованиями информационного агрессора. Если система остается «живой», то переход к пункту 1.
Как было показано выше, явная угроза оставляет системе шанс и позволяет делать ответные ходы. А как обстоят дела в том случае, если угроза скрытая? Напомним, скрытая угроза потому и называется скрытой, что она не фиксируется системой защиты объекта в режиме реального времени.
3. Модель угроз информации передаваемой ее по космическим и радиоканалам связи
Проанализировав радиосвязь в целом, можно точно сказать, что без нее не мысленно существование информационной системы, так как человечеству необходимо обмениваться информацией, а без связи, это не возможно, в широком смысле понимании информационная система - это совокупность технического, программного и организационного обеспечения а так же персонала , предназначенная для того чтобы своевременно обеспечивать надлежащих людей надлежащей информацией. Взяв все выше сказанное в курсовой работе, можно создать модель угроз[1].
При обработке информации, которая в свою очередь может быть персональными данными в информационной системе, имеющая подключение к сетям связи общего пользования или сетям международного информационного обмена, возможна реализация следующих угроз[2]:
- угрозы утечки информации по техническим каналам;
- угрозы НСД - несанкционированного доступа к персональным данным, обрабатываемым на автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
- угрозы утечки акустической (речевой) информации;
- угрозы утечки видовой информации:
- угрозы утечки информации по каналу ПЭМИН.
Возникновение угроз информации по каналам связи в информационной системе, а именно космическими и радиоканалами характеризуется такими же условиями и факторами, что и для какой либо другой информационной системы предприятия или банка.
Угрозы, связанные с действиями нарушителей, имеющих доступ к системе, к ее информации могут иметь место:
угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации.
- угрозы выявления паролей;
- угрозы удаленного запуска приложений
- угрозы внедрения по сети вредоносных программ .
Вывод
Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности.
Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.
В ходе написанной курсовой работы была проанализирована комплексно радиосвязь с ее видами, определено значение связи для человека в его повседневной жизни.
Выяснено, какое отношение имеет радиосвязь к информации, как осуществляется передача информации по космическим и радиоканалам связи, проанализированы были угрозы на информацию и информационную систему, была построена модель угроз информации при передаче ее космическими и радиоканалами связи, на основе перечня классификаций угроз.
Перечень ссылок
1. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. РЮИ МВД России. 2002
2. Защита информации в сети / С.Д. Рябко, В.Ф. Шангин, А.В. Галицкий.
3. Справочник по спутниковой связи и вещанию. М., 2006г.
4. Ефимов А.П. и др. Радиосвязь, вещание и телевидение. М., 1981г.
5. П. Зегжда, “Теория и практика. Обеспечение информационной безопасности”. - Москва, 1996.
6. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов.
Размещено на Allbest.ru
Подобные документы
Сложность проведения мероприятий по противодействию террористическим угрозам. Программы развития системы радиосвязи органов внутренних дел. Характеристика систем радиосвязи ОВД. Радиотелефонная система общего пользования, сотовая и радиорелейная связь.
реферат [31,0 K], добавлен 27.03.2009Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.
реферат [20,9 K], добавлен 16.12.2008Назначение и виды станционной радиосвязи. Условия обеспечения необходимой дальности связи между стационарной радиостанцией и локомотивом. Определение дальности действия радиосвязи и высоты антенны. Определение территориального и частотного разносов.
курсовая работа [140,0 K], добавлен 16.12.2012Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.
дипломная работа [2,0 M], добавлен 28.07.2013Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.
курсовая работа [61,9 K], добавлен 11.01.2009Понятие "Угроза безопасности". Группы опасных факторов, внешние и внутренние источники угроз. Угрозы персоналу и угрозы материальным ресурсам. Угрозы информационным ресурсам. Условия и причины образования технических каналов утечки информации.
реферат [357,0 K], добавлен 10.12.2008Организация сетей радиосвязи. Частотно-территориальное планирование. Модель сотовой сети связи. Применение кластеров минимального размера. Интерференция частотных каналов в сети. Сота-ретранслятор, ее предназначение. Функции одночастотных ретрансляторов.
презентация [1,5 M], добавлен 16.03.2014Анализ оснащенности участка проектирования системами связи. Требования к стандартам радиосвязи. Преимущества GSM-R, принципы построения, организация каналов доступа, особенности базовой структуры. Энергетический расчет проектируемой системы радиосвязи.
дипломная работа [4,5 M], добавлен 24.06.2011Организация поездной радиосвязи. Расчет дальности действия радиосвязи на перегоне и на станции. Радиоаппаратура и диапазон частот. Выбор и анализ направляющих линий. Организация станционной радиосвязи. Организация громкоговорящей связи на станции.
курсовая работа [484,8 K], добавлен 28.01.2013Состояние и перспективы развития средств беспроводной связи на железнодорожном транспорте. Оборудование сети мониторинга поездной радиосвязи в ОАО "РЖД" (ЕСМА). Структурная схема мониторинга, технические параметры радиостанций поездной радиосвязи.
дипломная работа [3,7 M], добавлен 15.05.2014