
- •Лекция 1
- •Цели занятия:
- •Вступительное слово
- •1. Угрозы информационной безопасности в телекоммуникационных системах
- •1.1. Классификация угроз информационной безопасности телекоммуникационных систем.
- •1.2. Виды представления информации в телекоммуникационных системах и возможные каналы ее утечки.
- •1.3. Модель вероятного нарушителя.
- •1.4. Цели и возможные сценарии несанкционированного доступа к телекоммуникационным системам.
- •2. Обеспечение информационной безопасности в телекоммуникационных системах
- •Заключение
1.2. Виды представления информации в телекоммуникационных системах и возможные каналы ее утечки.
Одной из основных причин, обусловливающих сложность решения проблемы защиты конфиденциальной информации в телекоммуникационных сетях, является особенность ее физического представления. Следует отметить, что при перемещении информации внутри телекоммуникационной системы ее физическое представление может изменяться. Так, хранение информации может осуществляться в виде изменений состояния носителей информации (например, магнитные и оптические диски), представление информации потребителю производится обычно в форме текста или графических изображений на бумаге и экране монитора, звуковых сигналов, передача информации по каналам связи обычно осуществляется в виде электрических сигналов или электромагнитных волн.
Многообразие видов физического представления информации предопределяет наличие различных возможных каналов ее утечки, рассмотренных нами в ходе предыдущей лекции. Следует отметить, что выявление всех возможных каналов утечки информации из телекоммуникационной системы является необходимым условием для определения путей и способов решения проблемы ее защиты, а также конкретных мер по их реализации.
Одним из основных каналов, через которые вероятные нарушители могут получить сведения закрытого характера, является канал побочных электромагнитных излучений и наводок. Это обусловлено его стабильностью, достоверностью и неявной формой получения информации.
1.3. Модель вероятного нарушителя.
При оценке защищенности информации в телекоммуникационной системе и определении требуемой степени ее защиты необходимо опираться на модель вероятного нарушителя. Для этого следует оценить оперативно-тактические, технические и аналитические возможности потенциального нарушителя.
При оценке оперативно-тактических возможностей нарушителя следует исходить из имеющихся данных об источниках угроз, опасных для данной телекоммуникационной системы. В случае отсутствия таких данных обычно полагают, что предполагаемый нарушитель обладает возможностями, близкими к потенциально достижимым. При этом считается, что нарушитель, ведущий акустический, оптический или электромагнитный перехват информации, осуществляет его в непосредственной близости от объектов телекоммуникационной системы. А нарушитель, имеющий статус сотрудника обслуживающего персонала или пользователя системы, имеет возможность легального проникновения на территорию объектов телекоммуникационной системы и может применять все способы несанкционированного доступа, как непосредственно получая конфиденциальную информацию, так и используя для этой цели аппаратные и программные средства. Кроме того, считается, что такой нарушитель имеет априорные сведения о телекоммуникационной системе, существенно облегчающие получение необходимой ему информации.
К таким сведениям относятся:
- тематика защищаемой информации;
- подробные сведения по вопросам из области данной информации;
- вид, в котором представлена защищаемая информация и носители, на которых она хранится;
- технические средства, используемые для обработки, хранения и передачи защищаемой информации, а следовательно, их параметры;
- расположение помещений объекта телекоммуникационной системы, размещение в них технических средств, работающих с конфиденциальной информацией;
- временные и другие режимы работы объекта и т.д.
При оценке технических возможностей нарушителя следует полагать, что он может быть оснащен любыми существующими на сегодняшний день техническими средствами ведения разведки, а также любыми возможными аппаратными и программными средствами для реализации несанкционированного доступа к защищаемой информации.
Оценка аналитических возможностей нарушителя необходима в основном при анализе возможности перехвата информации по техническим каналам. При этом оценивается способность нарушителя восстанавливать интересующую его информацию на фоне помеховых сигналов и шума. Такая работа требует, кроме знания техники, еще и знания возможных алгоритмов обработки сигнала и умения работать с ними, а также опыта их применения и хорошего знания предметной области и сути вопроса, к которому относится перехватываемая информация.
Учет возможностей потенциального нарушителя является необходимым условием для организации грамотной и эффективной защиты информации в телекоммуникационных системах.