Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЭО_часть 1.docx
Скачиваний:
0
Добавлен:
17.02.2020
Размер:
812.76 Кб
Скачать
  1. Классификация и анализ угроз информационной безопасности в телекоммуникационных системах

Хаотичный и в ряде случаев неконтролируемый рост числа абонен­тов сети, увеличение объемов хранимой и передаваемой информации, территориальная разнесенность сетей приводят к возрастанию потен­циально возможного количества преднамеренных и непреднамеренных нарушений безопасности информации, возможных каналов или уязви­мых звеньев несанкционированного проникновения в сети с целью чте­ния, копирования, подделки программного обеспечения, текстовой и другой   информации.

Под угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая храни­мую, передаваемую и обрабатываемую информацию, а также программ­ные  и  аппаратные средства.

При построении обобщенной модели угроз информационной без­опасности ТКС следует подробно рассмотреть следующие вопросы:

•  классификацию угроз информационной безопасности ТКС;

•  определение видов представления информации, подлежащей защи­те в ТКС и определение возможных каналов ее утечки;

•  создание модели вероятного нарушения.   

Угрозы принято делить на случайные (непреднамеренные) и умыш­ленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации сети и т.п. Умыш­ленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразде­ляются на активные и пассивные. Пассивные угрозы, как правило, на­правлены на несанкционированное использование информационных ре­сурсов, не оказывая при этом влияния на функционирование сети. Пас­сивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушива­ния последних. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воз­действия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относят, например, разрушение или радиоэлек­тронное подавление линий связи сети передачи данных, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в пользова­тельских базах данных или системной информации сети, разрушение или искажение операционной системы сети (включая нарушения прото­колов обмена информацией как внутри одной ТКС, так и с другими ТКС) и т.п. Источниками таких угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние. К внешним угрозам информационной безопасности (ИБ) относятся:

•  деятельность иностранных разведывательных и специальных служб;

•  деятельность  конкурирующих иностранных экономических струк­тур;

•  деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, на­правленная  против интересов граждан,  государства и общества в целом и проявляющаяся в виде воздействий на ТКС;

•  стихийные бедствия  и катастрофы.

Рис. 2 . Виды угроз по каналу связи

К внутренним угрозам ИБ относятся:                                          

• нарушения установленных требований ИБ (непреднамеренные ли­бо преднамеренные), допускаемые обслуживающим персоналом и пользователями  ТКС;                                                                           

• отказы и неисправности технических средств обработки, хранения и  передачи сообщений (данных), средств защиты и средств контроля  эффективности принятых мер по защите;

•  сбои программного обеспечения, программных средств защиты ин­формации и программных средств контроля эффективности при­нятия  мер  по защите.

По способу реализации угрозы ИБ подразделяются на следующие виды:                                                                             

•  организационные;                                   

•   программно-математические;

•  физические;                                            ...

•  радиоэлектронные.

К организационным угрозам И Б относятся:

•  нарушения установленных требований по И Б, допускаемые обслу­живающим персоналом и пользователями ТКС;

•  несанкционированный доступ обслуживающего персонала и поль­зователей ТКС к информационным ресурсам;

•  манипулирование информацией (дезинформация, скрытие или ис­кажение  информации);

•  несанкционированное копирование данных в ТКС;                       

•  хищение информации из баз данных и банков данных ТКС;

•  хищение машинных носителей информации;

•  хищение ключевых документов средств криптографической защиты;

•  уничтожение или модификация данных в ТКС.

 

Рис. 3. Виды угроз, влияющие на безопасность информации и устойчивость

                                    функционирования ТКС

 

К программно-математическим угрозам ИБ относятся:

•  внедрение  программ-вирусов;                                                   

•  применение программных закладок.                                         

К физическим видам угроз ИБ относятся:

•  уничтожение, разрушение средств сбора, обработки, передачи и за­щиты информации, целенаправленное внесение в них неисправно­стей;

•  уничтожение или разрушение машинных носителей информации;

•  воздействие на обслуживающий  персонал и пользователей  ТКС с целью   реализации   физических,   программно-математических  или организационных угроз.

Таблица 1

К радиоэлектронным угрозам 1/1Б относятся:

•  перехват информации в технических каналах утечки;

•  внедрение электронных средств перехвата  информации  в аппара­турные средства  и  помещения;

•  перехват и дешифрирование информации в сетях передачи данных и  линиях связи;

•  навязывание ложной информации  в сетях передачи данных (ПД) и  линиях связи;

•  радиоэлектронное подавление линии связи, дезорганизация систем управления  ТКС.

На рис. 2 представлены наиболее часто встречаемые угрозы воз­действия на канал связи. Взаимосвязь различных видов угроз безопас­ности информации с видами нарушений и последствий, к которым они приводят,  представлены  на  рис. 3.

Решение проблемы обеспечения безопасности информации в сетях передачи данных должно осуществляться системно на основе оценки эффективности защиты информации, передаваемой по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов сети. Комплекс­ное рассмотрение вопросов обеспечения безопасности в ТКС нашло свое отражение в так называемой архитектуре безопасности (рекомендации МККТТ Х.800), которая является расширением эталонной модели вза­имосвязи открытых систем (ЭМ ВОС). Поэтому угрозы безопасности целесообразно рассматривать в рамках указанной архитектуры.

В табл. 1 показано, на какие уровни эталонной модели взаимо­связи открытых систем воздействуют основные угрозы информацион­ной  безопасности.