Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Риск-анализ вирусных атак на информационно-телекоммуникационные системы. Радько Н.М., Исламгулова В.В.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
853.69 Кб
Скачать

1.2. Информационно-телекоммуникационная сеть как объект внедрения вредоносного программного обеспечения

Телекоммуникационная сеть – это сеть, предназначенная для дистанционной передачи данных. Широкое внедрение в такие сети цифровых технологий, когда в линиях связи и передачи данных для процессов приема, записи, воспроизведения и передачи сообщений стали применять компьютеры, привело к понятию информационно-телекоммуникационной сети, которая в соответствии с [135] понимается как информационная система, в которой информация может передаваться на расстояние по линиям связи с применением цифровых технологий.

От бесперебойного функционирования ИТКС сегодня существенно зависит деятельность органов государственной власти, предприятий и организаций в топливно-энергетической, транспортной, кредитно-финансовой и многих других сферах деятельности государства и общества. Однако постоянно расширяющийся спектр угроз безопасности информации, обрабатываемой в таких системах, неизбежно приводит к инцидентам, следствием которых могут быть финансовые, экономические потери, снижение репутации предприятий, негативные социальные и экологические последствия и т.п.

На сегодняшний день современные технологии добились определенных достижений: централизация информационных и вычислительных ресурсов, распределенная обработка данных и концепция открытой архитектуры [136]. Развитие ИТКС происходит в направлении качественно новой модели, объединяющей централизацию ресурсов системы и распределенную обработку (сетецентрическая модель). Данная модель, в свою очередь, обуславливает тенденцию переноса большей части нагрузки по обработке данных и транспортировке информации на суперсерверы и объединяющую их базовую сеть, расширение функциональных возможностей суперсерверов при одновременном снижении их стоимости.

Иерархичная организация ИТКС «базовая информационно-телекоммуникационная сеть — локальные сети» позволяет конструировать самые разнообразные конфигурации системы с включением в ее состав ЛВС различного типа, где также существует возможность оптимального выбора суперсервера для каждого локального узла [136].

Таким образом, иерархичная инфраструктура ИТКС дает возможность оптимизировать структуру исполнительных ресурсов при уменьшении до минимума затрат на реализацию системы [136].

Наконец, двухуровневая сетевая архитектура позволяет без нарушения работы системы в целом модифицировать ее отдельные элементы (например, увеличить количество рабочих станций, подключенных к локальному серверу, или заменить сервер на более мощный) либо дополнить ИТКС новыми информационно-телекоммуникационными узлами. Строго говоря, иерархическая модель обладает свойствами модульности и масштабируемости, что открывает новые возможности для эффективного управления информационными рисками.

Важнейшей особенностью ИТКС является интеграция отдельных компонент, которая включает: функциональную интеграцию; интеграцию неоднородных информационных ресурсов; интеграцию разных способов представления информации; интеграцию информационных и вычислительных систем с телекоммуникационными сетями.

Данная интеграционная особенность в сочетании с распределенностью ИТКС открывает широчайшие возможности злоумышленникам для внедрения вредоносного программного обеспечения.

Другими словами, на сегодняшний день основной проблемой информационной безопасности в ИТКС является использование глобальной сети Интернет, как распределенной ИТКС. Наиболее уязвимыми и поэтому часто атакуемыми компонентами системы являются [68]:

  1. Серверы;

  2. Рабочие станции;

  3. Среда передачи информации;

  4. Узлы коммутации.

Любая вредоносная атака создает потенциальную или реально существующую опасность нарушения безопасности информации (БИ), циркулирующей в ИТКС, поэтому является угрозой БИ [137].

По виду нарушения выделяют:

– угрозы конфиденциальности;

– угрозы целостности;

– угрозы доступности;

– угрозы нарушения функционирования.

По объекту воздействия выделяют:

– угрозы информации в базах данных;

– угрозы программным продуктам;

– угрозы аппаратным элементам;

– угрозы трафику;

– угрозы, направленные на персонал ИТКС.

По деструктивному действию выделяют:

– угрозы модификации;

– угрозы блокирования;

– угрозы хищения;

– угрозы уничтожения;

– угрозы разглашения;

– угрозы несанкционированного запуска приложений.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]