Лекция №1. Основные цели и задачи обеспечения безопасности в телекоммуникационных системах
Введение Курс "Технические средства защиты информации в телекоммуникационных системах" является предметом по выбору для студентов высших учебных заведений и включается в учебные планы в качестве общеобразовательной дисциплины. Курс "Технические средства защиты информации в телекоммуникационных системах" опирается на предшествующие дисциплины: «Математика», «Информатика», «Физика», «Теория электрических цепей». Цель курса – формирование у магистрантов знаний практического использования систем защиты информации в телекоммуникационных системах. Дисциплина направлена на формирование у магистрантов систематизированного представления о принципах, методах и средствах реализации технической защиты данных. Задачи курса - в результате изучения дисциплины магистрант должен: - знать базовые технологии обеспечения защиты и безопасности информации в телекоммуникационных системах, основные методы защиты информации, их возможности; - уметь применять на практике базовые технологии защиты информации в телекоммуникационных системах. Учебным планом для данной дисциплины отводится 2 кредита, всего 120 часов, из них для аудиторных занятий - 32, для самостоятельной работы отведено – 60 час.
Т а б л и ц а 1
Лекция №1. Основные цели и задачи обеспечения безопасности в телекоммуникационных системах Цель лекции: ознакомление магистрантов с целью и задачами дисциплины, с вопросами применения методов защиты информации в области телекоммуникаций. Содержание: а) основные цели и задачи обеспечения безопасности в телекоммуникационных системах; б) угроза информации; в) средства защиты информации. Техническая защита информации – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств (СТ РК 34.026-2006 «Защита информации. Термины и определения», ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»). Важно обратить внимание, что техническая защита – это не только защита от утечки информации по техническим каналам утечки, но и защита от НСД, от математического воздействия, от вредоносных программ и т.п. Объектами технической защиты информации могут быть: - объект информатизации; - информационная система; - ресурсы информационной системы; - информационные технологии; - программные средства; - сети связи. С позиции системного подхода система защиты информации должна удовлетворять ряду принципов, основными из которых являются: - непрерывность. Если на какое-то время защита ослабевает или прекращается вовсе, злоумышленник может воспользоваться этим. - целенаправленность и конкретность - имеется в виду необходимость защиты от наиболее опасных атак и четкая формулировка целей. - надежность, универсальность и комплексность. Вопрос защиты информации поднимается с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Это такие способы, как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности, как : - подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; - контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; - дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий. Информационная сфера активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РК. Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие, хоть каким-либо образом, защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные, как налоговая и банковская информация, деловая переписка и электронные таблицы. Основные понятия в защите информации. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее. Основными формами нарушения (угрозами), которые возможны при наличии уязвимостей, применительно к основным свойствам информации, являются: - разглашение (конфиденциальной) информации– несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к этой информации; - несанкционированный доступ (НСД) – получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; - изменение, искажение (модификация), копирование, уничтожение и др. в результате непреднамеренных или несанкционированных воздействий; - блокирование доступа к ЗИ в результате непреднамеренных или несанкционированных воздействий; - уничтожение, или сбой функционирования носителя ЗИ в результате непреднамеренных или несанкционированных воздействий; - непреднамеренное воздействие на информацию (НПД) - ошибка пользователя информацией, сбой технических и программных средств информационных систем, природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Сбои оборудования: - сбои кабельной системы, перебои электропитания; сбои дисковых систем; сбои систем архивации данных; сбои работы серверов, рабочих станций, сетевых карт и т. д; - потери информации из-за некорректной работы ПО; - потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами. Технические средства получения информации: - перехват электрического излучения; - включение в электрическую цепь; - жучки; - акустический перехват; - хищение информационных носителей; - программные ловушки; - внедрение вирусов. Технические средства реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на аппаратные устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры); физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах). Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации. Угрозы безопасности ТКС могут быть классифицированы по следующим признакам: -по направленности реализации; -по причинам (источникам) возникновения; -по объектам воздействия; -по характеру и масштабам негативных последствий; -по временным характеристикам воздействия; -по каналам проникновения в ТКС; -по используемым способам (методам) и средствам.
Классификация угроз по направленности реализации. Данная классификация (см.рисунок 1.1) систематизирует угрозы безопасности КС с точки зрения их целевой функции – направленности реализации. Существуют следующие направленности реализации угроз: -нарушение конфиденциальности информации ограниченного доступа (хищение, разглашение); -нарушение целостности информации (несанкционированная модификация, компрометация, уничтожение); -нарушение доступности информации для законных пользователей (блокирование информации, нарушение нормального функционирования, вывод из строя компонентов КС – технических средств (ТС) и программного обеспечения (ПО)).
Популярное: Почему стероиды повышают давление?: Основных причин три... Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас... Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (2718)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |