Обеспечение информационной безопасности в информационно-телекоммуникационных системах, построенных на основе импортных средств информатизации и связи

Анализ актуальности и важности обеспечения информационной безопасности в информационно-телекоммуникационных системах. Обзор проблем внедрения и эксплуатации импортных средств информатизации и связи в информационно-телекоммуникационные системы в России.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 10.03.2018
Размер файла 19,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Обеспечение информационной безопасности в информационно-телекоммуникационных системах, построенных на основе импортных средств информатизации и связи

Королёв Александр Васильевич, кандидат технических наук, доцент,

Алексеенков Андрей Евгеньевич, кандидат технических наук,

Богачев Андрей Геннадьевич, адъюнкт,

Косухин Александр Сергеевич.

В XXI веке информация является стратегическим ресурсом, который становится все более грозным оружием в борьбе за сферы влияния и прибыль в современном мире. Информационная сфера, вследствие своей высокой уязвимости, приобретает все большую привлекательность для террористов, криминальных структур и других деструктивных сил для воздействия на политические, экономические и социальные структуры государства. Поэтому особую остроту в процессе деятельности органов государственной власти и управления, их взаимодействия с подведомственными им учреждениями, организациями и предприятиями, а также непосредственно с гражданами с применением современных средств информатизации и связи приобретают вопросы обеспечения информационной безопасности (ИБ). Взаимодействие информационно-телекоммуникационных систем (ИТКС) различного назначения (общего пользования, частных, производственных, ведомственных), а также совместное использование информационных ресурсов затрудняет управление доступом к информации. Организации все чаще сталкиваются с различными угрозами ИБ, такими как компьютерное мошенничество, шпионаж, вредительство, вандализм и др. Такие источники ущерба, как компьютерные вирусы, взлом и атаки типа отказа в обслуживании, становятся более распространенными, агрессивными и все более изощренными.

Актуальность и важность обеспечения ИБ в ИТКС подтверждает ряд чрезвычайных ситуаций в различных сферах. Так, например, Валентин Соболев - заместитель секретаря Совета Безопасности РФ, выступая перед участниками II Международной конференции «Терроризм и электронные СМИ», которая состоялась в Айя-Напе на Кипре с 6 по 11 ноября 2006 г. озвучил следующие факты: «Так, в 1992 г. вследствие внедрения злоумышленниками в компьютер Игналинской АЭС в Литве электронного вируса «Троянский конь», могла произойти авария, подобная чернобыльской… Израильская исследовательская группа провела исследование 36 млн. интернет-адресов в 214 странах. Специалисты нашли свыше 730 тысяч уязвимых мест… В 1999 г. были похищены жесткие диски с Лос-Аламосской национальной лаборатории, на которых хранилась информация о ядерном оружии».

Первенство в области создания информационного оружия занимает США. В 1996 г. министерством обороны США была принята «Доктрина борьбы с системами контроля и управления». В армии США созданы специальные подразделения и структуры управления для ведения информационной войны [1]. До настоящего времени основными противниками в информационной войне США считало Россию и Китай, в настоящее время этот список постепенно расширяется с учетом изменения геополитической обстановки.

Так при проведении военных действий сил НАТО в Югославии разведывательная система «Echelon», основу которой составляет орбитальная группировка космических аппаратов радиоэлектронной разведки, применялась для слежки за президентом и другими государственными деятелями Югославии путем отслеживания информационного трафика на территории Югославии и за ее пределами. Эта система неоднократно задействовалась и на территории самих США и Европы для слежки за некоторыми сенаторами, политическими деятелями, журналистами, террористами, наркодилерами.

В открытой печати появились сведения, что в США в 2005 г. нормативные положения закона о помощи телекоммуникационных компаний правоохранительным органам под общим названием Communications Assistance for Law Enforcement Act (CALEA) дополнились правом контроля фактически за всеми сетями связи. В соответствии с этой программой производители в интересах спецслужб должны встраивать в сетевые устройства средства прямого «тайного» доступа к каналам связи. Особое внимание ФБР планирует уделить перехвату VoIP-переговоров и чатов, многие из которых ведутся по неформальным протоколам и встраиваются, например, в онлайновые игры. Поэтому разработчики соответствующих решений вынуждены работать в тесном сотрудничестве с правоохранительными органами. Операторы сетей связи и поставщики услуг должны выделять один или несколько постоянных каналов (так называемые фискальные каналы) для перехвата распространяемой по коммуникационным линиям информации и передачи ее компетентным органам. Спецслужбы добились права определения координат беспроводной трубки в реальном масштабе времени после окончания ими разговора и «прослушки» разговоров через цифровые АТС. В связи с этим в оборудовании импортного производства могут присутствовать программные и программно-аппаратные закладки, активизация которых приведет к открытию определенным абонентам запрещенных сервисов, захвату управления над оборудованием или выводу его из строя.

Решение современных проблем безопасности в информационной сфере неразрывно связано не только с обобщением и использованием накопленного опыта, но и с внедрением инновационных технологий, современных достижений науки и техники. Так не следует также сбрасывать со счетов и последние технологические новшества в области создания электронной компонентной базы (ЭКБ). Перечисленные группы изделий являются ключевыми и в значительной степени определяют не только технические и потребительские характеристики радиоэлектронной аппаратуры и систем, но и степень технологической и информационной безопасности. Например, известно, что уникальный идентификационный номер процессоров Intel, заявленный как средство защиты от незаконного копирования, между тем мог использоваться для контроля над информацией, циркулирующей в конкретном компьютере [2].

В начале 80-х СССР занимал на рынке ЭКБ третье место в мире после США и Японии. Основная причина заключалась в том, что не допускалось применение для военных и космических систем импортной элементной базы, при этом при создании таких систем создавалось до 70-75 % электронной промышленности. В настоящее время российская электронная промышленность значительно отстает от мирового уровня, а выпускаемая в настоящее время продукция неконкурентоспособна и не удовлетворяет современным требованиям. Доля импорта на внутреннем рынке ЭКБ выросла до 90%, а в ряде сегментов - до 100%. Поэтому с целью коренного перелома сложившейся ситуации Программой развития электронной компонентной базы до 2025 г. предусматривается сокращение до минимума технологического разрыва между Россией и развитыми странами с последующим упрочением позиции России, как за счет создания собственной технологической базы, так и за счет международной кооперации в области разработки и производства перспективных изделий микроэлектроники. При этом военные технологии - основная причина открытия подобного производства в России. ВПК требует отечественной элементной базы на уровне современных зарубежных аналогов - военная промышленность должна работать на собственных микросхемах.

В соответствии с «Доктриной информационной безопасности Российской федерации» закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам, является одной из угроз развитию отечественной индустрии информации, телекоммуникации и связи. Однако сегодня выполнение требований этого положения, а, следовательно, и решение в полном объеме вопросов ИБ в ИТКС различного назначения сопряжено с рядом проблем, а в некоторых случаях не представляется возможным [3, 4].

Во-первых, в силу технологической отсталости России многие ИТКС строится на основе импортных технических и программных средств (например, производства Siemens, Cisco, Alcatel, Nortel). С одной стороны, это позволяет повысить качество обслуживания пользователей и предоставить им широкий перечень современных инфокоммуникационных услуг. Но с другой стороны, наличие в нем не декларированных и не выявленных возможностей может привести к серьезным последствиям.

Помимо проблем обеспечения ИБ в ИТКС при использовании импортных средств информатизации и связи, возникает так же ряд проблем, связанных с их эксплуатацией:

- отсутствие заинтересованности фирм-производителей в сертификации оборудования на соответствие требованиям защиты от разрушающих информационных воздействий (компьютерных атак) в соответствии с нормативными документами ЦБС ФСБ России. В большинстве случаев иностранные производители не предоставляют на экспертизу исходных текстов программного обеспечения;

- частая смена модельного ряда, приводит к прекращению технической поддержки снятого с производства оборудования и невозможности закупки запасных частей и комплектующих;

- обучение обслуживающего персонала и специалистов, сопряжено с рядом проблем, связанных с отсутствием полной технической документации на русском языке при существующей специфике реализованных программно-технических решений; высокой стоимостью и ограниченностью (лишь основные функции и манипуляции) курсов обучения в фирменных учебных центрах.

Кроме того, необходимо указать на тот факт, что в сетях операторов связи ЕСЭ России, у которых арендуются цифровые каналы и потоки для построения выделенных ИТКС, функционирующих для нужд органов государственной власти, обороны страны, безопасности и правопорядка, используется оборудование связи иностранного производства. Так, например, в транспортных сетях ЕСЭ России для построения сети синхронизации применяется аппаратура иностранных фирм-производителей, таких как OSCILLOUQARTZ (Швейцария), SYMMETRICOMS(США), GILLAM-FEI (Бельгия). При этом для поддержания сетевой синхронизации допускается применение приемников сигналов глобальной системы позиционирования (GPS). Здесь необходимо отметить, что для цифровых сетей связи вопросы обеспечения синхронизации являются ключевыми, так как в случае пропадания синхронизации предоставление услуг связи невозможно (нет синхронизма - нет связи). По этой причине требует изучения вопрос построения для ИТКС собственной сети синхронизации на базе отечественного оборудования.

Во-вторых, отечественное ИТ-сообщество не готово немедленно перейти к использованию критериев и методик оценки механизмов безопасности инфокоммуникационных технологий, устанавливаемых международными (ISO/IEC) и национальными стандартами, а также руководящими документами Федеральной службы по техническому и экспортному контролю (ФСТЭК России). Многие отечественные производители не имеют необходимой научной и производственной базы и занимаются лишь сборкой изделий из иностранных комплектующих (включая отдельные блоки и программное обеспечение). Известно, что в таком оборудовании не предусмотрены механизмы защиты от разрушающих информационных воздействий по информационным каналам и каналам управления, ввиду наличия в аппаратуре импортной элементной базы (до 98%) и программного обеспечения, не прошедшего соответствующую сертификацию и специальные исследования.

В-третьих, имеются определенные трудности в создании и производстве отечественных средств защиты (межсетевых экранов, антивирусных программ и других средств защиты информации). Например, если межсетевые экраны для компьютерных сетей уже научились производить, то аналогичные устройства для УПАТС, которые значительнее сложней, - нет. Данные устройства производятся зарубежными фирмами и, как правило, в Россию практически не поставляются (за исключением израильской фирмы Ectel). Производство аналогичных сертифицированных устройств в России фактически отсутствует. То же самое можно сказать и про антивирусное программное обеспечение, которое является неотъемлемой частью надежной системы информационной безопасности ИТКС. В-четвертых, сложившаяся ситуация усугубляется тем, что в России по мнению ряда специалистов нет национального центра, который смог бы досконально проверить характеристики того или иного оборудования и удостоверить безопасность различных программных продуктов, которые рекламируется и предлагаются иностранными фирмами на отечественном рынке телекоммуникаций. До настоящего времени не разработан процесс сертификации компьютерных систем, подтверждающий обеспечиваемую безопасность. Процесс сертификации длителен, а это приводит к тому, что сертифицированные продукты обычно отстают от передовых разработок на несколько лет. По этой причине чрезвычайно трудно, почти невозможно гарантировать, что в ИТКС будет обеспечен требуемый уровень ИБ. В связи с этим требуют постоянного совершенствования нормативно-методическое обеспечение и техническая база проведения специальных работ с целью проверки защищенности как отдельных устройств и программ, так и систем связи и автоматизации в целом. Назрела необходимость разработки и внедрения специализированных программных средств для выполнения как активного, так и пассивного тестирования систем защиты.

Таким образом, современная государственная политика России, в том числе, военная, формируется в сложных условиях геополитической конкуренции, глобализации и борьбы в информационной сфере. Информация выступает одним из главных факторов, влияющих на развитие современного общества. Информация, поддерживающие ее процессы, ИТКС являются основой деятельности всех властных структур и государственно значимых организаций. В условиях растущих угроз информационной войны и информационного терроризма, постоянного совершенствования средств для их реализации, а также агрессивной политики иностранных фирм-производителей в части навязывания своих технологий, средств информатизации и связи на отечественном рынке, следует самым тщательным образом подходить к вопросу обеспечения ИБ в ИТКС. Наличие недекларированных возможностей в ЭКБ и программном обеспечении оборудования делает ИТКС уязвимыми для внешних и внутренних воздействий. Поэтому, внедряя и эксплуатируя импортные средства информатизации и связи в ИТКС, не следует исключать возможность НСД к конфигурационным базам данных и системным ресурсам, получения информации о трафике, с целью его дальнейшего анализа, а также возможности нарушения работы систем связи, информационного обеспечения и управления вплоть до полного их отключения.

информационный безопасность телекоммуникационный связь

Литература

1. Королев А.В., Миронов А.Е., Саитов И.А. Проблемы внедрения NGN-технологий в сети связи специального назначения // Вестник Совета Главных Конструкторов. Федеральное Агентство по Промышленности Управление Радиоэлектронных Приборов и Систем Управления. Ноябрь 2006 г. - С. 28-31.

2. Гриняев С.Н. Информационное превосходство вместо «ядерной дубинки» // Армейский сборник, №5, 2002.

3. Новиков А. А. Устинов Г. Н. Уязвимость и информационная безопасность телекоммуникационных технологий. Учебное пособие для вузов. - М.: Радио и связь, 2003. - 294 с.

4. Шпунт Я. Угрозы в области информационной безопасности. Новые тенденции. // Информационная безопасность и непрерывность бизнеса. Спецвыпуск №7. -М.: «Intelligent Enterprise»/Корпоративные системы. 2007. - С.12-17.

Размещено на Allbest.ru

...

Подобные документы

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Понятие и виды информационно-аналитических систем. Разработка информационной системы, предназначенной для учета корреспонденции отдела канцелярии, с использованием передовых информационных технологий и современных вычислительных средств и средств связи.

    отчет по практике [295,4 K], добавлен 07.03.2012

  • Теоретические основы проектирования информационно-справочных систем. Значение информационно-справочных компонент в корпоративных информационных системах. Разработка концептуальной и инфологической модели информационно-справочной системы ГОУ НПО ПУ №33.

    дипломная работа [645,4 K], добавлен 02.09.2010

  • Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.

    магистерская работа [2,5 M], добавлен 16.05.2015

  • Базовые технологии, протоколы и стандарты построения локальных и глобальных сетей. Протоколы передачи данных в телекоммуникационных системах. Стеки коммуникационных протоколов, линии связи, стандарты кабелей, коаксиальные и волоконно-оптические кабели.

    курсовая работа [47,9 K], добавлен 15.07.2012

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Техническое обеспечение, расчет информационно-измерительного канала системы автоматического управления. Методическое обеспечение: описание модели АЦП, спектральный анализ на основе преобразования Фурье. Разработка прикладного программного обеспечения.

    курсовая работа [501,2 K], добавлен 21.05.2010

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.

    дипломная работа [1,1 M], добавлен 03.04.2013

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Сущностное содержание процесса проектирования электронных образовательных ресурсов; информационно-коммуникационные технологии. Инструментальные средства формирования моделей использования ЭОР и обеспечения информационной безопасности в учебном процессе.

    курсовая работа [2,7 M], добавлен 10.06.2014

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.

    курсовая работа [841,2 K], добавлен 13.06.2012

  • Сущность и способы оценки информационной безопасности. Цели ее проведения. Методы анализа информационно-технологических рисков. Показатели и алгоритм расчета рисков по угрозе ИБ. Расчет информационных рисков на примере сервера Web торговой компании.

    курсовая работа [190,1 K], добавлен 25.11.2013

  • Архитектура автоматизированной системы управления школы информационно-коммуникационных технологий (ШИТТ). Автоматизированные рабочие места для нее. Выбор сети для АСУ ШИТТ. Описание структуры базы данных. Процесс получения, распределения и вывод данных.

    курсовая работа [1,5 M], добавлен 26.02.2010

  • Разработка информационно-логической модели проектируемой информационной системы. Алгоритм функционирования информационной системы. Описание базы данных. Описание входной, промежуточной и выходной информации. Техническое и программное обеспечение.

    реферат [28,1 K], добавлен 09.01.2009

  • Описания информационно-аналитической системы Министерства здравоохранения Российской Федерации. Изучение её структуры, назначения и области применения. Уровни криптографической защиты данных. Характеристика средств защиты от несанкционированного доступа.

    дипломная работа [59,0 K], добавлен 08.07.2014

  • Роль информационно-справочных систем в управлении предприятием. Программное обеспечение и инструменты для разработки информационно-справочных систем. Преимущества использования программ Delphi и Access. Описание основных окон работы системы "Клиент".

    дипломная работа [828,1 K], добавлен 27.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.