8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 62 63 64 65 66 67 68 ... 127

тификацию технологий, систем и оборудования в части защиты информации в информационно-телекоммуникационных системах страны, а также поручено лицензирование деятельности в области защиты информации.

В телекоммуникационной системе можно выделить три варианта воздействия на информацию:

1.Задержка в передаче информации. Телекоммуникационная система может обеспечить абсолютно достоверную передачу информации, но время ее передачи может оказаться столь длительным, что она потеряет свою актуальность для потребителя. В предельном случае задержка информации может привести к её полной потере.

2.Искажение или нарушение целостности информации. При этом часть информации может быть утеряна, подменена другой информацией, либо к исходной информации может быть добавлена информация, искажающая исходную (например, вирусы). В предельном случае искажение информации может привести к полной её потере.

3.Несанкционированный доступ к информации, т.е. нарушение конфиденциальности информации.

Задержка в передаче информации возникает, в основном, в сетях электросвязи. Усложнение применяемых технологий сетей электросвязи, процессов управления сетями и их технической эксплуатации объективно ведет к возникновению сбоев в функционировании этих сетей и, как следствие, к задержкам передачи информации. В главе 9 на рисунке 32 были приведены характерные причины нарушения функционирования сетей пакетной коммутации. Отметим, что примерно четверть нарушений приходится на повреждение физических линий и 2% возникли в результате злого умысла. Однако эксперты Национального разведывательного совета США [74] ожидают, что в условиях обострения террористической деятельности следует ожидать кибератаки с целью разрушения жизненно важных информационных сетей или, что еще более вероятно, физических повреждений телекоммуникационных систем. Методы защиты здесь применяются на 3-х нижних уровнях эталонной модели открытых систем, а также на «О» уровне модели. Основными из них являются:

• устранение возможных преднамеренных или непреднамеренных ошибок при проектировании сетей электросвязи, а также при настройке оборудования;


•защита от внедрения вредоносных программ и компонентов, реализующих не декларированные функции, на этапах создания и модернизации сетей электросвязи, а также в процессе технической эксплуатации;

•контроль за соблюдением правил технической эксплуатации сетей;

•повышение живучести сетей электросвязи;

•резервирование линий связи, каналов и трактов;

•создание системы оперативного управления сетями;

•создание препятствий для возможного вмешательства в процесс функционирования сетей электросвязи;

•обеспечение мониторинга состояния сетей электросвязи, своевременного обнаружения попыток деструктивного воздействия на сети электросвязи, локализации места воздействия и оперативной ликвидации последствий воздействия.

Искажения информации могут носить неумышленный или умышленный характер. Для защиты информации здесь используются методы, применяемые на верхних уровнях эталонной модели открытых систем. Мы уже упоминали о протоколе TCP в стеке протоколов IP/TCP, обеспечивающем гарантированную доставку пакетов. Для защиты информации важное значение имеет мониторинг нарушения целостности передаваемых сообщений

Большинство современных методов защиты информации от несанкционированного доступа сосредоточены на седьмом прикладном уровне и на третьем сетевом уровне эталонной модели открытых систем. Современная методология защиты конфиденциальности информации построена на использовании криптографических методов защиты с открытым ключом, например, файлов на базе протокола FTP, электронной почты для протоколов POP3/SMTP, или трафика IP-пакетов с помощью технологии IPSec.

Не менее важной является задача защиты передаваемой информации уже на первом физическом уровне эталонной модели, который отвечает за формирование и обработку сигнала, его кодирование и модуляцию, например, в радиоканале беспроводной сети доступа, достаточно уязвимой для перехвата передаваемых данных. Надо указать, что в современных условиях криптографические методы защиты информации уже не являются панацеей от всех бед. Так, в январе 1997 года компания RSA Data Security предложила взломать свой новый 40-битный код. Иан Голдберг, выпускник Калифорнийско-


го университета Беркли, использует для этого вычислительную систему из 250 рабочих станций, перебирающих более 100 миллиардов комбинаций в час. Системе понадобилось всего 3,5 часа, чтобы расшифровать сообщение: «Именно поэтому нужно использовать более длинный ключ».

История сохранила множество случаев нарушения информационной безопасности телекоммуникационных систем, как злонамеренных, так и неумышленных.

9 сентября 1945 г в Гарвардском университете зафиксирован первый в истории компьютерный сбой. Моль, попавшая в систему переключателей компьютера Mark II Aiken Calculator, замкнула цепь передачи данных, тем самым, вызвав ошибку. Сбой удалось устранить, а несчастное насекомое сохранили в качестве музейного экспоната.

В 1964 году студент Массачусетского Технологического Университета Стюард Нельсон написал на компьютере ТХ программу, генерирующую сигналы разных частот. Подключив машину к телефонной линии, он мог манипулировать телефонной сетью, прерывая сигнал «занято» или совершая бесплатные звонки.

Прошло пять лет, и в 1969 году слепой студент из Флориды Джо Энгрессиа заметил, что с помощью насвистывания в телефонную трубку в определенном диапазоне частот (2600 Герц), можно переключить телефонный сигнал таким образом, что междугородные звонки становятся бесплатными. Это открытие стало отправной точкой в развитии нового явления — взлома телефонной сети, получившего название фрикинга. Джон Дрейпер в 1971 году обнаружил, что можно не насвистывать в телефон, но просто использовать подарочную свистульку, которую дарили детям в коробке с хлебными сладостями «Сарп Сгипсп». Из своей находки Дрейпер соорудил устройство под названием Blue Box, которое фрикеры на протяжении многих лет будут использовать для осуществления бесплатных звонков и взлома телефонных сетей.

В 1981 году Иан Мерфи проникает в систему биллинга крупнейшей телефонной компании AT&T и изменяет систему тарификации дневных и ночных вызовов. Сотрудникам компании удалось обнаружить и исправить ошибку только через 2 дня.

Телефонные сети длительное время были основными телекоммуникационными сетями, и, естественно, основное внимание было приковано именно к ним. Не только одиночки, но даже банды, стали обкрадывать и терроризировать телефонные компании.



0 ... 62 63 64 65 66 67 68 ... 127