Раздел: Документация
0 ... 62 63 64 65 66 67 68 ... 127 тификацию технологий, систем и оборудования в части защиты информации в информационно-телекоммуникационных системах страны, а также поручено лицензирование деятельности в области защиты информации. В телекоммуникационной системе можно выделить три варианта воздействия на информацию: 1.Задержка в передаче информации. Телекоммуникационная система может обеспечить абсолютно достоверную передачу информации, но время ее передачи может оказаться столь длительным, что она потеряет свою актуальность для потребителя. В предельном случае задержка информации может привести к её полной потере. 2.Искажение или нарушение целостности информации. При этом часть информации может быть утеряна, подменена другой информацией, либо к исходной информации может быть добавлена информация, искажающая исходную (например, вирусы). В предельном случае искажение информации может привести к полной её потере. 3.Несанкционированный доступ к информации, т.е. нарушение конфиденциальности информации. Задержка в передаче информации возникает, в основном, в сетях электросвязи. Усложнение применяемых технологий сетей электросвязи, процессов управления сетями и их технической эксплуатации объективно ведет к возникновению сбоев в функционировании этих сетей и, как следствие, к задержкам передачи информации. В главе 9 на рисунке 32 были приведены характерные причины нарушения функционирования сетей пакетной коммутации. Отметим, что примерно четверть нарушений приходится на повреждение физических линий и 2% возникли в результате злого умысла. Однако эксперты Национального разведывательного совета США [74] ожидают, что в условиях обострения террористической деятельности следует ожидать кибератаки с целью разрушения жизненно важных информационных сетей или, что еще более вероятно, физических повреждений телекоммуникационных систем. Методы защиты здесь применяются на 3-х нижних уровнях эталонной модели открытых систем, а также на «О» уровне модели. Основными из них являются: • устранение возможных преднамеренных или непреднамеренных ошибок при проектировании сетей электросвязи, а также при настройке оборудования; •защита от внедрения вредоносных программ и компонентов, реализующих не декларированные функции, на этапах создания и модернизации сетей электросвязи, а также в процессе технической эксплуатации; •контроль за соблюдением правил технической эксплуатации сетей; •повышение живучести сетей электросвязи; •резервирование линий связи, каналов и трактов; •создание системы оперативного управления сетями; •создание препятствий для возможного вмешательства в процесс функционирования сетей электросвязи; •обеспечение мониторинга состояния сетей электросвязи, своевременного обнаружения попыток деструктивного воздействия на сети электросвязи, локализации места воздействия и оперативной ликвидации последствий воздействия. Искажения информации могут носить неумышленный или умышленный характер. Для защиты информации здесь используются методы, применяемые на верхних уровнях эталонной модели открытых систем. Мы уже упоминали о протоколе TCP в стеке протоколов IP/TCP, обеспечивающем гарантированную доставку пакетов. Для защиты информации важное значение имеет мониторинг нарушения целостности передаваемых сообщений Большинство современных методов защиты информации от несанкционированного доступа сосредоточены на седьмом прикладном уровне и на третьем сетевом уровне эталонной модели открытых систем. Современная методология защиты конфиденциальности информации построена на использовании криптографических методов защиты с открытым ключом, например, файлов на базе протокола FTP, электронной почты для протоколов POP3/SMTP, или трафика IP-пакетов с помощью технологии IPSec. Не менее важной является задача защиты передаваемой информации уже на первом физическом уровне эталонной модели, который отвечает за формирование и обработку сигнала, его кодирование и модуляцию, например, в радиоканале беспроводной сети доступа, достаточно уязвимой для перехвата передаваемых данных. Надо указать, что в современных условиях криптографические методы защиты информации уже не являются панацеей от всех бед. Так, в январе 1997 года компания RSA Data Security предложила взломать свой новый 40-битный код. Иан Голдберг, выпускник Калифорнийско- го университета Беркли, использует для этого вычислительную систему из 250 рабочих станций, перебирающих более 100 миллиардов комбинаций в час. Системе понадобилось всего 3,5 часа, чтобы расшифровать сообщение: «Именно поэтому нужно использовать более длинный ключ». История сохранила множество случаев нарушения информационной безопасности телекоммуникационных систем, как злонамеренных, так и неумышленных. 9 сентября 1945 г в Гарвардском университете зафиксирован первый в истории компьютерный сбой. Моль, попавшая в систему переключателей компьютера Mark II Aiken Calculator, замкнула цепь передачи данных, тем самым, вызвав ошибку. Сбой удалось устранить, а несчастное насекомое сохранили в качестве музейного экспоната. В 1964 году студент Массачусетского Технологического Университета Стюард Нельсон написал на компьютере ТХ программу, генерирующую сигналы разных частот. Подключив машину к телефонной линии, он мог манипулировать телефонной сетью, прерывая сигнал «занято» или совершая бесплатные звонки. Прошло пять лет, и в 1969 году слепой студент из Флориды Джо Энгрессиа заметил, что с помощью насвистывания в телефонную трубку в определенном диапазоне частот (2600 Герц), можно переключить телефонный сигнал таким образом, что междугородные звонки становятся бесплатными. Это открытие стало отправной точкой в развитии нового явления — взлома телефонной сети, получившего название фрикинга. Джон Дрейпер в 1971 году обнаружил, что можно не насвистывать в телефон, но просто использовать подарочную свистульку, которую дарили детям в коробке с хлебными сладостями «Сарп Сгипсп». Из своей находки Дрейпер соорудил устройство под названием Blue Box, которое фрикеры на протяжении многих лет будут использовать для осуществления бесплатных звонков и взлома телефонных сетей. В 1981 году Иан Мерфи проникает в систему биллинга крупнейшей телефонной компании AT&T и изменяет систему тарификации дневных и ночных вызовов. Сотрудникам компании удалось обнаружить и исправить ошибку только через 2 дня. Телефонные сети длительное время были основными телекоммуникационными сетями, и, естественно, основное внимание было приковано именно к ним. Не только одиночки, но даже банды, стали обкрадывать и терроризировать телефонные компании. 0 ... 62 63 64 65 66 67 68 ... 127
|