Сучасні інформаційні технології/4. Інформаційна безпека

 

Буждежан Андрій Володимирович

Донецький національний технічний університет, Україна

Вимоги до інформаційної безпеки в телекомунікаційних мережах

 

Розвинена галузь зв’язку – це одна з головних рис будь-якої країни з сучасною економікою. Сьогоднішні телекомунікаційні мережі з’єднують суспільства по всьому світу. Користувачам необхідно мати впевненість в якості та безпеці послуг, що надаються операторами/провайдерами, але досягти цього стає все важче. Численні нові учасники, величезна різноманітність програм і платформ, а також продуктів, які не завжди проходять належне випробування, збільшують імовірність використання мереж зловмисником. В останні роки спостерігається різке збільшення кількості випадків порушення безпеки телекомунікаційних мереж, що веде за собою значні витрати з боку операторів/провайдерів. Шахрайство в телекомунікаційній сфері, а також інші загрози безпеки позбавляють операторів зв'язку від 3% до 8% доходів щорічно. Такі втрати оцінюються за приблизними підрахунками в 40 мільярдів доларів США[1], що перевершує дохідну частину бюджету України за 2010 рік майже в 1,5 рази[2].

При розробці вимог безпеки будь-якого виду дуже важливо мати чітке уявлення про те, які ресурси потребують захисту, від яких загроз необхідно захистити ці ресурси, які вразливі елементи, пов'язані з цими ресурсами, і загальні ризики, яким ці загрози і вразливі елементи піддають ресурси.

У цілому, що стосується телекомунікаційних технологій нам може знадобитися захист наступних ресурсів:

- послуги в галузі зв'язку та комп'ютерних операцій;

- інформація та дані, включаючи програмне забезпечення і дані, пов'язані з послуг забезпечення безпеки;

- обладнання та засоби.

Згідно рекомендації Х.800 загроза безпеки - це потенційне порушення безпеки.[3]

Існує декілька варіантів класифікації загроз безпеки, де в якості критерію розподілу виступають, наприклад, ступінь злого умислу, джерело загроз або ступінь їх дії (Рисунок 1).

 

 

 

 

 

 

 


Рисунок 1 Класифікація загроз

Вразливість захисту представляє собою результат помилки або дефекту, якими можна скористатися з метою порушення системи або яка міститься в ній.

Ризик порушення безпеки – це показник негативних наслідків, які можуть настати, якщо скористатися уразливістю захисту, тобто якщо буде реалізована загроза. Хоча ризик неможливо повністю усунути, однією з цілей захисту є зменшення його до прийнятного рівня.

Атака на телекомунікаційну мережу або несанкціонований доступ – реалізація навмисної загрози інформаційної безпеки. За принципом несанкціонованого доступу атаки розподіляються на фізичні та логічні. Фізична атака може бути реалізована одним із наступних способів: подолання територіального захисту та доступ до незахищених інформаційних ресурсів, візуальне перехоплення інформації, перехват електромагнітних випромінювань. Логічна атака припускає подолання ресурсів захисту мережі. [4]

Для телекомунікаційних мереж є характерними наступні види навмисних атак, таких як відмова в обслуговуванні, підслуховування, імітація з'єднання, спотворення повідомлень (зміна, затримка, видалення, вставка, повторна передача перехопленого повідомлення, перемаршрутізація, неправильна маршрутизація або зміна порядку надходження повідомлень), заперечення факту отримання або відправлення або фальсифікація. Також серйозні втрати для телекомунікаційної мережі задають  переривань в обслуговуванні внаслідок природних явищ (погодні умови і т. д.) або зловмисних атак (насильницьких дій). У той же час розробнику телекомунікаційної мережі слід передбачити можливість підслуховування або спостереження на прохання належним чином уповноважених правоохоронних органів.

Вимоги до загальної структури безпеки для телекомунікаційних мереж обумовлені сукупністю декількох факторів. Користувачам/абонентам необхідно відчувати довіру до мережі та запропонованих нею послуг. Оператори мереж та постачальники послуг потребують забезпечення безпеки для захисту своїх експлуатаційних та комерційних інтересів та виконання  зобов'язань перед клієнтами і населенням на національному та міжнародному рівнях.

На підставі зроблених висновків висунемо наступні вимоги до забезпечення інформаційної безпеки у телекомунікаційних мережах:

1) Після виявлення подолання захисту необхідно мати можливість відновлення нормальних рівнів захисту.

2) Уповноважені користувачі повинні мати доступ до ресурсів, у відношенні яких їм надано доступ, і можливістю працювати з ними.

3) Всі користувачі повинні нести відповідальність за свої і тільки свої дії в телекомунікаційних мережах.

4) Мережі електрозв'язку повинні забезпечувати таємність на рівні, визначеному політикою безпеки в даній мережі.

5) З метою забезпечення готовності телекомунікаційні мережі повинні бути захищені від несанкціонованого доступу чи дії.

6) Тільки уповноважені користувачі повинні мати доступ до телекомунікаційних мереж та можливість їх використання.

7) Архітектура безпеки телекомунікаційних мереж повинна забезпечувати певну гнучкість, щоб підтримувати різні стратегії безпеки, наприклад, різну ефективність механізмів захисту.

Література

1.                                  M. Johnson, Future Frauds: Telecom Fraud in Next Generation Services, Commonwealth Telecommunications Organisation article, 2002, [Електронний ресурс]: http://www.cto-ict.org/index.php?dir=04&sd=30&aid=1012.

2.                                  Закон України Про Державний бюджет України на 2010 рік     { Із змінами, внесеними згідно із Законом N 2254-VI ( 2254-17) від 13.05.2010}[Електронний ресурс]:                          http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=2154-17

3.                                  Рекомендація МСЕ Х.800. Архітектура захисту при взаємодії відкритих систем. 1991, [Електронний ресурс]: http://www.itu.int/publications/bookshop/how-to-buy.html

4.                                  Зима Б.В., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПб.:  БХВ-Петербург,  2000. - 320с