ISSN 1991-3087

Свидетельство о регистрации СМИ: ПИ № ФС77-24978 от 05.07.2006 г.

ISSN 1991-3087

Подписной индекс №42457

Периодичность - 1 раз в месяц.

Вид обложки

Адрес редакции: 305008, г.Курск, Бурцевский проезд, д.7.

Тел.: 8-910-740-44-28

E-mail: jurnal@jurnal.org

Рейтинг@Mail.ru Rambler's Top100
Яндекс.Метрика

Обеспечение информационной безопасности в информационно-телекоммуникационных системах, построенных на основе импортных средств информатизации и связи

 

Королёв Александр Васильевич,

кандидат технических наук, доцент,

Алексеенков Андрей Евгеньевич,

кандидат технических наук,

Богачев Андрей Геннадьевич,

адъюнкт,

Косухин Александр Сергеевич.

 

В XXI веке информация является стратегическим ресурсом, который становится все более гроз­ным ору­жи­ем в борь­бе за сферы влияния и при­быль в современном мире. Информационная сфера, вследствие своей высокой уязвимости, приобретает все большую привлекательность для террористов, криминальных структур и других деструктивных сил для воздействия на политические, экономические и социальные структуры государства. Поэтому особую остроту в процессе деятельности органов государственной власти и управления, их взаимодействия с подведомственными им учреждениями, организациями и предприятиями, а также непосредственно с гражданами с применением современных средств информатизации и связи приобретают вопросы обеспечения информационной безопасности (ИБ). Взаимодействие информационно-телекоммуникационных систем (ИТКС) различного назначения (общего пользования, частных, производственных, ведомственных), а также совместное использование информационных ресурсов затрудняет управление доступом к информации. Организации все чаще сталкиваются с различными угрозами ИБ, такими как компьютерное мошенничество, шпионаж, вредительство, вандализм и др. Такие источники ущерба, как компьютерные вирусы, взлом и атаки типа отказа в обслуживании, становятся более распространенными, агрессивными и все более изощренными.

Актуальность и важность обеспечения ИБ в ИТКС подтверждает ряд чрезвычайных ситуаций в различных сферах. Так, например, Валентин Соболев – заместитель секретаря Совета Безопасности РФ, выступая перед участниками II Международной конференции «Терроризм и электронные СМИ», которая состоялась в Айя-Напе на Кипре с 6 по 11 ноября 2006 г. озвучил следующие факты: «Так, в 1992 г. вследствие внедрения злоумышленниками в компьютер Игналинской АЭС в Литве электронного вируса «Троянский конь», могла произойти авария, подобная чернобыльской… Израильская исследовательская группа провела исследование 36 млн. интернет-адресов в 214 странах. Специалисты нашли свыше 730 тысяч уязвимых мест… В 1999 г. были похищены жесткие диски с Лос-Аламосской национальной лаборатории, на которых хранилась информация о ядерном оружии».

Аренда автомобиля

Прокат легковых автомобилей, в том числе с водителем. Аренда автомобилей

car-reta.ru

Рыба оптом в москве

Доставка рыбы и морепродуктов в магазины, рестораны оптом. Отсрочка платежа

дары-океанов.рф

Первенство в области создания информационного оружия занимает США. В 1996 г. министерством обороны США была принята «Доктрина борьбы с системами контроля и управления». В армии США созданы специальные подразделения и структуры управления для ведения информационной войны [1]. До настоящего времени основными противниками в информационной войне США считало Россию и Китай, в настоящее время этот список постепенно расширяется с учетом изменения геополитической обстановки.

Так при проведении военных действий сил НАТО в Югославии разведывательная система «Echelon», основу которой составляет орбитальная группировка космических аппаратов радиоэлектронной разведки, применялась для слежки за президентом и другими государственными деятелями Югославии путем отслеживания информационного трафика на территории Югославии и за ее пределами. Эта система неоднократно задействовалась и на территории самих США и Европы для слежки за некоторыми сенаторами, политическими деятелями, журналистами, террористами, наркодилерами.

В открытой печати появились сведения, что в США в 2005 г. нормативные положения закона о помощи телекоммуникационных компаний правоохранительным органам под общим названием Communications Assistance for Law Enforcement Act (CALEA) дополнились правом контроля фактически за всеми сетями связи. В соответствии с этой программой производители в интересах спецслужб должны встраивать в сетевые устройства средства прямого «тайного» доступа к каналам связи. Особое внимание ФБР планирует уделить перехвату VoIP-переговоров и чатов, многие из которых ведутся по неформальным протоколам и встраиваются, например, в онлайновые игры. Поэтому разработчики соответствующих решений вынуждены работать в тесном сотрудничестве с правоохранительными органами. Операторы сетей связи и поставщики услуг должны выделять один или несколько постоянных каналов (так называемые фискальные каналы) для перехвата распространяемой по коммуникационным линиям информации и передачи ее компетентным органам. Спецслужбы добились права определения координат беспроводной трубки в реальном масштабе времени после окончания ими разговора и «прослушки» разговоров через цифровые АТС. В связи с этим в оборудовании импортного производства могут присутствовать программные и программно-аппаратные закладки, активизация которых приведет к открытию определенным абонентам запрещенных сервисов, захвату управления над оборудованием или выводу его из строя.

Решение современных проблем безопасности в информационной сфере неразрывно связано не только с обобщением и использованием накопленного опыта, но и с внедрением инновационных технологий, современных достижений науки и техники. Так не следует также сбрасывать со счетов и последние технологические новшества в области создания электронной компонентной базы (ЭКБ). Перечисленные группы изделий являются ключевыми и в значительной степени определяют не только технические и потребительские характеристики радиоэлектронной аппаратуры и систем, но и степень технологической и информационной безопасности. Например, известно, что уникальный идентификационный номер процессоров Intel, заявленный как средство защиты от незаконного копирования, между тем мог использоваться для контроля над информацией, циркулирующей в конкретном компьютере [2].

В начале 80-х СССР занимал на рынке ЭКБ третье место в мире после США и Японии. Основная причина заключалась в том, что не допускалось применение для военных и космических систем импортной элементной базы, при этом при создании таких систем создавалось до 70-75 % электронной промышленности. В настоящее время российская электронная промышленность значительно отстает от мирового уровня, а выпускаемая в настоящее время продукция неконкурентоспособна и не удовлетворяет современным требованиям. Доля импорта на внутреннем рынке ЭКБ выросла до 90%, а в ряде сегментов – до 100%. Поэтому с целью коренного перелома сложившейся ситуации Программой развития электронной компонентной базы до 2025 г. предусматривается сокращение до минимума технологического разрыва между Россией и развитыми странами с последующим упрочением позиции России, как за счет создания собственной технологической базы, так и за счет международной кооперации в области разработки и производства перспективных изделий микроэлектроники. При этом военные технологии – основная причина открытия подобного производства в России. ВПК требует отечественной элементной базы на уровне современных зарубежных аналогов – военная промышленность должна работать на собственных микросхемах.

В соответствии с «Доктриной информационной безопасности Российской федерации» закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам, является одной из угроз развитию отечественной индустрии информации, телекоммуникации и связи. Однако сегодня выполнение требований этого положения, а, следовательно, и решение в полном объеме вопросов ИБ в ИТКС различного назначения сопряжено с рядом проблем, а в некоторых случаях не представляется возможным [3, 4].

Во-первых, в силу технологической отсталости России многие ИТКС строится на основе импортных технических и программных средств (например, производства Siemens, Cisco, Alcatel, Nortel). С одной стороны, это позволяет повысить качество обслуживания пользователей и предоставить им широкий перечень современных инфокоммуникационных услуг. Но с другой стороны, наличие в нем не декларированных и не выявленных возможностей может привести к серьезным последствиям.

Помимо проблем обеспечения ИБ в ИТКС при использовании импортных средств информатизации и связи, возникает так же ряд проблем, связанных с их эксплуатацией:

– отсутствие заинтересованности фирм-производителей в сертификации оборудования на соответствие требованиям защиты от разрушающих информационных воздействий (компьютерных атак) в соответствии с нормативными документами ЦБС ФСБ России. В большинстве случаев иностранные производители не предоставляют на экспертизу исходных текстов программного обеспечения;

– частая смена модельного ряда, приводит к прекращению технической поддержки снятого с производства оборудования и невозможности закупки запасных частей и комплектующих;

– обучение обслуживающего персонала и специалистов, сопряжено с рядом проблем, связанных с отсутствием полной технической документации на русском языке при существующей специфике реализованных программно-технических решений; высокой стоимостью и ограниченностью (лишь основные функции и манипуляции) курсов обучения в фирменных учебных центрах.

Кроме того, необходимо указать на тот факт, что в сетях операторов связи ЕСЭ России, у которых арендуются цифровые каналы и потоки для построения выделенных ИТКС, функционирующих для нужд органов государственной власти, обороны страны, безопасности и правопорядка, используется оборудование связи иностранного производства. Так, например, в транспортных сетях ЕСЭ России для построения сети синхронизации применяется аппаратура иностранных фирм-производителей, таких как OSCILLOUQARTZ (Швейцария), SYMMETRICOMS (США), GILLAM-FEI (Бельгия). При этом для поддержания сетевой синхронизации допускается применение приемников сигналов глобальной системы позиционирования (GPS). Здесь необходимо отметить, что для цифровых сетей связи вопросы обеспечения синхронизации являются ключевыми, так как в случае пропадания синхронизации предоставление услуг связи невозможно (нет синхронизма – нет связи). По этой причине требует изучения вопрос построения для ИТКС собственной сети синхронизации на базе отечественного оборудования.

Во-вторых, отечественное ИТ-сообщество не готово немедленно перейти к использованию критериев и методик оценки механизмов безопасности инфокоммуникационных технологий, устанавливаемых международными (ISO/IEC) и национальными стандартами, а также руководящими документами Федеральной службы по техническому и экспортному контролю (ФСТЭК России). Многие отечественные производители не имеют необходимой научной и производственной базы и занимаются лишь сборкой изделий из иностранных комплектующих (включая отдельные блоки и программное обеспечение). Известно, что в таком оборудовании не предусмотрены механизмы защиты от разрушающих информационных воздействий по информационным каналам и каналам управления, ввиду наличия в аппаратуре импортной элементной базы (до 98%) и программного обеспечения, не прошедшего соответствующую сертификацию и специальные исследования.

В-третьих, имеются определенные трудности в создании и производстве отечественных средств защиты (межсетевых экранов, антивирусных программ и других средств защиты информации). Например, если межсетевые экраны для компьютерных сетей уже научились производить, то аналогичные устройства для УПАТС, которые значительнее сложней, – нет. Данные устройства производятся зарубежными фирмами и, как правило, в Россию практически не поставляются (за исключением израильской фирмы Ectel). Производство аналогичных сертифицированных устройств в России фактически отсутствует. То же самое можно сказать и про антивирусное программное обеспечение, которое является неотъемлемой частью надежной системы информационной безопасности ИТКС.

В-четвертых, сложившаяся ситуация усугубляется тем, что в России по мнению ряда специалистов нет национального центра, который смог бы досконально проверить характеристики того или иного оборудования и удостоверить безопасность различных программных продуктов, которые рекламируется и предлагаются иностранными фирмами на отечественном рынке телекоммуникаций. До настоящего времени не разработан процесс сертификации компьютерных систем, подтверждающий обеспечиваемую безопасность. Процесс сертификации длителен, а это приводит к тому, что сертифицированные продукты обычно отстают от передовых разработок на несколько лет. По этой причине чрезвычайно трудно, почти невозможно гарантировать, что в ИТКС будет обеспечен требуемый уровень ИБ. В связи с этим требуют постоянного совершенствования нормативно-методическое обеспечение и техническая база проведения специальных работ с целью проверки защищенности как отдельных устройств и программ, так и систем связи и автоматизации в целом. Назрела необходимость разработки и внедрения специализированных программных средств для выполнения как активного, так и пассивного тестирования систем защиты.

Таким образом, современная государственная политика России, в том числе, военная, формируется в сложных условиях геополитической конкуренции, глобализации и борьбы в информационной сфере. Ин­фор­ма­ция вы­сту­па­ет од­ним из глав­ных фа­к­то­ров, вли­я­ю­щих на раз­ви­тие со­в­ре­мен­но­го об­ще­ст­ва. Информация, поддерживающие ее процессы, ИТКС являются основой деятельности всех властных структур и государственнозначимых организаций. В условиях растущих угроз информационной войны и информационного терроризма, постоянного совершенствования средств для их реализации, а также агрессивной политики иностранных фирм-производителей в части навязывания своих технологий, средств информатизации и связи на отечественном рынке, следует самым тщательным образом подходить к вопросу обеспечения ИБ в ИТКС. Наличие недекларированных возможностей в ЭКБ и программном обеспечении оборудования делает ИТКС уязвимыми для внешних и внутренних воздействий. Поэтому, внедряя и эксплуатируя импортные средства информатизации и связи в ИТКС, не следует исключать возможность НСД к конфигурационным базам данных и системным ресурсам, получения информации о трафике, с целью его дальнейшего анализа, а также возможности нарушения работы систем связи, информационного обеспечения и управления вплоть до полного их отключения.

 

Литература.

 

1. Королев А.В., Миронов А.Е., Саитов И.А. Проблемы внедрения NGN-технологий в сети связи специального назначения // Вестник Совета Главных Конструкторов. Федеральное Агентство по Промышленности Управление Радиоэлектронных Приборов и Систем Управления. Ноябрь 2006 г. – С. 28-31.

2. Гриняев С.Н. Информационное превосходство вместо «ядерной дубинки» // Армейский сборник, №5, 2002.

3. Новиков А. А. Устинов Г. Н. Уязвимость и информационная безопасность телекоммуникационных технологий. Учебное пособие для вузов. – М.: Радио и связь, 2003. – 294 с.

4. Шпунт Я. Угрозы в области информационной безопасности. Новые тенденции. // Информационная безопасность и непрерывность бизнеса. Спецвыпуск №7. –М.: «Intelligent Enterprise»/Корпоративные системы. 2007. – С.12–17.

 

Поступила в редакцию 21.08.2008 г.

2006-2018 © Журнал научных публикаций аспирантов и докторантов.
Все материалы, размещенные на данном сайте, охраняются авторским правом. При использовании материалов сайта активная ссылка на первоисточник обязательна.