Закрыть

Форма обратной связи

Введите текст на картинке

mashtab

/812/309-03-21

АКТУАЛЬНОСТЬ ВВЕДЕНИЯ ХАРАКТЕРИСТИК ЗАЩИЩЕННОСТИ В КОМПЛЕКСНЫЙ АНАЛИЗ ХАРАКТЕРИСТИК ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ

10.12.2012 /Статьи

THE RELEVANCE OF INTRODUCING SECURITY CHARACTERISTICS INTO COMPLEX ANALYSIS OF TELECOMMUNICATION NETWORK CHARACTERISTICS

В настоящей статье рассматриваются вопросы информационной безопасности и их влияние на развитие области информатизации и телеком-муникационных технологий. Акцентируется внимание на недостаточной про-работке моделей комплексного анализа характеристик телекоммуникацион-ных сетей с точки зрения отсутствия в них характеристик защищенности, которые оказывают существенное влияние на их функциональные возможно-сти. В то же время определяется значимость проработки данной проблемы информационной безопасности уже на этапе проектирования сети.

This article addresses the issues of information security and their effect on the development of informatization and telecommunication technologies area. The focus is given to an insufficient elaboration of complex analysis models of telecommunication network characteristics from the perspective of their lack of security characteristics that have a material effect on their functionality. At the same time the importance of addressing this information security issue as early as at network design phase is de-termined.

Ключевые слова: информационные технологии, информационная безо-пасность, модель комплексного анализа, анализа характеристик телекомму-никационных сетей, характеристики защищенности.

Key words: information technologies, information security, complex analysis model.

Применение информационных технологий для автоматизации различного рода бизнес-процессов является необходимым условием не только обеспечения эффективного функциониро-вания любой современной организации, но и ключевым фактором, определяющим ее жизнеспо-собность в конкурентной среде. Вопросы оптимизации профессиональной деятельности работни-ков различных сфер сегодня все чаще рассматриваются в плоскости внедрения систем электрон-ного документооборота и корпоративной связи, в совокупности осуществляющих автоматизиро-ванный сбор, хранение и распределение информационных ресурсов и позволяющих качественно повысить уровень принятия управленческих решений с точки зрения их оперативности и соответствия происходящим в деловом мире изменениям.

Именно от своевременности и корректности предоставления исходных данных должност-ным лицам, правильности их представления (интерпретации), а также доведения принятых реше-ний до соответствующих служб исполнителей является залогом достижения конечного результата в кратчайшие сроки и с наименьшими финансовыми издержками. При этом важно отметить, что в эффекте своевременности и достоверности доведения информации до органов и объектов управления, служб исполнителей, партнеров или клиентов ведущую роль играют телекоммуникационные технологии и построенные на их основе корпоративные сети.

Четкое понимание значимости телекоммуникационных технологий в определении общей стратегии конкурентоспособности организации и, как следствие, всевозрастающие требования к их эффективности со стороны, как частных, так и государственных потребителей вынуждают раз-работчиков сосредотачивать все большие усилия на исследовании технико-экономических аспек-тов планирования и построения сетей. При этом если говорить о подавляющем большинстве но-винок и стандартов в области телекоммуникаций, то в причинах их появления и дальнейшего развития фигурирует и преобладает над остальными экономический фактор. В применяемых же моделях комплексного анализа технических характеристик традиционно рассматриваются вероятностно-временные, характеристики помехоустойчивости и сложности реализации.

Аналогичными критериями руководствуются и разработчики систем связи в России и за рубежом, которые планируя телекоммуникационные системы, исследуют вероятностно-временные показатели и топологические особенности сети на предмет их оптимизации с целью обеспечения пользователей современными сетевыми услугами по относительно невысокой цене. В этом смысле они разделяют цели и задачи, как разработчиков телекоммуникационных стандартов, так и конечных потребителей.

Однако совпадение интересов всех трех групп, потенциально сулящее многообещающие перспективы каждой из них (о чем свидетельствует непрекращающийся рост объемов рынка, как в плане телекоммуникационного оборудования и разработок, так и в плане предоставления услуг), в данном случае не может являться гарантом ни экономической, ни технической стабильности и конкурентоспособности отдельно взятой организации, пока не решена еще одна задача – задача информационной безопасности. Важно подчеркнуть, что проблема информационной безопасности сама по себе естественно не нова, однако она не получила еще адекватной оценки, даже среди специалистов, и имеет гораздо более глубокий подтекст, чем было принято считать ранее.

Развитие информатизации, автоматизированных и в особенности телекоммуникационных систем, повышающих информационную доступность, по сути, представляет собой серьезную уг-розу для деятельности организации. Перехват злоумышленниками критически важной коммерче-ской информации в процессе ее передачи по корпоративным сетям, ее модификация или проведе-ние разрушающих информационных атак на оборудование телекоммуникационных сетей может приостановить бизнес-процессы, вызвать их некорректное выполнение или разрушить сетевую инфраструктуру, лишив, таким образом, персонал возможности оперативного и согласованного взаимодействия и принятия адекватных ситуации управленческих решений.

Еще более значительным может оказаться потенциальный ущерб в случае с телекоммуни-кационными системами специального и военного назначения, где несанкционированные действия нарушителя могут стать причиной международного локального конфликта или полномасштабной войны, олицетворяющей не только и не столько экономические потери, сколько глубокие социальные последствия. Учитывая же, что в последнее время телекоммуникационные системы все чаще используются для ведения разведывательной и диверсионной деятельности, промышленного и военного шпионажа (в частности, в США отрасль телекоммуникаций определена как стратегическое направление и причислена к разновидности вооружения), а номенклатура угроз постоянно эволюционирует, проблемы информационной безопасности выходят здесь на первый план.

Однако, как было отмечено выше, при планировании и комплексном анализе характеристик телекоммуникационных систем традиционно рассматриваются лишь вероятностно-временные характеристики, характеристики помехоустойчивости и сложности реализации. Критерии же защищенности телекоммуникационных систем если и рассматриваются, то в недостаточном объеме, не позволяющем обеспечивать необходимый уровень безопасности информации и оценивать реальные вероятностно-временные, стоимостные и др. характеристики в случае применения дополнительных средств защиты. Фактически каждый потребитель сетевых услуг на сегодняшний день вынужден самостоятельно разрабатывать меры и методы обеспечения безопасности собственных корпоративных ресурсов. Тем не менее, как показывает практика, данный подход не гарантирует положительного эффекта по следующим причинам:

  1. недостаточные осведомленность о постоянно эволюционирующих угрозах и проработка разработчиками телекоммуникационных систем вопросов информационной безопасности не по-зволяет реализовать комплексную защиту информационных ресурсов организации;
  2. внедрение систем информационной безопасности и соответствующих технических средств, оказывающих серьезное влияние на функциональность сети, затрудняет оценку ее харак-теристик.

Так, например, многие разработчики при проектировании систем защиты рассматривают перечень угроз безопасности сугубо с точки зрения внешнего нарушителя, осуществляющего свою неправомерную деятельность, находясь за пределами периметра сети и контролируемой зоны. Между тем, все большее количество инцидентов в области киберпреступности связано с так называемыми «инсайдерами» или внутренними нарушителями. При этом характер совершаемых ими действий и представляемых угроз зачастую недооценен не только специалистами коммерческих предприятий, но государственных структур, которые при формировании политик информационной безопасности рассматривают, как правило, стандартный набор нарушений, включающих хищение, модификацию и пассивное наблюдение за информационными потоками, пренебрегая реально существующей угрозой нанесения ущерба самой телекоммуникационной инфраструктуре. В то же время инсайдеры наравне с внешними нарушителями в состоянии проводить информационные атаки, направленные как на оконечные устройства обработки данных (ЛВС, ПЭВМ и т.д.), так и на отдельные элементы телекоммуникационной инфраструктуры. Захват таких элементов, к которым относят, к примеру, маршрутизаторы, коммутаторы и системы сетевого управления открывает перед злоумышленниками широкие перспективы в части несанкционированного доступа к конфиденциальным данным и критически важной информации управления, а также по выводу из строя сегментов корпоративной сети или сети в целом.

Важно отметить, что направленные действия злоумышленника на инфраструктурные эле-менты телекоммуникационной сети в значительной мере облегчаются в результате присутствия в телекоммуникационном оборудовании так называемых «недекларированных возможностей» или «закладок», отследить которые на фоне постоянного усложнения аппаратно-программных плат-форм, приложений и электронной компонентной базы, становится задачей все более сложной, а иногда практически невыполнимой. Именно такие возможности, ставшие уже своего рода визит-ной карточкой импортированного оборудования, порождают целую группу дополнительных угроз информационной и сетевой безопасности и все чаще используются иностранными спецслужбами для ведения информационных войн в отношении телекоммуникационных ресурсов других стран.

Кроме того, практически все телекоммуникационные средства имеют штатный режим дос-тупа к управлению ими с использованием пароля, что само по себе является прямой угрозой для инфраструктуры сети (слабая устойчивость паролей к взлому, доступность пароля значительному числу лиц и, как следствие, относительная простота его получения, также нельзя исключать нали-чие универсального/нерегламентированного пароля) в особенности, если нарушитель из числа об-служивающего персонала. Безусловно, наличие данных угроз определяет необходимость ввода соответствующих мер и методов защиты.

Таким образом, декомпозировав вопросы обеспечения информационной безопасности на два подмножества – непосредственно вопросы защиты информации в сети и вопросы безопасно-сти телекоммуникационной инфраструктуры – можно констатировать, что вопросы первой кате-гории преимущественно решаются самими пользователями, а вопросы второй категории необхо-димо прорабатывать уже на стадии планирования системы, внося соответствующие поправки в модели комплексного анализа характеристик телекоммуникационной сети. Речь в данном случае идет о соответствующих характеристик защищенности, введение которых в дальнейшем позволит не только комплексно решить вопросы информационной безопасности, но и прогнозировать их влияние на общие возможности сети.

В связи с этим вопросам обеспечения безопасности информации, циркулирующей в авто-матизированных и, главным образом, телекоммуникационных системах необходимо уделять все большее внимание. При этом важно отметить, что решение данных вопросов не является триви-альной задачей, а, наоборот представляет собой сложный процесс разработки соответствующих систем защиты, начинать который целесообразно уже на стадии проектирования телекоммуника-ционных систем.

К сожалению, действующие подходы к построению телекоммуникационных сетей общего пользования не учитывают в достаточной мере проблемы информационной безопасности. Дея-тельность разработчиков ориентирована в основном на экономические критерии, а именно на уменьшение стоимости эксплуатации сети за счет повышения эффективности канального ресурса и улучшение качества предоставляемых пользователям услуг. В важности учета данных критериев при разработке сетей сомневаться не приходится, однако исключение из комплексного анализа критериев защищенности может негативным образом сказаться на ее функциональности и информационной безопасности.

По мере усиления конкуренции и экономического противостояния России с развитыми странами, стимулируемых глобализацией национальных экономик и увеличением удельного числа зарубежных компаний на отечественном рынке, информационные технологии, как вид вооружений, будут играть всевозрастающую роль. В этой связи введение в модель комплексного анализа характеристик защищенности является актуальной и своевременной задачей.

Литература


1. Вентцель Е.С. Теория вероятностей. М.: Издательство ФМЛ, 1962. – 564 с.
2. Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. Изд. 4-е, испр. М.: Издательство ЛКИ, 2007. – 400 с.

 

к.т.н. А.Е. Давыдов, Д.П. Хейстонен, П.И. Смирнов
A. Davydov, D. Heystonen, P. Smirnov