информационная безопасность телекоммуникационных систем киб что это
Что такое информационная безопасность телекоммуникационных систем?
Информация в современном обществе стала одним из основных объектов криминального интереса. Каждый человек сталкивается с ситуациями, когда похищаются, искажаются, незаконно распространяются те или иные сведения, наносящие вред личности, коммерческой деятельности, государству. Информационная безопасность телекоммуникационных систем (ИБТС) нередко сводится к компьютерной безопасности. Особенно «беззащитны» данные, которые хранятся и передаются с помощью глобальных сетей и систем. Например, взлом электронных почтовых ящиков стал одним из наиболее распространенных видов нежелательного доступа к конфиденциальным данным.
Соблюдение правила «Не болтай!» в информационном обществе означает остановку деятельности. Ведь его субъекты не могут себе позволить погрузиться в молчание: они вынуждены постоянно производить информацию, обмениваться документами. Средства, обеспечивающие безопасность, развиваются в результате печального опыта атак на уязвимые звенья систем хранения данных и информационного обмена.
Такие системы развиваются вместе с технологиями передачи данных на расстояние с помощью технических средств и методов: серверов, пользовательских компьютеров, телефонных линий, компьютерных сетей, то есть компонентов телекоммуникационных систем.
Что может произойти с информацией?
В процессе хранения и передачи данных субъекты, не соблюдающие безопасность информационного обмена, могут пострадать из-за нарушений конфиденциальности и целостности информации. Наиболее ощутимый ущерб связан с нарушением конфиденциальности, когда сведения, предназначенные лишь для определенного круга лиц, попадают в посторонние руки.
Например, доступ к секретной переписке через интернет или телефон может привести к скандалу в семье, финансовым издержкам, потере репутации.
Информация подвергается искажению, блокированию, стиранию, то есть нарушению целостности. Это может произойти умышленно или вследствие ошибок пользователей и программных систем. Поэтому безопасность телекоммуникационных систем включает использование надежных технических средств, антивирусных программ, квалифицированных кадров.
Каким видам угроз подвергаются данные телекоммуникационных систем?
Информационная безопасность телекоммуникационных систем подвержена угрозам широкого спектра: от вирусного заражения, с которым можно справиться локально, до нормативно-правовых коллизий, требующих работы законодательных и правоохранительных органов власти. Покушения на конфиденциальность и целостность информации могут совершать недоброжелатели, конкуренты. Многообразие угроз для телекоммуникационных систем делится на несколько основных видов:
Информационные угрозы связаны с промахами и нарушениями при сборе информации, ее обработке, сбоями в технологии передачи данных, что приводит к утечке информации, несанкционированному копированию и искажению (подделке). Может происходить блокирование систем и задержка передачи информации. Безопасность нарушается по невнимательности, либо такие угрозы реализуются преднамеренно. К первому варианту часто относится, например, отправление информации по другому адресу, которое в лучшем случае приводит к ситуации «этот неловкий момент», а в худшем – к финансовому и репутационному краху.
Аппаратно-программные и радиоэлектронные угрозы связаны с вирусами и «закладками» – устройствами перехвата информации. Например, информационная безопасность оказывается под угрозой из-за звукозаписывающих закладок, которые используются для снятия информации телефонных переговоров. Видеозаписывающие устройства могут применяться для похищения паролей. Вирусы не только способствуют похищению данных, но и серьезно ограничивают скорость их передачи, а то и вовсе могут заблокировать возможность работы с информацией. Кроме того, безопасность страдает при сбоях в работе техники и программных систем под воздействием радиоэлектронных сигналов.
Физические угрозы – прямое уничтожение, поломка технических систем коммуникации, похищение информационных носителей. Эта угроза может возникнуть в результате аварий, стихийных бедствий, поэтому система информационной защиты должна включать средства, которые минимизируют последствия аварийных ситуаций.
Источником угроз может быть применение ненадежных, устаревших технологий из-за проблем организации производственного процесса.
Информационная безопасность обеспечена множеством нормативных актов, в частности, указами президента, ведомственными нормативными документами. Каждый руководитель обязан изучить нормативную базу и придерживаться инструкций и руководящих документов Федеральной службы по техническому и экспортному контролю.
На видео – больше об информационной безопасности в сфере телекоммуникаций:
Как защитить информацию в телекоммуникационных системах?
Развитие технологий передачи данных требует постоянного изобретения новых методов, позволяющих сохранить конфиденциальность информации, ее целостность, «уйти от придирчивых глаз» в глобальной деревне информационной паутины. Телекоммуникация (связь на расстоянии) не всегда происходит непосредственно через компьютерные сети, однако информация, переданная через телекоммуникационные каналы, зачастую называется компьютерной, так как электронно-вычислительная техника участвует хотя бы на одном из этапов телекоммуникации. Система мер, созданная вокруг обеспечения ИБТС, часто представляет собой разные аспекты компьютерных технологий. Среди них есть традиционные (технические и организационные), а также пока не ставшие традицией, например, криптографические методы.
Безопасность требует резервирования данных, сохранения их на разных носителях. Зачастую до создания резервных копий просто «не доходят руки». В системе, где обеспечивается информационная безопасность, как правило, есть специалист, который постоянно помнит, что не следует «класть все яйца в одну корзину», сохраняя все данные лишь на один компьютер. Необходимо регулярно делать копирование данных на переносные диски, перераспределять ресурсы между работоспособными устройствами. Техническая безопасность также означает, что компьютеры должны быть защищены от перепадов напряжения сетевыми фильтрами, установками бесперебойного питания.
Организационные меры включают защиту носителей информации от кражи, кадровую работу по подбору и обучению надежного и квалифицированного персонала, контроль технического обслуживания и ремонта. Техника и помещение должны тестироваться на наличие «шпионских» средств снятия, перехвата информации.
Для защиты от несанкционированного доступа важно, перед тем как передавать носители информации в посторонние руки, обеспечить правильное удаление конфиденциальных данных, ведь файлы, отправленные в корзину обычным способом, можно восстановить.
К наиболее известным традиционным методам, которые обеспечивают безопасность при попытках несанкционированного доступа, относится использование систем идентификации для опознавания тех, кто имеет право работать с той или иной информацией. Необходимо защитить систему надежными паролями, которые требуется периодически менять: это снизит вероятность утечки и перехвата данных.
Эффективными методами являются средства идентификации на основе отпечатков пальцев, голосового тембра и других физических особенностей.
Пока не очень массовым способом защиты является криптография, когда сообщения зашифровываются, а лишь затем поступают в телекоммуникационный канал. Пользователь, который получает сообщение, должен иметь идентифицирующий ключ для расшифровки данных.
Защита от подделки официальных документов в настоящее время обеспечивается разновидностью криптографического метода – электронной цифровой подписью. Этот реквизит широко используется при электронном документообороте органов власти.
Распространенные уязвимые места телекоммуникационных систем предприятия
Руководство предприятия должно заботиться о разработке концепции информационной безопасности, закладывать средства на минимальный пакет методов защиты телекоммуникационных систем:
Самые частые проблемы при работе с информацией на производстве связаны с вирусами. Сотрудники вносят вирусы при установке программ, посещении зловредных сайтов. Утечка информации может быть связана с работой вирусов, которые перехватывают пароли, причем они могут заблокировать систему или действовать в тихом режиме. В первом случае предприятие быстро начинает заботить информационная безопасность: устанавливаются антивирусные программы, чтобы разблокировать технику и продолжить работу. Однако этот бессистемный подход не обеспечивает безопасность. Во втором случае сотрудники могут годами не думать про безопасность телекоммуникационных систем, не подозревать, что компьютер атакован вирусом, который снимает конфиденциальную информацию или осуществляет подмену данных.
Другим распространенным случаем является недостаточное внимание аутентификации сотрудников. Также информационная безопасность телекоммуникационных сетей страдает из-за неразграниченного доступа. Поскольку компьютерная техника на предприятии зачастую используется не одним, а несколькими сотрудниками, то либо система паролей вовсе не используется, либо пароли просты и открыты для всеобщего обозрения. Обычная картина, когда пароль указан на бумажке, приклеенной к монитору. В отсутствие должного администрирования локальной сети сотрудники имеют доступ к информации, которая им не предназначается, когда сетевые диски, корпоративные почтовые ящики открыты для любого желающего сотрудника, а то и для посетителя организации.
Даже если у предприятия нет средств на приобретение минимального набора защиты телекоммуникационных систем, это не является оправданием, ведь снижение угрозы в самых типичных случаях достигается организационными и воспитательными мерами формирования культуры информационной безопасности на предприятии.
На видео рассказывается о направлениях в отрасли коммуникаций:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
Каждый человек сталкивается с ситуациями, когда похищаются, искажаются, незаконно распространяются те или иные сведения, наносящие вред личности, коммерческой деятельности, государству. Информационная безопасность телекоммуникационных систем (ИБТС) нередко сводится к компьютерной безопасности. Особенно «беззащитны» данные, которые хранятся и передаются с помощью глобальных сетей и систем. Например, взлом электронных почтовых ящиков стал одним из наиболее распространенных видов нежелательного доступа к конфиденциальным данным. Информация в современном обществе стала одним из основных объектов криминального интереса.
Информационная безопасность телекоммуникационных систем подвержена угрозам широкого спектра: от вирусного заражения, с которым можно справиться локально, до нормативно-правовых коллизий, требующих работы законодательных и правоохранительных органов власти. Покушения на конфиденциальность и целостность информации могут совершать недоброжелатели, конкуренты. Многообразие угроз для телекоммуникационных систем делится на несколько основных видов [1] :
— Информационные (преднамеренные и случайные);
— Аппаратно-программные (например, «шпионские» средства);
— Организационные и нормативно-правовые.
Информационные угрозы связаны с промахами и нарушениями при сборе информации, ее обработке, сбоями в технологии передачи данных, что приводит к утечке информации, несанкционированному копированию и искажению (подделке). Может происходить блокирование систем и задержка передачи информации. Безопасность нарушается по невнимательности, либо такие угрозы реализуются преднамеренно.
Физические угрозы — прямое уничтожение, поломка технических систем коммуникации, похищение информационных носителей. Эта угроза может возникнуть в результате аварий, стихийных бедствий, поэтому система информационной защиты должна включать средства, которые минимизируют последствия аварийных ситуаций.
Развитие технологий передачи данных требует постоянного изобретения новых методов, позволяющих сохранить конфиденциальность информации, ее целостность, «уйти от придирчивых глаз» в глобальной деревне информационной паутины. Телекоммуникация (связь на расстоянии) не всегда происходит непосредственно через компьютерные сети, однако информация, переданная через телекоммуникационные каналы, зачастую называется компьютерной, так как электронно-вычислительная техника участвует хотя бы на одном из этапов телекоммуникации. Система мер, созданная вокруг обеспечения ИБТС, часто представляет собой разные аспекты компьютерных технологий. Среди них есть традиционные (технические и организационные), а также пока не ставшие традицией, например, криптографические методы.
Безопасность требует резервирования данных, сохранения их на разных носителях. Зачастую до создания резервных копий просто «не доходят руки». В системе, где обеспечивается информационная безопасность, как правило, есть специалист, который постоянно помнит, что не следует всю информацию хранить в одном месте, сохраняя все данные лишь на один компьютер. Необходимо регулярно делать копирование данных на переносные диски, перераспределять ресурсы между работоспособными устройствами. Техническая безопасность также означает, что компьютеры должны быть защищены от перепадов напряжения сетевыми фильтрами, установками бесперебойного питания.
Организационные меры включают защиту носителей информации от кражи, кадровую работу по подбору и обучению надежного и квалифицированного персонала, контроль технического обслуживания и ремонта. Техника и помещение должны тестироваться на наличие «шпионских» средств снятия, перехвата информации.
Для защиты от несанкционированного доступа важно, перед тем как передавать носители информации в посторонние руки, обеспечить правильное удаление конфиденциальных данных, ведь файлы, отправленные в корзину обычным способом, можно восстановить.
К наиболее известным традиционным методам, которые обеспечивают безопасность при попытках несанкционированного доступа, относится использование систем идентификации для опознавания тех, кто имеет право работать с той или иной информацией [2]. Необходимо защитить систему надежными паролями, которые требуется периодически менять: это снизит вероятность утечки и перехвата данных. Эффективными методами являются средства идентификации на основе отпечатков пальцев, голосового тембра и других физических особенностей.
Специальными методами защиты является криптография, когда сообщения зашифровываются, а лишь затем поступают в телекоммуникационный канал. Пользователь, который получает сообщение, должен иметь идентифицирующий ключ для расшифровки данных. Защита от подделки официальных документов в настоящее время обеспечивается разновидностью криптографического метода — электронной цифровой подписью. Этот реквизит широко используется при электронном документообороте органов власти.
Руководство предприятия должно заботиться о разработке концепции информационной безопасности, закладывать средства на минимальный пакет методов защиты телекоммуникационных систем, таких как антивирусное программное обеспечение, технологии аутентификации, средства шифрования данных, ресурсы для резервного копирования.
Самые частые проблемы при работе с информацией на производстве связаны с вирусами. Сотрудники вносят вирусы при установке программ, посещении зловредных сайтов. Утечка информации может быть связана с работой вирусов, которые перехватывают пароли, причем они могут заблокировать систему или действовать в тихом режиме. В первом случае предприятие быстро начинает заботить информационная безопасность: устанавливаются антивирусные программы, чтобы разблокировать технику и продолжить работу. Однако этот бессистемный подход не обеспечивает безопасность. Во втором случае сотрудники могут годами не думать про безопасность телекоммуникационных систем, не подозревать, что компьютер атакован вирусом, который снимает конфиденциальную информацию или осуществляет подмену данных.
Другим распространенным случаем является недостаточное внимание аутентификации сотрудников. Также информационная безопасность телекоммуникационных сетей страдает из-за не разграниченного доступа. Поскольку компьютерная техника на предприятии зачастую используется не одним, а несколькими сотрудниками, то либо система паролей вовсе не используется, либо пароли просты и открыты для всеобщего обозрения. Обычная картина, когда пароль указан на бумажке, приклеенной к монитору. В отсутствие должного администрирования локальной сети сотрудники имеют доступ к информации, которая им не предназначается, когда сетевые диски, корпоративные почтовые ящики открыты для любого желающего сотрудника, а то и для посетителя организации.
В новой редакции СЗИ от НСД Dallas Lock версий 8.0-К и 8.0-С (завершение процедуры инспекционного контроля) создано / изменено около 30 подсистем и механизмов. В частности, реализован ряд уникальных возможностей [4] :
поддержка ОС Windows 8.1 и Windows Server 2012 R2;
преобразование сменных носителей информации;
централизованное управление преобразованием сменных носителей;
теневое копирование отчуждаемой информации;
контроль устройств – дискретный и мандатный;
автоматическая настройка мандатного доступа;
защита планшетов (поддержка GPT дисков, сенсорного ввода до загрузки ОС и т. д.);
Кроме того, предусмотрена возможность подключения различных видов считывателей и идентификаторов (TouchMemory, USB-eToken, Proximity) через com- и usb-порты. Также средство имеет встроенную возможность печати грифов конфиденциальности на любых документах и возможность использования системы для защиты ресурсов мобильных (Notebook) и промышленных компьютеров.
Следующая программа Secret Net.
Достоинства Secret Net:
Простота развертывания и администрирования;
Гибкие настройки защиты для разных вариантов применения;
Поддержка линейки ОС – от Windows XP до Windows 8.1 и Windows Server 2012 R2.
Защита информации в процессе хранения;
Контроль над отчуждённой информацией.
Даже если у предприятия нет средств на приобретение минимального набора защиты телекоммуникационных систем, это не является оправданием, ведь снижение угрозы в самых типичных случаях достигается организационными и воспитательными мерами формирования культуры информационной безопасности на предприятии.
В ряде высокотехнологичных отраслей деятельность по обеспечению безопасности телекоммуникаций должна стать потребностью организации и не только выполнением требований законодательства.
Список использованной литературы:
Петренко С. А., Беляев А. В. Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться. М.: ДМК Пресс, 2010. – 399 с.
Что такое информационная безопасность телекоммуникационных систем? [Электронный ресурс ] http://camafon.ru/informatsionnaya-bezopasnost/telekommunikatsionnyih-sistem.
Специальность «Информационная безопасность телекоммуникационных систем»
По специальности «Информационная безопасность телекоммуникационных систем» на подготовку отводится примерно 5,5 лет. Обучение ведется на очной дневной форме (заочных и иных программ обучения не предусмотрено).
На первых двух курсах основной приоритет при обучении отдается базовым программам по информатике, математике. Учащимся предлагается множество направлений, обязательных для изучения: матанализ, геометрия, алгебра, теорвер, статистика, дискретная математика, теория кодирования и информации, информатика, различные языки программирования. Только на двух-трех последних курсах студенты будут сконцентрированы на узких дисциплинах отрасли.
Абитуриентам, планирующих поступать на специальности направления «Информационная безопасность телекоммуникационных систем», понадобится сдавать следующие вступительные экзамены: математика (основной), физика/информатика/химия (зависит от конкретного института/университета), иностранный язык (дополнительный), русский язык (обязательно).
Следующие Московский ВУЗы предлагают обучение в данном направлении:
Основная задача специалистов, закончивших обучение по данному профилю, состоит в разработке, поддержке, обновлении, техобслуживании телекоммуникационных систем безопасности в разных сферах деятельности. От работников такого профиля требуется постоянное саморазвитие, совершенствование своих навыков, потому что киберпреступники не стоят на месте, а от них отставать нельзя. Выпускники обычно трудоустраиваются в ИТ-организациях, провайдерах связи, на узлах связи, в соответствующих научно-исследовательских учреждениях.
Начинающие специалисты могут рассчитывать на зарплату в размере от 40 до 60 тыс. рублей, опытные сотрудники – в 2-5 раз больше.
Информационная безопасность телекоммуникационных систем
, Математика, Русский язык
Очная 5,5 лет обучения | 55/20/15 55 бюджетных мест 20 платных мест 15 мест для подготовки офицеров | 144 000 рублей в год |
О программе
Образование сочетает подготовку в области радиофизики и программирования со знаниями об обеспечении защиты информации.
Выпускники работают в сфере науки, техники и технологий, связанных с проектированием, созданием и эксплуатацией систем обеспечения безопасности телекоммуникационных систем в условиях существования угроз в информационной среде.
Профессиональная область
Методы, средства и системы обеспечения информационной безопасности информационно-телекоммуникационных сетей и систем
Управление безопасностью систем подвижной цифровой защищённой связи и информационно-телекоммуникационных сетей
Системы подвижной цифровой защищённой связи, их оборудование, принципы построения
Базовые курсы
Общая физика
Векторный и тензорный анализ
Теория функций комплексного переменного
Методы математической физики
Статистическая физика
Методы программирования
Специальные дисциплины
Организационное и правовое обеспечение информационной безопасности
Техническая защита информации
Электроника и схемотехника
Сети и системы передачи информации
Криптографические методы защиты информации
Программно-аппаратные средства обеспечения информационной безопасности
Теория электрических цепей
Теория радиотехнических сигналов
Антенны и распространение радиоволн
Квантовая и оптическая электроника
Аппаратные средства телекоммуникационных систем
Цифровая обработка сигналов
Инженерная графика
Проектирование защищенных телекоммуникационных систем
Беспроводные системы связи и их безопасность
Лаборатория «Физические основы и технологии беспроводной связи», созданная при поддержке компании Intel
Региональный центр технологий «National Instruments»
Специалист по информационной безопасности
Программист
Разработчик ПО
Web-программист
Системный администратор
Web-разработчик
Инженер
Intel
MERA
Радиогигабит
NetCracker
Solar Security
HARMAN Connected Services
Время-Ч
ООО «Газпром трансгаз Нижний Новгород»
Старший государственный инспектор ФСТЭК России по ПФО
Радиофизический факультет исторически создавался вокруг проблематики, которую сегодня принято называть «безопасностью». Тогда, в первую очередь, к ней относились задачи радиолокации и обнаружения, что требовало подготовки высококвалифицированных кадров в области теории колебаний и автоматического управления, электроники, распространения радиоволн, акустики.
Мир меняется. Открылся цифровой «фронт» соперничества, что требует новых результатов в фундаментальных и прикладных областях науки, современных технических решений, а главное – новых высококлассных специалистов в сфере информационной безопасности.
2015
Специалист 1-го разряда ФСТЭК России по ПФО
2016
Выпускник Университета Лобачевского Государственный инспектор ФСТЭК России по ПФО
2016
Аспирант ВГУВТ по специальности “Дифференциальные уравнения, динамические системы и оптимальное управление”
2017
Старший государственный инспектор ФСТЭК России по ПФО