Informationssicherheit von Telekommunikationssystemen. Sicherheit von Telekommunikationssystemen
Das Problem der Gewährleistung der Sicherheit der über Kommunikationskanäle übermittelten Informationen ist komplex und zeichnet sich durch die Fähigkeit von Informationen aus, verschiedenen Arten von Einflüssen standzuhalten, die sich nachteilig auf den Eigentümer der Informationen auswirken. Diese Auswirkungen können unterschiedlicher Natur sein. Somit kann ein Angreifer (ein legitimer Netzwerkbenutzer oder ein Außenstehender) versuchen, die übertragenen Informationen zu verfälschen, indem er sie an jedem Punkt des Übertragungswegs beeinflusst, d. h. seine Integrität verletzen. Er versucht möglicherweise, vertrauliche Informationen usw. aus dem Netzwerk zu erhalten.
Das Informationssicherheitssystem (Dienst) ist eine Kombination verschiedener Aktivitäten (rechtlich, organisatorisch, technisch), eine Schädigung der Interessen von Anbietern und Verbrauchern der Informationstechnologie ermöglichen oder erheblich erschweren. Die Umsetzung dieser Maßnahmen soll dazu beitragen:
Gewährleistung der Integrität der Informationen (Vollständigkeit, Genauigkeit, Zuverlässigkeit);
Wahrung der Vertraulichkeit von Informationen (vertrauliche Informationen sind Informationen, die nicht öffentlich zugänglich sind) und Verhinderung des unbefugten Empfangs von Informationen;
Gewährleistung der Barrierefreiheit, d.h. Zugriff auf Informationen durch Benutzer, die über die entsprechende Berechtigung verfügen.
Es ist zu beachten, dass der Schutz von Informationen vor allen denkbaren und unvorstellbaren Auswirkungen von Eindringlingen (Personen, die unbefugten Einfluss auf übermittelte Informationen nehmen können) nicht gewährleistet werden kann. Daher sollten Sie beim Erstellen eines Sicherheitsdienstes mögliche Sicherheitsbedrohungen und Schäden analysieren, die dem Eigentümer von Informationen durch Verlust, Diebstahl, Verfälschung oder Verzögerung von Informationen aufgrund von Auswirkungen auf den Informationsübertragungsprozess entstehen können.
Wir listen die typischsten Bedrohungen für die Sicherheit von Informationen während ihrer Übertragung auf:
Datenabfangen – Überprüfung von Daten durch einen nicht autorisierten Benutzer; Diese Bedrohung manifestiert sich in der Fähigkeit eines Angreifers, sich aufgrund der seitlichen elektromagnetischen Strahlung von Mitteln zur Übertragung von Informationen über Kommunikationskanäle direkt mit einer Kommunikationsleitung zu verbinden, um übertragene Informationen zu erfassen oder Informationen „aus der Ferne“ zu empfangen.
Verkehrsanalyse – Überblick über Informationen zur Kommunikation zwischen Benutzern (z. B. Anwesenheit/Abwesenheit, Häufigkeit, Richtung, Reihenfolge, Art, Lautstärke usw.); Selbst wenn der Abhörer den tatsächlichen Inhalt der Nachricht nicht ermitteln kann, kann er auf der Grundlage der Art des Verkehrsflusses eine gewisse Menge an Informationen erhalten (z. B. kontinuierlich, stoßweise, periodisch oder keine Informationen);
Ändern des Nachrichtenflusses (oder einer einzelnen Nachricht) – Einführen nicht erkennbarer Verzerrungen, Löschen einer Nachricht oder Verstoß allgemeine Ordnung Nachrichtenverfolgung;
Wiederholen des Vorgangs des Verbindungsaufbaus und der Übermittlung einer Nachricht – Aufzeichnung durch einen nicht autorisierten Benutzer und anschließende Wiederholung des Vorgangs des Verbindungsaufbaus mit der Übermittlung einer zuvor vom Benutzer gesendeten und empfangenen Nachricht;
Ablehnung einer Nachricht durch den Benutzer – Leugnung seiner Urheberschaft in der ihm vom empfangenden Benutzer präsentierten Nachricht durch den sendenden Benutzer oder Leugnung der Tatsache, dass er eine Nachricht vom sendenden Benutzer erhalten hat, durch den empfangenden Benutzer;
Unter „Maskerade“ versteht man den Wunsch eines Benutzers, sich als ein anderer Benutzer auszugeben, um Zugriff auf zusätzliche Informationen zu erhalten, zusätzliche Privilegien zu erhalten oder einem anderen Benutzer des Systems falsche Informationen aufzuzwingen, die angeblich von einem Benutzer stammen, der die Erlaubnis zur Übermittlung dieser Art von Informationen hat.
Kommunikationsfehler – Verhinderung der Kommunikation oder Verzögerung dringender Nachrichten.
Bei Telematikdiensten, die Elemente der Nachrichtenverarbeitung und -speicherung enthalten, beispielsweise im Nachrichtenverarbeitungsdienst, sind spezifische Bedrohungen möglich:
Bedrohungen durch unbefugten Zugriff auf den Nachrichtenverarbeitungsdienst;
Bedrohungen für die Datenspeicherung.
Ein System, das Schutz vor diesen Bedrohungen bietet, kann die folgenden Dienste umfassen:
1) Datenschutzdienst – kann verwendet werden, um übertragene Daten vor dem Öffnen der darin enthaltenen Informationen und vor der Möglichkeit zu schützen, die Intensität des Datenflusses zwischen Benutzern zu analysieren;
2) Authentifizierungsdienst – dient der Bestätigung, dass der Benutzer zum Zeitpunkt der Kommunikation tatsächlich der Benutzer ist, für den er sich ausgibt;
3) Datenintegritätsdienst – liefert den Nachweis der Datenintegrität während der Übertragung, d. h. gewährleistet den Schutz der übermittelten Nachrichten vor zufälligen und vorsätzlichen Einflüssen, die darauf abzielen, übermittelte Nachrichten zu verändern; Verzögerung und Zerstörung; sowie deren Neuordnung;
4) Zugriffskontrolldienst – bietet Schutz vor unbefugtem Zugriff auf Informationen in entfernten Datenbanken oder vor unbefugter Nutzung von Netzwerkressourcen;
5) Informationssicherheitsdienst – liefert den Beweis für die Integrität einer von der entsprechenden Quelle empfangenen und beispielsweise in einem Empfangsterminal gespeicherten Nachricht, die jederzeit von einem Schiedsrichter (Dritten) überprüft werden kann;
6) Zustelldienst – bietet Schutz vor den Versuchen eines Angreifers, die Kommunikation zu stören oder die Übertragung einer Nachricht um einen Zeitraum zu verzögern, der den Wert der in der Nachricht übertragenen Informationen übersteigt; Dieser Dienst steht in direktem Zusammenhang mit den Prozessen der Informationsübertragung in Kommunikationsnetzen.
Jeder der Dienste kann das ihm gegenüberstehende Schutzproblem mithilfe bestimmter Schutzmechanismen und -mittel selbstständig lösen. In diesem Fall kann derselbe Schutzmechanismus im Interesse verschiedener Informationssicherheitsdienste eingesetzt werden.
Datenverschlüsselung;
Bereitstellung einer Authentifizierung;
Gewährleistung der Datenintegrität;
Digitale Unterschrift;
Zugangskontrolle.
Verschlüsselungsmechanismus kann die Vertraulichkeit entweder übertragener Daten oder Informationen über Verkehrsparameter gewährleisten und kann in einigen anderen Sicherheitsmechanismen verwendet werden oder diese ergänzen. Das Vorhandensein eines Verschlüsselungsmechanismus impliziert in der Regel die Verwendung eines Schlüsselverwaltungsmechanismus.
Durch Überarbeitung Authentifizierungsmechanismen Das Hauptaugenmerk liegt auf Methoden zur Übertragung spezieller Informationen über das Netzwerk (Passwörter, Authentifikatoren, Prüfsummen usw.). Bei der einseitigen oder gegenseitigen Authentifizierung wird ein Prozess zur Überprüfung der Authentizität von Benutzern (Nachrichtensender und -empfänger) bereitgestellt, der sicherstellt, dass eine Verbindung mit einer von einem Angreifer erstellten logischen Entität verhindert wird.
Datenintegritätsmechanismus Dabei werden in jede Nachricht einige zusätzliche Informationen eingefügt, die vom Inhalt der Nachricht abhängen. In den ISO-Empfehlungen werden Methoden zur Gewährleistung der Integrität zweier Typen erörtert: Der erste stellt die Integrität eines einzelnen Datenblocks sicher, der zweite – ein Strom von Datenblöcken oder deren einzelnen Feldern. Diese Methoden werden sowohl bei der Datenübertragung über eine virtuelle Verbindung als auch bei der Datagrammübertragung verwendet. Im ersten Fall wird die Beseitigung von Störungen, Verlusten, Wiederholungen, Einfügungen oder Änderungen von Daten durch eine spezielle Blocknummerierung oder die Einführung von Zeitstempeln gewährleistet. Im Datagrammmodus können Zeitstempel die Integrität der Abfolge von Datenblöcken nur bedingt schützen und die Weiterleitung einzelner Blöcke verhindern.
Digitaler Signaturmechanismus, Durch die Implementierung eines der Benutzer- und Nachrwird die Authentizität des Nachrichteninhalts bestätigt und die Tatsache überprüft, dass er von dem im Header als Datenquelle angegebenen Abonnenten gesendet wurde. Eine digitale Signatur (DS) ist außerdem notwendig, um zu verhindern, dass der Sender die Übermittlung einer Nachricht verweigert und der Empfänger sie nicht empfängt.
Der digitale Signaturmechanismus definiert zwei Verfahren:
Bildung eines Datenblocks, der der übertragenen Nachricht hinzugefügt wird;
Signieren eines Datenblocks.
Der Prozess der Bildung eines Datenblocks beinhaltet öffentlich zugängliche Verfahren und teilweise spezielle (geheime) Transformationsschlüssel, die an der Rezeption bekannt sind.
Der Blocksignierungsprozess verwendet private (dh einzigartige und vertrauliche) Informationen. Bei diesem Prozess wird entweder ein Datenblock verschlüsselt oder ein kryptografischer Kontrollwert eines Datenblocks ermittelt, wobei die privaten Informationen des unterzeichnenden Benutzers als privater Verschlüsselungsschlüssel verwendet werden. Somit kann nach Überprüfung der Unterschrift bei einem nachfolgenden Dritten (z. B. einem Schlichter) jederzeit nachgewiesen werden, dass die Unterschrift nur von einem einzigen Inhaber geheimer (privater) Informationen ausgeführt werden kann.
Zugriffskontrollmechanismen kann die authentifizierte Identifizierung eines Objekts oder Informationen zu einem Objekt (z. B. Mitgliedschaft in einer bekannten Menge von Objekten) oder die Fähigkeiten dieses Objekts nutzen, um Zugriffsrechte darauf einzurichten und anzuwenden. Wenn eine Entität versucht, eine nicht autorisierte oder falsch autorisierte Ressource zu verwenden, lehnt die Zugriffskontrollfunktion den Versuch ab und kann ihn melden, um einen Alarm auszulösen, und/oder ihn als Teil der Sicherheitsüberprüfungsdaten protokollieren. Zugriffskontrollmechanismen können an beiden Enden der Verbindung und/oder an jedem Zwischenknoten verwendet werden.
Sicherungsmechanismus Bietet Zusicherung von Eigenschaften im Zusammenhang mit Daten, die zwischen zwei oder mehr Benutzern übertragen werden, wie z. B. deren Integrität, Quelle, Zeit und Ziel. Diese Garantie wird von einem Dritten (Notar) übernommen, dem die interagierenden Nutzer vertrauen und der über die notwendigen Informationen verfügt, um die erforderliche Garantie nachweisbar zu erbringen. Jeder Verbindungsaufbauprozess kann abhängig von den Anforderungen des Dienstes, der die Zusicherung erhält, digitale Signatur-, Verschlüsselungs- und Integritätsmechanismen verwenden. Wenn der Beglaubigungsmechanismus aktiviert ist, werden Nachrichten über sichere Verbindungen und einen Notar übermittelt.
Die Spezialität „Informationssicherheit“ entstand vor etwa 15 Jahren an russischen Universitäten – ihre Bedeutung und Popularität nehmen aufgrund der Entwicklung digitaler und Telekommunikationstechnologien stetig zu. In Wirtschaft, Wirtschaft, Politik, Militär und Gesellschaft ist Computer- und Informationssicherheit ein kritisches Wissensgebiet. Die Entwicklung des Internets und verwandter Technologien sowie dessen Durchdringung nahezu aller Bereiche der Gesellschaft, der Wirtschaft und der Regierung eröffnen Cyberkriminellen große Möglichkeiten bei ihrem Bestreben, die gewohnte Lebensweise zu stören. Aufgabe Bildungsprogramme Von Informationssicherheit– Vorbereitung moderner Fachkräfte im Bereich IT und Sicherheit für den Einsatz im Cyberspace für verschiedenste Wirtschafts- und Managementbereiche.
Im Jahr 2103 beliefen sich die weltweiten Ausgaben für Informationssicherheit auf über 25 Milliarden, und jedes Jahr steigt diese Zahl um 7 %.
Heute können wir im Fachgebiet „Informationssicherheit“ drei Hauptbereiche unterscheiden:
1) Erkennung und Zugriffskontrolle (Lösungen zur Identifizierung von Benutzern im System und zur Kontrolle ihres Zugriffs auf Systemressourcen),
2) Inhaltsschutz und Bedrohungsmanagement (Entwicklung von Produkten gegen Viren, Spyware, Spam, Hacker und unbefugten Zugriff oder Nutzung vertraulicher Informationen),
3) Schutz empfindlicher Systeme externe Faktoren(eine komplexe Reihe von Lösungen, die es Unternehmen ermöglichen, eine Risikostrategie zu definieren, zu interpretieren und zu entwickeln).
Der Bedarf an der Entwicklung, Implementierung und Verwaltung von Informationssicherheitslösungen wird von Jahr zu Jahr wachsen. Dazu kann die Fähigkeit gehören, mit Überwachungstechnologien (z. B. Verfolgung der Entstehung von Hackerprogrammen), Inhaltsklassifizierung, Inhaltsfiltern und Tools zur Verhinderung von Datenverlust zu arbeiten.
All diese Voraussetzungen sind auf rasante Veränderungen in der Arbeit von Unternehmen zurückzuführen – erhöhte Mobilität, Verbraucherorientierung, Entwicklung von Cloud usw soziale Typen Kommunikation. All dies bringt Kunden, Mitarbeiter, Lieferanten, Partner und andere Parteien noch näher zusammen, was sich negativ auf die Anfälligkeit von Unternehmen für Cyberangriffe auswirkt.
Theorie
Unabhängig davon, welche Spezialisierung innerhalb der Richtung „Informationssicherheit“ gewählt wird, erhalten die Studierenden im Bachelor-Studiengang allgemeine Kurse in Informatik sowie Methoden und Methoden der Informationssicherheit. Darüber hinaus erhalten Studierende je nach Hochschule und Lehrplan weitergehende Fachkenntnisse. Im Masterstudium haben Sie die Möglichkeit, Vertiefungsrichtungen zu wählen.
In einem typischen Bachelorstudiengang in Informations- oder Computersicherheit erhalten Studierende eine multidisziplinäre Ausbildung in ihrem Fachgebiet, zu der auch Kryptographie, Hardwaresicherheit und Sicherheit gehören Software. Manchmal sind dieselben Kurse im Programm enthalten. Informationssicherheit ist übrigens eines der beliebtesten Themen.
Das Bachelorstudium im Bereich Informationssicherheit dauert 4 Jahre und beinhaltet eine ganze Reihe wissenschaftlicher und praktischer Kenntnisse über Computer-, Automatisierungs-, Informations- und Telekommunikationssysteme. Die Studierenden erlernen die Grundlagen zur Gewährleistung der Informationssicherheit von Systemen oder Systemobjekten.
Manchmal haben solche Programme einen zusätzlichen Schwerpunkt, der den Besonderheiten der Universität entspricht. An der Moskauer Staatlichen Linguistischen Universität wird beispielsweise eine hervorragende Sprachausbildung angeboten, die später für die Arbeit in einem großen internationalen Unternehmen von großem Nutzen sein wird. An der Moskauer Staatlichen Industrieuniversität ist das Programm mit einem Schwerpunkt auf der Automobilindustrie strukturiert. Programm „Wirtschaftliche Sicherheit“ an der REU benannt nach. G.V. Auch Plechanow vereint diese beiden gefragten Wissensgebiete nahezu perfekt. Interessant ist auch das gleichnamige Programm an der Fakultät für Nationale Sicherheit der RANEPA.
Den Studierenden wird auch das Programmieren in mehreren Sprachen wie C, JAVA, PHP usw. beigebracht. Legale Aspekte Informationsschutz und vieles mehr.
Arbeit
Es erübrigt sich, über die Praxisorientierung und den Bedarf an Infzu sprechen. Solche Spezialisten werden wahrscheinlich nie arbeitslos bleiben. Absolventen des Bachelorstudiengangs Informationssicherheit gewährleisten den Schutz von Informationen von Kommunikationseinrichtungen, Telekommunikation, Satelliten usw.
Zulassung
Die Kernprüfung für die Zulassung zum Fachgebiet Informationssicherheit ist Mathematik. Zusätzlich zum Einheitlichen Staatsexamen in diesem Fach und in der russischen Sprache verlangen Universitäten in der Regel eine weitere Prüfung –
Mit dieser Einstellung können Sie den gesamten Inhalt der Website nach Universität filtern: Studiengänge, Fachgebiete, Berufe, Artikel. Sie können zum vollständigen Inhalt der Website zurückkehren, indem Sie diese Einstellung aufheben.
Mit dieser Einstellung können Sie den gesamten Inhalt der Website nach Universität filtern.
- National Research University Higher School of Economics
National Research University Higher School of Economics
- IGSU
Institut Zivildienst und Management
- VShFM
Höhere Schule für Finanzen und Management
- IBDA
Institut für Betriebswirtschaft und Betriebswirtschaftslehre
- B&D
Institut für Wirtschaft und Design
- MIREA, MGUPI, MITHT
Moskauer Technologische Universität (MIREA, MGUPI, MITHT)
- RGUTIS
Russische Staatliche Universität für Tourismus und Dienstleistungen
- Moskauer Polytechnikum
Moskau poly Technische Universität
- RGSU
Russische Staatliche Sozialuniversität
- MGRI-RGGRU benannt nach. Sergo Ordschonikidse
Russische Staatliche Geologische Prospektionsuniversität, benannt nach Sergo Ordzhonikidze
- MFUA
Moskauer Universität für Finanzen und Recht
- MIP
Moskauer Institut für Psychoanalyse
- IGUMO und IT
Institut für humanitäre Bildung und Informationstechnologien
- VShKU
Graduiertenschule für Corporate Governance
- IEAU
Institut für Wirtschaft und Krisenmanagement
- MSEU
Moskauer Universität für Geistes- und Wirtschaftswissenschaften
- MIPT
Moskauer Institut für Physik und Technologie (staatliche Universität)
- MGIMO
Moskauer Staatliches Institut für Internationale Beziehungen (Universität) MFA Russlands
- NRNU MEPhI
Nationale Forschungskernuniversität „MEPhI“
- RANEPA
Russische Akademie für Volkswirtschaft und öffentliche Verwaltung unter dem Präsidenten Russische Föderation
- VAVT
Allrussische Akademie für Außenhandel des Ministeriums wirtschaftliche Entwicklung Russland
- Diplomatische Akademie des Außenministeriums der Russischen Föderation
Diplomatische Akademie des Außenministeriums der Russischen Föderation
- MSTU im. N.E. Baumann
Moskauer Staatliche Technische Universität, benannt nach N. E. Bauman
- Lomonossow-Universität Moskau
Moskauer Staatsuniversität, benannt nach M. V. Lomonossow
- Zustand IRYa sie. A. S. Puschkina
Staatliches Institut für Russische Sprache, benannt nach. A. S. Puschkina
- MGMSU benannt nach. K.I. Evdokimova
Moskauer Staatliche Medizinische und Zahnmedizinische Universität, benannt nach A. I. Evdokimov
- Moskauer Staatliche Rechtsakademie, benannt nach. O.E. Kutafina
Moskauer Staatliche Juristische Universität, benannt nach O. E. Kutafin
- RNIMU
Russische Nationalforschung Medizinische Universität benannt nach N. I. Pirogov
- Finanzuniversität
Finanzuniversität unter der Regierung der Russischen Föderation
- RGUP
Russische Staatliche Universität für Justiz
- FSBEI IN MSLU
Staatliche Linguistische Universität Moskau
- REU im. G. V. Plechanowa
Russische Wirtschaftsuniversität, benannt nach G. V. Plechanow
- PMGMU benannt nach. I. M. Sechenova
Erste Moskauer Staatliche Medizinische Universität, benannt nach. I. M. Sechenova
- RTA
Russische Zollakademie
- RGUNG benannt nach. I. M. Gubkina
Russische Staatliche Universität für Öl und Gas, benannt nach I.M. Gubkin
- VGUYU (RPA des Justizministeriums Russlands)
Allrussische Staatliche Universität für Justiz (RPA des Justizministeriums Russlands)
- RSUH
Russische Staatliche Humanitäre Universität
- MISiS
Nationale Forschungstechnische Universität „MISiS“
- GAUGN
Staatliche Akademische Universität für Geisteswissenschaften an der Russische Akademie Wissenschaften
- RAM benannt nach Gnessins
Russische Musikakademie, benannt nach Gnessins
- MGAVMiB im. K.I.Skryabina
Moskau Landesakademie Veterinärmedizin und Biotechnologie benannt nach K. I. Skrjabin
- RUDN-Universität
Universität der Völkerfreundschaft Russlands
- IPCC
Moskauer Staatliches Kulturinstitut
- RKhTU im. DI. Mendelejew
Russische Universität für Chemische Technologie, benannt nach D. I. Mendeleev
- Staatliche Universität für Management
Staatliche Universität für Management
- MGK im. P. I. Tschaikowsky
Moskauer Staatskonservatorium, benannt nach P. I. Tschaikowsky
- MSPU
Moskau Stadt Pädagogische Universität
- MIET
Nationale Forschungsuniversität „MIET“
- MGAHI benannt nach. IN UND. Surikow
Moskauer Staatliches Akademisches Kunstinstitut, benannt nach V. I. Surikov, an der Russischen Akademie der Künste
Informationen in moderne Gesellschaft ist zu einem der Hauptobjekte kriminellen Interesses geworden. Jeder Mensch ist mit Situationen konfrontiert, in denen bestimmte Informationen gestohlen, verfälscht oder illegal verbreitet werden, was dem Einzelnen, der Geschäftstätigkeit oder dem Staat Schaden zufügt. Bei der Informationssicherheit von Telekommunikationssystemen (IBTS) kommt es oft darauf an. Besonders „schutzlos“ sind Daten, die über globale Netzwerke und Systeme gespeichert und übertragen werden. Beispielsweise ist E-Mail-Hacking zu einer der häufigsten Formen des unerwünschten Zugriffs auf vertrauliche Daten geworden.
Einhaltung der „Don't talk!“-Regel in der Informationsgesellschaft bedeutet, Aktivitäten einzustellen. Schließlich können sich seine Untertanen kein Schweigen leisten: Sie sind gezwungen, ständig Informationen zu produzieren und Dokumente auszutauschen. Sicherheitstools werden als Ergebnis der traurigen Erfahrung mit Angriffen auf anfällige Teile von Datenspeicher- und Informationsaustauschsystemen entwickelt.
Solche Systeme entwickeln sich zusammen mit Technologien zur Datenübertragung über Entfernungen technische Mittel und Methoden: Server, Benutzercomputer, Telefonleitungen, Computernetzwerke, also Komponenten von Telekommunikationssystemen.
Was kann mit den Informationen passieren?
Bei der Speicherung und Übermittlung von Daten können Personen, die die Sicherheit des Informationsaustauschs nicht beachten, aufgrund von Verstößen gegen die Vertraulichkeit und Integrität von Informationen leiden. Der größte Schaden ist mit einer Verletzung der Vertraulichkeit verbunden, wenn Informationen, die nur für einen bestimmten Personenkreis bestimmt sind, in die falschen Hände geraten.
Beispielsweise kann der Zugriff auf geheime Korrespondenz über das Internet oder Telefon zu einem Skandal in der Familie, finanziellen Kosten und einem Reputationsverlust führen.
Informationen können verfälscht, blockiert oder gelöscht werden, d. h. die Integrität wird verletzt. Dies kann absichtlich oder aufgrund von Benutzerfehlern geschehen Softwaresysteme. Zur Sicherheit von Telekommunikationssystemen gehört daher der Einsatz zuverlässiger technischer Mittel, Antivirenprogramme und qualifiziertem Personal.
Welchen Bedrohungen sind Telekommunikationsdaten ausgesetzt?
Die Informationssicherheit von Telekommunikationssystemen ist einer Vielzahl von Bedrohungen ausgesetzt: von Virusinfektionen, die lokal bekämpft werden können, bis hin zu Regulierungskonflikten, die die Arbeit von Gesetzgebungs- und Strafverfolgungsbehörden erfordern. Angriffe auf die Vertraulichkeit und Integrität von Informationen können von Ungläubigen und Konkurrenten erfolgen. Die Vielfalt der Bedrohungen für Telekommunikationssysteme wird in mehrere Haupttypen unterteilt:
- Informativ (absichtlich und versehentlich);
- Hardware und Software (z. B. Spyware);
- Elektronische Störungen;
- Physische Zusammenbrüche;
- Organisatorisch und regulatorisch.
Informationsbedrohungen sind mit Fehlern und Verstößen bei der Sammlung von Informationen, ihrer Verarbeitung sowie Fehlern in der Datenübertragungstechnologie verbunden, was zu Informationslecks, unbefugtem Kopieren und Verfälschung (Fälschung) führt. Systeme können blockiert sein und die Informationsübermittlung verzögert sich. Die Sicherheit wird durch Unaufmerksamkeit verletzt oder solche Drohungen werden vorsätzlich ausgeführt. Die erste Option beinhaltet beispielsweise häufig die Übermittlung von Informationen an eine andere Adresse, was im besten Fall zu einer „peinlichen Situation“ und im schlimmsten Fall zum finanziellen Ruin und zum Rufschädigung führt.
Hardware-, Software- und elektronische Bedrohungen werden mit Viren und „Lesezeichen“ – Geräten zum Abfangen von Informationen – in Verbindung gebracht. Beispielsweise ist die Informationssicherheit durch Audioaufzeichnungen gefährdet, mit denen Informationen aus Telefongesprächen erfasst werden. Videoaufzeichnungsgeräte können zum Diebstahl von Passwörtern verwendet werden. Viren erleichtern nicht nur den Diebstahl von Daten, sondern schränken auch die Geschwindigkeit ihrer Übertragung erheblich ein und blockieren möglicherweise sogar die Fähigkeit, mit Informationen zu arbeiten. Darüber hinaus leidet die Sicherheit, wenn Geräte und Softwaresysteme unter dem Einfluss funkelektronischer Signale ausfallen.
Physische Bedrohungen – direkte Zerstörung, Zusammenbruch technische Systeme Kommunikation, Diebstahl von Informationsmedien. Diese Bedrohung kann durch Unfälle oder Naturkatastrophen entstehen, daher muss das Informationsschutzsystem Mittel umfassen, die die Folgen von Notfallsituationen minimieren.
Die Bedrohungsquelle kann der Einsatz unzuverlässiger, veralteter Technologien aufgrund von Problemen bei der Organisation des Produktionsprozesses sein.
Die Informationssicherheit wird durch viele Vorschriften gewährleistet, insbesondere durch Präsidialdekrete und Abteilungserlasse Regulierungsdokumente. Jeder Leiter muss lernen gesetzlicher Rahmen und befolgen Sie die Anweisungen und Leitfäden Föderaler Dienst für technische und Exportkontrolle.
Im Video - mehr zum Thema Informationssicherheit im Bereich Telekommunikation:
Wie schützt man Informationen in Telekommunikationssystemen?
Die Entwicklung von Datenübertragungstechnologien erfordert die ständige Erfindung neuer Methoden, die es ermöglichen, die Vertraulichkeit von Informationen und ihre Integrität zu wahren und „wählerische Blicke zu vermeiden“ im globalen Dorf des Informationsnetzes. Telekommunikation (Kommunikation über eine Entfernung) erfolgt nicht immer direkt über Computernetzwerke. Informationen, die über Telekommunikationskanäle übertragen werden, werden jedoch häufig als Computertechnologie bezeichnet, da elektronische Computergeräte an mindestens einer der Phasen der Telekommunikation beteiligt sind. Das rund um die Bereitstellung von IBTS geschaffene Maßnahmensystem umfasst häufig unterschiedliche Aspekte Computertechnologie. Darunter sind sowohl traditionelle (technische und organisatorische) als auch solche, die noch nicht zur Tradition geworden sind, beispielsweise kryptografische Verfahren.
Sicherheit erfordert die Sicherung von Daten und deren Speicherung auf verschiedenen Medien. Oft kommt man einfach nicht dazu, Sicherungskopien zu erstellen. In einem System, in dem die Informationssicherheit gewährleistet ist, gibt es in der Regel einen Spezialisten, der ständig daran denkt, dass man nicht „alle Eier in einen Korb legen“ sollte und alle Daten nur auf einem Computer speichern sollte. Es ist notwendig, regelmäßig Daten auf tragbare Laufwerke zu kopieren und Ressourcen zwischen Arbeitsgeräten neu zu verteilen. Zur technischen Sicherheit gehört auch, dass Computer durch Überspannungsschutzgeräte und unterbrechungsfreie Stromversorgungsgeräte vor Überspannungen geschützt werden müssen.
Zu den organisatorischen Maßnahmen gehören der Schutz der Speichermedien vor Diebstahl, Personalarbeit für die Auswahl und Schulung von zuverlässigem und qualifiziertem Personal, Kontrolle Wartung und Reparaturen. Geräte und Räumlichkeiten müssen auf das Vorhandensein von „Spyware“-Mitteln zum Aufzeichnen und Abfangen von Informationen getestet werden.
Zum Schutz vor unbefugtem Zugriff ist es wichtig, sicherzustellen, dass vertrauliche Daten ordnungsgemäß gelöscht werden, bevor Speichermedien in falsche Hände gelangen, da Dateien, die auf dem üblichen Weg in den Papierkorb verschoben werden, wiederhergestellt werden können.
Zu den bekanntesten traditionellen Methoden zur Gewährleistung der Sicherheit vor unbefugten Zugriffsversuchen gehört der Einsatz von Identifikationssystemen zur Identifizierung derjenigen, die das Recht haben, mit bestimmten Informationen zu arbeiten. Es ist notwendig, das System mit sicheren Passwörtern zu schützen, die regelmäßig geändert werden müssen: Dies verringert die Wahrscheinlichkeit von Datenlecks und -abhörungen.
Zu den wirksamen Methoden gehört die Identifizierung anhand von Fingerabdrücken, Stimmton und anderen physischen Merkmalen.
Eine bislang wenig verbreitete Schutzmethode ist die Kryptographie, bei der Nachrichten verschlüsselt und erst dann an den Telekommunikationskanal gesendet werden. Der Benutzer, der die Nachricht empfängt, muss über einen Identifizierungsschlüssel zum Entschlüsseln der Daten verfügen.
Der Schutz vor Fälschungen amtlicher Dokumente erfolgt derzeit durch eine Art kryptografisches Verfahren – eine elektronische digitale Signatur. Dieses Detail wird häufig in der elektronischen Dokumentenverwaltung von Regierungsbehörden verwendet.
Häufige Schwachstellen in Telekommunikationssystemen von Unternehmen
Die Unternehmensleitung muss sich um die Entwicklung eines Informationssicherheitskonzepts kümmern und in ein Mindestpaket an Methoden zum Schutz von Telekommunikationssystemen investieren:
- Antiviren Software;
- Authentifizierungstechnologien;
- Tools zur Datenverschlüsselung;
- Backup-Ressourcen.
Die häufigsten Probleme bei der Arbeit mit Informationen in der Produktion hängen mit Viren zusammen. Mitarbeiter führen Viren ein, wenn sie Programme installieren oder schädliche Websites besuchen. Informationslecks können mit der Arbeit von Viren verbunden sein, die Passwörter abfangen, und sie können das System blockieren oder im unbeaufsichtigten Modus arbeiten. Im ersten Fall macht sich das Unternehmen schnell Sorgen um die Informationssicherheit: Es werden Antivirenprogramme installiert, um die Geräte zu entsperren und weiterarbeiten zu können. Dieser willkürliche Ansatz bietet jedoch keine Sicherheit. Im zweiten Fall denken Mitarbeiter möglicherweise jahrelang nicht an die Sicherheit von Telekommunikationssystemen und ahnen möglicherweise nicht, dass der Computer von einem Virus angegriffen wird, der vertrauliche Informationen entfernt oder Daten ersetzt.
Ein weiterer häufiger Fall ist die fehlende Betonung der Mitarbeiterauthentifizierung. Auch die Informationssicherheit von Telekommunikationsnetzen leidet durch den uneingeschränkten Zugriff. Weil das Computertechnologie In einem Unternehmen wird es häufig nicht von einem, sondern von mehreren Mitarbeitern verwendet. Dann wird das Passwortsystem entweder überhaupt nicht verwendet oder die Passwörter sind einfach und öffentlich zugänglich. Das übliche Bild ist, wenn das Passwort auf ein am Monitor geklebtes Stück Papier geschrieben wird. Ohne ordnungsgemäße Verwaltung des lokalen Netzwerks haben Mitarbeiter Zugriff auf Informationen, die nicht für sie bestimmt sind, wenn Netzwerklaufwerke und Unternehmenspostfächer für jeden interessierten Mitarbeiter oder sogar für einen Besucher der Organisation geöffnet sind.
Auch wenn ein Unternehmen nicht über die Mittel verfügt, um einen Mindestschutz für Telekommunikationssysteme zu erwerben, ist dies keine Entschuldigung, da die Reduzierung der Bedrohung in den häufigsten Fällen durch organisatorische und pädagogische Maßnahmen zur Schaffung einer Informationssicherheitskultur im Unternehmen erreicht wird Unternehmen.
Das Video spricht über Trends in der Kommunikationsbranche: