Научная статья на тему 'Проблемы информационной безопасности при организации видеоконференций'

Проблемы информационной безопасности при организации видеоконференций Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1094
161
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шудрова К.Е., Томилина А.И.

Рассматриваются основные угрозы информационной безопасности при проведении видеоконференций и производится анализ возможных каналов утечки информации для программно-аппаратного комплекса «Метка привилегий».

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY PROBLEMS OF VIDEOCONFERENCES

This article describes the main threats of information security for the video conference and gives analysis results of possible channels for leaks of hardware and software of «Label privileges».

Текст научной работы на тему «Проблемы информационной безопасности при организации видеоконференций»

Методы и средства защиты информации

УДК 004.773.5

К. Е. Шудрова, А. И. Томилина

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск, Россия.

ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ ВИДЕОКОНФЕРЕНЦИЙ*

Рассматриваются основные угрозы информационной безопасности при проведении видеоконференций и производится анализ возможных каналов утечки информации для программно-аппаратного комплекса «Метка привилегий».

Увеличение пропускной способности каналов передачи данных сделало возможным проведение конференций в режиме онлайн. Как и в любой информационной системе, в этом случае возникают угрозы безопасности. Согласно классификации угрозы информационной безопасности можно разделить на три вида: угрозы целостности, конфиденциальности и доступности. Иногда еще добавляют угрозу подтверждения авторства. В той или иной степени для видеоконференций актуальны все виды угроз. При большом количестве желающих присоединиться к открытой конференции и небольшой пропускной способности канала самым важным становится обеспечение доступности для всех участников. В этом случае эффективным решением будет применение технологии распределения нагрузки сети.

Средств распределения нагрузки большое количество, они могут быть как программными, так и аппаратными. Также системы балансировки сетевой нагрузки разделяют по уровню, на котором они работают: решения уровня приложений, сетевого или транспортного уровня.

Эти системы основываются на интеллектуальных алгоритмах и могут работать как с выделенным центром (клиент-серверное решение), так и быть распределенными. Для обеспечения целостности передаваемого потока необходимо использовать помехоустойчивое кодирование. Немаловажную роль при обработке видеоинформации имеет теория вейвлет-преобразований.

Для проведения закрытых видеоконференций необходимо ограничить доступ посторонних лиц (неавторизованных пользователей), а также организовать идентификацию пользовательских устройств и аутентификацию участников конференции. Разрабатываемый программно-аппаратный комплекс «Метка привилегий» [1] предназначен для решения этой задачи. В основе работы системы лежат стеганографические преобразования видеоинформации. Помимо противодействия несанкционированному доступу и подтверждению личности пользователей программа не должна значительно ухудшать качество передачи данных и создавать риски доступности. В связи с этим на данном этапе работ производится оценка оптимального размера встраиваемых стегоконтейнеров.

Как и любая информационная система, такие системы подвержены угрозам со стороны злоумышленников, форс-мажорных обстоятельств, случайных действий пользователей и администраторов. Проблемы информационной безопасности систем видеоконференций являются как никогда актуальными на сегодняшний день, так как сетевое обучение ввиду своей доступности в любой точке мира становится все более популярным, при этом организаторами конференций выдвигаются высокие требования к качеству предоставляемых услуг.

Построим граф возможной утечки информации для программно-аппаратного комплекса «Метка привилегий» (см. рисунок) [2].

Ро

х]

Дерево событий опасного состояния

На рисунке приняты следующие обозначения: Р0 -опасное состояние; Р1 - отказ системы; Р2 - фокусирование злоумышленника на системе; Р3 - отказ оборудования; Р4 - программная ошибка; Р5 - аппаратная ошибка; Р6 - взлом клиента; Р7 - взлом сервера; 71 - некомпетентность пользователей; 72 - сбой АРМ сервера; 73 - сбой АРМ клиента; 74 - сбой сетевого оборудования; 75 - сбой аппаратного ключа; 76 - сбой клиентского ПО; 77 - сбой серверного ПО; 78 - взлом клиентского АРМ; 79 - взлом клиентского ключа; 710 -взлом клиентского ПО; 711 - взлом сетевого оборудования; 712 - взлом сетевого оборудования; 713 -взлом серверного ключа; 714 - взлом серверного ПО.

Работа поддержана грантом ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009-2013 год, ХЬУШ очередь, технические науки.

Решетневскце чтения

По данной схеме было определено количество возможных способов осуществления утечки информации:

Z1,...Z14)=\71\

Z3

-"S Zg

¿10

■¿-_2 Z13

\7

111

После выполнения операции перемножения матриц был получен результат: возможно 72 способа различных утечек. Данный анализ позволяет определить слабые места системы защиты информации программно-аппаратного комплекса и принять меры по

противодействию угрозам несанкционированного доступа.

Библиографические ссылки

1. Шудрова К. Е., Почкаенко В. Ю. Организация защищенного канала передачи информации // Программные продукты и системы. Вып. № 3. 2012. С. 142-147.

2. Методика оценки возможности утечки информации [Электронный ресурс]/ / Technical Security: техническая защита информации, от теории к практике. URL: http://tehn-s.ru/?p=6180.

K. E. Shudrova, A. I. Tomilina Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

INFORMATION SECURITY PROBLEMS OF VIDEOCONFERENCES

This article describes the main threats of information security _ for the video conference and gives analysis results of possible channels for leaks of hardware and software of «Label privileges».

© Шудрова К. Е., Томилина А. И., 2012

i Надоели баннеры? Вы всегда можете отключить рекламу.