Научная статья на тему 'ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ПРЕДПРИЯТИЯ'

ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ПРЕДПРИЯТИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
125
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ / ПЕРЕДАЧА ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Юдин А. П.

В работе рассмотрены существующие проблемы обеспечения безопасности передачи данных по телекоммуникационным каналам предприятий. На основе проведенного анализа предложены способы минимизации выявленных уязвимостей для обеспечения непрерывности деятельности организации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF INFORMATION SECURITY OF FACILITY’S TELECOMMUNICATION TECHNOLOGIES

The article discusses the challenges associated with securing data transmission through telecommunications channels in various facilities. Through a thorough examination of the issue, the article proposes techniques for reducing the identified vulnerabilities and ensuring the uninterrupted operations of the organization.

Текст научной работы на тему «ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ПРЕДПРИЯТИЯ»

УДК 004.056

Юдин А.П.

студент факультета информационных технологий и анализа больших данных, Финансовый университет при Правительстве Российский Федерации

(г. Москва, Россия)

ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ПРЕДПРИЯТИЯ

Аннотация: в работе рассмотрены существующие проблемы обеспечения безопасности передачи данных по телекоммуникационным каналам предприятий. На основе проведенного анализа предложены способы минимизации выявленных уязвимостей для обеспечения непрерывности деятельности организации.

Ключевые слова: информационная безопасность, телекоммуникационные технологии, передача данных.

Развитие информационных технологий за последнее десятилетие сложно сравнивать с таковым ранее, поскольку с течением времени скорость совершенствования программных и аппаратных средств передачи, обработки и хранения информации претерпевает колоссальный рост. В пример можно привести закон Мура, описывающий рост количества транзисторов в микропроцессорах устройств: согласно нему каждые 2 года их число возрастает вдвое, увеличивая производительность и эффективность информационных систем. В связи с ростом технических возможностей увеличивается скорость и объем информации, циркулирующей по телекоммуникационных каналам связи во всем мире, но развитие технологий - далеко не панацея, так как повышение производительности и удобства зачастую сопряжено со снижением надежности и безопасности. Поэтому одной из основных задач информационной

безопасности и является создание некого компромисса между данными понятиями: минимизацией риска и сохранением эффективности пользования.

Когда речь заходит о деятельности коммерческих предприятий, от эффективности вычислительной техники и телекоммуникаций зависит их доход. Именно поэтому многие организации пренебрегают средствами информационной защиты, особенно когда их финансирование ограничено. Однако в рамках современных реалий обеспечение информационной безопасности становится все более обязательным не только для объектов критической информационной инфраструктуры, но и для коммерческих организаций в целом, привнося новые виды ответственности и ограничений, например, при работе с персональными данными клиентов. Данные требования вынуждают руководство предприятия должным образом заняться обеспечением защиты информационных систем, в том числе и телекоммуникаций.

Телекоммуникации - разновидность связи, использующие технологии передачи сигналов, пакетов данных на расстоянии. При передаче изначальные сообщения и информация преобразуется в удобный для отправки вид, а затем по каналам доставляется до назначенной точки. Разновидности телекоммуникаций могут быть использованы не только в стенах здания предприятия, но и между несколькими объектами.

Выделяют следующие виды телекоммуникационных технологий:

1) Телефонная связь - осуществляется с помощью аналоговых или цифровых сигналов. В первом случае голосовой сигнал преобразуется в электрический и передается по проводам телефонной линии. В случае цифровой связи голосовой сигнал преобразуется в цифровой формат и передается в виде пакетов данных через Интернет или другие сети;

2) Радиосвязь - при передаче данных, информация преобразуется в радиосигнал, который передается на определенных частотах радиоволн. Приемник на другом конце связи принимает радиосигнал и восстанавливает информацию, которая была передана;

3) Спутниковая связь - вид телекоммуникации, которая использует искусственные спутники, находящиеся в космосе, в качестве посредников при передаче сигналов между различными точками на Земле;

4) Интернет - множество компьютеров и других устройств, соединенных между собой в одной сети.

При обобщении видов телекоммуникационных технологий можно заметить важную особенность - передача данных на расстоянии может осуществляться как проводным, так и беспроводным путем. Несмотря на то, что большую популярность в современном мире имеет беспроводная связь из-за своего главного преимущества - свободы пользования сетью из любой ее точки, применение проводных каналов связи все так же остается актуальным способом передачи данных. Поэтому при рассмотрении уязвимостей телекоммуникационных сетей внимание стоит уделять как одному типу связи, так и другому.

Уязвимости беспроводной связи и методы их устранения/минимизации

риска:

1) Наличие незащищенных точек доступа - обусловлено отсутствием адекватных механизмов защиты при подключении к сети предприятия, таких как аутентификации пользователя на беспроводных точках доступа к сети Wi-Fi. Зачастую данная проблема идет вкупе с неразделенными точками сети предприятия - отсутствия разграничения между сетью организации и гостевой сетью.

Предложенное решение: организация разделенных точек доступа к сети (создание отдельной гостевой точки доступа для пользователей, не являющихся сотрудниками); введение обязательной аутентификации в сети для всех сотрудников предприятия.

2) Создание злоумышленниками фальшивых точек доступа -злоумышленники могут создавать поддельные точки доступа к сети предприятия с похожими именами для хищения данных входа в сеть и получения доступа к

устройствам сотрудников. При этом для осуществления данных действий нет необходимости размещать их непосредственно на территории организации -достаточно, чтобы доступ к ней могли получить сотрудники компании.

Предложенное решение: проведение регулярного мониторинга сетей, к которым можно осуществить подключение с территории предприятия. Для проведения мониторинга достаточно покупки и установки специального программного обеспечения на компьютер сотрудника службы безопасности. При обнаружении подозрительных сетей необходимо проинформировать сотрудников организации и, при необходимости, временно остановить работу сети предприятия до связи с провайдером и выяснения обстоятельств.

3) Перехват передаваемых данных - поскольку при беспроводной передаче информации доступ к ней можно осуществить из любого места сети, отсутствие шифрования передаваемых данных позволяет злоумышленникам беспрепятственно перехватывать сообщения и пакеты данных.

Предложенное решение: настройка сети предприятия с использованием актуальных методов шифрования данных, таких как:

• WPA2/WPA3 - широко применяются в большинстве домашних и офисных сетей.

• БЗЬ/ТЬБ - шифрует соединение между клиентом и сервером. Этот протокол широко используется для защиты онлайн-транзакций, аутентификации и обмена конфиденциальной информацией.

4) Слабая защищенность конечных устройств - не все компании могут себе позволить полноценный набор программного обеспечения для обеспечения безопасности конечных устройств (рабочих станций сотрудников, периферийных устройств), большинство ограничиваются обычным антивирусом, но зачастую его может не хватить для предотвращения хакерских атак и запуска вируса.

Предложенное решение: установка сетевых экранов между сетью предприятия и Интернетом позволит существенно повысить безопасность

конечных точек и сети предприятия в целом, позволив избежать нежелательных событий при работе сотрудников с внешними сетями.

Уязвимости проводной связи и методы их устранения/минимизации

риска:

1) Потери данных при передаче информации на расстоянии -

поскольку при потере данных нарушается один из главных принципов обеспечения информационной безопасности - осуществление целостности данных, данная уязвимость также подвержена рассмотрению. Чаще всего помехи возникают при передаче информации на длинные расстояния, но тем не менее

Предложенное решение: использование помехоустойчивых кодов при кодировании данных. За счет избыточности информации появляется возможность восстановления потерянных битов. К таким кодам относятся: код Хэмминга, код Рида-Соломона и код LDPC (Low-Density Parity-Check - код с малой плотностью проверок на четность).

2) Физическая уязвимость проводных каналов связи - при осуществлении злоумышленником физического доступа к телекоммуникационным кабелям появляется риск считывания передаваемой информации с помощью специальных устройств. Данная уязвимость относится как к витой паре, так и к оптоволокну.

Предложенное решение: при невозможности использования беспроводной сети для передачи данных имеет место применение специальных оболочек для проводных каналов, заглушающих создаваемые электромагнитные сигналы и обеспечивающих повышенную физическую защиту канала.

Альтернативой является шифрование передаваемых данных методом E2EE (End-to-End Encryption - шифрование конечных точек), при котором данные шифруются на конечных устройствах отправителя и получателя, прежде чем они отправляются через проводные каналы. Шифрование происходит на уровне приложений или операционной системы, а дешифрование

осуществляется только на конечных устройствах получателя, что позволяет избежать компрометации данных даже при их утечке.

Рассмотренные уязвимости на предприятиях являются одними из наиболее распространенных в современном мире, а предложенные решения по данных уязвимостям коррелируют с современными требованиями к защите информации в организациях. При этом стоит отметить важный фактор применения данных способов защиты - они способны снизить риски при передаче информации и работы с ней, но с дальнейшим развитием технологий и появлением новых угроз информационной безопасности данных мер может быть недостаточно. Именно поэтому отделу информационной безопасности предприятия необходимо всегда находиться в курсе современных тенденций, и в случае необходимости быть готовым разработать новые способы защиты телекоммуникаций от угроз.

СПИСОК ЛИТЕРАТУРЫ:

1. Пескова, С.А. Сети и телекоммуникации: учебник / М.: Academia, 2017. -416 c.

2. Гребешков, А.Ю. Вычислительная техника, сети и телекоммуникации.: Учебное пособие для вузов. / М.: РиС, 2015. - 190 с.

3. Телекоммуникационные технологии [Электронный ресурс]. URL: https://www.sviaz-expo.ru/ru/ui/17142/ (дата обращение 09.05.23)

4. Защита информации в телекоммуникационных системах [Электронный ресурс]. URL: https://libr.aues.kz/facultet/frts/kaf tks/55/umm/tks 4.htm (дата обращения 09.05.23)

Yudin A.P.

Student, Faculty of the Information Technology and Big data Analysis Financial University under Government of Russian Federation

(Moscow, Russia)

PROBLEMS OF INFORMATION SECURITY OF FACILITY'S TELECOMMUNICATION TECHNOLOGIES

Abstract: the article discusses the challenges associated with securing data transmission through telecommunications channels in various facilities. Through a thorough examination of the issue, the article proposes techniques for reducing the identified vulnerabilities and ensuring the uninterrupted operations of the organization.

Keywords: information security, telecommunication technologies, data transmission.

i Надоели баннеры? Вы всегда можете отключить рекламу.