Информационная безопасность


Информационная безопасность

Спецпроекты ЛГ / Литературная ярмарка / Книжный ряд

Теги: В.С. Лагутин , А.В. Петраков , Защита абонентского телетрафика


В.С. Лагутин, А.В. Петраков. Защита абонентского телетрафика: Учебное пособие, 7-е издание, дополненное. – М.: РадиоСофт, 2016. – 576 с. – 500 экз.

С развитием телекоммуникационных технологий в последнее двадцатилетие стала весьма популярной новая сфера услуг, предоставляемых населению предприятиями электрорадиосвязи: услуги электронной почты, телетекста, телеавтографа, интернет-телефонии и т.п., которые теперь привычны, активно рекламируются и находят потребителей. Расширение абонентских услуг (абонентского сервиса), безусловно, ведёт к значительному росту абонентского телетрафика (абонентской нагрузки). За абонентский телетрафик следует платить, причём немалые суммы (за украденный кем-то – тоже). Это с одной стороны. С другой стороны, информации, её утечке, охране и защите стало модным и необходимым уделять внимание в личном общении, в прессе и технической литературе. Если основные информационные процессы – передача, преобразование, распространение, приём, запоминание – были интересны всегда, то теперь (капитализм ведь!) резко возросла видимая (открытая) часть интересов к вопросам добычи, утечки, сохранности и защиты информации.

На какое-либо расстояние информация передаётся в подавляющем преимуществе по каналам электро- и радиосистем в виде сообщений в аналоговой или цифровой форме. Все сообщения, требующие высоконадёжной (достоверной) доставки (задачи бухгалтерского учёта, оперативного управления промышленным производством, денежные данные и т.д.), передаются в цифровой форме с вероятностями ошибок 10-8 …10-10. Такое качество доставки сообщений от адресанта к адресату обеспечивают оконечные (на передаче и приёме) канальные устройства электро- и радиосистем. Но они не обеспечивают охрану и защиту достоверных цифровых электрорадиосообщений от несанкционированного к ним доступа посторонних приёмников (лиц) и использования перехваченной информации в корыстных или непредназначенных (непредсказуемых) целях. Беспокоиться о сохранности (недоступности) смысла передаваемого сообщения следует в первую очередь адресанту и адресату, т.е. абонентам, заботясь об охране и защите информации.

При необходимости обеспечения информационной безопасности противостояние угрозам информации должно быть направлено против: а) утери (утраты, разрушения, уничтожения, хищения); б) искажения (модификации, подлога, замены); в) копирования (ознакомления несанкционированного).

Противодействующие утечке информации технологии логично разделяются на устройства и способы охраны информации и её защиты. Первые предупреждают о возможном несанкционированном прослушивании (подглядывании), съёме информации. Вторые резко уменьшают (ослабляют в 103…106…109…1012 и т.д. раз) возможности незаконно прослушивающих (несанкционированно принимающих) устройств и позволяют пользоваться техникой связи, по сути, не обращая внимания на фактор прослушивания (несанкционированного доступа), т.е. совершеннее техники и технологий охраны.

Разделы 2–4 посвящены собственно факторам (устройствам, системам, процессам), создающим абонентский телетрафик, который может быть несанкционированно прослушан (записан, использован в непредсказуемых целях) либо хищнически (за счёт абонента-владельца) захвачен.

Разделы 5–9 полностью посвящены защите: 5 – приёмы, устройства и методы противодействия несанкционированному съёму (противохищение, противопиратство) абонентского телетрафика; 6 – представлен значительный по разносторонности материал по противосъёмным методам и устройствам абонентского телетрафика – пассивные и активные устройства и методы защиты различных составляющих абонентского телетрафика (компьютерных и аудиовидеосообщений), используемые в электрорадиоаппаратуре, помещениях и абонентских линиях; 7 – специфичен – криптографическая защита сообщений (данных) – различные современные системы шифрования, электронная цифровая подпись, хеширование сообщений; 8 – методы исследования (поиска) устройств несанкционированного съёма информации в абонентском помещении (пункте) как с помощью электромеханических и проводных приборов, так и методами радиомониторинга; 9 (для полноты) – современные продолжающие быть активно развивающимися методы защиты информации (речевая компьютерная криптография, компьютерная стеганография, квантовая криптография).

Книга полезна студентам, магистрантам и аспирантам, обучающимся в вузах по специальностям «Информационная безопасность», «Информационные технологии».

Олег ШОРИН, доктор технических наук, профессор

Загрузка...