Методы и средства защиты информации
УДК 004.773.5
К. Е. Шудрова, А. И. Томилина
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск, Россия.
ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ ВИДЕОКОНФЕРЕНЦИЙ*
Рассматриваются основные угрозы информационной безопасности при проведении видеоконференций и производится анализ возможных каналов утечки информации для программно-аппаратного комплекса «Метка привилегий».
Увеличение пропускной способности каналов передачи данных сделало возможным проведение конференций в режиме онлайн. Как и в любой информационной системе, в этом случае возникают угрозы безопасности. Согласно классификации угрозы информационной безопасности можно разделить на три вида: угрозы целостности, конфиденциальности и доступности. Иногда еще добавляют угрозу подтверждения авторства. В той или иной степени для видеоконференций актуальны все виды угроз. При большом количестве желающих присоединиться к открытой конференции и небольшой пропускной способности канала самым важным становится обеспечение доступности для всех участников. В этом случае эффективным решением будет применение технологии распределения нагрузки сети.
Средств распределения нагрузки большое количество, они могут быть как программными, так и аппаратными. Также системы балансировки сетевой нагрузки разделяют по уровню, на котором они работают: решения уровня приложений, сетевого или транспортного уровня.
Эти системы основываются на интеллектуальных алгоритмах и могут работать как с выделенным центром (клиент-серверное решение), так и быть распределенными. Для обеспечения целостности передаваемого потока необходимо использовать помехоустойчивое кодирование. Немаловажную роль при обработке видеоинформации имеет теория вейвлет-преобразований.
Для проведения закрытых видеоконференций необходимо ограничить доступ посторонних лиц (неавторизованных пользователей), а также организовать идентификацию пользовательских устройств и аутентификацию участников конференции. Разрабатываемый программно-аппаратный комплекс «Метка привилегий» [1] предназначен для решения этой задачи. В основе работы системы лежат стеганографические преобразования видеоинформации. Помимо противодействия несанкционированному доступу и подтверждению личности пользователей программа не должна значительно ухудшать качество передачи данных и создавать риски доступности. В связи с этим на данном этапе работ производится оценка оптимального размера встраиваемых стегоконтейнеров.
Как и любая информационная система, такие системы подвержены угрозам со стороны злоумышленников, форс-мажорных обстоятельств, случайных действий пользователей и администраторов. Проблемы информационной безопасности систем видеоконференций являются как никогда актуальными на сегодняшний день, так как сетевое обучение ввиду своей доступности в любой точке мира становится все более популярным, при этом организаторами конференций выдвигаются высокие требования к качеству предоставляемых услуг.
Построим граф возможной утечки информации для программно-аппаратного комплекса «Метка привилегий» (см. рисунок) [2].
Ро
х]
Дерево событий опасного состояния
На рисунке приняты следующие обозначения: Р0 -опасное состояние; Р1 - отказ системы; Р2 - фокусирование злоумышленника на системе; Р3 - отказ оборудования; Р4 - программная ошибка; Р5 - аппаратная ошибка; Р6 - взлом клиента; Р7 - взлом сервера; 71 - некомпетентность пользователей; 72 - сбой АРМ сервера; 73 - сбой АРМ клиента; 74 - сбой сетевого оборудования; 75 - сбой аппаратного ключа; 76 - сбой клиентского ПО; 77 - сбой серверного ПО; 78 - взлом клиентского АРМ; 79 - взлом клиентского ключа; 710 -взлом клиентского ПО; 711 - взлом сетевого оборудования; 712 - взлом сетевого оборудования; 713 -взлом серверного ключа; 714 - взлом серверного ПО.
Работа поддержана грантом ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009-2013 год, ХЬУШ очередь, технические науки.
Решетневскце чтения
По данной схеме было определено количество возможных способов осуществления утечки информации:
Z1,...Z14)=\71\
Z3
-"S Zg
¿10
■¿-_2 Z13
\7
111
После выполнения операции перемножения матриц был получен результат: возможно 72 способа различных утечек. Данный анализ позволяет определить слабые места системы защиты информации программно-аппаратного комплекса и принять меры по
противодействию угрозам несанкционированного доступа.
Библиографические ссылки
1. Шудрова К. Е., Почкаенко В. Ю. Организация защищенного канала передачи информации // Программные продукты и системы. Вып. № 3. 2012. С. 142-147.
2. Методика оценки возможности утечки информации [Электронный ресурс]/ / Technical Security: техническая защита информации, от теории к практике. URL: http://tehn-s.ru/?p=6180.
K. E. Shudrova, A. I. Tomilina Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk
INFORMATION SECURITY PROBLEMS OF VIDEOCONFERENCES
This article describes the main threats of information security _ for the video conference and gives analysis results of possible channels for leaks of hardware and software of «Label privileges».
© Шудрова К. Е., Томилина А. И., 2012