Читать книгу Комплексная защита телекоммуникационных систем. Учебное пособие - Виталий Владимирович Грызунов - Страница 3

Введение

Оглавление

Телекоммуникационные системы (ТКС) являются обязательным элементом объектов критической информационной инфраструктуры, и значит, должны быть защищены согласно требованиям Федерального закона №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

Под телекоммуникационной системой обычно понимают совокупность методов и средств, предназначенных для передачи больших объёмов данных. То есть можно предположить, что ТКС сосредоточены больше на передаче данных, чем на их обработке. И это отличает их от информационных систем (ИС), которые больше обрабатывают данные, чем передают. Однако современные ТКС имеют в своём составе мощные серверы, без которых невозможно реализовать передачу больших объёмов данных. С другой стороны, современные ИС становятся распределёнными в пространстве-времени, и появление технологии 5G/6G и интеграция с IoT, IIoT, фактически стирает грань между ТКС и ИВС. Различие остаётся только в цели использования, что с точки зрения защиты не очень существенно.

ТКС имеют иерархическую структуру:

1) нормативно-правовое обеспечение,

2) персонал,

3) аппаратное обеспечение,

4) программное обеспечение

Здесь верхний уровень формирует требования к защите вложенных уровней. Эта же иерархия лежит в основе учебного пособия, и приведённые упражнения иллюстрируют процесс постепенного формирования требований к защите ТКС.

Учебное пособие построено следующим образом. Сначала рассматриваются вопросы обеспечения информационной безопасности на самом верхнем уровне иерархии – нормативно-правовом. Раздел 1 посвящён вопросам изучения требований регуляторов деятельности в сфере информационной безопасности, а также статусу регуляторов. Разделы 2 и 3 содержат упражнения для формирования требований к системе менеджмента информационной безопасности. Раздел 4 поясняет правила работы с экспертами информационной безопасности. Разделы 5-7 знакомят с уровнем программного обеспечения ТКС и формируют умение работы с некоторыми сложными инструментами защиты ТКС (NAT, IDS,VPN), включающими в себя множество более простых средств защиты: межсетевой экран, сниффер, средство криптографической защиты информации и др. Примеры выполненных работ содержатся в приложениях В-Г. Раздел 8 призван агрегировать и увязать в единую систему весь изученный материал посредством выполнения курсового проекта.

При выполнении упражнений настоятельно рекомендуется использовать технологию интеллектуальных карт и визуальные ассоциации. Некоторые правила работы с интеллектуальными картами приведены в приложении А.

Одним из навыков, формируемых данным учебным пособием, является навык применения современных поисковых машин для решения поставленных задач. Именно поэтому некоторые теоретические аспекты заданий изложены в общем виде. Предполагается, что обучающиеся, получив представление в общем виде, учатся правильно формировать запросы к поисковым машинам. А правильно сформулированный вопрос – это, как известно, 50% его решения.

При подготовке пособия и разработке упражнений использовался двадцатилетний опыт автора в области создания систем защиты информационных систем локального, федерального и международного значения и опыт преподавания защиты информации студентам, состоявшимся специалистам ИБ, руководителям IT-подразделений, топ-менеджерам крупных компаний.

Комплексная защита телекоммуникационных систем. Учебное пособие

Подняться наверх