Защита информации в телефонных сетях

Автор работы: Пользователь скрыл имя, 27 Ноября 2013 в 08:18, курсовая работа

Краткое описание

В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.

Содержание

Аннотация ………………………………………………………………..… 3
Введение……………………………………………………………………. 4
Анализ защищенности телефонных сетей…………………………..... 6
Виды угроз в телефонных сетях………………………………….... 6
Характер происхождения угроз……………………….................... 8
Каналы утечки информации……………………………………….. 10
Источники появления угроз……………………………………….. 15
Потенциально возможные злоумышленные действия................... 16
Анализ увеличения защищенности объекта………………………..…..18
Требования к защите информации……………………………….…17
Факторы, влияющие на требуемый уровень защиты информации………………………………………………………..….21
Методы и средства обеспечения безопасности в каналах телефонной связи…………………………………………………..…23
Технические средства и способы защиты информации………..….26
Архитектура системы защиты информации……………………..….26
Рекомендации по увеличению уровня защищенности…………..…34
Заключение …………………………………………… ………………….....37
Список использованных источников…………………………………….....39

Вложенные файлы: 1 файл

1.docx

— 1.26 Мб (Скачать файл)

Министерство  образования и науки Российской Федерации

 

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

 

Государственное образовательное учреждение

 

высшего профессионального  образования

 

 

«ОРЕНБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

 

Математический  факультет

 

Кафедра Прикладной математики

 

 

КУРСОВАЯ РАБОТА

 

по дисциплине "Защита информации"

 

Защита информации в телефонных сетях

 

 

ОГУ 010501.5009.05 ОО

 

 

          Руководитель работы

       __________ Отрыванкина Т. М.

      «____»________________2009 г.

       Исполнитель

       Студент гр. 05 ПриМ

       _____________ Гадельшин А.Р.

       «____»________________2009 г.

 

 

 

 

Оренбург 2009

Содержание

 

Аннотация ………………………………………………………………..… 3

Введение……………………………………………………………………. 4

  1. Анализ защищенности телефонных сетей…………………………..... 6
    1. Виды угроз в телефонных сетях………………………………….... 6
    2. Характер происхождения угроз………………………....................  8
    3. Каналы утечки информации……………………………………….. 10
    4. Источники появления угроз……………………………………….. 15
    5. Потенциально возможные злоумышленные действия................... 16
  2. Анализ увеличения защищенности объекта………………………..…..18
    1. Требования к защите информации……………………………….…17
    2. Факторы, влияющие на требуемый уровень защиты информации………………………………………………………..….21
    3. Методы и средства обеспечения безопасности в каналах телефонной связи…………………………………………………..…23
    4. Технические средства и способы защиты информации………..….26
    5. Архитектура системы защиты информации……………………..….26
    6. Рекомендации по увеличению уровня защищенности…………..…34

Заключение …………………………………………… ………………….....37

Список использованных источников…………………………………….....39


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Аннотация

 

Курсовая  работа содержит 39 страницы, в том числе 11 рисунков.

В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.

Но такие  системы повлекли ряд проблем, одна из которых - безопасность обработки  и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в  глобальных телекоммуникационных сетях. В настоящее время над проблемой  защищенности передаваемой по сетям  информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.

Определенные  трудности связаны с изменениями  в технологиях обработки и  передачи информации. С одной стороны, использование информационных технологий дает ряд очевидных преимуществ: повышение эффективности процессов  управления, обработки и передачи данных и т.п. В наше время уже  невозможно представить крупную  организацию без применения новейших информационных технологий, начиная  от автоматизации отдельных рабочих  мест и заканчивая построением корпоративных  распределенных информационных систем.

С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых  угроз, увеличению числа злоумышленников, имеющих потенциальную возможность  воздействовать на систему.

В настоящее  время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование  специальных технических и программных  средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия  и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них  информацию.

Сегодня можно утверждать, что рождается  новая современная технология —  технология защиты информации в телекоммуникационных сетях.

Объектом исследования является информация, передаваемая по телекоммуникационным сетям, а именно по телефонным сетям.

Предметом исследования является информационная безопасность телефонных сетей.

Целью курсовой работы является анализ защищенности телефонных сетей,  определение требований к защите информации, разработка способов и средств защиты информации, а также построение архитектуры системы защиты информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    1. Анализ защищенности телефонных сетей

 

1.1 Виды угроз

 

Угроза – это возможность  возникновения такой ситуации(явления, события), следствием которой может  стать нарушение безопасности информации. Угрозы информационной безопасности могут  возникать на разных этапах жизненного цикла информационных систем и со стороны разных источников. Попытки  реализации угроз информации называется информационными атаками на системы  или просто атаками. Все известные  угрозы можно классифицировать по нескольким критериям. Эта классификация иллюстрируется графом (рисунок 1).

 

Рисунок 1 – Классификация  угроз информации

 

Данная классификация  подчеркивает не столько различие, сколько сходство свойств различных  угроз. Так, преднамеренные угрозы могут проявляться в случайных и непредсказуемых информационных нарушениях.

Угрозы нанесения ущерба информационным системам и обрабатываемой информации, обусловленные физическими  воздействиями стихийных природных  явлений, не зависящих от человека –  это случайные угрозы. Причинами  случайных воздействий на элементы информационных систем при их эксплуатации могут быть отказы и сбои аппаратуры, непреднамеренные ошибки персонала, помехи в каналах передачи данных, вызванные  воздействиями агрессивной внешней  среды, ошибки разработчиков аппаратных и  программных сегментов информационной системы, аварийные ситуации.

По сравнению со случайными угрозами, круг искусственных, или преднамеренных, угроз обрабатываемой информации, вызванных  человеческой деятельностью, более  широк и опасен. Действие преднамеренных угроз направлено практически против всех без исключения элементов и  подсистем, в совокупности образующих информационную систему. Чаще других реализуются  следующие преднамеренные информационные угрозы:

  1. физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных участков телефонной сети (абонентский участок, участок местной сети, участок внутризоновой сети, участок магистральной сети, который является общим для абонентов, обменивающихся телефонными сообщениями);
  2. отключение или вывод из строя подсистем обеспечения функционирования телефонных систем (электропитания,  линий связи и т.л.);
  3. действия по дезорганизации функционирования системы (изменение режимов рабом устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
  4. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
  5. вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
  6. применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
  7. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
  8. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  9. хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
  10. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
    1. вскрытие шифров криптозащиты информации;
  1. внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
  2. незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  3. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
  4. контактное подключение аппаратуры перехвата к кабельным линиям связи. Самый простой способ - это непосредственное параллельное подсоединение к линии;
  5. бесконтактный съем информации. При таком способе используется индуктивный канал перехвата, не требующий контактного подключения к каналам связи;
  6. запись телефонных переговоров с использованием средств АТС или уязвимости каналов передачи речевой информации от одной АТС к другой;
  7. получение речевой информации из помещения, где ведутся телефонные переговоры, по техническим каналам утечки информации.

 

    1.   Характер происхождения угроз

 

Характер происхождения угроз определяется типом каналов связи, по которым передается информация, способам воздействия угроз на объекта информационной безопасности, а также причинами, обстоятельствами (предпосылками) и условиями дестабилизирующего воздействия на информацию.

В свою очередь, каналы связи подразделяются на:

  • проводные;
  • волоконно – оптические;
  • беспроводные (радиотехнические).

Наиболее часто для передачи информации применяются телефонные линии в качестве проводных линий  связи. Это связано с тем, что  большинство компьютеров используют для передачи данных модемы, подключенные к телефонной линии. При этом способы  подслушивания линии, связывающей  компьютеры, включают в себя:

Информация о работе Защита информации в телефонных сетях