Защита информации в телефонных сетях

Автор работы: Пользователь скрыл имя, 27 Ноября 2013 в 08:18, курсовая работа

Краткое описание

В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.

Содержание

Аннотация ………………………………………………………………..… 3
Введение……………………………………………………………………. 4
Анализ защищенности телефонных сетей…………………………..... 6
Виды угроз в телефонных сетях………………………………….... 6
Характер происхождения угроз……………………….................... 8
Каналы утечки информации……………………………………….. 10
Источники появления угроз……………………………………….. 15
Потенциально возможные злоумышленные действия................... 16
Анализ увеличения защищенности объекта………………………..…..18
Требования к защите информации……………………………….…17
Факторы, влияющие на требуемый уровень защиты информации………………………………………………………..….21
Методы и средства обеспечения безопасности в каналах телефонной связи…………………………………………………..…23
Технические средства и способы защиты информации………..….26
Архитектура системы защиты информации……………………..….26
Рекомендации по увеличению уровня защищенности…………..…34
Заключение …………………………………………… ………………….....37
Список использованных источников…………………………………….....39

Вложенные файлы: 1 файл

1.docx

— 1.26 Мб (Скачать файл)
    1. непосредственное подключение к телефонной линии:

1.1  контактное – последовательное или параллельное (прямо на АТС или где-нибудь на линии между телефонным аппаратом и АТС);

1.2 бесконтактное (индукционное) подключение к телефонной линии;

2.  помещение радиоретранслятора («жучка») на телефонной линии:

2.1  последовательное включение;

2.2   параллельное включение.

 

В основном эти способы применяются  для прослушивания телефонных разговоров, по причине того, что прослушивание  компьютерного обмена данными требует  значительных затрат ресурсов на его  расшифровку. Несмотря на это, в настоящее  время появились системы перехвата  факсовой и модемной связи, которые  при использовании персонального  компьютера со специальным программным  обеспечением позволяют расшифровать перехваченную информацию.

Способы воздействия угроз на объекты  информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

К информационным способам относятся:

  1. нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
  2. несанкционированный доступ к информационным ресурсам;
  3.   манипулирование информацией (дезинформация, сокрытие или искажение информации);
  4. нарушение технологии обработки информации.

    Программно-математические способы включают:

  1.   внедрение компьютерных вирусов;
  2. установку программных и аппаратных закладных устройств;
  3. уничтожение или модификацию данных в автоматизированных информационных системах.

    Физические способы включают:

  1. уничтожение или разрушение средств обработки информации и связи;
  2. уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
  3. хищение программных или аппаратных ключей и средств криптографической защиты информации;
  4.   воздействие на персонал.

Радиоэлектронными способами являются:

  1.   перехват информации в технических каналах ее возможной утечки;
  2.   внедрение электронных устройств перехвата информации в технические средства и помещения;
  3.   перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
  4.   радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

  1.   невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
  2.   неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

Что же касается причин и условий воздействия  угроз, то рассмотрим только воздействия  со стороны технических средств.

Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи могут быть:

    1. недостаток или плохое качество средств;
    2. низкое качество режима функционирования средств;
    3. перезагруженность средств;
    4. низкое качество технологии выполнения работ;
  1. дестабилизирующее воздействие на средства со стороны других источников воздействия.

К обстоятельствам (предпосылкам), вызывающим эти причины, следует отнести:

  1. недостаточность финансовых ресурсов, выделяемых на приобретение и эксплуатацию средств;
    1. плохой выбор средств;
    1. старение (износ) средств;
  1.   конструктивные недоработки или ошибки при монтаже средств;
  1. ошибки при разработке технологии выполнения работ, в том числе программного обеспечения;
    1. дефекты используемых материалов;
    1. чрезмерный объем обрабатываемой информации;
  1. причины, лежащие в основе дестабилизирующего воздействия на средства со стороны других источников воздействия.

Условиями, обеспечивающими реализацию дестабилизирующего воздействия на информацию со стороны технических средств, могут являться:

  1. недостаточное внимание к составу и качеству средств со стороны администрации, нередко из-за недопонимания их значения;
    1. нерегулярный профилактический осмотр средств;
    1. низкое качество обслуживания средств.

 

    1.   Каналы утечки информации

 

В настоящее  время телефонные коммуникации широко распространены. Данный вид связи  является одним из самых оперативных. Вероятность использования телефонных линий для несанкционированного съема информации очень велика.

По физическому  принципу каналы утечки информации подразделяют на: акустические, виброакустические, электромагнитные, проводные, оптические.

Приведем  классификацию специальных технических средств, предназначенных для перехвата информации в телефонных линиях, как каналы утечки информации. Для начала рассмотрим принцип построения телефонных сетей. Он заключается в следующем: АТС осуществляет питание линии абонента постоянным напряжением 60В ( за рубежом 48В) . При снятой телефонной трубке к линии АТС в качестве нагрузки подключается микрофон и динамик трубки, в результате чего напряжение на линейных зажимах телефонного аппарата, падает до уровня 5 ... 15 В, в зависимости от класса телефонного аппарата. Это происходит вследствие образования делителя напряжения, который состоит из сопротивления телефонного аппарата, сопротивления АТС. Полоса используемых частот в телефонных каналах так же нормируется: от 300Гц до 3400 Гц . Частоты выше и ниже указанных значений отфильтровываются на АТС.

Классификация  технических средств:

Использование телефонной линии возможно в двух направлениях:

-использование  телефонной линии для прослушивания  разговоров в помещении;

-перехват  телефонных переговоров.

 

  1. Метод ВЧ навязывания 

 

При применении данного метода в одну из жил телефонного  кабеля относительно точки заземления вводится высокочастотный гармонический  сигнал с частотой от 50 кГц до 1 МГц. Приемная часть прибора подключается к другой жиле телефонного кабеля. Высокочастотное колебание проходит в телефоне через элементы звонковой  цепи. Акустические сигналы из помещения  воздействуют на якорь электромагнитного  звонка и вызывают его колебания  в обмотке, в связи с чем  сопротивление обмотки по высокой  частоте становится переменным. Поэтому  высокочастотное колебание становиться  модулированным по амплитуде.

 

  1. Использование микрофонного эффекта 

 

Этот  побочный эффект характерен для телефонных аппаратов с электромагнитными звонками. Он возникает из - за колебаний якоря звонка в обмотке под воздействием акустических колебаний в помещении. При движении постоянного магнита в катушке на ее клеммах возникает напряжение соответствующее звуковым колебаниям в помещении.

 

  1. Использование выносных микрофонов

 

Рассмотренные выше методы использовали для получения  акустической информации из помещения  особенности конструкций телефонных аппаратов. Кроме того, расстояние между прослушиваемым помещением и местоположением оператора прослушивания не может превышать нескольких десятков метров . Все последующие способы использования телефонной линии для несанкционированного съема информации, требуют установки на линии дополнительных устройств в прослушиваемом помещении. Общей особенностью выносных микрофонов является то, что они передают информацию по телефонным линиям без излучения в эфир. Питаться данные устройства могут от телефонной линии или иметь автономное питание. При питании выносных микрофонов от телефонной линии срок их службы практически не ограничен, но их легче обнаружить из–за дополнительного потребления тока и вносимого дополнительного сопротивления. Выносные микрофоны с автономным питанием сложнее обнаруживать и они могут работать, кроме телефонных линий, также на линиях пожарно-охранной сигнализации, но срок их службы ограничен емкостью элементов питания.

 

  1. Выносной микрофон, передающий информацию в звуковом диапазоне без кодирования

 

Это устройство содержит микрофонный усилитель, устройство согласования с телефонной линией, и модуль проверки состояния телефонной линии. Алгоритм работы следующий: если на телефонном аппарате положена трубка (на линии высокое напряжение), выносной микрофон воспринимает акустические колебания в помещении и передает их на линию. Прием сигнала возможен на протяжении всей трассы от телефона до ГТС. Для приема сигналов достаточно использовать усилитель с большим входным сопротивлением, подключенного параллельно к телефонной линии. При снятии трубки на телефонном аппарате, или при приходе на телефонный аппарат вызывного сигнала от ГТС, выносной микрофон прекращает передачу сигналов на телефонную линию и ожидает восстановления состояния линии "трубка положена".

 

  1. Выносные микрофоны, передающие информацию в звуковом диапазоне в кодированном виде

 

Особенностью  данных микрофонов является то, что акустическая информация с выхода микрофонного усилителя обрабатывается тем или иным способом (в том числе преобразованием в цифровую форму), что предотвращает ее перехват путем прямого прослушивания линии. К этой же группе можно отнести устройства, накапливающие информацию, а затем быстро передающие ее по команде приемника, или в определенное время.

 

  1. Выносной микрофон передающий информацию модуляцией несущей частоты

 

 В  таком выносном микрофоне сигнал  с выхода микрофонного усилителя  поступает на высокочастотный  генератор с несущей в диапазоне  от 20 кГц до 8 МГц и осуществляет  модуляцию несущей по частоте  или по амплитуде (как правило  используется узкополосная частотная  модуляция как более устойчивая  к помехам в канале распространения). Выносной микрофон подключается  к телефонной линии параллельно.  Прием сигнала возможен на  всем промежутке от места установки  до ГТС. Особенностью данного  метода является то, что передавать  акустическую информацию из помещения  выносной микрофон может не  только при положенной трубке  на телефонном аппарате, но и  при разговоре на данной телефонной  линии.

 

  1. Выносной микрофон, с активацией и использованием телефонной линии в стандартном режиме

 

Такие устройства еще называют "Телефонное ухо" или "Монитор помещения по телефонной линии". Такой выносной микрофон устанавливается на линии до телефонного аппарата, а телефонный аппарат подключается его выходным клеммам. Для получения информации из помещения, где он установлен, необходимо позвонить на номер телефона данной линии и выполнить определенные действия для активации. Передача звуковой информации производится на тот телефон, с которого производится активация. Выносной микрофон имеет усложненный алгоритм включения на передачу, что затрудняет его случайное обнаружение при звонке на телефонный аппарат, на линии которого он установлен.

Как уже  было сказано выше, конфиденциальная информация очень часто передается по телефонным коммуникациям, что связано  с оперативностью и удобством  использования этого вида связи. Поэтому прямой перехват телефонных переговоров, очень результативен  с точки зрения несанкционированного съема информации.

 

  1. Подслушивание с параллельного телефона

Информация о работе Защита информации в телефонных сетях