Автор работы: Пользователь скрыл имя, 27 Ноября 2013 в 08:18, курсовая работа
В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.
Аннотация ………………………………………………………………..… 3
Введение……………………………………………………………………. 4
Анализ защищенности телефонных сетей…………………………..... 6
Виды угроз в телефонных сетях………………………………….... 6
Характер происхождения угроз……………………….................... 8
Каналы утечки информации……………………………………….. 10
Источники появления угроз……………………………………….. 15
Потенциально возможные злоумышленные действия................... 16
Анализ увеличения защищенности объекта………………………..…..18
Требования к защите информации……………………………….…17
Факторы, влияющие на требуемый уровень защиты информации………………………………………………………..….21
Методы и средства обеспечения безопасности в каналах телефонной связи…………………………………………………..…23
Технические средства и способы защиты информации………..….26
Архитектура системы защиты информации……………………..….26
Рекомендации по увеличению уровня защищенности…………..…34
Заключение …………………………………………… ………………….....37
Список использованных источников…………………………………….....39
Является самым простым и наглядным. Используется очень широко. Обнаружить факт подслушивания с параллельного аппарата очень легко, так как при снятии трубки параллельном телефоне в линии резко проседает напряжение и уменьшается громкость разговорного сигнала в трубке.
Является очень удобной для получения конфиденциальной информации, если в диктофоне или магнитофоне, используемом для записи есть режим "акустопуск". При активации данного режима запись на диктофон происходит только в те моменты времени, когда в линии присутствует разговорный сигнал. Для реализации записи на диктофон необходимо иметь дополнительное устройство, согласующее телефонную линию и вход диктофона. Это устройство называется съемником или адаптером.
Конструктивно, индуктивный съемник представляет собой катушку, намотанную на разрезанном по диаметру ферритовом кольце. При установке индуктивного съемника, кольцо охватывает телефонную линию и происходит преобразование электромагнитных колебаний, создаваемых протеканием разговорного тока по линии, в электрические колебания, которые после усиления поступают на диктофон. Индуктивный съемник невозможно обнаружить путем измерения электрических параметров телефонной линии, но качество записываемых колебаний на диктофон не очень высокое, из – за высокой чувствительности индуктивного съемника к различным электромагнитным помехам. Контактные съемники имеют гальванический контакт с телефонной линией и позволяют реализовать очень высокое качество записи переговоров.
Параллельный съемник подключается к линии параллельно, и отличается высоким входным сопротивлением и малой входной емкостью, что затрудняет его обнаружение.
Съемник включается в разрыв, одного из проводов телефонной линии. Имеет входное сопротивление 200....500 Ом и значительную входную емкость, что облегчает его обнаружение.
Существует способ перехвата телефонных переговоров, реализующий излучение проходящих по линии переговоров в эфир, с последующим их приемом на радиоприемник.
Устройство включается к телефонной линии параллельно, питание поступает от телефонной линии, при положенной трубке на телефонном аппарате передается акустическая информация из помещения ,в котором установлен радиопередатчик, при снятии на телефонном аппарате трубки, радиопередатчик переходит в режим трансляции телефонных переговоров проходящих по данной линии.
Радиопередатчики с питанием от телефонной линии имеют практически неограниченный срок службы, но их легче обнаружить по сравнению с радиопередатчиками, имеющими автономное питание и соответственно ограниченное время работы.
Подключаются параллельно телефонной линии. Включении радиопередатчика происходит при падении напряжения на линии, потребляемый ток 3 ... 5 ма.
Они включаются также, последовательные съемники в разрыв одного из проводов телефонной линии. Отличаются большей мощностью излучения по сравнению с параллельными передатчиками, но их легче всего обнаружить при проверке телефонной линии поисковыми устройствами.
Относятся к группе радиопередатчиков с автономным питанием. Характерные особенности применения и вероятность обнаружения не отличаются от индуктивного съемника для диктофона. Встречаются чаще всех остальны
х телефонных радиопередатчиков из группы с автономным питанием. Мощность излучения и время работы зависят от элементов питания.
С точки зрения построения высокочастотной части, не отличается от радиопередатчика с индуктивным съемником. Для определения режима работы (ретрансляция/ожидание) использует значение напряжения в телефонной линии. Мощность излучения и время работы так же зависят от элементов питания.
Носителями угроз безопасности
информации являются источники угроз.
Источники угроз могут
Деление источников на субъективные и объективные оправдано, исходя из того, что субъективные уязвимости зависят от действий сотрудников. А объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.
А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могу быть разными.
Все источники угроз безопасности информации можно разделить на три основные группы:
1) Обусловленные действиями
2) Обусловленные техническими средствами (техногенные источники угрозы).
3) Обусловленные стихийными источниками.
Противоправные действия злоумышленников, направленные на добывание информации, реализуются пассивными и активными способами. Методы вторжения в линии связи представлены на рисунке 2.
Рисунок 2 – Методы вторжения в линии связи.
К пассивным можно отнести использование технических каналов утечки информации без непосредственного контакта или подключения к источнику информации. Эти способы ориентированы, как правило, только на получение информации. К активным относятся такие способы НСД, как незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных радиозакладок.
Наиболее потенциально возможные злоумышленные действия:
Проблема определения требований к защите информации в автоматизированных системах ее обработки возникла практически одновременно с самой проблемой защиты, т. е. когда средства электронно – вычислительной техники стали применяться для обработки конфиденциальной информации. При этом оказалось, что для ее решения нет сколько – нибудь адекватного аналога, поскольку в условиях бумажной информации вопросы решались преимущественно организационными средствами. Система защиты строилась таким образом, чтобы возможности несанкционированного получения защищаемой информации практически были исключены. В условиях же автоматизированной обработки существует большое количество таких каналов несанкционированного получения информации , которые не могут быть перекрыты без применения специфических технических и программно – аппаратных средств. Соответственно возникла необходимость определения требований к системам защиты информации.
На рисунке 3 представлена концептуальная модель безопасности информации. Даже беглый анализ этой модели дает представление о многообразии действий и мероприятий по обеспечению информационной безопасности.
Рисунок 3 – Концептуальная модель безопасности информации.
Система защиты информации (СЗИ) в самом общем виде может быть определена как организованная совокупность всех средств, методов и мероприятий, выделяемых в автоматизированных системах обработки данных (АСОД) для решения в ней выбранных задач защиты.
Введением понятия СЗИ постулируется тот факт, что все ресурсы, выделяемые для защиты информации, должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой АСОД.
Важнейшим
концептуальным требованием к СЗИ
является требование адаптируемости,
т.е. способности к
Помимо общего концептуального требования к СЗИ предъявляется еще целый ряд более конкретных, целевых требований, которые могут быть разделены на функциональные, эргономические, экономические, технические и организационные. В совокупности эти требования образуют систему, структура и содержание которой показаны на рисунке 4.
В процессе развития работ по защите информации как у нас в стране, так и за рубежом наряду с конкретными разработками конкретных вопросов защиты формировались общеметодологические принципы (общие положения) построения и функционирования СЗИ. Соблюдение требований таких принципов в общем случае способствует повышению эффективности защиты. В условиях же системно-концептуального подхода к защите надо не просто руководствоваться теми или иными общими положениями - нужна стройная и возможно более полная система общеметодологических принципов.
Сформированная к настоящему времени система включает следующий перечень общеметодологических принципов: концептуальное единство; адекватность требованиям; гибкость (адаптируемость); функциональная самостоятельность; удобство использования; минимизация предоставляемых прав; полнота контроля; адекватность реагирования; экономичность.
Рисунок 4 – Совокупность требований к системе защиты информации в АСОД.
Концептуальное единство означает, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных ее компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции защиты информации.
Адекватность требованиям означает, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые в свою очередь определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации.
Гибкость (адаптируемость) системы защиты означает такое построение и такую организацию ее функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры АСОД, технологических схем или условий функционирования каких-либо ее компонентов.
Функциональная
самостоятельность
Удобство использования означает, что СЗИ не должна создавать дополнительных неудобств для пользователей и персонала АСОД.
Минимизация предоставляемых прав означает, что каждому пользователю и каждому лицу из состава персонала АСОД должны предоставляться лишь те полномочия на доступ к ресурсам АСОД и находящейся в ней информации, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и установленным порядком утверждены заблаговременно.
Полнота контроля предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.
Активность реагирования означает, что СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть различным и включать: просьбу повторить действие; задержку в выполнении запросов; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение нарушителя из числа зарегистрированных пользователей; подача специального сигнала и др.
Экономичность СЗИ означает, что при условии соблюдения основных требований всех предыдущих принципов расходы на СЗИ должны быть минимальными.