Защита информации в телефонных сетях

Автор работы: Пользователь скрыл имя, 27 Ноября 2013 в 08:18, курсовая работа

Краткое описание

В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.

Содержание

Аннотация ………………………………………………………………..… 3
Введение……………………………………………………………………. 4
Анализ защищенности телефонных сетей…………………………..... 6
Виды угроз в телефонных сетях………………………………….... 6
Характер происхождения угроз……………………….................... 8
Каналы утечки информации……………………………………….. 10
Источники появления угроз……………………………………….. 15
Потенциально возможные злоумышленные действия................... 16
Анализ увеличения защищенности объекта………………………..…..18
Требования к защите информации……………………………….…17
Факторы, влияющие на требуемый уровень защиты информации………………………………………………………..….21
Методы и средства обеспечения безопасности в каналах телефонной связи…………………………………………………..…23
Технические средства и способы защиты информации………..….26
Архитектура системы защиты информации……………………..….26
Рекомендации по увеличению уровня защищенности…………..…34
Заключение …………………………………………… ………………….....37
Список использованных источников…………………………………….....39

Вложенные файлы: 1 файл

1.docx

— 1.26 Мб (Скачать файл)

 

 

Рисунок 10 –  Структурная схема маскиратора речевого сигнала заградительной помехой

 

При передаче больших объемов закрытой информации по существующим сетям общего пользования  возникает задача защиты этих каналов. В этом случае наиболее эффективными являются средства канального шифрования. Потенциальными потребителями таких средств защиты являются организации, имеющие выделенные каналы связи между своими подразделениями. Это государственные, дипломатические, банковские и другие организации.

Известные поточные методы защиты построены на скремблировании (суммировании по модулю два) потока данных, передаваемых от открытого  источника информации, и последовательности, формируемой на основе известных  законов образования псевдослучайных  последовательностей (ПСП). Перед началом  каждого закрытого сеанса связи  в канал связи передается синхропосылка, длительность и закон преобразования которой остаются неизменными от сеанса к сеансу. Это упрощает взаимодействие между абонентами обмена, но уменьшает  степень защиты, так как обозначает начало анализа дешифрования закрытых данных.

Известны  средства защиты, в которых для  каждого сеанса связи передается дополнительно с синхропосылкой ключ сеанса со случайным  законом  образования. Это увеличивает количество переборов различных комбинаций при анализе, однако при знании длительности ключа сеанса все равно обозначает начало дешифрования потока закрытых данных.

Ниже  приведены некоторые виды скремблеров  и их характеристики (в качестве примера).

 

 

Рисунок 11 –Основные характеристики скремблеров и вокодеров.

 

      1. Рекомендации по увеличению уровня защищенности

 

Организация защиты телефонных переговоров актуальна  практически для всех организаций. Специалистам часто приходится выслушивать  жалобы на то, что "телефоны ведут себя как-то странно". Из этого, зачастую, делается вывод, что телефоны прослушиваются. Обычно это не соответствует действительности (причина чаще кроется в низком качестве телефонных каналов связи), но принятие некоторых организационных и технических мер защиты в любом случае будет не лишним.

Организационные мероприятия:

1) Необходимо, прежде всего, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам. Для передачи особо важных материалов использовать только защищенные каналы связи, к примеру скремблеры (устройства криптографической защиты телефонных переговоров).

2) Если есть подозрение, что телефон прослушивается во время беседы, можно использовать систему условных знаков и сознательную дезинформацию. На практике подобные средства могут применяться лишь короткое время.

3) Для защиты телефонных каналов связи необходимо, чтобы наиболее уязвимое звено – распределительная коробка телефонов фирмы – находилась в помещении офиса и контролировалась службой безопасности или охраной. В крайнем случае, необходимо установить ее в закрывающемся на замок металлическом ящике, оборудованном сигнализацией.

4) Для ремонта телефонных аппаратов целесообразно приглашать проверенных специалистов.

5) Рекомендуется заключить договор со специализированной организацией для проверки аппаратуры и линий связи.

6) В крупных организациях имеет смысл создавать собственные структуры безопасности, на которые целесообразно возложить и проблемы защиты телефонной связи. Эти структуры должны будут проводить все необходимые мероприятия по защите информации.

Технические средства:

1) Специальные устройства, контролирующие, а зачастую и блокирующие несанкционированное подключение к телефонным сетям. Эти устройства "ставят" помехи, нейтрализуя тем самым подслушивание разговора. Большинство из них предназначено для защиты только проводных линий и только на участке телефон – АТС.

2) Сигнализаторы и тестеры, определяющие наличие на линии посторонних радиоэлементов, характерных для устройств съема информации. Работают они по принципу светофора, сигнализируя красным и зеленым светодиодами о состоянии телефонной линии: зеленый – "Все чисто, можно разговаривать", красный – "Вас подслушивают".

3) Генераторы шума и нейтрализаторы. Первые осуществляют зашумление линии, мешая перехватчикам распознавать нормальный человеческий голос. Такой способ резко снижает качество переговоров, а во многих случаях делает их попросту невозможными. Более эффективны нейтрализаторы, которые создают кратковременное высоковольтное напряжение в канале передачи телефонного сигнала, выводя таким образом из строя несанкционированно (а иногда и санкционированно) подключенные устройства.

4) Вокодеры (voice coder) и скремблеры. Они преобразуют передаваемые голосовые данные в "нечитаемый" формат. Одним из способов такого преобразования является шифрование. Скремблеры могут быть выполнены как в виде отдельной "коробочки", находящейся рядом с телефонным аппаратом, так и в виде присадок, накладываемых непосредственно на телефонную трубку. Этот класс защитных средств наиболее эффективен для защиты телефонных переговоров, независимо от типа используемых каналов связи.

Программно-аппаратные комплексы  радиоконтроля:

Для расширения возможностей специальных приемников их функционально совмещают с  персональными компьютерами, что  существенно повышает надежность и оперативность поиска закладных устройств, делает процедуру выявления более удобной (технологичной).

На компьютер  при этом возлагается решение  следующих задач:

• хранение априорной информации о радиоэлектронных средствах, работающих в контролируемой области пространства и выбранных диапазонах частот;

• получение  программными методами временных и  частотных характеристик принимаемых  сигналов;

•    тестирование принимаемых сигналов по совокупности признаков на принадлежность к излучению ЗУ.

Морально-этические  нормы:

Морально-этические  нормы - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

Морально-нравственные методы защиты информации предполагают прежде всего  воспитание сотрудника, допущенного  к секретам, т. е. проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично) и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам защиты информации.

 

 

 

 

 

 

 

 

 

 

Заключение

 

В наши дни  информация может иметь слишком  большую ценность, чтобы можно  было спокойно смотреть на ее возможную  утечку. Поэтому не последнее место наряду со множеством мероприятий, проводимых по защите информации, занимает организация защиты телефонных линий связи.

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего  внимания со стороны государства  и общества. Развитие информационных технологий побуждает к постоянному  приложению совместных усилий по совершенствованию  методов и средств, позволяющих  достоверно оценивать угрозы безопасности информационной сферы и адекватно  реагировать на них.

Защите  информации в последнее время  уделяется все большее внимание на самых различных уровнях - и  государственном, и коммерческом.

Под защитой  информации принято понимать использование  различных средств и методов, принятие мер и осуществление  мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Таким образом, можно выделить несколько основных задач, решение которых в информационных системах и телефонных сетях обеспечивает защиту информации.

Это:

- организация  доступа к информации только  допущенных к ней лиц;

- подтверждение  истинности информации;

- защита  от перехвата информации при  передаче ее по каналам связи;

- защита  от искажений и ввода ложной  информации.

Защитить  информацию – это значит:

  • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
  • не допустить подмены (модификации) элементов информации при сохранении ее целостности;
  • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
  • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Радикальное решение проблем защиты электронной  информации может быть получено только на базе использования криптографических  методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При  этом современные скоростные методы криптографического преобразования позволяют  сохранить исходную производительность автоматизированных систем.

Криптографические преобразования данных являются наиболее эффективным средством обеспечения  конфиденциальности данных, их целостности  и подлинности. Только их использование  в совокупности с необходимыми техническими и организационными мероприятиями  могут обеспечить защиту от широкого спектра потенциальных угроз.

В данной курсовой работе показано, что проблемы обеспечения безопасности связи, как было отмечено выше, весьма многообразны. Оптимальное решение сложной проблемы защиты информации в каналах связи в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Анализ рынка общедоступных средств защиты информации показывает, что он сегодня предлагает потенциальным покупателям достаточно разнообразный набор средств защиты от простейших (аналоговые скремблеры) до гарантированной стойкости (программно-аппаратные средства).

На российском рынке сегодня представлен широкий  спектр отечественных и иностранных  решений для защиты телефонных переговоров. Также существует множество фирм, специализирующихся на услугах обследования телефонных сетей и предотвращения возможных утечек информации. Организация  защищенной телефонной сети будет стоить существенных финансовых затрат, однако если ценность передаваемой информации велика, то задумываться об этом необходимо.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованных источников

 

  1. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
  2. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.
  3. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.
  4. Гирин С.Н., Лысов А.В. Защита информации в телефонных сетях.
  5. Петраков А.В., Лагутин В.С. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 1998 г.
  6. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А., Основы информационной безопасности/ Учебник для Вузов – М.: Горячая линия – Телеком , 2006. – 544 с.: ил.
  7. Семкин С. Н., Семкин А. Н. Основы информационной безопасности объектов обработки информации. Научно – практическое пособие. – Орел:, 2000. – 300 с.

 

 


Информация о работе Защита информации в телефонных сетях