Защита информации в телефонных сетях
Виды угроз в телефонных сетях. Характер происхождения угроз. Каналы утечки информации. Потенциально возможные злоумышленные действия. Анализ увеличения защищенности объекта. Основные методы и средства обеспечения безопасности в каналах телефонной связи.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 26.12.2014 |
Размер файла | 653,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
КУРСОВАЯ РАБОТА
Защита информации в телефонных сетях
Содержание
Аннотация
Введение
1. Анализ защищенности телефонных сетей
1.1 Виды угроз в телефонных сетях
1.2 Характер происхождения угроз
1.3 Каналы утечки информации
1.4 Источники появления угроз
1.5 Потенциально возможные злоумышленные действия
2. Анализ увеличения защищенности объекта
2.1 Требования к защите информации
2.2 Факторы, влияющие на требуемый уровень защиты информации
2.3 Методы и средства обеспечения безопасности в каналах телефонной связи
2.4 Технические средства и способы защиты информации
2.5 Архитектура системы защиты информации
2.6 Рекомендации по увеличению уровня защищенности
Заключение
Список использованных источников
Аннотация
Курсовая работа содержит 39 страницы, в том числе 11 рисунков.
В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.
Введение
Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.
Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.
Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. С одной стороны, использование информационных технологий дает ряд очевидных преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т.п. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем.
С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.
В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология -- технология защиты информации в телекоммуникационных сетях.
Объектом исследования является информация, передаваемая по телекоммуникационным сетям, а именно по телефонным сетям.
Предметом исследования является информационная безопасность телефонных сетей.
Целью курсовой работы является анализ защищенности телефонных сетей, определение требований к защите информации, разработка способов и средств защиты информации, а также построение архитектуры системы защиты информации.
1. Анализ защищенности телефонных сетей
1.1 Виды угроз
Угроза - это возможность возникновения такой ситуации(явления, события), следствием которой может стать нарушение безопасности информации. Угрозы информационной безопасности могут возникать на разных этапах жизненного цикла информационных систем и со стороны разных источников. Попытки реализации угроз информации называется информационными атаками на системы или просто атаками. Все известные угрозы можно классифицировать по нескольким критериям. Эта классификация иллюстрируется графом (рисунок 1).
Рисунок 1 - Классификация угроз информации
Данная классификация подчеркивает не столько различие, сколько сходство свойств различных угроз. Так, преднамеренные угрозы могут проявляться в случайных и непредсказуемых информационных нарушениях.
Угрозы нанесения ущерба информационным системам и обрабатываемой информации, обусловленные физическими воздействиями стихийных природных явлений, не зависящих от человека - это случайные угрозы. Причинами случайных воздействий на элементы информационных систем при их эксплуатации могут быть отказы и сбои аппаратуры, непреднамеренные ошибки персонала, помехи в каналах передачи данных, вызванные воздействиями агрессивной внешней среды, ошибки разработчиков аппаратных и программных сегментов информационной системы, аварийные ситуации.
По сравнению со случайными угрозами, круг искусственных, или преднамеренных, угроз обрабатываемой информации, вызванных человеческой деятельностью, более широк и опасен. Действие преднамеренных угроз направлено практически против всех без исключения элементов и подсистем, в совокупности образующих информационную систему. Чаще других реализуются следующие преднамеренные информационные угрозы:
1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных участков телефонной сети (абонентский участок, участок местной сети, участок внутризоновой сети, участок магистральной сети, который является общим для абонентов, обменивающихся телефонными сообщениями);
2) отключение или вывод из строя подсистем обеспечения функционирования телефонных систем (электропитания, линий связи и т.л.);
3) действия по дезорганизации функционирования системы (изменение режимов рабом устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
9) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
10) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
11) вскрытие шифров криптозащиты информации;
12) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
13) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
14) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
15) контактное подключение аппаратуры перехвата к кабельным линиям связи. Самый простой способ - это непосредственное параллельное подсоединение к линии;
16) бесконтактный съем информации. При таком способе используется индуктивный канал перехвата, не требующий контактного подключения к каналам связи;
17) запись телефонных переговоров с использованием средств АТС или уязвимости каналов передачи речевой информации от одной АТС к другой;
18) получение речевой информации из помещения, где ведутся телефонные переговоры, по техническим каналам утечки информации.
1.2 Характер происхождения угроз
Характер происхождения угроз определяется типом каналов связи, по которым передается информация, способам воздействия угроз на объекта информационной безопасности, а также причинами, обстоятельствами (предпосылками) и условиями дестабилизирующего воздействия на информацию.
В свою очередь, каналы связи подразделяются на:
o проводные;
o волоконно - оптические;
o беспроводные (радиотехнические).
Наиболее часто для передачи информации применяются телефонные линии в качестве проводных линий связи. Это связано с тем, что большинство компьютеров используют для передачи данных модемы, подключенные к телефонной линии. При этом способы подслушивания линии, связывающей компьютеры, включают в себя:
1. непосредственное подключение к телефонной линии:
1.1 контактное - последовательное или параллельное (прямо на АТС или где-нибудь на линии между телефонным аппаратом и АТС);
1.2 бесконтактное (индукционное) подключение к телефонной линии;
2. помещение радиоретранслятора («жучка») на телефонной линии:
2.1 последовательное включение;
2.2 параллельное включение.
В основном эти способы применяются для прослушивания телефонных разговоров, по причине того, что прослушивание компьютерного обмена данными требует значительных затрат ресурсов на его расшифровку. Несмотря на это, в настоящее время появились системы перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют расшифровать перехваченную информацию.
Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
К информационным способам относятся:
1) нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
2) несанкционированный доступ к информационным ресурсам;
3) манипулирование информацией (дезинформация, сокрытие или искажение информации);
4) нарушение технологии обработки информации.
Программно-математические способы включают:
1) внедрение компьютерных вирусов;
2) установку программных и аппаратных закладных устройств;
3) уничтожение или модификацию данных в автоматизированных информационных системах.
Физические способы включают:
1) уничтожение или разрушение средств обработки информации и связи;
2) уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
3) хищение программных или аппаратных ключей и средств криптографической защиты информации;
4) воздействие на персонал.
Радиоэлектронными способами являются:
1) перехват информации в технических каналах ее возможной утечки;
2) внедрение электронных устройств перехвата информации в технические средства и помещения;
3) перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
4) радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
1) невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
2) неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
Что же касается причин и условий воздействия угроз, то рассмотрим только воздействия со стороны технических средств.
Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи могут быть:
a) недостаток или плохое качество средств;
b) низкое качество режима функционирования средств;
c) перезагруженность средств;
d) низкое качество технологии выполнения работ;
e) дестабилизирующее воздействие на средства со стороны других источников воздействия.
К обстоятельствам (предпосылкам), вызывающим эти причины, следует отнести:
a) недостаточность финансовых ресурсов, выделяемых на приобретение и эксплуатацию средств;
b) плохой выбор средств;
c) старение (износ) средств;
d) конструктивные недоработки или ошибки при монтаже средств;
e) ошибки при разработке технологии выполнения работ, в том числе программного обеспечения;
f) дефекты используемых материалов;
g) чрезмерный объем обрабатываемой информации;
h) причины, лежащие в основе дестабилизирующего воздействия на средства со стороны других источников воздействия.
Условиями, обеспечивающими реализацию дестабилизирующего воздействия на информацию со стороны технических средств, могут являться:
a) недостаточное внимание к составу и качеству средств со стороны администрации, нередко из-за недопонимания их значения;
b) нерегулярный профилактический осмотр средств;
c) низкое качество обслуживания средств.
1.3 Каналы утечки информации
угроза телефонный сеть защищенность
В настоящее время телефонные коммуникации широко распространены. Данный вид связи является одним из самых оперативных. Вероятность использования телефонных линий для несанкционированного съема информации очень велика.
По физическому принципу каналы утечки информации подразделяют на: акустические, виброакустические, электромагнитные, проводные, оптические.
Приведем классификацию специальных технических средств, предназначенных для перехвата информации в телефонных линиях, как каналы утечки информации. Для начала рассмотрим принцип построения телефонных сетей. Он заключается в следующем: АТС осуществляет питание линии абонента постоянным напряжением 60В ( за рубежом 48В) . При снятой телефонной трубке к линии АТС в качестве нагрузки подключается микрофон и динамик трубки, в результате чего напряжение на линейных зажимах телефонного аппарата, падает до уровня 5 ... 15 В, в зависимости от класса телефонного аппарата. Это происходит вследствие образования делителя напряжения, который состоит из сопротивления телефонного аппарата, сопротивления АТС. Полоса используемых частот в телефонных каналах так же нормируется: от 300Гц до 3400 Гц . Частоты выше и ниже указанных значений отфильтровываются на АТС.
Классификация технических средств:
Использование телефонной линии возможно в двух направлениях:
-использование телефонной линии для прослушивания разговоров в помещении;
-перехват телефонных переговоров.
1. Метод ВЧ навязывания
При применении данного метода в одну из жил телефонного кабеля относительно точки заземления вводится высокочастотный гармонический сигнал с частотой от 50 кГц до 1 МГц. Приемная часть прибора подключается к другой жиле телефонного кабеля. Высокочастотное колебание проходит в телефоне через элементы звонковой цепи. Акустические сигналы из помещения воздействуют на якорь электромагнитного звонка и вызывают его колебания в обмотке, в связи с чем сопротивление обмотки по высокой частоте становится переменным. Поэтому высокочастотное колебание становиться модулированным по амплитуде.
2. Использование микрофонного эффекта
Этот побочный эффект характерен для телефонных аппаратов с электромагнитными звонками. Он возникает из - за колебаний якоря звонка в обмотке под воздействием акустических колебаний в помещении. При движении постоянного магнита в катушке на ее клеммах возникает напряжение соответствующее звуковым колебаниям в помещении.
3. Использование выносных микрофонов
Рассмотренные выше методы использовали для получения акустической информации из помещения особенности конструкций телефонных аппаратов. Кроме того, расстояние между прослушиваемым помещением и местоположением оператора прослушивания не может превышать нескольких десятков метров . Все последующие способы использования телефонной линии для несанкционированного съема информации, требуют установки на линии дополнительных устройств в прослушиваемом помещении. Общей особенностью выносных микрофонов является то, что они передают информацию по телефонным линиям без излучения в эфир. Питаться данные устройства могут от телефонной линии или иметь автономное питание. При питании выносных микрофонов от телефонной линии срок их службы практически не ограничен, но их легче обнаружить из-за дополнительного потребления тока и вносимого дополнительного сопротивления. Выносные микрофоны с автономным питанием сложнее обнаруживать и они могут работать, кроме телефонных линий, также на линиях пожарно-охранной сигнализации, но срок их службы ограничен емкостью элементов питания.
4. Выносной микрофон, передающий информацию в звуковом диапазоне без кодирования
Это устройство содержит микрофонный усилитель, устройство согласования с телефонной линией, и модуль проверки состояния телефонной линии. Алгоритм работы следующий: если на телефонном аппарате положена трубка (на линии высокое напряжение), выносной микрофон воспринимает акустические колебания в помещении и передает их на линию. Прием сигнала возможен на протяжении всей трассы от телефона до ГТС. Для приема сигналов достаточно использовать усилитель с большим входным сопротивлением, подключенного параллельно к телефонной линии. При снятии трубки на телефонном аппарате, или при приходе на телефонный аппарат вызывного сигнала от ГТС, выносной микрофон прекращает передачу сигналов на телефонную линию и ожидает восстановления состояния линии "трубка положена".
5. Выносные микрофоны, передающие информацию в звуковом диапазоне в кодированном виде
Особенностью данных микрофонов является то, что акустическая информация с выхода микрофонного усилителя обрабатывается тем или иным способом (в том числе преобразованием в цифровую форму), что предотвращает ее перехват путем прямого прослушивания линии. К этой же группе можно отнести устройства, накапливающие информацию, а затем быстро передающие ее по команде приемника, или в определенное время.
6. Выносной микрофон передающий информацию модуляцией несущей частоты
В таком выносном микрофоне сигнал с выхода микрофонного усилителя поступает на высокочастотный генератор с несущей в диапазоне от 20 кГц до 8 МГц и осуществляет модуляцию несущей по частоте или по амплитуде (как правило используется узкополосная частотная модуляция как более устойчивая к помехам в канале распространения). Выносной микрофон подключается к телефонной линии параллельно. Прием сигнала возможен на всем промежутке от места установки до ГТС. Особенностью данного метода является то, что передавать акустическую информацию из помещения выносной микрофон может не только при положенной трубке на телефонном аппарате, но и при разговоре на данной телефонной линии.
7. Выносной микрофон, с активацией и использованием телефонной линии в стандартном режиме
Такие устройства еще называют "Телефонное ухо" или "Монитор помещения по телефонной линии". Такой выносной микрофон устанавливается на линии до телефонного аппарата, а телефонный аппарат подключается его выходным клеммам. Для получения информации из помещения, где он установлен, необходимо позвонить на номер телефона данной линии и выполнить определенные действия для активации. Передача звуковой информации производится на тот телефон, с которого производится активация. Выносной микрофон имеет усложненный алгоритм включения на передачу, что затрудняет его случайное обнаружение при звонке на телефонный аппарат, на линии которого он установлен.
Как уже было сказано выше, конфиденциальная информация очень часто передается по телефонным коммуникациям, что связано с оперативностью и удобством использования этого вида связи. Поэтому прямой перехват телефонных переговоров, очень результативен с точки зрения несанкционированного съема информации.
8. Подслушивание с параллельного телефона
Является самым простым и наглядным. Используется очень широко. Обнаружить факт подслушивания с параллельного аппарата очень легко, так как при снятии трубки параллельном телефоне в линии резко проседает напряжение и уменьшается громкость разговорного сигнала в трубке.
9. Запись телефонных переговоров на диктофон
Является очень удобной для получения конфиденциальной информации, если в диктофоне или магнитофоне, используемом для записи есть режим "акустопуск". При активации данного режима запись на диктофон происходит только в те моменты времени, когда в линии присутствует разговорный сигнал. Для реализации записи на диктофон необходимо иметь дополнительное устройство, согласующее телефонную линию и вход диктофона. Это устройство называется съемником или адаптером.
10. Индуктивный съемник
Конструктивно, индуктивный съемник представляет собой катушку, намотанную на разрезанном по диаметру ферритовом кольце. При установке индуктивного съемника, кольцо охватывает телефонную линию и происходит преобразование электромагнитных колебаний, создаваемых протеканием разговорного тока по линии, в электрические колебания, которые после усиления поступают на диктофон. Индуктивный съемник невозможно обнаружить путем измерения электрических параметров телефонной линии, но качество записываемых колебаний на диктофон не очень высокое, из - за высокой чувствительности индуктивного съемника к различным электромагнитным помехам. Контактные съемники имеют гальванический контакт с телефонной линией и позволяют реализовать очень высокое качество записи переговоров.
11. Параллельный съемник
Параллельный съемник подключается к линии параллельно, и отличается высоким входным сопротивлением и малой входной емкостью, что затрудняет его обнаружение.
12. Последовательный съемник
Съемник включается в разрыв, одного из проводов телефонной линии. Имеет входное сопротивление 200....500 Ом и значительную входную емкость, что облегчает его обнаружение.
Существует способ перехвата телефонных переговоров, реализующий излучение проходящих по линии переговоров в эфир, с последующим их приемом на радиоприемник.
13. Комбинированный телефонный радиопередатчик
Устройство включается к телефонной линии параллельно, питание поступает от телефонной линии, при положенной трубке на телефонном аппарате передается акустическая информация из помещения ,в котором установлен радиопередатчик, при снятии на телефонном аппарате трубки, радиопередатчик переходит в режим трансляции телефонных переговоров проходящих по данной линии.
Радиопередатчики с питанием от телефонной линии имеют практически неограниченный срок службы, но их легче обнаружить по сравнению с радиопередатчиками, имеющими автономное питание и соответственно ограниченное время работы.
14. Параллельные телефонные радиопередатчики
Подключаются параллельно телефонной линии. Включении радиопередатчика происходит при падении напряжения на линии, потребляемый ток 3 ... 5 ма.
15. Последовательные телефонные радиопередатчики
Они включаются также, последовательные съемники в разрыв одного из проводов телефонной линии. Отличаются большей мощностью излучения по сравнению с параллельными передатчиками, но их легче всего обнаружить при проверке телефонной линии поисковыми устройствами.
16. Телефонные радиопередатчики с индуктивным съемником
Относятся к группе радиопередатчиков с автономным питанием. Характерные особенности применения и вероятность обнаружения не отличаются от индуктивного съемника для диктофона. Встречаются чаще всех остальных телефонных радиопередатчиков из группы с автономным питанием. Мощность излучения и время работы зависят от элементов питания.
17. Телефонный радиопередатчик с автономным питанием и параллельным подключением к линии
С точки зрения построения высокочастотной части, не отличается от радиопередатчика с индуктивным съемником. Для определения режима работы (ретрансляция/ожидание) использует значение напряжения в телефонной линии. Мощность излучения и время работы так же зависят от элементов питания.
1.4 Источники появления угроз
Носителями угроз безопасности информации являются источники угроз. Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации) Кроме того, возможно не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники.
Деление источников на субъективные и объективные оправдано, исходя из того, что субъективные уязвимости зависят от действий сотрудников. А объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.
А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могу быть разными.
Все источники угроз безопасности информации можно разделить на три основные группы:
1) Обусловленные действиями субъекта (антропогенные источники угроз).
2) Обусловленные техническими средствами (техногенные источники угрозы).
3) Обусловленные стихийными источниками.
1.5 Потенциально возможные злоумышленные действия
Противоправные действия злоумышленников, направленные на добывание информации, реализуются пассивными и активными способами. Методы вторжения в линии связи представлены на рисунке 2.
Рисунок 2 - Методы вторжения в линии связи.
К пассивным можно отнести использование технических каналов утечки информации без непосредственного контакта или подключения к источнику информации. Эти способы ориентированы, как правило, только на получение информации. К активным относятся такие способы НСД, как незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных радиозакладок.
Наиболее потенциально возможные злоумышленные действия:
1. Нарушение физической целостности (уничтожение, разрушение элементов телефонной сети);
2. Нарушение логической целостности (уничтожение логических связей);
3. Нарушение содержания (изменение передаваемой информации, ложная информация);
4. Нарушение конфиденциальности (перехват телефонных разговоров, прослушка).
2. Анализ увеличения защищенности объекта
Проблема определения требований к защите информации в автоматизированных системах ее обработки возникла практически одновременно с самой проблемой защиты, т. е. когда средства электронно - вычислительной техники стали применяться для обработки конфиденциальной информации. При этом оказалось, что для ее решения нет сколько - нибудь адекватного аналога, поскольку в условиях бумажной информации вопросы решались преимущественно организационными средствами. Система защиты строилась таким образом, чтобы возможности несанкционированного получения защищаемой информации практически были исключены. В условиях же автоматизированной обработки существует большое количество таких каналов несанкционированного получения информации , которые не могут быть перекрыты без применения специфических технических и программно - аппаратных средств. Соответственно возникла необходимость определения требований к системам защиты информации.
На рисунке 3 представлена концептуальная модель безопасности информации. Даже беглый анализ этой модели дает представление о многообразии действий и мероприятий по обеспечению информационной безопасности.
Рисунок 3 - Концептуальная модель безопасности информации.
2.1 Требования к защите информации
Система защиты информации (СЗИ) в самом общем виде может быть определена как организованная совокупность всех средств, методов и мероприятий, выделяемых в автоматизированных системах обработки данных (АСОД) для решения в ней выбранных задач защиты.
Введением понятия СЗИ постулируется тот факт, что все ресурсы, выделяемые для защиты информации, должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой АСОД.
Важнейшим концептуальным требованием к СЗИ является требование адаптируемости, т.е. способности к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования АСОД. Важность требования адаптируемости обусловливается, с одной стороны, тем, что перечисленные факторы, вообще говоря, могут существенно изменяться, а с другой - тем, что процессы защиты информации относятся к слабоструктурированным, т. е. имеющим высокий уровень неопределенности. Управление же слабоструктурированными процессами может быть эффективным лишь при условии адаптируемости системы управления.
Помимо общего концептуального требования к СЗИ предъявляется еще целый ряд более конкретных, целевых требований, которые могут быть разделены на функциональные, эргономические, экономические, технические и организационные. В совокупности эти требования образуют систему, структура и содержание которой показаны на рисунке 4.
В процессе развития работ по защите информации как у нас в стране, так и за рубежом наряду с конкретными разработками конкретных вопросов защиты формировались общеметодологические принципы (общие положения) построения и функционирования СЗИ. Соблюдение требований таких принципов в общем случае способствует повышению эффективности защиты. В условиях же системно-концептуального подхода к защите надо не просто руководствоваться теми или иными общими положениями - нужна стройная и возможно более полная система общеметодологических принципов.
Сформированная к настоящему времени система включает следующий перечень общеметодологических принципов: концептуальное единство; адекватность требованиям; гибкость (адаптируемость); функциональная самостоятельность; удобство использования; минимизация предоставляемых прав; полнота контроля; адекватность реагирования; экономичность.
Рисунок 4 - Совокупность требований к системе защиты информации в АСОД.
Концептуальное единство означает, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных ее компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции защиты информации.
Адекватность требованиям означает, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые в свою очередь определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации.
Гибкость (адаптируемость) системы защиты означает такое построение и такую организацию ее функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры АСОД, технологических схем или условий функционирования каких-либо ее компонентов.
Функциональная самостоятельность предполагает, что СЗИ должна быть самостоятельной обеспечивающей подсистемой АСОД и при осуществлении функций защиты не зависеть от других подсистем.
Удобство использования означает, что СЗИ не должна создавать дополнительных неудобств для пользователей и персонала АСОД.
Минимизация предоставляемых прав означает, что каждому пользователю и каждому лицу из состава персонала АСОД должны предоставляться лишь те полномочия на доступ к ресурсам АСОД и находящейся в ней информации, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и установленным порядком утверждены заблаговременно.
Полнота контроля предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.
Активность реагирования означает, что СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть различным и включать: просьбу повторить действие; задержку в выполнении запросов; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение нарушителя из числа зарегистрированных пользователей; подача специального сигнала и др.
Экономичность СЗИ означает, что при условии соблюдения основных требований всех предыдущих принципов расходы на СЗИ должны быть минимальными.
Требования, определяемые структурой автоматизированной системы обработки данных, могут быть сформулированы в следующем виде: информация должна защищаться во всех структурных элементах автоматизированной системы обработки данных, причем специфические требования к защите информации в линиях телефонной связи сводятся к следующему:
Ш защищаемая информация должна находиться только в течение сеанса; в запоминающих устройствах (ЗУ) аппаратуры связи могут храниться только служебные части передаваемых сообщений;
Ш линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во время передачи информации;
Ш перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных;
Ш при передаче большого объема защищаемой информации проверка адреса передачи должна периодически производиться в процессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения);
Ш при наличии в составе аппаратуры связи процессоров и ЗУ должна вестись регистрация данных о всех сеансах передачи защищаемой
информации;
Ш должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи.
При обеспечении недоступности информации необходимо составлять модели процесса доступа к ней. Определяются подлежащие перекрытию каналы утечки информации, оценивается удобство общения с системой законных пользователей, оценивается недоступность информации в системе с защитой.
При анализе каналов утечки информации следует решить, какие каналы следует перекрыть в первую очередь. При установлении очередности перекрытия каналов утечки данных целесообразно учитывать, что злоумышленники могут иметь опыт эксплуатации системы и знать, какие методы защиты применяются в данной системе. Под опытом эксплуатации в данном случае понимают сведения о значениях среднего времени, требующегося на выполнение действий по доступу, а также о вероятностях проникновения в систему при использовании различных каналов утечки данных.
При обеспечении недоступности информации целесообразно предположить, что злоумышленник предпочтет воспользоваться тем каналом утечки, в соответствии с которым выполнение действий с большой вероятностью приведет к проникновению в систему, а также обеспечит малое среднее время (малую стоимость) их выполнения.
Качество функционирования системы защиты определяется качеством данных (их недоступностью), хранящихся и перерабатываемых в информационной системе.
2.2 Факторы, влияющие на требуемый уровень защиты информации
Естественно, что требуемый уровень зашиты информации в конкретной АСОД и в конкретных условиях ее функционирования существенно зависит от учета факторов, которые сколько-нибудь существенно влияют на защиту. Таким образом, формирование более полного множества этих факторов и возможно более адекватное определение степени их влияния на требуемый уровень защиты представляется задачей повышенной важности и подлежащей упреждающему решению.
Задача довольно четко может быть разделена на две составляющие: формирование более полного и хорошо структурированного множества факторов, существенно значимых с точки зрения защиты информации, и определение показателей значимости (веса) факторов.
Исходя из составляющих задачи, для формирования множества факторов нужно выполнить три шага: первый шаг - формирование перечня групп факторов, второй - формирование перечня факторов в каждой из выделенных групп, третий - структуризация возможных значений двух факторов. Общая схема рассматриваемой задачи по такой процедуре представлена на рисунке 5.
Рисунок 5 - Общая структура формирования перечня факторов, влияющих на требуемый уровень защиты информации
Сформированное по указанной методологии множество факторов включает пять групп следующего содержания.
Группа 1 - факторы, обуславливаемые характером обрабатываемой информации:
1.1. Степень секретности.
1.2. Объемы.
1.3. Интенсивность обработки.
Группа 2 - факторы, обуславливаемые архитектурой АСОД:
2.1. Геометрические размеры.
2.2. Территориальная распределенность.
2.3. Структурированность компонентов.
Группа З - обуславливаемые условиями функционирования АСОД:
3.1. Расположение в населенном пункте.
3.2. Расположение на территории объекта.
3.3. Обустроенность.
Группа 4 - обуславливаемые технологией обработки информации:
4.1. Масштаб.
4.2. Стабильность.
4.3. доступность.
4.4. Структурированность.
Группа 5 - обуславливаемые организацией работы АСОД:
5.1. Общая постановка дела.
5.2. Укомплектованность кадрами.
5.3. Уровень подготовки и воспитания кадров.
5.4. Уровень дисциплины.
2.3 Методы и средства обеспечения безопасности в каналах телефонной связи
Комплексный подход к защите информации может обеспечить современные требования безопасности в каналах телефонной связи, но и в любой другой автоматизированной системе. Данный подход подразумевает комплексное развитие всех методов и средств защиты и требует проведения их классификации.
Процесс обеспечения безопасности в телефонных сетях, методы и средства его реализующие представлены на рисунке 6.
Рассмотрим основное содержание представленных методов и средств обеспечения безопасности.
Управление доступом - метод защиты информации регулированием использования всех ресурсов системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
- идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
- проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
- разрешение и создание условий работы в пределах установленного регламента;
- регистрацию (протоколирование) обращений к защищаемым ресурсам;
- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Размещено на http://www.allbest.ru/
Рисунок 6 - Методы и средства обеспечения безопасности в каналах телефонной сети.
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации.
Маскировка - метод защиты информации в каналах связи путем ее криптографического закрытия. Этот метод защиты широко применяется как при обработке, так и при хранении информации. При передаче информации по каналам телефонной связи большой протяженности этот метод является единственно надежным.
Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Побуждение - такой метод защиты, который побуждает пользователя и персонал системы не нарушать установленные за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и “неписанных”).
Рассмотренные выше методы обеспечения безопасности в каналах связи реализуются на практике применением различных средств защиты.
Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в телефонную аппаратуру или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.
Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функции защиты информации. Они состоят в том, что при каждой попытке проникновения в систему выполняется программа (комплекс программ), которая идентифицирует пользователя и определяет его права, идентифицирует терминал и т.д. Программные средства не требуют специальной аппаратуры.
Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телефонной сети для обеспечения защиты информации. Реализация их не требует специальной аппаратуры. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и эксплуатация).
Организационные средства защиты информации играют двоякую роль в информационной системе. Во-первых, являясь самостоятельными средствами защиты, они устанавливают нормы поведения человека в информационной системе, определяют права и обязанности исполнителей, обеспечивают подбор и подготовку персонала в соответствии с требованиями конфиденциальности данных. Во-вторых, эти средства объединяют в единую систему все средства защиты данных. Применение технических и программных средств при отсутствии или недостаточной разработке организационных средств может свести на нет все усилия работников системы защиты данных.
Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако, несоблюдение их ведет обычно к потере авторитета и престижа человека.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Все рассмотренные средства защиты делятся на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность).
2.4 Технические средства и способы защиты информации
2.4.1 Технические средства защиты информации
Средства защиты информации можно разделить на:
1. Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними.
Делятся на:
пассивные - физические (инженерные) средства, технические средства обнаружения, приборы контроля радиоэфира, линий связи и т.п.;
активные - источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.
2. Средства, предназначенные для непосредственной обработки, хранения, накопления и передачи защищаемой информации изготовленные в защищенном исполнении.
3. Средства, предназначенные для контроля эффективности защиты информации.
Активные технические средства защиты акустического и виброакустического канала.
Для активной защиты речевой информации от необнаруженных закладных устройств и съема по другим каналам используется аппаратура активной защиты:
Технические средства пространственного зашумления;
Устройства виброакустической защиты;
Технические средства ультразвуковой защиты.
Технические средства пространственного и линейного зашумления.
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы:
1. Средства создания акустических маскирующих помех:
· генераторы шума в акустическом диапазоне;
· устройства виброакустической защиты;
· технические средства ультразвуковой защиты помещений;
2. Средства создания электромагнитных маскирующих помех:
· технические средства пространственного зашумления;
· технические средства линейного зашумления, которые в свою очередь делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания;
· многофункциональные средства защиты.
Генераторы шума в акустическом диапазоне.
Основной принцип радиоэлектронного противодействия - создание помех для приемного устройства с интенсивностью, достаточной для нарушения его работы.
Если заранее неизвестна его рабочая частота, то необходимо создать помеху по всему возможному или доступному диапазону спектра. Достаточно универсальной помехой для связных радиолиний считается шумовой сигнал. В связи с этим аппаратура радиопротиводействия должна включать в свой состав генератор шума достаточной мощности (на необходимый диапазон) и антенную систему. Практически при отношении верхней и нижней частоты диапазона более 2-х используют несколько шумовых генераторов и комбинированную многодиапазонную антенну.
Генераторы шума в речевом диапазоне используются для защиты от несанкционированного съема акустической информации путем маскирования непосредственно полезного звукового сигнала. Маскирование проводится «белым» шумом с корректированной спектральной характеристикой.
Примерный вид структурной схемы источника акустического шума приведен на рисунке 7. Конструктивно аппаратура включает блок формирования и усиления шумового сигнала и несколько акустических излучателей.
Рисунок 7 - Структурная схема источника акустического шума
В некоторых случаях наличие нескольких излучателей необязательно. Тогда используются компактные генераторы со встроенной акустической системой, акустический генератор белого шума.
Главный недостаток применения источников шумов в акустическом диапазоне - это невозможность комфортного проведения переговоров.
Устройства виброакустической защиты.
Устройства виброакустической защиты используются для защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема информации через оконные стекла, стены, системы вентиляции, трубы отопления, двери и т.д. Данная аппаратура позволяет предотвратить возможное прослушивание с помощью проводных микрофонов, звукозаписывающей аппаратуры, радиомикрофонов и электронных стетоскопов, лазерного съема акустической информации с окон и т.д. Противодействие прослушиванию обеспечивается внесением виброакустических шумовых колебаний в элементы конструкции здания.
Конструктивно аппаратура включает блок формирования и усиления шумового сигнала и несколько акустических и виброакустических излучателей (рисунок 8). Генератор формирует «белый» шум в диапазоне звуковых частот. Передача акустических колебаний на ограждающие конструкции производится при помощи пьезоэлектрических (на основе пьезокерамики) или электромагнитных вибраторов с элементами крепления. Конструкция и частотный диапазон излучателей должны обеспечивать эффективную передачу вибрации. Вибропреобразователи возбуждают шумовые виброколебания в ограждающих конструкциях, обеспечивая при этом минимальный уровень помехового акустического сигнала в помещении, практически не влияющий на комфортность проведения переговоров.
Генератор шума
Излучатель виброколебаний № 1
Излучатель виброколебаний №...
Излучатель акустического шума № 1
Излучатель акустического шума №...
Рисунок 8 - Структурная схема устройства виброакустической защиты.
Технические средства ультразвуковой защиты помещений.
Отличительной особенностью технических средств УК защиты является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом (группой сигналов), вызывающим блокирование усилителя или возникновение значительных нелинейных искажений, приводящих, в конечном счете, к нарушению работоспособности микрофонного устройства (его подавлению).
Поскольку воздействие осуществляется по каналу восприятия акустического сигнала, то совершенно не важны его дальнейшие трансформации и способы передачи. Акустический сигнал подавляется именно на этапе его восприятия чувствительным элементом. Все это делает комплекс достаточно универсальным по сравнению с другими средствами активной защиты. При этом не происходит существенного снижения эргономических характеристик помещения.
Многофункциональные средства защиты.
При практической организации защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных устройств безопасности: акустических, виброакустических, сетевых генераторов шума и источников электромагнитного маскирующего излучения. При этом можно пойти следующими тремя путями:
· подбором различных устройств защиты информации и их автономным использованием;
· объединением различных устройств защиты информации в единый комплекс путем применения универсального блока управления и индикации;
· использованием готовых комплектов.
В качестве конкретных технических средств можно привести следующее:
1) аппаратура контроля линий связи:
* индикаторные устройства;
* анализаторы проводных линий и кабельные локаторы (рефлекторметры и устройства, использующих принципы нелинейной локации);
* универсальные комплексы контроля.
2) телефонный анализатор;
3) рефлектометр.
2.4.2 Технические способы защиты информации
К основным способам активной защиты информации в телефонных сетях относятся:
· подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);
Подобные документы
Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.
реферат [1,2 M], добавлен 02.12.2014Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.
дипломная работа [2,0 M], добавлен 28.07.2013Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.
учебное пособие [480,3 K], добавлен 03.05.2007Физика явления полного внутреннего отражения. Принцип формирования канала утечки. Места усиления действия акустических волн на волоконно-оптических сетях. Методы регистрации утечки. Оценка защищенности от утечки. Оптический рефлектометр "FOD-7003".
курсовая работа [1,3 M], добавлен 05.01.2013Действие приборов, определяющих подключение к телефонным линиям средств кражи информации. Создание дополнительных сигналов, препятствующих подслушиванию. Защита телефонных переговоров путем их шифрации или зашумления с помощью скремблеров и маскираторов.
реферат [10,9 K], добавлен 21.11.2011Анализ степени защищенности объекта защиты, анализ угроз и уязвимостей. Содержание требований защищенности объекта. Техническое решение по защите конфиденциальной информации в кабинете руководителя по электромагнитному и акустоэлектрическому каналам.
курсовая работа [405,1 K], добавлен 12.03.2014Принцип действия телефонной сети. Классификация внутриучрежденских телефонных систем, их достоинства. Некоторые правила телефонного общения секретаря с клиентом. Основные стандарты сотовой радиотелефонной связи. Особенности и удобство факсимильной связи.
реферат [25,9 K], добавлен 30.05.2009Радиоэлектронный канал. Структура радиоэлектронного канала утечки информации. Передатчики функциональных каналов связи. Виды утечки информации. Антенные устройства. Классификация помех. Экранирующие свойства некоторых элементов здания.
доклад [41,7 K], добавлен 20.04.2007Технические способы, применяемые для недопущения несанкционированных подключений. Активные методы защиты от утечки информации по электроакустическому каналу. Основные способы передачи пакетов с речевой информацией по сети в IP-телефонии, их шифрование.
реферат [17,6 K], добавлен 25.01.2009