Меню
  Список тем
  Поиск
Полезная информация
  Краткие содержания
  Словари и энциклопедии
  Классическая литература
Заказ книг и дисков по обучению
  Учебники, словари (labirint.ru)
  Учебная литература (Читай-город.ru)
  Учебная литература (book24.ru)
  Учебная литература (Буквоед.ru)
  Технические и естественные науки (labirint.ru)
  Технические и естественные науки (Читай-город.ru)
  Общественные и гуманитарные науки (labirint.ru)
  Общественные и гуманитарные науки (Читай-город.ru)
  Медицина (labirint.ru)
  Медицина (Читай-город.ru)
  Иностранные языки (labirint.ru)
  Иностранные языки (Читай-город.ru)
  Иностранные языки (Буквоед.ru)
  Искусство. Культура (labirint.ru)
  Искусство. Культура (Читай-город.ru)
  Экономика. Бизнес. Право (labirint.ru)
  Экономика. Бизнес. Право (Читай-город.ru)
  Экономика. Бизнес. Право (book24.ru)
  Экономика. Бизнес. Право (Буквоед.ru)
  Эзотерика и религия (labirint.ru)
  Эзотерика и религия (Читай-город.ru)
  Наука, увлечения, домоводство (book24.ru)
  Наука, увлечения, домоводство (Буквоед.ru)
  Для дома, увлечения (labirint.ru)
  Для дома, увлечения (Читай-город.ru)
  Для детей (labirint.ru)
  Для детей (Читай-город.ru)
  Для детей (book24.ru)
  Компакт-диски (labirint.ru)
  Художественная литература (labirint.ru)
  Художественная литература (Читай-город.ru)
  Художественная литература (Book24.ru)
  Художественная литература (Буквоед)
Реклама
Разное
  Отправить сообщение администрации сайта
  Соглашение на обработку персональных данных
Другие наши сайты
Приглашаем посетить
  Литература (lit-info.ru)

   

Анализ разработки системы защиты информации

Анализ разработки системы защиты информации

«АНАЛИЗ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ»

Объект защиты: «Телефонная сеть»

СОДЕРЖАНИЕ

1. Виды угроз. 3

1. 2. Несанкционированное использование услуг телефонных переговоров4

2. Характер происхождения угроз. 4

3. Каналы несанкционированного получения информации. 5

5. Причины нарушения целостности информации. 5

6. Потенциально возможное злоумышленное действие. 6

7. Определение класса защиты информации. 6

Определение исходной степени защищенности. 7

8. Анализ увеличения защищенности объекта. 8

8. 1. Определение требований к ЗИ.. 8

8. 3. Выбор способов и средств защиты информации. 9

8. 4. Рекомендации по увеличению уровня защиты информации. 10

Телефонные сети представляют собой совокупность оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.

a. Несанкционированный доступ к программным портам АТС;

b. Несанкционированное использование услуг телефонных переговоров.

Источник угрозы:

a. Внешний нарушитель;

b. Программно-аппаратная закладка (конструктивно встроенная)

Средства распространения:

a) Активация закладок (недекларированных возможностей) в программном обеспечении телефонных станций посредством использования специализированного цифрового терминала.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

a. Замаскированная передача данных из телефонной базы по служебному каналу;

b. Прослушивание переговоров абонентов.

b) Нарушение целостности:

1. 2. Несанкционированное использование услуг телефонных переговоров

Источник угрозы:

a. Внешний нарушитель.

a. Использование сервисной функции DISA, которая позволяет обеспечить прямой доступ удаленных пользователей к их внутренним сервисным услугам.

Способ реализации угрозы:

a. Злоумышленник осуществляет соединение с номером УПАТС (учрежденческо-производственной АТС) организации, на которой открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод добавочного номера внутреннего абонента. Вместо добавочного номера производится набор междугороднего/международного номера.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

a. УПАТС устанавливает транзитное междугородное/международное соединение, причем, счета за звонки будут приходить организации, владеющей телефонной станцией.

2. Характер происхождения угроз

1) Антропогенный:

a) Криминальные структуры;

b) Отдельные физические лица;

c) Персонал (операторы, обслуживающий персонал).

2) Техногенный

a) Наводки в линиях и каналах передачи данных;

c) Несанкционированное подключение к линии связи

3) Природный (стихийные бедствия).

3. Каналы несанкционированного получения информации

a. ПЭМИН;

b. Радиоэфир;

d. Акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);

a. Внешние нарушители (криминальные структуры, службы разведки, отдельные физические лица, не допущенные к обработке информации);

b. Внутренние источники (обслуживающий персонал, операторы, программное обеспечение компьютерной сети АТС).

Основными причинами утечки информации являются:

a. несоблюдение персоналом норм, требований, правил эксплуатации АС, функционирующих в рамках АТС;

b. ошибки в проектировании систем защиты программного обеспечения компьютерной сети АТС;

6. Потенциально возможное злоумышленное действие

1) Съем информации с телефонной линии связи. Может осуществляться либо непосредственным подключением к линии (в разрыв или параллельно), либо бесконтактно при помощи индуктивного датчика. Факт контактного подключения к линии легко обнаружить, в то время как использование индуктивного подключения не нарушает целостности кабеля и не вносит изменения в параметры телефонной линии. Сигналы с телефонной линии могут записываться на магнитофон (используется специальный адаптер) или передаваться по радиоканалу.

2) Выполняются телефонные закладки в виде отдельных модулей (брусок) или камуфлируются под элементы телефонного оборудования: адаптеры, розетки, телефонные и микрофонные капсюли, конденсаторы. Телефонные закладки устанавливаются непосредственно в телефонный аппарат, телефонную трубку, розетку, а также непосредственно на телефонную линию. Передача информации от телефонной закладки начинается в момент поднятия трубки абонентом.

Технические и эксплуатационные характеристики ИСПДн Уровень защищенности
Высокий Средний Низкий
1. По территориальному размещению
oгородская ИСПДн, охватывающая не более одного населенного пункта - - +
oИСПДн, имеющая многоточечный выход в сеть общего пользования - - +
3. По разграничению доступа кК персональным данным
- + -
4. По наличию соединения с другими базами данных
oинтегрированная ИСПДн, - - +
5. По уровню обобщения (обезличивания) ПД
oИСПДн, в которой предоставляемые пользователю данные являются обезличенными + - -
oИСПДн, не предоставляющие никакой информации + - -

Определение исходной степени защищенности

ИСПДн имеет низкую степень защищенности

Y1 = 10

Y2 = 5

Y = (Y1+Y2)/6 = (10+5)/6 = 2,5

8. Анализ увеличения защищенности объекта

8. 1. Определение требований к ЗИ

Для осуществления защиты информации телефонной сети необходима реализация следующих требований:

a. Минимальное количество недекларированных возможностей (закладок) программного обеспечения телефонной станции;

b. Использование аутентификации пользователей для доступа к программному обеспечению телефонных станций;

c. Мониторинг линий и каналов связи на наличие разрывов, по которым может осуществляться несанкционированный съем передаваемой информации;

d. Отсутствие в телефонном оборудовании абонентов аппаратных закладок.

8. 2. Определение факторов, влияющих на требуемый уровень защиты информации

На уровень защиты информации влияют следующие факторы, обуславливаемые характером обрабатываемой информации:

a. Степень секретности – высокая, так как по линиям телефонной связи может передаваться информация, имеющая высокую государственную, коммерческую или иную важность.

b. Объем – высокий, так как по линиям телефонной связи передается наибольший объем передаваемой информации, по сравнению с другими способами коммуникации.

Таким образом, необходимо обеспечивать высокую степень защиты информации, передаваемой по линиям телефонной связи.

8. 3. Выбор способов и средств защиты информации

Для обеспечения защиты информации по телефонным линиям и каналам связи можно использовать следующие технические средства, предназначенные для защиты отдельного приемного устройства:

a. Фильтр «Гранит-8». Предназначен для обеспечения защиты речевой информации от утечки за счет акустоэлектрических преобразований через двухпроводные линии: открытые телефонные сети, сети радиотрансляции, системы директорской и диспетчерской связи. Назначение фильтра - пропускать сигналы в речевом диапазоне частот при нормальном режиме работы телефонной линии и задерживать высокочастотные сигналы, которые подаются в линию при высокочастотном навязывании.

b. Подавитель сотовых телефонов «Жезл». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: CDMA-450, GSM-900, GSM-1800, 3G (UMTS-2100).

c. Блокиратор сотовых телефонов «Завеса». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: GSM-900, GSM-1800, DAMPS, CDMA DAMPS, CDMA-2000. Блокирование осуществляется одновременно во всех поддиапазонах вышеперечисленных стандартов, что значительно увеличивает вероятность подавления.

8. 4. Рекомендации по увеличению уровня защиты информации

Для повышения уровня защиты передаваемой информации целесообразно применение различных устройств, предназначенных для предотвращения прослушивания телефонных разговоров. Некоторые из них:

a) Устройство защиты телефонных линий от прослушивания "ГИ-1500". Устройство защиты телефонных линий от прослушивания "ГИ-1500" преденазначенно для выведения из строя устройств съема информации в проводных линиях связи, а также в обесточенной электросети. Устройство предназначено для защиты от несанкционированного прослушивания переговоров,

b) Устройство защиты телефонных переговоров «ЦИКАДА-М». Устройтсво предназначено для защиты телефонных переговоров на участке линии от абонента до ГАТС. Принцип действия прибора основан на маскировке спектра речи широкополосной шумовой помехой и компенсации постоянного напряжения линии. Прибор формирует синфазную и дифференциальную шумовую помеху как при «положенной», так и при «поднятой» трубке защищаемого телефонного аппарата. Прибор предназначен для эксплуатации как на городских, так и на местных телефонных линиях.

a) Многофункциональный модуль защиты телефонных линий SEL SP-17/D. Многофункциональный модуль защиты телефонных линий SEL SP-17/D, предназначен для защиты телефонных линий от абонента до городской телефонной станции (ГТС) или от мини-АТС до ГТС. При этом обеспечивается: снижение эффективности (вплоть до полного подавления) гальванически подключенных устройств несанкционированного съёма информации любого типа, средств магнитной записи и параллельных телефонных аппаратов, защита от прослушивания помещений через телефонный аппарат при положенной трубке за счёт использования микрофонного эффекта и высокочастотного (ВЧ) навязывания, а также контроль состояния защищаемой телефонной линии.

b) Многофункциональный генератор шума "ГРОМ-ЗИ-4". Для защиты информации от утечки за счет побочных электромагнитных излучений средств оргтехники, а также для создания помех устройствам несанкционированного съема информации с телефонных линий и электрических сетей.
Выполнение указанных функций обеспечивается генератором независимо друг от друга. При защите телефонных переговоров от подслушивания генератор "размывает" спектр акустических сигналов в телефонной линии. Работа генератора при зашумлении радиодиапазона осуществляется на съемную телескопическую антенну.