Анализ разработки системы защиты информации
Контрольная работа, 13 Января 2011, автор: пользователь скрыл имя
Краткое описание
Телефонные сети представляют собой совокупность оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.
Содержание работы
1. Виды угроз 3
1.1. Несанкционированный доступ к программным портам АТС 3
1.2. Несанкционированное использование услуг телефонных переговоров 4
2. Характер происхождения угроз 4
3. Каналы несанкционированного получения информации 5
4. Источник появления угроз 5
5. Причины нарушения целостности информации 5
6. Потенциально возможное злоумышленное действие 6
7. Определение класса защиты информации 6
Определение исходной степени защищенности 7
8. Анализ увеличения защищенности объекта 8
8.1. Определение требований к ЗИ 8
8.2. Определение факторов, влияющих на требуемый уровень защиты информации 8
8.3. Выбор способов и средств защиты информации 9
8.4. Рекомендации по увеличению уровня защиты информации 10
Содержимое работы - 1 файл
Телефонная сеть.doc
— 99.00 Кб (Скачать файл)«АНАЛИЗ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ»
Объект
защиты: «Телефонная сеть»
СОДЕРЖАНИЕ
- Виды угроз
Телефонные сети представляют собой совокупность оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.
Объекты телефонной сети (АТС, телефонные аппараты) могут подвергаться следующим атакам:
- Несанкционированный доступ к программным портам АТС;
- Несанкционированное использование услуг телефонных переговоров.
- Несанкционированный доступ к программным портам АТС
Источник угрозы:
- Внешний нарушитель;
- Программно-аппаратная закладка (конструктивно встроенная)
Средства распространения:
- Электромагнитные волны, радиоэфир;
- Наводки в проводниках, выходящие за пределы контролируемой зоны.
Способ реализации угрозы:
- Активация закладок (недекларированных возможностей) в программном обеспечении телефонных станций посредством использования специализированного цифрового терминала.
Возможные
последствия
- Нарушение конфиденциальности:
- Замаскированная передача данных из телефонной базы по служебному каналу;
- Прослушивание переговоров абонентов.
- Нарушение целостности:
- Полная блокировка работы телефонной станции.
- Несанкционированное использование услуг телефонных переговоров
Источник угрозы:
- Внешний нарушитель.
Средства распространения:
- Использование сервисной функции DISA, которая позволяет обеспечить прямой доступ удаленных пользователей к их внутренним сервисным услугам.
Способ реализации угрозы:
- Злоумышленник
осуществляет соединение с номером УПАТС
(учрежденческо-
производственной АТС) организации, на которой открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод добавочного номера внутреннего абонента. Вместо добавочного номера производится набор междугороднего/международного номера.
Возможные
последствия
- Нарушение конфиденциальности:
- УПАТС устанавливает транзитное междугородное/международное соединение, причем, счета за звонки будут приходить организации, владеющей телефонной станцией.
- Характер происхождения угроз
- Антропогенный:
- Криминальные структуры;
- Отдельные физические лица;
- Персонал (операторы, обслуживающий персонал).
- Техногенный
- Наводки в линиях и каналах передачи данных;
- Недостаточная защищенность аппаратуры передачи данных (в рамках АТС);
- Несанкционированное подключение к линии связи
- Природный (стихийные бедствия).
- Каналы несанкционированного получения информации
- ПЭМИН;
- Радиоэфир;
- Линии и каналы передачи данных;
- Акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);
- Электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях).
- Источник появления угроз
- Внешние нарушители (криминальные структуры, службы разведки, отдельные физические лица, не допущенные к обработке информации);
- Внутренние источники (обслуживающий персонал, операторы, программное обеспечение компьютерной сети АТС).
- Причины нарушения целостности информации
Основными причинами утечки информации являются:
- несоблюдение персоналом норм, требований, правил эксплуатации АС, функционирующих в рамках АТС;
- ошибки в проектировании систем защиты программного обеспечения компьютерной сети АТС;
- получение защищаемой информации разведками.
- Потенциально возможное злоумышленное действие
- Съем информации с телефонной линии связи. Может осуществляться либо непосредственным подключением к линии (в разрыв или параллельно), либо бесконтактно при помощи индуктивного датчика. Факт контактного подключения к линии легко обнаружить, в то время как использование индуктивного подключения не нарушает целостности кабеля и не вносит изменения в параметры телефонной линии. Сигналы с телефонной линии могут записываться на магнитофон (используется специальный адаптер) или передаваться по радиоканалу.
- Выполняются телефонные закладки в виде отдельных модулей (брусок) или камуфлируются под элементы телефонного оборудования: адаптеры, розетки, телефонные и микрофонные капсюли, конденсаторы. Телефонные закладки устанавливаются непосредственно в телефонный аппарат, телефонную трубку, розетку, а также непосредственно на телефонную линию. Передача информации от телефонной закладки начинается в момент поднятия трубки абонентом.
- Определение класса защиты информации
| Технические и эксплуатационные характеристики ИСПДн | Уровень защищенности | ||
| Высокий | Средний | Низкий | |
| 1. По территориальному размещению | |||
|
- | - | + |
| 2. По наличию соединения с сетями общего пользования | |||
|
- | - | + |
| 3. По разграничению доступа кК персональным данным | |||
|
- | + | - |
| 4. По наличию соединения с другими базами данных | |||
|
- | - | + |
| 5. По уровню обобщения (обезличивания) ПД | |||
|
+ | - | - |
| 6. По объему персональных данных, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки | |||
|
+ | - | - |
Определение исходной степени защищенности
ИСПДн имеет низкую степень защищенности
Y1 = 10
Y2 = 5
Y = (Y1+Y2)/6 = (10+5)/6 = 2,5
Следовательно,
рассматриваемая ИСПДн имеет
очень высокую степень
- Анализ увеличения защищенности объекта
- Определение требований к ЗИ
Для осуществления защиты информации телефонной сети необходима реализация следующих требований:
- Минимальное количество недекларированных возможностей (закладок) программного обеспечения телефонной станции;
- Использование аутентификации пользователей для доступа к программному обеспечению телефонных станций;
- Мониторинг линий и каналов связи на наличие разрывов, по которым может осуществляться несанкционированный съем передаваемой информации;
- Отсутствие в телефонном оборудовании абонентов аппаратных закладок.
- Определение факторов, влияющих на требуемый уровень защиты информации
На уровень защиты информации влияют следующие факторы, обуславливаемые характером обрабатываемой информации:
- Степень секретности – высокая, так как по линиям телефонной связи может передаваться информация, имеющая высокую государственную, коммерческую или иную важность.
- Объем – высокий, так как по линиям телефонной связи передается наибольший объем передаваемой информации, по сравнению с другими способами коммуникации.
- Интенсивность обработки – высокая, так как высок объем передаваемой информации, а также частота передачи информации.
Таким образом, необходимо обеспечивать высокую степень защиты информации, передаваемой по линиям телефонной связи.
- Выбор способов и средств защиты информации
Для обеспечения защиты информации по телефонным линиям и каналам связи можно использовать следующие технические средства, предназначенные для защиты отдельного приемного устройства:
- Фильтр «Гранит-8». Предназначен для обеспечения защиты речевой информации от утечки за счет акустоэлектрических преобразований через двухпроводные линии: открытые телефонные сети, сети радиотрансляции, системы директорской и диспетчерской связи. Назначение фильтра - пропускать сигналы в речевом диапазоне частот при нормальном режиме работы телефонной линии и задерживать высокочастотные сигналы, которые подаются в линию при высокочастотном навязывании.
- Подавитель сотовых телефонов «Жезл». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: CDMA-450, GSM-900, GSM-1800, 3G (UMTS-2100).
- Блокиратор сотовых телефонов «Завеса». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: GSM-900, GSM-1800, DAMPS, CDMA DAMPS, CDMA-2000. Блокирование осуществляется одновременно во всех поддиапазонах вышеперечисленных стандартов, что значительно увеличивает вероятность подавления.
- Рекомендации по увеличению уровня защиты информации
Для повышения уровня защиты передаваемой информации целесообразно применение различных устройств, предназначенных для предотвращения прослушивания телефонных разговоров. Некоторые из них:
- Устройство защиты телефонных линий от прослушивания "ГИ-1500". Устройство защиты телефонных линий от прослушивания "ГИ-1500" преденазначенно для выведения из строя устройств съема информации в проводных линиях связи, а также в обесточенной электросети. Устройство предназначено для защиты от несанкционированного прослушивания переговоров, как по телефону, так и в помещении с помощью устройств, работающих в проводных линиях, либо в электросети.
- Устройство защиты телефонных переговоров «ЦИКАДА-М». Устройтсво предназначено для защиты телефонных переговоров на участке линии от абонента до ГАТС. Принцип действия прибора основан на маскировке спектра речи широкополосной шумовой помехой и компенсации постоянного напряжения линии. Прибор формирует синфазную и дифференциальную шумовую помеху как при «положенной», так и при «поднятой» трубке защищаемого телефонного аппарата. Прибор предназначен для эксплуатации как на городских, так и на местных телефонных линиях.
Для защиты передаваемой информации по каналам телефонной связи можно использовать следующие дополнительные технические средства: