Контрольная работа: Анализ разработки системы защиты информации

«АНАЛИЗ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ»

Объект защиты: «Телефонная сеть»

СОДЕРЖАНИЕ

1.Виды угроз. 3

1.1.Несанкционированный доступ к программным портам АТС… 3

1.2.Несанкционированное использование услуг телефонных переговоров4

2.Характер происхождения угроз. 4

3.Каналы несанкционированного получения информации. 5

4.Источник появления угроз. 5

5.Причины нарушения целостности информации. 5

6.Потенциально возможное злоумышленное действие. 6

7.Определение класса защиты информации. 6

Определение исходной степени защищенности. 7

8.Анализ увеличения защищенности объекта. 8

8.1.Определение требований к ЗИ… 8

8.2.Определение факторов, влияющих на требуемый уровень защиты информации. 8

8.3.Выбор способов и средств защиты информации. 9

8.4.Рекомендации по увеличению уровня защиты информации. 10

1. Виды угроз

Телефонные сети представляют собой совокупность оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.

Объекты телефонной сети (АТС, телефонные аппараты) могут подвергаться следующим атакам:

a. Несанкционированный доступ к программным портам АТС;

b. Несанкционированное использование услуг телефонных переговоров.

1.1. Несанкционированный доступ к программным портам АТС

Источник угрозы:

a. Внешний нарушитель;

b. Программно-аппаратная закладка (конструктивно встроенная)

Средства распространения:

a. Электромагнитные волны, радиоэфир;

b. Наводки в проводниках, выходящие за пределы контролируемой зоны.

Способ реализации угрозы:

a) Активация закладок (недекларированных возможностей) в программном обеспечении телефонных станций посредством использования специализированного цифрового терминала.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

a. Замаскированная передача данных из телефонной базы по служебному каналу;

b. Прослушивание переговоров абонентов.

b) Нарушение целостности:

a. Полная блокировка работы телефонной станции.

1.2. Несанкционированное использование услуг телефонных переговоров

Источник угрозы:

a. Внешний нарушитель.

Средства распространения:

a. Использование сервисной функции DISA, которая позволяет обеспечить прямой доступ удаленных пользователей к их внутренним сервисным услугам.

Способ реализации угрозы:

a. Злоумышленник осуществляет соединение с номером УПАТС (учрежденческо-производственной АТС) организации, на которой открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод добавочного номера внутреннего абонента. Вместо добавочного номера производится набор междугороднего/международного номера.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

a. УПАТС устанавливает транзитное междугородное/международное соединение, причем, счета за звонки будут приходить организации, владеющей телефонной станцией.

2. Характер происхождения угроз

1) Антропогенный:

a) Криминальные структуры;

b) Отдельные физические лица;

c) Персонал (операторы, обслуживающий персонал).

2) Техногенный

a) Наводки в линиях и каналах передачи данных;

b) Недостаточная защищенность аппаратуры передачи данных (в рамках АТС);

c) Несанкционированное подключение к линии связи

3) Природный (стихийные бедствия).

3. Каналы несанкционированного получения информации

a. ПЭМИН;

b. Радиоэфир;

c. Линии и каналы передачи данных;

d. Акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);

e. Электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях).

4. Источник появления угроз

a. Внешние нарушители (криминальные структуры, службы разведки, отдельные физические лица, не допущенные к обработке информации);

b. Внутренние источники (обслуживающий персонал, операторы, программное обеспечение компьютерной сети АТС).

5. Причины нарушения целостности информации

Основными причинами утечки информации являются:

a. несоблюдение персоналом норм, требований, правил эксплуатации АС, функционирующих в рамках АТС;

b. ошибки в проектировании систем защиты программного обеспечения компьютерной сети АТС;

c. получение защищаемой информации разведками.

6. Потенциально возможное злоумышленное действие

1) Съем информации с телефонной линии связи. Может осуществляться либо непосредственным подключением к линии (в разрыв или параллельно), либо бесконтактно при помощи индуктивного датчика. Факт контактного подключения к линии легко обнаружить, в то время как использование индуктивного подключения не нарушает целостности кабеля и не вносит изменения в параметры телефонной линии. Сигналы с телефонной линии могут записываться на магнитофон (используется специальный адаптер) или передаваться по радиоканалу.

2) Выполняются телефонные закладки в виде отдельных модулей (брусок) или камуфлируются под элементы телефонного оборудования: адаптеры, розетки, телефонные и микрофонные капсюли, конденсаторы. Телефонные закладки устанавливаются непосредственно в телефонный аппарат, телефонную трубку, розетку, а также непосредственно на телефонную линию. Передача информации от телефонной закладки начинается в момент поднятия трубки абонентом.

7. Определение класса защиты информации

Технические и эксплуатационные характеристики ИСПДн Уровень защищенности
Высокий Средний Низкий
1. По территориальному размещению
oгородская ИСПДн, охватывающая не более одного населенного пункта - - +
2. По наличию соединения с сетями общего пользования
oИСПДн, имеющая многоточечный выход в сеть общего пользования - - +
3. По разграничению доступа кК персональным данным
oИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн - + -
4. По наличию соединения с другими базами данных
oинтегрированная ИСПДн, - - +
5. По уровню обобщения (обезличивания) ПД
oИСПДн, в которой предоставляемые пользователю данные являются обезличенными + - -
6. По объему персональных данных, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки
oИСПДн, не предоставляющие никакой информации + - -

Определение исходной степени защищенности

ИСПДн имеет низкую степень защищенности

Y1 = 10

Y2 = 5

Y = (Y1+Y2)/6 = (10+5)/6 = 2,5

Следовательно, рассматриваемая ИСПДн имеет очень высокую степень возможности реализации угрозы.

8. Анализ увеличения защищенности объекта

8.1. Определение требований к ЗИ

Для осуществления защиты информации телефонной сети необходима реализация следующих требований:

a. Минимальное количество недекларированных возможностей (закладок) программного обеспечения телефонной станции;

b. Использование аутентификации пользователей для доступа к программному обеспечению телефонных станций;

c. Мониторинг линий и каналов связи на наличие разрывов, по которым может осуществляться несанкционированный съем передаваемой информации;

d. Отсутствие в телефонном оборудовании абонентов аппаратных закладок.

8.2. Определение факторов, влияющих на требуемый уровень защиты информации

На уровень защиты информации влияют следующие факторы, обуславливаемые характером обрабатываемой информации:

a. Степень секретности – высокая, так как по линиям телефонной связи может передаваться информация, имеющая высокую государственную, коммерческую или иную важность.

b. Объем – высокий, так как по линиям телефонной связи передается наибольший объем передаваемой информации, по сравнению с другими способами коммуникации.

c. Интенсивность обработки – высокая, так как высок объем передаваемой информации, а также частота передачи информации.

Таким образом, необходимо обеспечивать высокую степень защиты информации, передаваемой по линиям телефонной связи.

8.3. Выбор способов и средств защиты информации

Для обеспечения защиты информации по телефонным линиям и каналам связи можно использовать следующие технические средства, предназначенные для защиты отдельного приемного устройства:

a. Фильтр «Гранит-8». Предназначен для обеспечения защиты речевой информации от утечки за счет акустоэлектрических преобразований через двухпроводные линии: открытые телефонные сети, сети радиотрансляции, системы директорской и диспетчерской связи. Назначение фильтра — пропускать сигналы в речевом диапазоне частот при нормальном режиме работы телефонной линии и задерживать высокочастотные сигналы, которые подаются в линию при высокочастотном навязывании.

b. Подавитель сотовых телефонов «Жезл». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: CDMA-450, GSM-900, GSM-1800, 3G (UMTS-2100).

c. Блокиратор сотовых телефонов «Завеса». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: GSM-900, GSM-1800, DAMPS, CDMA DAMPS, CDMA-2000. Блокирование осуществляется одновременно во всех поддиапазонах вышеперечисленных стандартов, что значительно увеличивает вероятность подавления.

8.4. Рекомендации по увеличению уровня защиты информации

Для повышения уровня защиты передаваемой информации целесообразно применение различных устройств, предназначенных для предотвращения прослушивания телефонных разговоров. Некоторые из них:

a) Устройство защиты телефонных линий от прослушивания «ГИ-1500». Устройство защиты телефонных линий от прослушивания «ГИ-1500» преденазначенно для выведения из строя устройств съема информации в проводных линиях связи, а также в обесточенной электросети.Устройство предназначено для защиты от несанкционированного прослушивания переговоров, как по телефону, так и в помещении с помощью устройств, работающих в проводных линиях, либо в электросети.

b) Устройство защиты телефонных переговоров «ЦИКАДА-М». Устройтсво предназначено для защиты телефонных переговоров на участке линии от абонента до ГАТС.Принцип действия прибора основан на маскировке спектра речи широкополосной шумовой помехой и компенсации постоянного напряжения линии. Прибор формирует синфазную и дифференциальную шумовую помеху как при «положенной», так и при «поднятой» трубке защищаемого телефонного аппарата. Прибор предназначен для эксплуатации как на городских, так и на местных телефонных линиях.

Для защиты передаваемой информации по каналам телефонной связи можно использовать следующие дополнительные технические средства:

a) Многофункциональный модуль защиты телефонных линий SEL SP-17/D. Многофункциональный модуль защиты телефонных линий SEL SP-17/D, предназначен для защиты телефонных линий от абонента до городской телефонной станции (ГТС) или от мини-АТС до ГТС. При этом обеспечивается: снижение эффективности (вплоть до полного подавления) гальванически подключенных устройств несанкционированного съёма информации любого типа, средств магнитной записи и параллельных телефонных аппаратов, защита от прослушивания помещений через телефонный аппарат при положенной трубке за счёт использования микрофонного эффекта и высокочастотного (ВЧ) навязывания, а также контроль состояния защищаемой телефонной линии.

b) Многофункциональный генератор шума «ГРОМ-ЗИ-4». Для защиты информации от утечки за счет побочных электромагнитных излучений средств оргтехники, а также для создания помех устройствам несанкционированного съема информации с телефонных линий и электрических сетей.
Выполнение указанных функций обеспечивается генератором независимо друг от друга. При защите телефонных переговоров от подслушивания генератор «размывает» спектр акустических сигналов в телефонной линии. Работа генератора при зашумлении радиодиапазона осуществляется на съемную телескопическую антенну.

еще рефераты
Еще работы по информатике