регистрация /  вход

Анализ разработки системы защиты информации (стр. 1 из 2)

«АНАЛИЗ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ»

Объект защиты: «Телефонная сеть»

СОДЕРЖАНИЕ

1.Виды угроз. 3

1.1.Несанкционированный доступ к программным портам АТС.. 3

1.2.Несанкционированное использование услуг телефонных переговоров4

2.Характер происхождения угроз. 4

3.Каналы несанкционированного получения информации. 5

4.Источник появления угроз. 5

5.Причины нарушения целостности информации. 5

6.Потенциально возможное злоумышленное действие. 6

7.Определение класса защиты информации. 6

Определение исходной степени защищенности. 7

8.Анализ увеличения защищенности объекта. 8

8.1.Определение требований к ЗИ.. 8

8.2.Определение факторов, влияющих на требуемый уровень защиты информации. 8

8.3.Выбор способов и средств защиты информации. 9

8.4.Рекомендации по увеличению уровня защиты информации. 10

1. Виды угроз

Телефонные сети представляют собой совокупность оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.

Объекты телефонной сети (АТС, телефонные аппараты) могут подвергаться следующим атакам:

a. Несанкционированный доступ к программным портам АТС;

b. Несанкционированное использование услуг телефонных переговоров.

1.1. Несанкционированный доступ к программным портам АТС

Источник угрозы:

a. Внешний нарушитель;

b. Программно-аппаратная закладка (конструктивно встроенная)

Средства распространения:

a. Электромагнитные волны, радиоэфир;

b. Наводки в проводниках, выходящие за пределы контролируемой зоны.

Способ реализации угрозы:

a) Активация закладок (недекларированных возможностей) в программном обеспечении телефонных станций посредством использования специализированного цифрового терминала.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

a. Замаскированная передача данных из телефонной базы по служебному каналу;

b. Прослушивание переговоров абонентов.

b) Нарушение целостности:

a. Полная блокировка работы телефонной станции.

1.2. Несанкционированное использование услуг телефонных переговоров

Источник угрозы:

a. Внешний нарушитель.

Средства распространения:

a. Использование сервисной функции DISA, которая позволяет обеспечить прямой доступ удаленных пользователей к их внутренним сервисным услугам.

Способ реализации угрозы:

a. Злоумышленник осуществляет соединение с номером УПАТС (учрежденческо-производственной АТС) организации, на которой открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод добавочного номера внутреннего абонента. Вместо добавочного номера производится набор междугороднего/международного номера.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

a. УПАТС устанавливает транзитное междугородное/международное соединение, причем, счета за звонки будут приходить организации, владеющей телефонной станцией.

2. Характер происхождения угроз

1) Антропогенный:

a) Криминальные структуры;

b) Отдельные физические лица;

c) Персонал (операторы, обслуживающий персонал).

2) Техногенный

a) Наводки в линиях и каналах передачи данных;

b) Недостаточная защищенность аппаратуры передачи данных (в рамках АТС);

c) Несанкционированное подключение к линии связи

3) Природный (стихийные бедствия).

3. Каналы несанкционированного получения информации

a. ПЭМИН;

b. Радиоэфир;

c. Линии и каналы передачи данных;

d. Акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);

e. Электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях).

4. Источник появления угроз

a. Внешние нарушители (криминальные структуры, службы разведки, отдельные физические лица, не допущенные к обработке информации);

b. Внутренние источники (обслуживающий персонал, операторы, программное обеспечение компьютерной сети АТС).

5. Причины нарушения целостности информации

Основными причинами утечки информации являются:

a. несоблюдение персоналом норм, требований, правил эксплуатации АС, функционирующих в рамках АТС;

b. ошибки в проектировании систем защиты программного обеспечения компьютерной сети АТС;

c. получение защищаемой информации разведками.

6. Потенциально возможное злоумышленное действие

1) Съем информации с телефонной линии связи. Может осуществляться либо непосредственным подключением к линии (в разрыв или параллельно), либо бесконтактно при помощи индуктивного датчика. Факт контактного подключения к линии легко обнаружить, в то время как использование индуктивного подключения не нарушает целостности кабеля и не вносит изменения в параметры телефонной линии. Сигналы с телефонной линии могут записываться на магнитофон (используется специальный адаптер) или передаваться по радиоканалу.

2) Выполняются телефонные закладки в виде отдельных модулей (брусок) или камуфлируются под элементы телефонного оборудования: адаптеры, розетки, телефонные и микрофонные капсюли, конденсаторы. Телефонные закладки устанавливаются непосредственно в телефонный аппарат, телефонную трубку, розетку, а также непосредственно на телефонную линию. Передача информации от телефонной закладки начинается в момент поднятия трубки абонентом.

7. Определение класса защиты информации

Технические и эксплуатационные характеристики ИСПДн Уровень защищенности
Высокий Средний Низкий
1. По территориальному размещению
oгородская ИСПДн, охватывающая не более одного населенного пункта - - +
2. По наличию соединения с сетями общего пользования
oИСПДн, имеющая многоточечный выход в сеть общего пользования - - +
3. По разграничению доступа кК персональным данным
oИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн - + -
4. По наличию соединения с другими базами данных
oинтегрированная ИСПДн, - - +
5. По уровню обобщения (обезличивания) ПД
oИСПДн, в которой предоставляемые пользователю данные являются обезличенными + - -
6. По объему персональных данных, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки
oИСПДн, не предоставляющие никакой информации + - -

Определение исходной степени защищенности

ИСПДн имеет низкую степень защищенности

Y1 = 10

Y2 = 5

Y = (Y1+Y2)/6 = (10+5)/6 = 2,5

Следовательно, рассматриваемая ИСПДн имеет очень высокую степень возможности реализации угрозы.

8. Анализ увеличения защищенности объекта

8.1. Определение требований к ЗИ

Для осуществления защиты информации телефонной сети необходима реализация следующих требований:

a. Минимальное количество недекларированных возможностей (закладок) программного обеспечения телефонной станции;

b. Использование аутентификации пользователей для доступа к программному обеспечению телефонных станций;

c. Мониторинг линий и каналов связи на наличие разрывов, по которым может осуществляться несанкционированный съем передаваемой информации;

d. Отсутствие в телефонном оборудовании абонентов аппаратных закладок.

8.2. Определение факторов, влияющих на требуемый уровень защиты информации

На уровень защиты информации влияют следующие факторы, обуславливаемые характером обрабатываемой информации:

a. Степень секретности – высокая, так как по линиям телефонной связи может передаваться информация, имеющая высокую государственную, коммерческую или иную важность.

b. Объем – высокий, так как по линиям телефонной связи передается наибольший объем передаваемой информации, по сравнению с другими способами коммуникации.

c. Интенсивность обработки – высокая, так как высок объем передаваемой информации, а также частота передачи информации.

Таким образом, необходимо обеспечивать высокую степень защиты информации, передаваемой по линиям телефонной связи.

8.3. Выбор способов и средств защиты информации

Для обеспечения защиты информации по телефонным линиям и каналам связи можно использовать следующие технические средства, предназначенные для защиты отдельного приемного устройства:

a. Фильтр «Гранит-8». Предназначен для обеспечения защиты речевой информации от утечки за счет акустоэлектрических преобразований через двухпроводные линии: открытые телефонные сети, сети радиотрансляции, системы директорской и диспетчерской связи. Назначение фильтра - пропускать сигналы в речевом диапазоне частот при нормальном режиме работы телефонной линии и задерживать высокочастотные сигналы, которые подаются в линию при высокочастотном навязывании.

b. Подавитель сотовых телефонов «Жезл». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: CDMA-450, GSM-900, GSM-1800, 3G (UMTS-2100).

c. Блокиратор сотовых телефонов «Завеса». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: GSM-900, GSM-1800, DAMPS, CDMA DAMPS, CDMA-2000. Блокирование осуществляется одновременно во всех поддиапазонах вышеперечисленных стандартов, что значительно увеличивает вероятность подавления.

Узнать стоимость написания работы
Оставьте заявку, и в течение 5 минут на почту вам станут поступать предложения!