Учебная работа. Контрольная работа: Анализ разработки системы защиты информации
Объект защиты: «Телефонная сеть»
СОДЕРЖАНИЕ
1.Виды угроз. 3
1.1.Несанкционированный доступ к программным портам АТС .. 3
1.2.Несанкционированное внедрение услуг телефонных переговоров4
2.нрав происхождения угроз. 4
3.Каналы несанкционированного получения инфы. 5
4.Источник возникновения угроз. 5
5.Предпосылки нарушения целостности инфы. 5
6.Потенциально вероятное злоумышленное действие. 6
7.Определение класса защиты инфы. 6
Определение начальной степени защищенности. 7
8.анализ роста защищенности объекта. 8
8.1.Определение требований к ЗИ.. 8
8.2.Определение причин, влияющих на требуемый уровень защиты инфы. 8
8.3.Выбор методов и средств защиты инфы. 9
8.4.Советы по повышению уровня защиты инфы. 10
1. Виды
угроз
Телефонные сети представляют собой совокупа оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.
Объекты телефонной сети (АТС , телефонные аппараты) могут подвергаться последующим атакам:
a. Несанкционированный доступ к программным портам АТС ;
b. Несанкционированное внедрение услуг телефонных переговоров.
1.1. Несанкционированный доступ к программным портам АТС
Источник опасности:
a. Наружный нарушитель;
b. Программно-аппаратная веб-сайт на котором находится таковая ссылка в Избранное (Favorites) тк обычно таковая ссылка активизирует скрипт который без вашего подготовительного согласия зано (конструктивно интегрированная)
средства распространения:
a. Электромагнитные волны, радиоэфир;
b. Наводки в проводниках, выходящие за границы контролируемой зоны.
метод реализации опасности:
a) Активация закладок (недекларированных способностей) в программном обеспечении телефонных станций средством использования спец цифрового терминала.
Вероятные последствия несанкционированного доступа:
a) Нарушение конфиденциальности:
a. Замаскированная передача данных из телефонной базы по служебному каналу;
b. Прослушивание переговоров абонентов.
b) Нарушение целостности:
a. Полная блокировка работы телефонной станции.
1.2. Несанкционированное внедрение услуг телефонных переговоров
Источник опасности:
a. Наружный нарушитель.
средства распространения:
a. Внедрение сервисной функции DISA, которая дозволяет обеспечить прямой доступ удаленных юзеров к их внутренним сервисным услугам.
метод реализации опасности:
a. Злодей производит соединение с номером УПАТС (учрежденческо-производственной АТС ) организации, на которой открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод дополнительного номера внутреннего абонента. Заместо дополнительного номера делается набор междугороднего/интернационального номера.
Вероятные последствия несанкционированного доступа:
a) Нарушение конфиденциальности:
a. УПАТС устанавливает транзитное междугородное/международное соединение, при этом, счета за звонки будут приходить организации, владеющей телефонной станцией.
2. нрав происхождения угроз
1) Антропогенный:
a) Преступные структуры;
b) Отдельные физические лица;
c) Персонал (операторы, обслуживающий персонал).
2) Техногенный
a) Наводки в линиях и каналах передачи данных;
b) Недостающая защищенность аппаратуры передачи данных (в рамках АТС );
c) Несанкционированное подключение к полосы связи
3) Природный (стихийные бедствия).
3. Каналы несанкционированного получения инфы
a. ПЭМИН;
b. Радиоэфир;
c. Полосы и каналы передачи данных;
d. Акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);
e. электронные каналы (небезопасные напряжения и токи в разных токопроводящих коммуникациях).
4. Источник возникновения угроз
a. Наружные нарушители (преступные структуры, службы разведки, отдельные физические лица, не допущенные к обработке инфы);
b. Внутренние источники (обслуживающий персонал, операторы, программное обеспечение компьютерной сети АТС ).
5. Предпосылки нарушения целостности инфы
Главными причинами утечки инфы являются:
a. несоблюдение персоналом норм, требований, правил эксплуатации АС, функционирующих в рамках АТС ;
b. ошибки в проектировании систем защиты программного обеспечения компьютерной сети АТС ;
c. получение защищаемой инфы разведками.
6. Потенциально вероятное злоумышленное действие
1) Съем инфы с телефонной полосы связи. Может осуществляться или конкретным подключением к полосы (в разрыв либо параллельно), или бесконтактно с помощью индуктивного датчика. Факт контактного подключения к полосы просто найти, в то время как внедрение индуктивного подключения не нарушает целостности кабеля и не заносит конфигурации в характеристики телефонной полосы. Сигналы с телефонной полосы могут записываться на магнитофон (употребляется особый адаптер) либо передаваться по радиоканалу.
2) Производятся телефонные закладки в виде отдельных модулей (брусок) либо камуфлируются под элементы телефонного оборудования: адаптеры, розетки, телефонные и микрофонные капсюли, конденсаторы. Телефонные закладки инсталлируются конкретно в телефонный аппарат, телефонную трубку, розетку, также конкретно на телефонную линию. Передача инфы от телефонной закладки начинается в момент поднятия трубки абонентом.
7. Определение класса защиты инфы
Технические и эксплуатационные свойства ИСПДн
Уровень защищенности
Высочайший
Средний
Маленький
1. По территориальному размещению
oгородская ИСПДн, обхватывающая не наиболее 1-го населенного пт
—
—
+
2. По наличию соединения с сетями общего использования
oИСПДн, имеющая многоточечный выход в сеть общего использования
—
—
+
3. По разграничению доступа кК индивидуальным данным
oИСПДн, к которой имеет доступ определенный список служащих организации, являющейся обладателем ИСПДн
—
+
—
4. По наличию соединения с иными базами данных
oинтегрированная ИСПДн,
—
—
+
5. По уровню обобщения (обезличивания) ПД
oИСПДн, в какой предоставляемые юзеру данные являются обезличенными
+
—
—
6. По размеру индивидуальных данных, которые предоставляются посторонним юзерам ИСПДн без подготовительной обработки
oИСПДн, не предоставляющие никакой инфы
+
—
—
Определение начальной степени защищенности
ИСПДн имеет низкую степень защищенности
Y1 = 10
Y2 = 5
Y = (Y1+Y2)/6 = (10+5)/6 = 2,5
Как следует, рассматриваемая ИСПДн имеет весьма высшую степень способности реализации опасности.
8. Анализ
роста защищенности объекта
8.1. Определение требований к ЗИ
Для воплощения защиты инфы телефонной сети нужна реализация последующих требований:
a. Малое количество недекларированных способностей (закладок) программного обеспечения телефонной станции;
b. Внедрение аутентификации юзеров для доступа к программному обеспечению телефонных станций;
c. мониторинг линий и каналов связи на наличие разрывов, по которым может осуществляться несанкционированный съем передаваемой инфы;
d. Отсутствие в телефонном оборудовании абонентов аппаратных закладок.
8.2. Определение причин, влияющих на требуемый уровень защиты инфы
На уровень защиты инфы влияют последующие причины, обуславливаемые нравом обрабатываемой инфы:
a. Степень секретности – высочайшая, потому что по линиям телефонной связи может передаваться информация, имеющая высшую муниципальную, коммерческую либо иную значимость.
b. Размер – высочайший, потому что по линиям телефонной связи передается больший размер передаваемой инфы, по сопоставлению с иными методами коммуникации.
c. Интенсивность обработки – высочайшая, потому что высок размер передаваемой инфы, также частота передачи инфы.
Таковым образом, нужно обеспечивать высшую степень защиты инфы, передаваемой по линиям телефонной связи.
8.3. Выбор методов и средств защиты инфы
Для обеспечения защиты инфы по телефонным линиям и каналам связи можно употреблять последующие технические средства, созданные для защиты отдельного приемного устройства:
a. Фильтр «Гранит-8». Предназначен для обеспечения защиты речевой инфы от утечки за счет акустоэлектрических преобразований через двухпроводные полосы: открытые телефонные сети, сети радиотрансляции, системы директорской и диспетчерской связи. Предназначение фильтра — пропускать сигналы в речевом спектре частот при обычном режиме работы телефонной полосы и задерживать высокочастотные сигналы, которые подаются в линию при высокочастотном навязывании.
b. Подавитель сотовых телефонов «Жезл». Изделие создано для блокирования несанкционированной работы сотовых телефонов, работающих в последующих эталонах: CDMA-450, GSM-900, GSM-1800, 3G (UMTS-2100).
c. Блокиратор сотовых телефонов «Заавесь». Изделие создано для блокирования несанкционированной работы сотовых телефонов, работающих в последующих эталонах: GSM-900, GSM-1800, DAMPS, CDMA DAMPS, CDMA-2000. Блокирование осуществляется сразу во всех поддиапазонах перечисленных выше эталонов, что существенно наращивает возможность угнетения.
8.4. Советы по повышению уровня защиты инфы
Для увеличения уровня защиты передаваемой инфы целенаправлено применение разных устройств, созданных для предотвращения прослушивания телефонных дискуссий. Некие из их:
a)
Устройство защиты телефонных линий от прослушивания «ГИ-1500». Устройство защиты телефонных линий от прослушивания «ГИ-1500» преденазначенно для выведения из строя устройств съема инфы в проводных линиях связи, также в обесточенной электросети.Устройство создано для защиты от несанкционированного прослушивания переговоров,
как по телефону, так и в помещении при помощи устройств, работающих в проводных линиях, или в электросети.
b)
Устройство защиты телефонных переговоров «ЦИКАДА-М». Устройтсво создано для защиты телефонных переговоров на участке полосы от абонента до ГАТС.Принцип деяния устройства основан на маскировке диапазона речи широкополосной шумовой помехой и компенсации неизменного напряжения полосы. Устройство сформировывает синфазную и дифференциальную шумовую помеху как при «положенной», так и при «поднятой» трубке защищаемого телефонного аппарата. Устройство предназначен для эксплуатации как на городских, так и на местных телефонных линиях.
Для защиты передаваемой инфы по каналам телефонной связи можно употреблять последующие доп технические средства:
a) Функциональный модуль защиты телефонных линий SEL SP-17/D. Функциональный модуль защиты телефонных линий SEL SP-17/D, предназначен для защиты телефонных линий от абонента до городской телефонной станции (ГТС) либо от мини-АТС до ГТС. При всем этом обеспечивается: понижение эффективности (прямо до полного угнетения) гальванически присоединенных устройств несанкционированного съёма инфы хоть какого типа, средств магнитной записи и параллельных телефонных аппаратов, защита от прослушивания помещений через телефонный аппарат при положенной трубке за счёт использования микрофонного эффекта и частотного (ВЧ ) навязывания, также контроль состояния защищаемой телефонной полосы.
b) Функциональный генератор шума «ГРОМ-ЗИ-4». Для защиты инфы от утечки за счет побочных электромагнитных излучений средств оргтехники, также для сотворения помех устройствам несанкционированного съема инфы с телефонных линий и электронных сетей.
Выполнение обозначенных функций обеспечивается генератором независимо друг от друга. При защите телефонных переговоров от подслушивания генератор «размывает» диапазон акустических сигналов в телефонной полосы. Работа генератора при зашумлении радиодиапазона осуществляется на съемную телескопическую антенну.
]]>