
- •Департамент образования, науки и молодежной политики воронежской области
- •Курсовая работа на тему: «Обеспечение защиты информации при передаче по каналам связи с использованием программно-аппаратных средств защиты».
- •Содержание.
- •2. Защита каналов связи………………………………………………………..
- •3. Оценка защищенности каналов связи ис………………………………
- •2. Защита каналов связи
- •Описание набора средств для обеспечения оперативности и качества определения информации, подлежащей защите при передаче их по каналам связи.
- •Описание набора средств для обеспечения оперативности и качества выявление потенциальных каналов утечки информации, подлежащей защите при передаче их по каналам связи.
- •Описание набора средств для обеспечения оперативности и качества проведения оценки уязвимости и рисков для информации, подлежащей защите при передаче ее по каналам связи.
- •2.1 Каналы связи
- •2.1.1 Аналоговые и цифровые каналы
- •2.1.2. Коммутируемые и выделенные каналы
- •2.1.3. Семиуровневая модель osi
- •2.2. Описание набора средств для обеспечения оперативности и качества определения информации, подлежащей защите при передаче их по каналам связи (134)
- •2.3 Описание набора средств для обеспечения оперативности и качества выявление потенциальных каналов утечки информации, подлежащей защите при передаче их по каналам связи (234)
- •2.4 Описание набора средств для обеспечения оперативности и качества проведения оценки уязвимости и рисков для информации, подлежащей защите при передаче ее по каналам связи (334)
- •2.5. Определение требований к защите информации в каналах связи (434)
- •2.6. Осуществление выбора средств защиты информации в каналах связи и их характеристик (534)
- •2.7. Внедрение и организация использования выбранных мер, способов и средств защиты в каналах связи (634)
- •2.7.2 Разработка цифрового модема
- •2.8. Осуществление контроля целостности и управление системой защиты в каналах связи (734)
- •3. Оценка защищенности каналов связи ис
2.2. Описание набора средств для обеспечения оперативности и качества определения информации, подлежащей защите при передаче их по каналам связи (134)
Услуги обнаружения нарушений и восстановления безопасности включают:
1. Аудит безопасности.
2. Обнаружение вторжений и политика сдерживания.
3. Контроль целостности ресурсов системы.
4. Восстановление безопасности.
Использование качественных коммерческих инструментов (например, средств сканирования безопасности, наподобие ISS Internet Scanner) гарантирует, что в автоматизированной системе будет найдено большинство уязвимых мест, поскольку, в отличие от свободно распространяемых систем тестирования, в коммерческих системах сканирования информация о «дырах» в системах безопасности компонентов компьютерной системы обновляется достаточно оперативно - по мере их нахождения специальными группами экспертов в области информационной безопасности.
2.3 Описание набора средств для обеспечения оперативности и качества выявление потенциальных каналов утечки информации, подлежащей защите при передаче их по каналам связи (234)
Системы, созданные специально для передачи информации используются людьми в повседневной практике в соответствии со своим предназначением и являются официальными средствами связи, работа которых контролируется с целью обеспечения надежной и достоверной передачи информации, исключающие несанкционированный доступ к ней. Однако существует - определенные условия, при которых возможно образование системы передачи информации из одной точки в другую независимо от желания объекта и источника информации. В этом случае канал принято называть каналом утечки информации. При этом естественно полагать, что такой канал в явном виде себя не проявляет. Очевидно, что для образования канала утечки информации необходимы соответствующие пространственные, энергетические и временные условия, а также определенные средства его восприятия и фиксации информации на стороне злоумышленника.
Следует заметить, что при рассмотрении технических каналов утечки информации сигнал, создаваемый преобразователем и несущий охраняемые сведения, принято называть опасным сигналом, а преобразователь, создающий этот сигнал - источником опасного сигнала. По физической природе каналы утечки информации можно разделить на следующие группы:
- визуально-оптические (наблюдение, фотографирование);
- акустические (включая и акусто преобразовательные);
- электрические ;
- радиоканалы;
- материально-вещественные (бумага, фото, магнитные носители, отходы).
Физические процессы, происходящие в технических средствах при их функционировании, создают в окружающем пространстве побочные излучения, которые в той или иной степени связаны с обрабатываемой информацией.
2.4 Описание набора средств для обеспечения оперативности и качества проведения оценки уязвимости и рисков для информации, подлежащей защите при передаче ее по каналам связи (334)
Для того, чтобы рассмотреть все возможные места подключения к телефонной линии, представим себе упрощенную схему линии связи приведенную на рис. 2.
Рис. 2. Схема линий связи.
На схеме показана распределительная коробка, к которой подключены четыре пары:
- радиотелефон;
- таксофон;
- обычный телефонный аппарат;
- встроенное устройство имитации сигналов АТС.
Необходимо уточнить, что анализ возможных подключений проводится исключительно в "последней миле" телефонных коммуникаций, т.е. на участках шлейфа, в которых информация передается в аналоговой форме.
Из этой схемы видно, что можно выделить пять основных зон «пиратского» подключения:
- телефонный аппарат (таксофон);
- линия от телефонного аппарата, включая распределительную коробку;
- кабельная зона (шлейф АТС);
- зона АТС (машинный зал);
- зона радиоканала радиотелефона.
В этих зонах подключение с целью коммерческого использования линии наиболее вероятно.
Кратковременное подключение
Характеризуется малым временем контакта «пиратского» ТА с линией в точке подключения. Как правило, наблюдаются единичные случаи использования различных телефонных аппаратов или линий с отсутствием или незначительной маскировкой мест подключения.
Достаточно хорошо поддаются выявлению и предупреждению и, в условиях длительной эксплуатации ТА (например, в течении года), в суммарном выражении, не наносят значительного финансового ущерба.
Длительное подключение
Уже сам факт длительного использования линии посторонними лицами говорит о том, что эти лица в процессе жизни (или производственной деятельности) находятся где-то рядом (члены семьи, соседи, сотрудники), либо показывает особую уязвимость данного абонентского комплекта ТА для «пиратского» подключения (вскрытые шкафы и распределительные коробки, отсутствие контроля за использованием телефона, отсутствие элементарных средств защиты).
-
Рис 4.2. Возможные способы «пиратского» использования линии
Для "пиратского" подключения используются либо обычные ТА, либо специальные устройства подключения, обеспечивающие скрытое подсоединение к двухпроводному шлейфу и имитацию всех основных сигналов АТС для хозяина линии. В течение, собственно, момента самовольных разговоров владельцу абонентской линии имитируется либо сигнал "занято", либо сигнал "контроль посылки вызова". В остальное время владелец линии пользуется ТА беспрепятственно. Выявление таких приборов достаточно сложно, но возможно путем анализа статистики по оплате телефонных разговоров (например, по выставленным распечаткам — счетам за междугородные пepeговоры). Как правило, в подобных случаях нелегалы не злоупотребляют телефонным временем, боясь огласки. Для них важна сама возможность постоянно пользоваться линией. К области длительных подключений относится так же использование телефонного аппарата не по назначению, например, сотрудниками предприятия, фирмы либо детьми в собственной квартире. Вероятность подобного развития событий достаточно велика.
Самовольное подключение без разрыва шлейфа
К такому виду подключений относится: параллельное подключение в распределительной коробке, в кабельной зоне АТС либо использование неисправного телефона (а также некоторых особенностей механизма кассирования монеты, жетона). Для этих подключений характерно прослушивание (позвякивание) набора номера на аппарате владельца линии, что заставляет нелегалов пользоваться линией в отсутствие хозяина. Но это же обстоятельство служит средством выявления самого факта подключения. Позвякивание ТА, перехват чужих разговоров — все это верные признаки параллельного самовольного подключения.
Подсоединение к двухпроводному шлейфу производится чаще всего с помощью обычного ТА разъемами типа "крокодил" либо иголками в открытых распределительных шкафах, колодцах, после чего практически не остается никаких следов подключения (естественно кроме финансового ущерба).
Самовольное неоплаченное использование таксофонов также ощутимо влияет на величину финансовых потерь линейных узлов связи. Один из возможных способов — длительное повторное использование первой неоплачиваемой минуты на некоторых типах междугородных таксофонов. Кроме этого, для таксофонов так же характерно и подключение к проводному шлейфу, как и для обычных ТА. Достаточно часто встречается и применение самодельных жетонов, монетозаменителей, карточек.
Самовольное подключение с разрывом шлейфа
Бывает: в распределительной коробке, в кабельной зоне АТС, подключение имитатора либо модема (факса).
Характеризуется высокой степенью скрытности проведения самовольных разговоров. Практически невозможно выявить факт подключения в момент его проведения. Если после подключения проводка линии восстанавливается, и место соединения маскируется, это говорит о длительном (устойчивом) использовании вашей телефонной линии.
Бесконтактное подключение
Проявляется в зоне радиоканала между стационарным и переносным блоком радиотелефона. Путем электронного сканирования распознается кодовая посылка сигнала снятия трубки, и далее, связь происходит обычным образом, только вместо переносного блока владельца линии используется пиратский аппарат, "прошитый" соответствующим образом. Таким образом, происходит мошенничество в области сотовых систем связи. Есть несколько методов, с помощью которых третья сторона может собрать данные об опознавательных (телефонных) номерах, последовательных электронных индексах абонентов сети и воссоздать копию-клон, реализующую возможности оригинала в упрощенном варианте. Запущенные в сеть клоны опознавательного номера сотового телефона могут быть использованы для ведения за день телефонных разговоров (в том числе международных) на ощутимую сумму.
Существуют также "телефоны-вампиры", которые непрерывно "обнюхивают" эфир и вытягивают опознавательный номер и электронный последовательный индекс санкционированного пользователя для однократного разговора.