
- •Департамент образования, науки и молодежной политики воронежской области
- •Курсовая работа на тему: «Обеспечение защиты информации при передаче по каналам связи с использованием программно-аппаратных средств защиты».
- •Содержание.
- •2. Защита каналов связи………………………………………………………..
- •3. Оценка защищенности каналов связи ис………………………………
- •2. Защита каналов связи
- •Описание набора средств для обеспечения оперативности и качества определения информации, подлежащей защите при передаче их по каналам связи.
- •Описание набора средств для обеспечения оперативности и качества выявление потенциальных каналов утечки информации, подлежащей защите при передаче их по каналам связи.
- •Описание набора средств для обеспечения оперативности и качества проведения оценки уязвимости и рисков для информации, подлежащей защите при передаче ее по каналам связи.
- •2.1 Каналы связи
- •2.1.1 Аналоговые и цифровые каналы
- •2.1.2. Коммутируемые и выделенные каналы
- •2.1.3. Семиуровневая модель osi
- •2.2. Описание набора средств для обеспечения оперативности и качества определения информации, подлежащей защите при передаче их по каналам связи (134)
- •2.3 Описание набора средств для обеспечения оперативности и качества выявление потенциальных каналов утечки информации, подлежащей защите при передаче их по каналам связи (234)
- •2.4 Описание набора средств для обеспечения оперативности и качества проведения оценки уязвимости и рисков для информации, подлежащей защите при передаче ее по каналам связи (334)
- •2.5. Определение требований к защите информации в каналах связи (434)
- •2.6. Осуществление выбора средств защиты информации в каналах связи и их характеристик (534)
- •2.7. Внедрение и организация использования выбранных мер, способов и средств защиты в каналах связи (634)
- •2.7.2 Разработка цифрового модема
- •2.8. Осуществление контроля целостности и управление системой защиты в каналах связи (734)
- •3. Оценка защищенности каналов связи ис
2.8. Осуществление контроля целостности и управление системой защиты в каналах связи (734)
План защиты требует ежегодного пересмотра с учетом изменяющейся внешней обстановки. Такой срок вполне достаточен для своевременного внесения необходимых изменений, но только в том случае, если не возникают причины для внеочередного пересмотра: реорганизация организационно-штатной структуры предприятия, изменения территориального расположения компонентов или архитектуры автоматизированной системы, модификация используемого программного обеспечения или вычислительной техники.
Когда намеченные меры приняты, необходимо проверить их действенность, например, произвести автономное и комплексное тестирование программно-технического механизма защиты. Если проверка показывает, что в результате проделанной работы остаточные риски снизились до приемлемого уровня, то можно намечать дату ближайшей переоценки, если нет, следует проанализировать допущенные ошибки и провести повторную оценку рисков.
3. Оценка защищенности каналов связи ис
Проведем оценку эффективности защиты каналов связи до внедрения цифрового модема
Заключение
Основными техническими характеристиками скремблеров, которые необходимо оценивать при выборе конкретного типа устройства защиты информации, являются уровень закрытия информации, остаточная разборчивость, качество восстановления сигнала, влияние на параметры радиостанций, уровень технического исполнения (габариты, потребление, возможность установки в различные типы станций и т.п.).
Наиболее важной характеристикой скремблера для пользователя, желающего обеспечить защиту информации в своих каналах связи, является уровень закрытия информации.Следует отметить, что данное понятие носит условный характер, т.к. к настоящему времени на этот счет не выработано четких стандартов или правил. Вместе с тем, условно можно разделить все УЗИ на средства защиты информации от непреднамеренного перехвата (т.е. от прослушивания лицами, не использующими специальные средства перехвата чужих переговоров) и средства защиты информации от несанкционированного доступа (т.е. от прослушивания возможными конкурентами, целью которых является именно перехват чужих переговоров, и оснащенных для этого специальными техническими средствами). Естественно, что средства защиты информации от несанкционированного доступа, в свою очередь, можно разделить на несколько уровней, обеспечивающих различный уровень закрытия переговоров в зависимости от степени оснащенности конкурента. В литературе часто встречается классификация УЗИ по времени дешифрования информации после ее записи. Однако если ценность передаваемой информации не так велика, и опасность представляет, как правило, только перехват переговоров в реальном масштабе времени возможна классификация по критерию стоимости утерянной информации.
Под остаточной разборчивостью понимают степень возможности восстановления речевого сообщения при прослушивании его с помощью технических средств, не оснащенных данным типом УЗИ. В какой-то мере остаточная разборчивость является составной частью характеристики уровня закрытия информации, однако, остаточная разборчивость характеризует степень неразборчивости сообщений при их прослушивании без применения специальных средств, а уровень закрытия информации показывает защищенность переговоров и при преднамеренном перехвате с использованием специальной аппаратуры. Количественно остаточная разборчивость может быть оценена процентом восстановленных фрагментов сообщения при прослушивании переговоров с помощью радиосредств, не оснащенных данным типом УЗИ. (Часто требования к остаточной разборчивости задаются как максимально допустимый класс разборчивости речи по ГОСТ 16600-72.) Естественно, что наибольшую степень защиты информации обеспечивают скремблеры с минимальной остаточной разборчивостью. Следует, однако, отметить, что практически все известные аналоговые речевые скремблеры в той или иной мере сохраняют остаточную разборчивость. В прослушиваемом речевом сигнале, защищенном скремблером, сохраняется информация о темпе речи, улавливаются паузы. При несложных способах защиты опытный оператор может разобрать (в зависимости от наличия сведений о тематике ведущихся переговоров) от 10 до 50 % передаваемой информации.
Качество восстановления сигнала является важнейшей эксплуатационной характеристикой скремблеров. Оно определяется искажениями сигнала при его частотных или временных преобразованиях. Может быть выражено разборчивостью (не путать с остаточной разборчивостью!) и узнаваемостью восстановленной речи. Приемлемым или коммерческим качеством восстановленной на приемном конце речи считается такое, когда слушатель без усилий может определить голос говорящего и смысл произносимого сообщения. Точную количественную оценку разборчивости речи можно получить путем измерения процента правильно переданных тестовых сообщений при проведении длительных и трудоемких артикуляционных испытаний.
Как правило, уменьшение остаточной разборчивости сопровождается ухудшением, как качества восстановления сигнала.
Для систем предъявляющих высокие требования к степени закрытия речи, минимальной остаточной разборчивостью и т.п. стоит применять только цифровые скремблеры на основе быстрого преобразования Фурье. В таких системах наиболее часто используются криптографические методы основанные на алгоритма DES. Несмотря на то, что DESсчитается в принципе «ломаемым» алгоритмом, его стойкость зависит от длины ключа и соответствующим её выбором можно гарантировать определённое время конфиденциальности информации, ушедшей в каналы общего пользования. А применение вокодеров резко снижает нагрузку на канал и позволяет в некоторых случаях передавать 8-16 слотов речевой кодированной информации в стандартном канале тональной частоты. Такое сжатие речи до недавнего времени было проблематичным, но выпуск дёшёвых цифровых сигнальных процессоров с внутренним параллелизмом позволяет решать эту задачу сегодня вполне успешно.
ЛИТЕРАТУРА
1. Домарев В.В./Безопасность информационных технологий. Методология создания систем защиты/,К.:ООО «ТИД ”ДС”», 2001.688 с.
2. Гайкович В.Ю., Ершов Д.В./Основы безопасности информационных технологий/, МИФИ. 1999. 78 с.
3. Давыдовский А.И., Максимов В.А./Введение в защиту информации/ Интеркомпьютер.1990. N 1. С.17-20.
4. Защита информации в персональных ЭВМ/Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. М.:Радио и связь, МП "Веста", 1992. 192 с.
5. Карасик И. /Программные и аппаратные средства защиты информации для персональных компьютеров/Компьютер-пресс.1992. N 3. С.37-46.
6. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России, М.:ГТК РФ, 1992. 9 с.