
- •Пояснительная Записка
- •1 Введение 6
- •5.3 Расчет 117
- •Введение
- •Исследовательская часть
- •Структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации
- •Описание среды комплекса спутниковой глобальной радиосвязи и выявление целей защиты информации
- •Состав и структура подсистемы защиты информации в комплексе спутниковой глобальной радиосвязи.
- •Прослушивание второго рода, как метод построения эффективных атак на систему связи.
- •Алгоритм массирования – как метод защиты от прослушивания второго рода.
- •Линейные кодовые последовательности.
- •Нелинейные кодовые последовательности.
- •Однократное гаммирование.
- •Требования к алгоритму маскирования.
- •Специальная часть
- •Основные требования.
- •Соответствие предъявляемому уровню безопастности.
- •Построение на основе использования криптографии симметричных ключей.
- •Описание.
- •Математическое описание.
- •Описание параметров.
- •Формирование ключа.
- •Разворачивание ключа.
- •Определение времени жизни сеансовых ключей
- •Программная и аппаратная гибкость реализации
- •Оценка сложности программной и аппаратной реализации
- •Вычислительная сложность (скорость) зашифрования/расшифрования
- •Оценочное время выполнения зашифрования/расшифрования блока данных
- •Оценочная скорость алгоритма в виде числа тактов работы процессора
- •Скорость выполнения зашифрования/расшифрования блока данных
- •Пакет тестов Национального института стандартов и технологий (nist)
- •Частотный тест.
- •Тест на самую длинную серию единиц в блоке.
- •Тест ранга двоичных матриц.
- •Тест с дискретным преобразованием Фурье (спектральный тест).
- •Универсальный статистический тест Маурэра.
- •Сжатие при помощи алгоритма Лемпела-Зива.
- •Тест линейной сложности.
- •Результаты тестирования
- •Результаты проведения тестов
- •Спектральный тест
- •Тест линейной сложности
- •Технологический раздел
- •Введение
- •Общие принципы тестирования
- •Общие методики оценки качества алгоритма маскирования данных
- •Графические тесты
- •Гистограмма распределения элементов
- •Распределение на плоскости
- •Проверка серий
- •Проверка на монотонность
- •Оценочные тесты
- •Методы тестирования алгоритма маскирования данных
- •Система оценки статистических свойств
- •Оценка результатов тестирования
- •Генерация последовательностей для тестирования
- •Исполнение набора статистических тестов
- •Анализ прохождения статистических тестов
- •Организационно-экономический раздел
- •Введение
- •Теоретическая часть
- •Оценка затрат на разработку по
- •Составляющие затрат на программный продукт
- •Составляющие затрат на разработку программ Ср.
- •Затраты на непосредственную разработку кп
- •Сложность комплекса программ
- •Применение современных методов разработки кп.
- •Факторы организации процесса разработки кп, влияющие на непосредственные затраты при создании сложных программ.
- •Затраты на изготовление опытного образца как продукции производственно-технического назначения.
- •Затраты на технологию и программные средства автоматизации разработки комплекса программ.
- •Составляющие затрат на эксплуатацию программ, влияющие на процесс их разработки.
- •Исходные данные
- •Расчёт затрат
- •1)Составляющие затрат на разработку программ:
- •2) Затраты на эксплуатацию программ:
- •3) Накладные расходы
- •Производственно-экологическая безопасность
- •Введение
- •Машинный зал и рабочее место программиста
- •Вредные факторы, присутствующие на рабочем месте и их классификация
- •Вредные производственные воздействия
- •Электрическая опасность
- •Нерациональность освещения
- •Расчет искусственного освещения методом коэффициента использования светового потока
- •Психофизические факторы
- •Микроклимат
- •Посторонние шумы
- •Постороннее электромагнитное излучение
- •Химические факторы
- •Эргономические требования
- •Эргономика окружающей среды
- •Экологическая безопасность
- •Заключение
- •Литература
- •Приложение 1
- •Приложение 2
- •Приложение 3
Исследовательская часть
“Методы защиты от прослушивания второго рода”
Консультант: Амербаев В.М.
Структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации
Основная задача любой системы связи состоит в немедленном предоставлении пользователям по их требованию всех возможных видов услуг. Для этого система связи должна всегда быть работоспособной и предоставлять оперативную и надежную связь своим абонентам. В последнее время к основным требованиям, предъявляемым к системам связи, все чаще относится требование конфиденциальности разговоров и другой информации абонентского уровня [«Сети подвижной связи»]. Причем конфиденциальность информации должна обеспечиваться как на уровне системы по отношению к внешнему нарушителю, так и на уровне двух абонентов по отношению к остальным абонентам системы. Для реализации этого требования в системе связи создают подсистему защиты информации.
На подсистему защиты информации систем связи ложатся такие задачи как конфиденциальность, целостность и доступность передаваемой и хранимой информации; защита от навязывания ранее переданной информации, перехвата сообщений; несанкционированный доступ и разрушение каналов связи, а также технических средств. В связи с этим, защита информации систем связи определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации. При этом обеспечивается использование информации и средств передачи по их прямому назначению без ущерба для пользователей и владельцев информации.
Основной целью обеспечения защиты информации систем связи является нейтрализация или снижение эффективности информационных и силовых воздействий нарушителей на информационные объекты связи [«Общие вопросы защиты информации»].
В настоящее время существует несколько руководящих документов, в соответствии с которыми необходимо проектировать подсистему защиты информации в системах и продуктах IT. К данным документам относятся руководящие документы Гостехкомиссии [], требования ФАПСИ [] и ГОСТ Р ИСО/МЭК №15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».[]
В указанных документах изложены требования, рассматриваемые как необходимые условия «защищенности в смысле указания основных механизмов и процедур обеспечения безопасности»[].
Вопросы разработки подсистемы защиты информации в КСР рассмотрены в соответствии с рекомендациями и требованиями, изложенными в ГОСТ Р ИСО/МЭК №15408.
ГОСТ Р ИСО/МЭК №15408 рассматривает вопросы разработки профиля защиты информационных продуктов и систем. В рамках разработки профиля защиты проводится анализ среды информационного продукта на предмет выявления угроз, формулируется политика защиты, цели защиты, дается описание среды защиты и выявляются требования защиты информации, направленные на достижение требуемых показателей защищенности.
Описание среды комплекса спутниковой глобальной радиосвязи и выявление целей защиты информации
При анализе среды КСР на предмет формулирования и определения целей защиты необходимо выделить следующие активы1), подлежащие защите:
каналы связи;
информация, передаваемая по каналам связи;
радиотехнические средства;
информация, хранимая в радиотехнических средствах.
Утверждение 1.На активы могут быть совершены информационные воздействия, приводящие к разрушению информации, либо силовые воздействия, приводящие к временному выведению из строя или физическому уничтожения активов.
Утверждение 2. Лицом, заинтересованным в компрометации перечисленных активов, является нарушитель внешний по отношению к КСР.
Утверждение 3.Уровень знаний и технической оснащенности нарушителя позволяет осуществлять все виды разрушительных воздействий на активы КСР.
Утверждение 4.Законный пользователь (абонент) комплекса связи не заинтересован в нанесении разрушительных воздействий на активы КСР.
Исходя из вышеперечисленных утверждений и анализа физической, информационной и технической среды КСР можно выделить следующие виды угроз, на основе которых формулируются цели и требования безопасности:
изменения структуры каналов и трафика прохождения информации;
блокирование доступа к каналам связи для законных пользователей;
навязывание ложной или ранее переданной информации с целью блокирования законного пользователя и получения доступа к каналу связи;
потери информации в каналах связи;
нарушение конфиденциальности целевой и служебной информации;
нарушение целостности целевой и служебной информации;
утечка целевой информации и информации средств защиты по техническим каналам через среду ПЭМИН;
нарушения алгоритмов работы заложенных в средства защиты, приводящие к утечке информации;
уничтожение или повреждение информации в технических средствах;
радиоэлектронные воздействия (радиоподавление линий связи)
несанкционированный доступа к радиотехническим средствам;
уничтожение или повреждение радиотехнических средств в результате физических воздействий.
Классификация угроз по видам активов приведена в таблице 2.1.
Таблица 2.1. Классификация угроз по видам активов
|
Информационные воздействия |
Силовые воздействия | |
Каналы связи |
Физический уровень |
|
Радиоэлектронные воздействия (радиоподавление линий связи) |
Логический (канальный) уровень |
|
| |
Информационно-пакетный уровень |
|
| |
Технические средства |
|
| |
* - сбои, возникающие из-за действий нарушителя и нарушений в системе связи. Остальные сбои возникают из-за действий потенциального нарушителя. |
Силовые виды угроз, такие как физические воздействие на технические средства, решаются организационно-административными мерами и относятся к задачам определения правил эксплуатации и охраны радиотехнических ресурсов КСР.
Радиоподавление линий связи решаются методами на уровне организации каналов связи. Для противостояния данной угрозе регулярно проводится анализ помеховой обстановки, по результатам которого определяются рабочие частоты на текущий временной интервал. Также используется эффективный метода псевдослучайной перестройки радиочастот, состоящий в синхронной перестройке приемника и передатчика на разные частоты по указанному закону во время передачи одного информационного сообщения.
Для предотвращения остальных видов угроз в КСР создается программно-аппаратная подсистема защиты информации.