Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Simon / диплом.doc
Скачиваний:
67
Добавлен:
16.04.2013
Размер:
9.51 Mб
Скачать
  1. Исследовательская часть

Методы защиты от прослушивания второго рода

Консультант: Амербаев В.М.

    1. Структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации

Основная задача любой системы связи состоит в немедленном предоставлении пользователям по их требованию всех возможных видов услуг. Для этого система связи должна всегда быть работоспособной и предоставлять оперативную и надежную связь своим абонентам. В последнее время к основным требованиям, предъявляемым к системам связи, все чаще относится требование конфиденциальности разговоров и другой информации абонентского уровня [«Сети подвижной связи»]. Причем конфиденциальность информации должна обеспечиваться как на уровне системы по отношению к внешнему нарушителю, так и на уровне двух абонентов по отношению к остальным абонентам системы. Для реализации этого требования в системе связи создают подсистему защиты информации.

На подсистему защиты информации систем связи ложатся такие задачи как конфиденциальность, целостность и доступность передаваемой и хранимой информации; защита от навязывания ранее переданной информации, перехвата сообщений; несанкционированный доступ и разрушение каналов связи, а также технических средств. В связи с этим, защита информации систем связи определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации. При этом обеспечивается использование информации и средств передачи по их прямому назначению без ущерба для пользователей и владельцев информации.

Основной целью обеспечения защиты информации систем связи является нейтрализация или снижение эффективности информационных и силовых воздействий нарушителей на информационные объекты связи [«Общие вопросы защиты информации»].

В настоящее время существует несколько руководящих документов, в соответствии с которыми необходимо проектировать подсистему защиты информации в системах и продуктах IT. К данным документам относятся руководящие документы Гостехкомиссии [], требования ФАПСИ [] и ГОСТ Р ИСО/МЭК №15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».[]

В указанных документах изложены требования, рассматриваемые как необходимые условия «защищенности в смысле указания основных механизмов и процедур обеспечения безопасности»[].

Вопросы разработки подсистемы защиты информации в КСР рассмотрены в соответствии с рекомендациями и требованиями, изложенными в ГОСТ Р ИСО/МЭК №15408.

ГОСТ Р ИСО/МЭК №15408 рассматривает вопросы разработки профиля защиты информационных продуктов и систем. В рамках разработки профиля защиты проводится анализ среды информационного продукта на предмет выявления угроз, формулируется политика защиты, цели защиты, дается описание среды защиты и выявляются требования защиты информации, направленные на достижение требуемых показателей защищенности.

      1. Описание среды комплекса спутниковой глобальной радиосвязи и выявление целей защиты информации

При анализе среды КСР на предмет формулирования и определения целей защиты необходимо выделить следующие активы1), подлежащие защите:

  • каналы связи;

  • информация, передаваемая по каналам связи;

  • радиотехнические средства;

  • информация, хранимая в радиотехнических средствах.

Утверждение 1.На активы могут быть совершены информационные воздействия, приводящие к разрушению информации, либо силовые воздействия, приводящие к временному выведению из строя или физическому уничтожения активов.

Утверждение 2. Лицом, заинтересованным в компрометации перечисленных активов, является нарушитель внешний по отношению к КСР.

Утверждение 3.Уровень знаний и технической оснащенности нарушителя позволяет осуществлять все виды разрушительных воздействий на активы КСР.

Утверждение 4.Законный пользователь (абонент) комплекса связи не заинтересован в нанесении разрушительных воздействий на активы КСР.

Исходя из вышеперечисленных утверждений и анализа физической, информационной и технической среды КСР можно выделить следующие виды угроз, на основе которых формулируются цели и требования безопасности:

  • изменения структуры каналов и трафика прохождения информации;

  • блокирование доступа к каналам связи для законных пользователей;

  • навязывание ложной или ранее переданной информации с целью блокирования законного пользователя и получения доступа к каналу связи;

  • потери информации в каналах связи;

  • нарушение конфиденциальности целевой и служебной информации;

  • нарушение целостности целевой и служебной информации;

  • утечка целевой информации и информации средств защиты по техническим каналам через среду ПЭМИН;

  • нарушения алгоритмов работы заложенных в средства защиты, приводящие к утечке информации;

  • уничтожение или повреждение информации в технических средствах;

  • радиоэлектронные воздействия (радиоподавление линий связи)

  • несанкционированный доступа к радиотехническим средствам;

  • уничтожение или повреждение радиотехнических средств в результате физических воздействий.

Классификация угроз по видам активов приведена в таблице 2.1.

Таблица 2.1. Классификация угроз по видам активов

Информационные воздействия

Силовые воздействия

Каналы связи

Физический уровень

Радиоэлектронные воздействия (радиоподавление линий связи)

Логический (канальный) уровень

  • Изменения структуры каналов и трафика прохождения информации;

  • Блокирование доступа к каналам связи для законных пользователей *;

  • Навязывание ложной или ранее переданной информации с целью блокирования законного пользователя и получения доступа к каналу связи;

  • Потери информации в каналах связи *.

Информационно-пакетный уровень

  • нарушение конфиденциальности целевой и служебной информации;

  • нарушение целостности целевой и служебной информации *.

Технические средства

  • Утечка целевой информации и информации средств защиты по техническим каналам через среду ПЭМИН;

  • Нарушения алгоритмов работы заложенных в средства защиты, приводящие к утечке информации*;

  • Уничтожение или повреждение информации в технических средствах *.

  • Несанкционированный доступа к радиотехническим средствам;

  • Уничтожение или повреждение радиотехнических средств в результате физических воздействий.

* - сбои, возникающие из-за действий нарушителя и нарушений в системе связи.

Остальные сбои возникают из-за действий потенциального нарушителя.

Силовые виды угроз, такие как физические воздействие на технические средства, решаются организационно-административными мерами и относятся к задачам определения правил эксплуатации и охраны радиотехнических ресурсов КСР.

Радиоподавление линий связи решаются методами на уровне организации каналов связи. Для противостояния данной угрозе регулярно проводится анализ помеховой обстановки, по результатам которого определяются рабочие частоты на текущий временной интервал. Также используется эффективный метода псевдослучайной перестройки радиочастот, состоящий в синхронной перестройке приемника и передатчика на разные частоты по указанному закону во время передачи одного информационного сообщения.

Для предотвращения остальных видов угроз в КСР создается программно-аппаратная подсистема защиты информации.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Мы не исправляем ошибки в тексте (почему?), но будем благодарны, если вы все же напишите об ошибках.

Соседние файлы в папке Simon