Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Анализ разработки системы защиты информации

Тип Реферат
Предмет Информатика
Просмотров
1525
Размер файла
26 б
Поделиться

Ознакомительный фрагмент работы:

Анализ разработки системы защиты информации

«АНАЛИЗ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ»

Объект защиты: «Телефонная сеть»

СОДЕРЖАНИЕ

1.Виды угроз. 3

1.1.Несанкционированный доступ к программным портам АТС.. 3

1.2.Несанкционированное использование услуг телефонных переговоров4

2.Характер происхождения угроз. 4

3.Каналы несанкционированного получения информации. 5

4.Источник появления угроз. 5

5.Причины нарушения целостности информации. 5

6.Потенциально возможное злоумышленное действие. 6

7.Определение класса защиты информации. 6

Определение исходной степени защищенности. 7

8.Анализ увеличения защищенности объекта. 8

8.1.Определение требований к ЗИ.. 8

8.2.Определение факторов, влияющих на требуемый уровень защиты информации. 8

8.3.Выбор способов и средств защиты информации. 9

8.4.Рекомендации по увеличению уровня защиты информации. 10

1. Виды угроз

Телефонные сети представляют собой совокупность оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.

Объекты телефонной сети (АТС, телефонные аппараты) могут подвергаться следующим атакам:

a. Несанкционированный доступ к программным портам АТС;

b. Несанкционированное использование услуг телефонных переговоров.

1.1. Несанкционированный доступ к программным портам АТС

Источник угрозы:

a. Внешний нарушитель;

b. Программно-аппаратная закладка (конструктивно встроенная)

Средства распространения:

a. Электромагнитные волны, радиоэфир;

b. Наводки в проводниках, выходящие за пределы контролируемой зоны.

Способ реализации угрозы:

a) Активация закладок (недекларированных возможностей) в программном обеспечении телефонных станций посредством использования специализированного цифрового терминала.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

a. Замаскированная передача данных из телефонной базы по служебному каналу;

b. Прослушивание переговоров абонентов.

b) Нарушение целостности:

a. Полная блокировка работы телефонной станции.

1.2. Несанкционированное использование услуг телефонных переговоров

Источник угрозы:

a. Внешний нарушитель.

Средства распространения:

a. Использование сервисной функции DISA, которая позволяет обеспечить прямой доступ удаленных пользователей к их внутренним сервисным услугам.

Способ реализации угрозы:

a. Злоумышленник осуществляет соединение с номером УПАТС (учрежденческо-производственной АТС) организации, на которой открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод добавочного номера внутреннего абонента. Вместо добавочного номера производится набор междугороднего/международного номера.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

a. УПАТС устанавливает транзитное междугородное/международное соединение, причем, счета за звонки будут приходить организации, владеющей телефонной станцией.

2. Характер происхождения угроз

1) Антропогенный:

a) Криминальные структуры;

b) Отдельные физические лица;

c) Персонал (операторы, обслуживающий персонал).

2) Техногенный

a) Наводки в линиях и каналах передачи данных;

b) Недостаточная защищенность аппаратуры передачи данных (в рамках АТС);

c) Несанкционированное подключение к линии связи

3) Природный (стихийные бедствия).

3. Каналы несанкционированного получения информации

a. ПЭМИН;

b. Радиоэфир;

c. Линии и каналы передачи данных;

d. Акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);

e. Электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях).

4. Источник появления угроз

a. Внешние нарушители (криминальные структуры, службы разведки, отдельные физические лица, не допущенные к обработке информации);

b. Внутренние источники (обслуживающий персонал, операторы, программное обеспечение компьютерной сети АТС).

5. Причины нарушения целостности информации

Основными причинами утечки информации являются:

a. несоблюдение персоналом норм, требований, правил эксплуатации АС, функционирующих в рамках АТС;

b. ошибки в проектировании систем защиты программного обеспечения компьютерной сети АТС;

c. получение защищаемой информации разведками.

6. Потенциально возможное злоумышленное действие

1) Съем информации с телефонной линии связи. Может осуществляться либо непосредственным подключением к линии (в разрыв или параллельно), либо бесконтактно при помощи индуктивного датчика. Факт контактного подключения к линии легко обнаружить, в то время как использование индуктивного подключения не нарушает целостности кабеля и не вносит изменения в параметры телефонной линии. Сигналы с телефонной линии могут записываться на магнитофон (используется специальный адаптер) или передаваться по радиоканалу.

2) Выполняются телефонные закладки в виде отдельных модулей (брусок) или камуфлируются под элементы телефонного оборудования: адаптеры, розетки, телефонные и микрофонные капсюли, конденсаторы. Телефонные закладки устанавливаются непосредственно в телефонный аппарат, телефонную трубку, розетку, а также непосредственно на телефонную линию. Передача информации от телефонной закладки начинается в момент поднятия трубки абонентом.

7. Определение класса защиты информации

Технические и эксплуатационные характеристики ИСПДнУровень защищенности
ВысокийСреднийНизкий
1. По территориальному размещению
oгородская ИСПДн, охватывающая не более одного населенного пункта--+
2. По наличию соединения с сетями общего пользования
oИСПДн, имеющая многоточечный выход в сеть общего пользования--+
3. По разграничению доступа кК персональным данным
oИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн-+-
4. По наличию соединения с другими базами данных
oинтегрированная ИСПДн, --+
5. По уровню обобщения (обезличивания) ПД
oИСПДн, в которой предоставляемые пользователю данные являются обезличенными +--
6. По объему персональных данных, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки
oИСПДн, не предоставляющие никакой информации+--

Определение исходной степени защищенности

ИСПДн имеет низкую степень защищенности

Y1 = 10

Y2 = 5

Y = (Y1+Y2)/6 = (10+5)/6 = 2,5

Следовательно, рассматриваемая ИСПДн имеет очень высокую степень возможности реализации угрозы.

8. Анализ увеличения защищенности объекта

8.1. Определение требований к ЗИ

Для осуществления защиты информации телефонной сети необходима реализация следующих требований:

a. Минимальное количество недекларированных возможностей (закладок) программного обеспечения телефонной станции;

b. Использование аутентификации пользователей для доступа к программному обеспечению телефонных станций;

c. Мониторинг линий и каналов связи на наличие разрывов, по которым может осуществляться несанкционированный съем передаваемой информации;

d. Отсутствие в телефонном оборудовании абонентов аппаратных закладок.

8.2. Определение факторов, влияющих на требуемый уровень защиты информации

На уровень защиты информации влияют следующие факторы, обуславливаемые характером обрабатываемой информации:

a. Степень секретности – высокая, так как по линиям телефонной связи может передаваться информация, имеющая высокую государственную, коммерческую или иную важность.

b. Объем – высокий, так как по линиям телефонной связи передается наибольший объем передаваемой информации, по сравнению с другими способами коммуникации.

c. Интенсивность обработки – высокая, так как высок объем передаваемой информации, а также частота передачи информации.

Таким образом, необходимо обеспечивать высокую степень защиты информации, передаваемой по линиям телефонной связи.

8.3. Выбор способов и средств защиты информации

Для обеспечения защиты информации по телефонным линиям и каналам связи можно использовать следующие технические средства, предназначенные для защиты отдельного приемного устройства:

a. Фильтр «Гранит-8». Предназначен для обеспечения защиты речевой информации от утечки за счет акустоэлектрических преобразований через двухпроводные линии: открытые телефонные сети, сети радиотрансляции, системы директорской и диспетчерской связи. Назначение фильтра - пропускать сигналы в речевом диапазоне частот при нормальном режиме работы телефонной линии и задерживать высокочастотные сигналы, которые подаются в линию при высокочастотном навязывании.

b. Подавитель сотовых телефонов «Жезл». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: CDMA-450, GSM-900, GSM-1800, 3G (UMTS-2100).

c. Блокиратор сотовых телефонов «Завеса». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: GSM-900, GSM-1800, DAMPS, CDMA DAMPS, CDMA-2000. Блокирование осуществляется одновременно во всех поддиапазонах вышеперечисленных стандартов, что значительно увеличивает вероятность подавления.

8.4. Рекомендации по увеличению уровня защиты информации

Для повышения уровня защиты передаваемой информации целесообразно применение различных устройств, предназначенных для предотвращения прослушивания телефонных разговоров. Некоторые из них:

a) Устройство защиты телефонных линий от прослушивания "ГИ-1500". Устройство защиты телефонных линий от прослушивания "ГИ-1500" преденазначенно для выведения из строя устройств съема информации в проводных линиях связи, а также в обесточенной электросети.Устройство предназначено для защиты от несанкционированного прослушивания переговоров, как по телефону, так и в помещении с помощью устройств, работающих в проводных линиях, либо в электросети.

b) Устройство защиты телефонных переговоров «ЦИКАДА-М». Устройтсво предназначено для защиты телефонных переговоров на участке линии от абонента до ГАТС.Принцип действия прибора основан на маскировке спектра речи широкополосной шумовой помехой и компенсации постоянного напряжения линии. Прибор формирует синфазную и дифференциальную шумовую помеху как при «положенной», так и при «поднятой» трубке защищаемого телефонного аппарата. Прибор предназначен для эксплуатации как на городских, так и на местных телефонных линиях.

Для защиты передаваемой информации по каналам телефонной связи можно использовать следующие дополнительные технические средства:

a) Многофункциональный модуль защиты телефонных линий SEL SP-17/D. Многофункциональный модуль защиты телефонных линий SEL SP-17/D, предназначен для защиты телефонных линий от абонента до городской телефонной станции (ГТС) или от мини-АТС до ГТС. При этом обеспечивается: снижение эффективности (вплоть до полного подавления) гальванически подключенных устройств несанкционированного съёма информации любого типа, средств магнитной записи и параллельных телефонных аппаратов, защита от прослушивания помещений через телефонный аппарат при положенной трубке за счёт использования микрофонного эффекта и высокочастотного (ВЧ) навязывания, а также контроль состояния защищаемой телефонной линии.

b) Многофункциональный генератор шума "ГРОМ-ЗИ-4". Для защиты информации от утечки за счет побочных электромагнитных излучений средств оргтехники, а также для создания помех устройствам несанкционированного съема информации с телефонных линий и электрических сетей.
Выполнение указанных функций обеспечивается генератором независимо друг от друга. При защите телефонных переговоров от подслушивания генератор "размывает" спектр акустических сигналов в телефонной линии. Работа генератора при зашумлении радиодиапазона осуществляется на съемную телескопическую антенну.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Филиал государственного бюджетного образовательного учреждения высшего образования Московской област
Спасибо Елизавете за оперативность. Так как это было важно для нас! Замечаний особых не бы...
star star star star star
РУТ
Огромное спасибо за уважительное отношение к заказчикам, быстроту и качество работы
star star star star star
ТГПУ
спасибо за помощь, работа сделана в срок и без замечаний, в полном объеме!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

решить 6 практических

Решение задач, Спортивные сооружения

Срок сдачи к 17 дек.

только что

Задание в microsoft project

Лабораторная, Программирование

Срок сдачи к 14 дек.

только что

Решить две задачи №13 и №23

Решение задач, Теоретические основы электротехники

Срок сдачи к 15 дек.

только что

Решить 4задачи

Решение задач, Прикладная механика

Срок сдачи к 31 дек.

только что

Выполнить 2 задачи

Контрольная, Конституционное право

Срок сдачи к 12 дек.

2 минуты назад

6 заданий

Контрольная, Ветеринарная вирусология и иммунология

Срок сдачи к 6 дек.

4 минуты назад

Требуется разобрать ст. 135 Налогового кодекса по составу напогового...

Решение задач, Налоговое право

Срок сдачи к 5 дек.

4 минуты назад

ТЭД, теории кислот и оснований

Решение задач, Химия

Срок сдачи к 5 дек.

5 минут назад

Решить задание в эксель

Решение задач, Эконометрика

Срок сдачи к 6 дек.

5 минут назад

Нужно проходить тесты на сайте

Тест дистанционно, Детская психология

Срок сдачи к 31 янв.

6 минут назад

Решить 7 лабораторных

Решение задач, визуализация данных в экономике

Срок сдачи к 6 дек.

7 минут назад

Вариационные ряды

Другое, Статистика

Срок сдачи к 9 дек.

8 минут назад

Школьный кабинет химии и его роль в химико-образовательном процессе

Курсовая, Методика преподавания химии

Срок сдачи к 26 дек.

8 минут назад

Вариант 9

Решение задач, Теоретическая механика

Срок сдачи к 7 дек.

8 минут назад

9 задач по тех меху ,к 16:20

Решение задач, Техническая механика

Срок сдачи к 5 дек.

9 минут назад
9 минут назад
10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно