«АНАЛИЗ РАЗРАБОТКИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ»
Объект защиты: «Телефонная сеть»
СОДЕРЖАНИЕ
1.1.Несанкционированный доступ к программным портам АТС.. 3
1.2.Несанкционированное использование услуг телефонных переговоров4
2.Характер происхождения угроз. 4
3.Каналы несанкционированного получения информации. 5
5.Причины нарушения целостности информации. 5
6.Потенциально возможное злоумышленное действие. 6
7.Определение класса защиты информации. 6
Определение исходной степени защищенности. 7
8.Анализ увеличения защищенности объекта. 8
8.1.Определение требований к ЗИ.. 8
8.2.Определение факторов, влияющих на требуемый уровень защиты информации. 8
8.3.Выбор способов и средств защиты информации. 9
8.4.Рекомендации по увеличению уровня защиты информации. 10
Телефонные сети представляют собой совокупность оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.
Объекты телефонной сети (АТС, телефонные аппараты) могут подвергаться следующим атакам:
a. Несанкционированный доступ к программным портам АТС;
b. Несанкционированное использование услуг телефонных переговоров.
Источник угрозы:
a. Внешний нарушитель;
b. Программно-аппаратная закладка (конструктивно встроенная)
Средства распространения:
a. Электромагнитные волны, радиоэфир;
b. Наводки в проводниках, выходящие за пределы контролируемой зоны.
Способ реализации угрозы:
a) Активация закладок (недекларированных возможностей) в программном обеспечении телефонных станций посредством использования специализированного цифрового терминала.
Возможные последствия несанкционированного доступа:
a) Нарушение конфиденциальности:
a. Замаскированная передача данных из телефонной базы по служебному каналу;
b. Прослушивание переговоров абонентов.
b) Нарушение целостности:
a. Полная блокировка работы телефонной станции.
Источник угрозы:
a. Внешний нарушитель.
Средства распространения:
a. Использование сервисной функции DISA, которая позволяет обеспечить прямой доступ удаленных пользователей к их внутренним сервисным услугам.
Способ реализации угрозы:
a. Злоумышленник осуществляет соединение с номером УПАТС (учрежденческо-производственной АТС) организации, на которой открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод добавочного номера внутреннего абонента. Вместо добавочного номера производится набор междугороднего/международного номера.
Возможные последствия несанкционированного доступа:
a) Нарушение конфиденциальности:
a. УПАТС устанавливает транзитное междугородное/международное соединение, причем, счета за звонки будут приходить организации, владеющей телефонной станцией.
1) Антропогенный:
a) Криминальные структуры;
b) Отдельные физические лица;
c) Персонал (операторы, обслуживающий персонал).
2) Техногенный
a) Наводки в линиях и каналах передачи данных;
b) Недостаточная защищенность аппаратуры передачи данных (в рамках АТС);
c) Несанкционированное подключение к линии связи
3) Природный (стихийные бедствия).
a. ПЭМИН;
b. Радиоэфир;
c. Линии и каналы передачи данных;
d. Акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);
e. Электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях).
a. Внешние нарушители (криминальные структуры, службы разведки, отдельные физические лица, не допущенные к обработке информации);
b. Внутренние источники (обслуживающий персонал, операторы, программное обеспечение компьютерной сети АТС).
Основными причинами утечки информации являются:
a. несоблюдение персоналом норм, требований, правил эксплуатации АС, функционирующих в рамках АТС;
b. ошибки в проектировании систем защиты программного обеспечения компьютерной сети АТС;
c. получение защищаемой информации разведками.
1) Съем информации с телефонной линии связи. Может осуществляться либо непосредственным подключением к линии (в разрыв или параллельно), либо бесконтактно при помощи индуктивного датчика. Факт контактного подключения к линии легко обнаружить, в то время как использование индуктивного подключения не нарушает целостности кабеля и не вносит изменения в параметры телефонной линии. Сигналы с телефонной линии могут записываться на магнитофон (используется специальный адаптер) или передаваться по радиоканалу.
2) Выполняются телефонные закладки в виде отдельных модулей (брусок) или камуфлируются под элементы телефонного оборудования: адаптеры, розетки, телефонные и микрофонные капсюли, конденсаторы. Телефонные закладки устанавливаются непосредственно в телефонный аппарат, телефонную трубку, розетку, а также непосредственно на телефонную линию. Передача информации от телефонной закладки начинается в момент поднятия трубки абонентом.
Технические и эксплуатационные характеристики ИСПДн | Уровень защищенности | ||
Высокий | Средний | Низкий | |
1. По территориальному размещению | |||
oгородская ИСПДн, охватывающая не более одного населенного пункта | - | - | + |
2. По наличию соединения с сетями общего пользования | |||
oИСПДн, имеющая многоточечный выход в сеть общего пользования | - | - | + |
3. По разграничению доступа кК персональным данным | |||
oИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн | - | + | - |
4. По наличию соединения с другими базами данных | |||
oинтегрированная ИСПДн, | - | - | + |
5. По уровню обобщения (обезличивания) ПД | |||
oИСПДн, в которой предоставляемые пользователю данные являются обезличенными | + | - | - |
6. По объему персональных данных, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки | |||
oИСПДн, не предоставляющие никакой информации | + | - | - |
ИСПДн имеет низкую степень защищенности
Y1 = 10
Y2 = 5
Y = (Y1+Y2)/6 = (10+5)/6 = 2,5
Следовательно, рассматриваемая ИСПДн имеет очень высокую степень возможности реализации угрозы.
Для осуществления защиты информации телефонной сети необходима реализация следующих требований:
a. Минимальное количество недекларированных возможностей (закладок) программного обеспечения телефонной станции;
b. Использование аутентификации пользователей для доступа к программному обеспечению телефонных станций;
c. Мониторинг линий и каналов связи на наличие разрывов, по которым может осуществляться несанкционированный съем передаваемой информации;
d. Отсутствие в телефонном оборудовании абонентов аппаратных закладок.
На уровень защиты информации влияют следующие факторы, обуславливаемые характером обрабатываемой информации:
a. Степень секретности – высокая, так как по линиям телефонной связи может передаваться информация, имеющая высокую государственную, коммерческую или иную важность.
b. Объем – высокий, так как по линиям телефонной связи передается наибольший объем передаваемой информации, по сравнению с другими способами коммуникации.
c. Интенсивность обработки – высокая, так как высок объем передаваемой информации, а также частота передачи информации.
Таким образом, необходимо обеспечивать высокую степень защиты информации, передаваемой по линиям телефонной связи.
Для обеспечения защиты информации по телефонным линиям и каналам связи можно использовать следующие технические средства, предназначенные для защиты отдельного приемного устройства:
a. Фильтр «Гранит-8». Предназначен для обеспечения защиты речевой информации от утечки за счет акустоэлектрических преобразований через двухпроводные линии: открытые телефонные сети, сети радиотрансляции, системы директорской и диспетчерской связи. Назначение фильтра - пропускать сигналы в речевом диапазоне частот при нормальном режиме работы телефонной линии и задерживать высокочастотные сигналы, которые подаются в линию при высокочастотном навязывании.
b. Подавитель сотовых телефонов «Жезл». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: CDMA-450, GSM-900, GSM-1800, 3G (UMTS-2100).
c. Блокиратор сотовых телефонов «Завеса». Изделие предназначено для блокирования несанкционированной работы сотовых телефонов, работающих в следующих стандартах: GSM-900, GSM-1800, DAMPS, CDMA DAMPS, CDMA-2000. Блокирование осуществляется одновременно во всех поддиапазонах вышеперечисленных стандартов, что значительно увеличивает вероятность подавления.