Автор: Пользователь скрыл имя, 19 Ноября 2011 в 03:22, курсовая работа
Повна характеристика об’єкту для якого потрібно побудувати СЗІ, повний перелік можливих каналів витоку інформації та пристрої через які можливе утворення даних каналів та розробка моделі порушника. Організаційні, технічні та організаційно-технічні заходи, що необхідно провести на об’єкті.
Індивідуальне завдання
Коротка характеристика бази практики
Методика і результати виконання індивідуального завдання
Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається на об'єкті
Оцінка можливих каналів витоку інформації на об’єкті і їх опис. Створення моделі порушника
Перелік організаційних заходів на об’єкті
Перелік технічних заходів на об’єкті
Перелік організаційно-технічних заходів на об’єкті
Захист телефонних ліній
Екранування виділених приміщень
Висновок
Використана література
Контроль стану телефонної лінії і виявлення атак здійснюється за допомогою застосування апаратури контролю ліній зв'язку:
Для проведення поглиблених досліджень телефонних ліній на предмет виявлення несанкціонованих підключень підслуховуючих пристроїв використовується більш серйозна апаратура, ефективна робота з якою доступна тільки фахівцям. Це аналізатори телефонних ліній і кабельні локатори.
При використовуванні стандартних аналізаторів телефонних ліній можна ефективно знаходити наявність радіозаставних пристроїв з безпосереднім підключенням телефонної лінії. Єдина незручність – необхідність попереднього знеструмлення лінії, що перевіряється.
Телефонний аналізатор в найпростішому вигляді є комбінацією мультиметра і приладу, що дозволяє знаходити переробки в телефонному апараті. За допомогою мультиметра наголошуються відхилення від нормальних значень ряду параметрів (наприклад, напруги) абонентної лінії зв'язку при знятій і встановленій телефонній трубці. Підвищена або знижена в порівнянні із стандартним значенням напруга або опір може означати, відповідно, паралельне або послідовне підключення підслуховуючих пристроїв. Існують аналізатори, здатні ініціювати роботу РЗУ і тим самим виявляти підслуховуючі пристрої, що приводяться в дію від сигналу виклику вже за допомогою детекторів поля або пристроїв радіоконтроля.
Рефлектометр (або «кабельний радар») дозволяє визначати відстань до підозрілого місця в телефонній лінії. Принцип його дії заснований на тому, що в лінію посилається імпульс, який відображається від неоднорідностей мережі, виникаючих в місцях паралельного і послідовного підключення до неї різних додаткових пристроїв. Відстань до місця підключення визначається по положенню відображеного імпульсу на екрані електронно-променевої трубки, залежному від часу затримки відображеного імпульсу.
При застосуванні універсальних комплексів контроль здійснюється по зміні рівня сигналу на вході приймача контролю у момент підняття трубки. Якщо в лінії встановлене РЗУ, то процес підняття трубки супроводиться істотною зміною рівня випромінювання, що приймається, крім того в навушниках прослуховується тональний сигнал номеронабирача або інший тестовий сигнал. В «чистій лінії» має місце тільки короткочасний стрибок випромінювання у момент підняття трубки (в навушниках чутне коротке клацання), а тональний набір не прослуховується. Для забезпечення сприятливих умов перевірки доцільно антену приймача контролю тримати якомога ближче до елементів телефонної сіті дроту, апарату, трубці, розподільній коробці і т.д., послідовно переміщаючи її від однієї точки контролю до іншої.
Апаратура активного захисту інформації в телефонних лініях
Активні методи захисту від просочування інформації по електроакустичному каналу передбачають лінійне зашумлення телефонних ліній. Шумовий сигнал подається в лінію в режимі, коли телефонний апарат не використовується (трубка встановлена). При знятті трубки телефонного апарату подача в лінію шумового сигналу припиняється.
До основних методів активного захисту відносяться:
Метод
синфазної маскуючої
Метод синфазного маскуючого НЧ сигналу використовується для придушення телефонних радіозакладок з послідовним (в розрив одного з дротів) включенням, а також телефонних радіозакладок і диктофонів з підключенням до лінії (до одного з дротів) за допомогою індукційних датчиків різного типу.
Метод ВЧ маскуючої перешкоди полягає в подачі під час розмови в телефонну лінію широкосмугового маскуючого сигналу в діапазоні вищих частот звукового діапазону. Даний метод використовується для придушення практично всіх типів підслуховуючих пристроїв як контактного (паралельного і послідовного) підключення до лінії, так і підключення з використанням індукційних датчиків.
Як
маскуючий сигнал використовуються
широкосмугові аналогові
Для
виключення дії маскуючого перешкоджаючого
сигналу на телефонну розмову
в пристрої захисту встановлюється
спеціальний низькочастотний
Метод ультразвукової маскуючої перешкоди в основному аналогічний розглянутому вище. Відмінність полягає в тому, що використовуються перешкоджаючі сигнали ультразвукового діапазону з частотами від 20…25 кГц до 50…100 кГц.
Метод підвищення напруги полягає в піднятті напруги в телефонній лінії під час розмови і використовується для погіршення якості функціонування телефонних радіозакладок. Підняття напруги в лінії до 18…24 В викликає у радіозакладок з послідовним підключенням і параметричною стабілізацією частоти «відхід» несучої частоти і погіршення розбірливості мови унаслідок розмиття спектру сигналу. У радіозакладок з послідовним підключенням і кварцовою стабілізацією частоти спостерігається зменшення відношення сигнал/шум на 3…10 дБ. Телефонні радіозакладки з паралельним підключенням при таких напругах у ряді випадків просто відключаються.
Метод «обнулення» передбачає подачу під час розмови в лінію постійної напруги, відповідної напрузі в лінії при піднятій телефонній трубці, але зворотної полярності. Цей метод використовується для порушення функціонування підслуховуючих пристроїв з контактним паралельним підключенням до лінії і використовуючих її як джерела живлення. До таких пристроїв відносяться: паралельні телефонні апарати, дротові мікрофонні системи з електретними мікрофонами, використовуючі телефонну лінію для передачі інформації, акустичні і телефонні закладки з живленням від телефонної лінії і т.д.
Метод НЧ маскуючої перешкоди полягає в подачі в лінію при встановленій телефонній трубці маскуючого сигналу мовного діапазону частот (300…3400 Гц). Застосовується для придушення дротяних мікрофонних систем, що використовують телефонну лінію для передачі інформації на низькій частоті, а також для активізації (включення на запис) диктофонів, що підключаються до телефонної лінії за допомогою адаптерів або індукційних датчиків, що приводить до змотування плівки в режимі запису шуму (тобто за відсутності корисного сигналу).
Компенсаційний метод використовується для одностороннього маскування (утаєння) мовних повідомлень, передаваних абоненту по телефонній лінії. Суть методу полягає в наступному. При передачі приховуваного повідомлення на приймальній стороні в телефонну лінію за допомогою спеціального генератора подається маскуюча перешкода (цифровий або аналоговий маскуючий сигнал мовного діапазону з відомим спектром). Одночасно цей же маскуючий сигнал («чистий шум») подається на один з входів двохканального адаптивного фільтру, на інший вхід якого поступає аддитивна суміш корисного сигналу мовного сигналу (передаваного повідомлення) і цього ж перешкоджаючого сигналу, що приймається. Аддитивний фільтр компенсує (пригнічує) шумову складову і виділяє корисний сигнал, який подається на телефонний апарат або пристрій звукозапису.
Недоліком даного методу є те, що маскування мовних повідомлень одностороння і не дозволяє вести двосторонні телефонні розмови.
Метод «випалювання» реалізується шляхом подачі в лінію високовольтних (напругою більше 1500 В) імпульсів, що приводять до електричного «випалювання» вхідних каскадів електронних пристроїв перехоплення інформації і блоків їх живлення, гальванічно підключених до телефонної лінії.
Сучасні
контролери телефонних ліній, як правило,
разом із засобами виявлення підключення
до лінії пристроїв
Захист мовної інформації в IP-телефонії
В IP-телефонії існують два основні способи передачі пакетів з мовною інформацією по мережі: через мережу Інтернет і через корпоративні мережі та виділені канали. Між цими способами мало відмінностей, проте в другому випадку гарантується краща якість звуку і невелика фіксована затримка пакетів мовної інформації при їх передачі по IP-мережі.
Для захисту мовної інформації, що передається в IP-мережах, застосовуються криптографічні алгоритми шифрування початкових пакетів і повідомлень, які дозволяють забезпечити гарантовану стійкість IP-телефонії. Існують ефективні реалізовані на ПЕОМ криптографічні алгоритми, які при використовуванні 256-бітових секретних і 1024-бітових відкритих ключів шифрування (наприклад, по ГОСТ 28147–89) практично роблять неможливим дешифровку мовного пакету. Проте при використовуванні в IP-телефонії таких алгоритмів слід враховувати декілька важливих чинників, які можуть звести нанівець можливості багатьох сучасних засобів криптографічного захисту інформації.
Для забезпечення прийнятної якості звуку на приймальній стороні при передачі мовних пакетів в IP-мережі затримка в їх доставці від приймальної сторони не повинна перевищувати 250 мс. Для зменшення затримки оцифрований мовний сигнал стискають, а потім зашифровують з використанням алгоритмів потокового шифрування і протоколів передачі в IP-мережі.
Іншою
проблемою захищеної IP-
Всі криптографічні протоколи і протокол стиснення мовного потоку вибираються програмами IP-телефонії динамічно і непомітно для користувача, надаючи йому природний інтерфейс, подібний звичайному телефону.
Реалізація
ефективних криптографічних алгоритмів
і забезпечення якості звуку вимагають
значних обчислювальних ресурсів. В
більшості випадків ці вимоги виконуються
при використовуванні достатньо могутніх
і продуктивних комп'ютерів, які, як правило,
не уміщаються в корпусі телефонного апарату.
Але міжкомп'ютерний обмін мовною інформацією
не завжди влаштовує користувачів IP-телефонії.
Набагато зручніше використовувати невеликій,
а краще мобільний апарат IP-телефонії.
Такі апарати вже з'явилися, хоча вони
забезпечують стійкість шифрування мовного
потоку значно нижче, ніж комп'ютерні системи
IP-телефонії. В таких телефонних апаратах
для стиснення мовного сигналу використовується
алгоритм GSM, а шифрування здійснюється
по протоколу Wireless Transport Layer Security (WTLS), який
є частиною протоколу Wireless Application Protocol
(WAP), реалізованого в мережах мобільного
зв'язку. За прогнозами експертів, майбутнє
саме за такими телефонними апаратами:
невеликими, мобільними, надійними, мають
гарантовану стійкість захисту мовної
інформації і високу якість звуку.