Захист інформації від акустичного і віброакустичного каналу

Автор: Пользователь скрыл имя, 27 Февраля 2012 в 21:19, курсовая работа

Описание работы

Захист акустичної (мовної) інформації є однієї з найважливіших завдань у загальному комплексі заходів щодо забезпечення інформаційної безпеки об'єкта або установи. Для перехоплення мовної інформації можуть використовуватись широкий арсенал портативних засобів акустичної розвідки, що дозволяють перехоплювати мовну інформацію із прямого акустичного, віброакустичного, електроакустичного й оптико-електронного каналу.

Содержание

Анотація
Вступ
1. Аналіз об’єкту захисту
2. Опис і визначення контрольованої зони
2.1 Політика організації санкціонованого доступу на об’єкт
2.2 Захист зон безпеки
3. Рівні захисту
4. Канали витоку інформації
5. Захист виділеного об’єкту
5.1. Радіоканали витоку інформації
5.3. Електричні канали витоку інформації
5.4. Матеріально-речові канали витоку
6. Вибір обладнання
7. Висновок
8. Список використаної літератури

Работа содержит 1 файл

Правление Ивана Грозного.doc

— 32.50 Кб (Скачать)

Мобільні й портативні комп'ютери - привабливий об'єкт крадіжки. їх часто залишають без догляду, в автомобілі або на роботі, і викрасти такий комп'ютер зовсім нескладно. Раз у раз засоби масової інформації повідомляють про те, що який-небудь офіцер англійської розвідки або американський військовий втратив у такий спосіб рухомого майно. Ми настійно рекомендуємо шифрувати дані на жорстких дисках таких комп'ютерів.

Підтримка працездатності

Далі розглянемо ряд рутинних заходів, спрямованих на підтримку працездатності інформаційних систем. Саме тут чатує найбільша небезпека. Ненавмисні помилки системних адміністраторів і користувачів можуть призвести до ушкодження апаратури, руйнування програм і даних; у найкращому випадку вони створюють пролом у захисті, який уможливлює реалізацію загроз.

Недооцінка факторів безпеки в повсякденній роботі - ахілесова п'ята багатьох організацій. Коштовні засоби безпеки втрачають сенс, якщо вони погано документовані, конфліктують з іншим програмним забезпеченням, а пароль системного адміністратора не змінювався з моменту установки.

Можна виділити наступні напрямки повсякденної діяльності:

                  підтримка користувачів;

                  підтримка програмного забезпечення;

                  конфігураційне керування;

                  резервне копіювання;

                  керування носіями;

                  документування;

                  регламентні роботи.

Підтримка користувачів має на увазі насамперед консультування й надання допомоги при вирішенні різного роду проблем.

Підтримка програмного забезпечення - один з найважливіших засобів забезпечення цілісності інформації. Насамперед, необхідно стежити за тим, яке програмне забезпечення встановлене на комп'ютерах.

Конфігураційне керування дозволяє контролювати й фіксувати зміни, внесені в програмну конфігурацію. Насамперед, необхідно застрахуватися від випадкових або непродуманих модифікацій, уміти як мінімум повертатися до попередньої, працюючої, версії. Фіксація змін дозволить легко відновити поточну версію після аварії.

Резервне копіювання необхідно для відновлення програм і даних після аварій. І тут доцільно автоматизувати роботу, як мінімум, сформувавши комп'ютерний розклад створення повних й інкрементальних копій, а як максимум - скористатись відповідними програмними продуктами

Управляти носіями необхідно для забезпечення фізичного захисту й обліку дискет, стрічок, друкованих видач і т.п. Керування носіями повинне забезпечувати конфіденційність, цілісність і доступність інформації, що зберігається за межами комп'ютерних систем.

До зберігання одних документів (які містять у собі, наприклад, аналіз уразливих місць системи й загроз) можна застосувати вимоги забезпечення конфіденційності, до інших, таких як план відновлення після аварій - вимоги цілісності й доступності (у критичній ситуації план необхідно знайти й прочитати).

              Регламентні роботи - дуже серйозна загроза безпеки. Співробітник, що здійснює регламентні роботи, одержує винятковий доступ до системи, і на практиці дуже важко проконтролювати, які саме дії він робить. Тут на перший план виходить ступінь довіри до тих, хто виконує роботу.

Реагування на порушення режиму безпеки

Програма безпеки, прийнята організацією, повинна передбачати набір оперативних заходів, спрямованих на виявлення й нейтралізацію порушень режиму інформаційної безпеки. Важливо, щоб у подібних випадках послідовність дій була спланована заздалегідь, оскільки заходи потрібно приймати термінові й скоординовані.

Реакція на порушення режиму безпеки переслідує три головні цілі:

                  локалізація інциденту й зменшення нанесеної шкоди;

                  виявлення порушника;

                  попередження повторних порушень.

Планування відновлювальних робіт дозволяє підготуватися до аварій, зменшити збиток від них і зберегти здатність до функціонування хоча б у мінімальному обсязі.

Програмно-технічний рівень

Програмно-технічні заходи, тобто заходи, спрямовані на контроль комп'ютерних сутностей - устаткування, програм й/або даних, утворюють останній і найважливіший рубіж інформаційної безпеки. Нагадаємо, що збиток наносять в основному дії легальних користувачів, стосовно яких процедурні регулятори малоефективні. Головні вороги - некомпетентність і неакуратність при виконанні службових обов'язків, і тільки програмно-технічні заходи здатні їм протистояти.

Комп'ютери допомогли автоматизувати багато областей людської діяльності. Цілком природним бажання покласти на них і забезпечення власної безпеки. Навіть фізичний захист все частіше доручають не охоронцям, а інтегрованим комп'ютерним системам, що дозволяє одночасно відслідковувати переміщення співробітників і в організації, і в інформаційному просторі.


4.      Канали витоку інформації

Витік інформації - неконтрольоване поширення інформації, яке призводить до її несанкціонованого одержання.

Технічний канал витоку інформації – сукупність носіїв інформації, середовища його поширення та засобу технічної розвідки.

Технічні канали витоку інформації прийнято поділяти на наступні типи:

                  Радіоканали (електромагнітне випромінювання в радіодіапазоні);

                  Акустичні канали (поширення звукових коливань в будь якому звукопровідному матеріалі);

                  Електричні канали (небезпечні напруги та струми у різних струмопровідних комунікаціях);

                  Оптичні канали (електромагнітні випромінювання в інфрачервоній, видимій та ультрафіолетовій частинах спектру);

                  Матеріально-речові канали (папір, фото, магнітні носії, сміття і т.д.).

  Акустичний контроль приміщення можливий за допомогою:

- мікрофону, з виводом сигналу по кабелю;

- диктофону;

- стетоскопу;

- радіомікрофону;

- телефонної лінії;

- лазерного зняття інформації із віконного скла.

Спеціальні мікрофони мають дуже маленькі розміри.

Інформація із мікрофону передається по кабелю у сусідню кімнату, де виконується її запис. Вузьконаправлений мікрофон дає змогу прослуховувати на відстані до кілометра.

Професійні цифрові диктофони, незважаючи на маленькі розміри, дозволяють безперервно записувати до 20 годин. Якщо використати функцію акустопуску (запис здійснюється лише тоді, коли хтось говорить), то залишений диктофон може записувати інформацію дуже довго. Деякі диктофони монтують у побутові речі (наприклад, у ручку).

Стетоскоп - прилад, що дає можливість прослуховувати крізь товсті стіни (товщиною до метра).

Радіомікрофон - основний пристрій для негласного отримання інформації. Залишений один раз у офісі "жучок" буде роками передавати акустичну інформацію по радіоканалу. Розміри цих "жучків" залежать від розміру блоку живлення. Якщо "жучок" живиться від стороннього джерела (наприклад, від телефонної лінії), то він зовсім непомітний.

Телефонна лінія використовується не тільки для прослуховування телефонних розмов, але і для прослуховування офісу (при цьому трубка лежить на телефонному апараті). Для цього використовується мікрофонний ефект, високочастотне нав'язування, системи "теле-монітор", "телефонне вухо" та інші. Деякі системи дозволяють прослуховувати будь-яке приміщення, через котре проходить телефонний кабель, навіть з іншої держави.

За допомогою спеціального лазера можливе прослуховування офісу через зачинене вікно з відстані до кілометру.

Зняття інформації з комп'ютера можливе за допомогою:

- "хакерського" мистецтва;

- прихованої камери;

-спеціального радіоприймача, котрий приймає паразитні випромінювання комп'ютеру (як правило - монітору) із наступним детектуванням корисної інформації.

Багато хто вважає, що у рівній гладенькій стіні у кімнаті з євроремонтом неможливо сховати відеокамеру так, щоб її ніхто не побачив. Насправді це можливо.

Будь-яка побутова техніка має побічні електромагнітні випромінювання. Ніхто із виробників звичайної побутової техніки не замислюється, що у деяких випадках ці випромінювання можуть бути промодульовані акустичним сигналом (голосом людини). У цьому випадку, якщо шпигунам пощастить, то вони отримають безкоштовний радіомікрофон в офісі (у побутовій техніці). При цьому вони не несуть відповідальності за його підкидання.


5.      Захист виділеного об’єкту

Захист даного об’єкту будемо здійснювати за каналами витоку інформації.

5.1. Радіоканали витоку інформації

Мережу Wi-Fi можна захистити за допомогою шифрування даних, які передаються. Існують такі технології шифрування для Wi-Fi:

Технологія WEP (Wired Equivalent Privacy)

Була розроблена спеціально для шифрування потоку передаваних даних в рамках локальної мережі. Проте в ній використовується не найстійкіший алгоритм Rc4 на статичному ключі. Існує 64-, 128-, 256- і 512-бітове шифрування. Для посилення захисту частина ключа (від 40 бітів в 64-бітовому шифруванні) є статичною, а інша частина – динамічною, так званий вектор ініціалізації (Initialization Vector або IV). Даний вектор 24-бітовий. Основною вразливістю WEP є те, що вектор ініціалізації повторюється через певний проміжок часу (24 біти – близько 16 мільйонів комбінацій). Зловмисникові потрібно буде лише зібрати ці повтори і за секунди зламати решту частину ключа. Після чого він входить в мережу, як звичайний зареєстрований користувач. Для підвищення рівня безпеки можна додатково застосовувати стандарт 802.1x або VPN.

WPA (Wi-fi Protected Access)

Cтійкіший алгоритм шифрування, ніж WEP. Високий рівень безпеки досягається за рахунок використання протоколів TKIP та MIC.

TKIP – протокол інтеграції тимчасового ключа (Temporal Кеу Integrity Protocol) – кожному пристрою присвоюється змінний ключ.

MIC – технологія перевірки цілісності повідомлень (Message Integrity Check) – захищає від перехоплення пакетів і їх перенаправлення.

Стандарт TKIP використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом, і загальне число їх варіацій досягає 500 мільярдів. Складна ієрархічна система алгоритму підбору ключів та їх динамічна заміна через кожних 10 KB (10 тис. переданих пакетів) роблять систему максимально захищеною.

MIC використовує вельми непростий математичний алгоритм, який дозволяє звіряти відправлені в одній і отримані в іншій точці дані. Якщо відмічені зміни і результат порівняння не сходиться, такі дані вважаються за помилкові і викидаються. Існують два види WPA: WPA-PSK та Wpa-802.1x

-                WPA-PSK (Pre-sared Key) - для генерації ключів мережі і для входу в мережу використовується ключова фраза. Оптимальний варіант для домашньої або невеликої офісної мережі.

-                WPA-802.1x - вхід в мережу здійснюється через сервер аутентифікації. Оптимально для мережі крупної компанії.

WPA2

WPA2 багато в чому побудований на основі попередньої версії, WPA, що використовує елементи IEEE 802.11i. Стандарт передбачає застосування шифрування AES, аутентифікації 802.1x, а також захисних специфікацій RSN і CCMP. Як передбачається, WPA2 повинен істотно підвищити захищеність   Wi-Fi-мережі в порівнянні з колишніми технологіями. По аналогії з WPA, WPA2 також ділиться на два типи: WPA2-psk і WPA2-802.1x.

802.1x

IEEE 802.1x – це порівняно новий стандарт, за основу якого узято виправлення недоліків технологій безпеки, вживаних в 802.11, зокрема можливість злому WEP, залежність від технологій виробника і так далі. 802.1x передбачає підключення до мережі навіть PDA-пристрій, що дозволяє вигідніше використовувати саму ідею безпровідного зв'язку. З іншого боку, 802.1x і 802.11 є сумісними стандартами. 802.1x базується на наступних протоколах.

-                EAP (Extensible Authentication Protocol). Протокол розширеної аутентифікації. Використовується спільно з RADIUS-сервером у великих мережах.

-                TLS (Transport Layer Security). Протокол, який забезпечує цілісність і шифрування даних між сервером і клієнтом, їх взаємну аутентифікацію, запобігаючи перехопленню і підміні повідомлень.

-                RADIUS (Remote Authentication Dial-in User Server). Сервер аутентифікації користувачів по логіну і паролю. Також з'явилася нова організація роботи клієнтів мережі. Після того, як користувач пройшов етап аутентифікації, йому висилається секретний ключ в зашифрованому вигляді на певний незначний час – термін сеансу, що діє на даний момент. Після його завершення генерується новий ключ і знову висилається користувачеві. Протокол захисту транспортного рівня TLS забезпечує взаємну аутентифікацію і цілісність передачі даних. Всі ключі є 128-розрядними.

VPN (Virtual Private Network)

Технологія віртуальних приватних мереж VPN (Virtual Private Network) була запропонована компанією Intel. Замислювалася вона для захищеного підключення клієнтів до мережі через загальнодоступні інтернет-канали. Принцип дії VPN – створення так званих безпечних «тунелів» від користувача до вузла доступу або сервера. І хоч VPN спочатку не був розрахований для роботи з Wi-fi, він придатний для будь-якого типу мереж. Для шифрування трафіку в VPN найчастіше застосовується протокол Ipsec (близько 70% випадків), рідше – PPTP або L2tp. При цьому можуть використовуватися такі алгоритми, як DES, Triple DES, AES та Md5. VPN підтримується на багатьох платформах (Windows, Linux, Solaris) як програмними, так і апаратними засобами. Варто відзначити високу надійність – поки що ще не зафіксовано випадків злому VPN-мереж. Зазвичай VPN рекомендується застосовувати у великих корпоративних мережах. Для домашнього користувача установка і налаштування може видатися дуже громіздким і трудомістким.

Информация о работе Захист інформації від акустичного і віброакустичного каналу