Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Межсетевой экран






Крім шифрування даних на пристрої потрібна їх безпечна передача, а саме шифрування електронної пошти, даних, що передаються по бездротових мережах, і т.д. Для виконання цієї умови можна застосувати або протокол SSL, або VPN-рішення. Однак варто врахувати, що використання SSL не зажадає установки додаткового клієнтського ПЗ, а рішення на базі VPN може виявитися відносно дорогим і потребує витрат ресурсів центрального процесора, а значить, зменшить термін служби батареї через витрати на роботу додаткового клієнтського ПЗ.

Установка захисту від шкідливого ПО на мобільних пристроях

Необхідно передбачити захист мобільного пристрою від шкідливого ПО так само, як захищаються робочі станції і ноутбуки, адже мобільні пристрої використовують мережі, що знаходяться поза периметром підприємства, але в момент з'єднання з корпоративною мережею можуть заразити ІТ-системи. Таким чином, мобільні пристрої потребують програмного забезпечення по захисту від шкідливого коду.

Програмне забезпечення, яке використовується для захисту мобільних пристроїв, буде блокувати шкідливе ПО ще на етапі установки. Однак для більшої ефективності таке ПО повинно регулярно оновлюватися за умови мінімального втручання з боку користувача і адміністратора.

Оптимальне рішення для настройки брандмауера повинно мати зручний в роботі інтерфейс, щоб можна було легко встановити відповідну політику.

Найбільш підходящим варіантом є можливість вибору адміністратором одного з заданих за замовчуванням рівнів захисту:

• Low - дозволити весь вхідний і вихідний трафік;

• Medium - дозволити весь вихідний трафік, проте заборонити входить;

• High - блокувати весь вхідний і весь вихідний трафік.

Крім того, це рішення повинно дозволити адміністратору визначати список винятків, щоб можна було скасувати параметри налаштування рівня захисту для відповідного додатку.

 


2.6 ЦЕНТРАЛІЗОВАНЕ уПРАВЛІННЯ

 

Наявність централізованого управління знизити складність настройки мобільних пристроїв, адже, як правило, мобільні пристрої використовуються поза офісом. Централізоване управління гарантує, що всі мобільні пристрої використовують одну і ту ж версію програмного забезпечення, дозволяє видалити несанкціоновані програми. Крім того, централізоване управління полегшує процес поширення програмного забезпечення та оновлень.

Разом з тим дані, що містяться на пристрої, повинні бути видалені в разі, якщо відбуваються деякі зумовлені події типу множинних неправильних спроб входу. Дані повинні бути успішно видалені, навіть якщо пристрій відключено від мережі і зловмисник змінив sim-карту.

Не забудьте про необхідність навчати користувачів, залучених до процесу роботи з мобільними пристроями.

 


3. ОГЛЯД БЕЗПЕКИ ОСНОВНИХ МОБІЛЬНИХ ПЛАТФОРМ

 

В Apple iOS. Історично почала розвиватися з Apple OS X 10.4, ядро ​ ​ якої, що носить назву Darwin, включало в себе компоненти операційних систем Unix і BSD. Також OS X є високозахищеній серверної операційної системою, сертифікованою OpenBrand як Unix 03 (актуальний сертифікат тут). Незважаючи на те, що iOS не є серверної операційної системою, і навіть не підтримує роботу ні на яких платформах крім ARM, підходи до безпеки системи в цілому, закладені в ній, дублюють рішення материнської ОС - OS X, що практично виключає в цій ОС наявність системних проблем в безпеці, якими так славиться, наприклад, Android. Більш того, вбудований в процесор кріпточіп, що забезпечує механізми шифрування і роботу з електронним підписом, дуже міцно пов'язує iOS з апаратною платформою. Саме цим пояснюється той факт, що виробництвом процесорів для iPhone, iPad і iPod Touch займається сама Apple незважаючи на те, що виробництвом інших компонентів і підсумкової складанням зайняті сторонні виробники - Foxconn, Quanta і Pegatron. Саме тому в даний час iOS є найбільш захищеною з мобільних операційних систем.

RiM PlayBook від відомого " ожинового" виробника використовує операційну систему BlackBerry Tablet OS, засновану на розробці іншого канадського виробника - QNX, що базується на UNIX операційній системі реального часу Neutrino. Незважаючи на те, що вибір операційної системи реального часу здається сумнівним сам по собі, материнська ОС закладає дуже високі стандарти безпеки, що, до речі, побічно підтверджує і цільова аудиторія планшета - корпоративний сектор.

Google Android. Ця платформа з'явилася, як результат портирования для мобільних ARM-рішень сучасної реалізації Linux (хоча потім з'явилося рішення і доя х86 архітектури). Відкритість ОС, достаток засобів для розробки зробили свою справу - платформа стала дуже популярною, проте саме її відкритість і привела до того, що, з одного боку, існувала можливість проведення аналізу вразливостей самої ОС, з іншого, - постійні чвари з правовласником технологій Java, корпорацією Oracle (Sun), привела до того, що виробнику Android, пошуковому гігантові Google приходило повністю переробляти значні компоненти операційної системи. Ще однією особливістю, що впливає на безпеку ОС, є її фрагментованість: якщо остання версія iOS 5.1 встановлена ​ ​ практично на всіх i-пристроях, то для Android характерна ситуація, при якій телефони та планшети старше одного року з великою часткою ймовірності оновлення операційної системи не отримують, як наслідок, не отримують і різних " латочок" та інших заходів захисту.

Розглянемо безпеку двох найбільш поширених мобільних платформ для планшетних комп'ютерів - iOS і Android порівняно.

Якщо говорити коротко, у iOS проблем з безпекою немає, а ось у Android їх дуже і дуже багато. І ці проблеми можна умовно розділити на дві групи: уразливості і шкідливе ПО. Уразливості є у будь-яких систем, більш того, вони виявляються і продовжують виявлятися і під Windows, Mac OS X, UNIX. Приміром, саме пошук і експлуатація вразливостей дає можливість встановлювати на iOS сторонні додатки за допомогою процедури джайлбрейка. Однак ця процедура надзвичайно складна і з кожним поколінням операційної системи стає все складніше і складніше: так, злом iPad 2 був проведений за 4 місяці, і цей термін все збільшується. Більш того, з'явилася виражена фрагментованість в використовуваних вразливості - то, що підходить для одного пристрою, може не підходити для іншого. Можна говорити про однозначне зростанні безпеки платформи iOS в цілому.

Вся інформація про те, що під iOS з'явилися віруси і т.д., стосувалася тільки зламаних Jailbreak'ом систем. Таким чином, єдина можливість штучно знизити безпеку iOS - це добровільно від неї відмовитися, виконавши для цього цілий ряд технічних процедур (" танці з бубном"). І ось щасливий володар зламаної iOS може після цього рапортувати про відправку платних SMS-повідомив і інших сумнівних задоволеннях. Власники ж Android-планшетів можуть відчувати подібні радості життя завжди - з моменту покупки пристрою. Для того ж, щоб цього не відбувалося, практично всі виробники продуктів і систем безпеки - Касперський, Symantec і ін. Випускають власні рішення, але за окрему плату.

 

Варто згадати і можливість установки в Android-пристроях додатків з довільних джерел на противагу iOS-шенням у вигляді використання централізованого сховища додатків AppStore, в який додатки можуть потрапити тільки після попереднього їх схвалення виробником пристрою - компаній Apple. Розглядаючи по аналогії з Windows, які програми ставиш, такі отримуєш проблеми. Окрему лепту в питання зниження безпеки платформи Android вносять і виробники пристроїв, які підвищують маркетингову привабливість своєї продукції, встановлюючи на систему програмне забезпечення власної розробки. Найчастіше це ПО володіє власними уразливими. Однак бувають і більш кричущі факти, коли встановлене вендорами ПЗ здійснює функції збору і передачі особистої інформації про користувача.

Таким чином, Google Android на поточний момент - система з виражено низьким рівнем безпеки. Більш того, користувач отримує в руки інструментарій для того, щоб знизити безпеку ще сильніше. Це - одна з головних причин того, що Android є відверто непривабливою платформою для розробки корпоративного програмного забезпечення огляду на високий рівень ризиків втрати або викрадення даних, які могли б зашкодити як безпосередньо користувачеві пристрою, так і компанії в цілому.

 

На закінчення хотілося б навести дані з липневого доповіді компанії Symantec під назвою «Вікно в мобільну безпеку: оцінка підходів до безпеки в платформах Apple iOS і Google Android» (" A Window into Mobile Device Security: Examining the security approaches employed in Apple's iOS and Google's Android "). Звітом є детальну технічну оцінку двох домінуючих мобільних платформ: iOS компанії Apple і Android компанії Google - з метою допомогти корпоративним замовникам зрозуміти ризики безпеки в зв'язку з використанням цих систем в корпоративній мережі.

Рис. 2. Сравнение безопасности iOS и Android

 


4. ВІТЧИЗНЯНІ ЗАСОБИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ МОБІЛЬНИХ ПЛАТФОРМ

На російському ринку стали з'являтися вітчизняні продукти із захисту мобільних платформ, які або вже сертифіковані регуляторами, або знаходяться в процесі сертифікації, або можуть бути сертифіковані. До таких продуктів можна віднести (у порядку згадування мною):

• Kaspersky Mobile Security - продукт Лабораторії Касперського для захисту Android, Blackberry, Symbian і Windows Mobile.

• S-Terra VPN Client for CIUS - продукт S-Terra для захисту Cisco CIUS на платформі Android.

• ViPNet Client - VPN-клієнти Інфотекса для платформ iOS і Android.

• " Континент-АП" для iOS - VPN-клієнт Інформзахист для свого Континенту для платформи iOS.

• Safephone - продукт НДІ СОКБ і Газінформсервіса для захисту платформи Symbian (iOS буде в першій половині 2012 року, а Android - в другій).

• Green-Head - продукт однойменної вітчизняної компанії для платформ (в залежності від функціоналу) Android, Blackberry і Symbian.

І трохи осібно стоять вітчизняні продукти для захисту мобільного зв'язку:

• Voice Coder Mobile - продукт Сигнал-кома для захисту мовного сигналу на платформі Windows Mobile.

• Спеціальні мобільні телефони М-500 і М-633С - готові мобільні телефони НТЦ " Атлас" для захисту мовного сигналу. Орієнтовані на держоргани.

 

 

5. Мобільні системи зв'язку

1.1 Поняття і типи мобільної системи зв'язку

 

Для того щоб зрозуміти що таке мобільні системи зв'язку, дамо основні визначення:

Мобільний зв'язок - спосіб зв'язку, при якому доступ до абонентських ліній здійснюється без використання кабелю, а зв'язок з абонентським пристроєм здійснюється по радіоканалу;

Радіозв'язок - різновид бездротового зв'язку, при якій в якості носія сигналу використовуються радіохвилі, вільно поширювані в просторі;

Мобільні системи зв'язку - сукупність типів мобільного зв'язку.

Сучасні мобільні системи зв'язку (МСС) дуже різні за спектром застосувань, використовуваним інформаційних технологій і принципам організації:

¾ спосіб управління системою, інакше спосіб об'єднання абонентів - централізований (координований) або автономний (некоординованих). При централізованому об'єднання зв'язок між абонентами здійснюється через центральні (або базові) станції. В іншому випадку зв'язок між користувачами встановлюється безпосередньо, без участі базових станцій;

¾ зона обслуговування - радіальна (в межах радіусу дії радіостанції), лінійна (для лінійно протяжних зон), територіальна (для певних конфігурацій території);

¾ спрямованість зв'язку - одностороння або двостороння зв'язок між абонентом і базовою станцією;

¾ вид роботи системи - симплекс (почергова передача від абонента до базової станції і назад) або дуплекс - одночасна передача і прийом в кожному з двох названих напрямків;

¾ метод поділу каналів в системі радіозв'язку, або метод множинного доступу - частотний, тимчасової або кодовий;

¾ спосіб використання частотного ресурсу, виділеного системі зв'язку, - жорстке закріплення каналів за абонентами, можливість доступу абонентів до загального частотного ресурсу (транкінгові системи), повторне використання частот за рахунок просторового рознесення передавачів (стільникові системи);

¾ категорія обслуговуються системою зв'язку абонентів - професійні (службові, корпоративні) абоненти, приватні особи;

¾ ид переданої інформації - мова, кодоване повідомлення та ін.

 

Даний перелік не вичерпує всіх можливих системоутворюючих ознак (можна згадати і такі, як діапазон використовуваних частот, вид модуляції сигналів, спосіб з'єднання системи зв'язку з телефонною мережею загального користування (ТМЗК), число абонентів, що обслуговуються та ін.), Однак і його досить для демонстрації різноманіття існуючих МСС.

З огляду на поширеність існуючих типів МСС, а також перспективи їх розвитку, можна запропонувати наступну систему класифікації МСС, основу якої складають три з перерахованих раніше відмітних ознаки:

• призначення системи і розмір зони радіопокриття;

• метод множинного доступу;

• схема дуплексування каналів радіолінії.

Залежно від призначення системи, обсягу наданих послуг і розмірів зони обслуговування можна виділити наступні чотири типи МСС:

• транкінгові системи зв'язку (ТСС);

• системи персонального радіовиклику (СПРВ);

• системи персонального супутникового зв'язку (СПСС);

• стільникові системи мобільного зв'язку (ССМС).

 

По способу организации множественного доступа, т.е. технологии распределения между отдельными каналами связи частотно-временного ресурса, выделяют МСС на основе одной из трех конкурирующих технологий:

• множественный доступ с частотным разделением каналов (МДЧР, англоязычная аббревиатура FDMA - frequency division multiple access);

• множественный доступ с временным разделением каналов (МДВР или TDMA - time division multiple access);

• множественный доступ с кодовым разделением каналов (МДКР или CDMA - code division multiple access).

Что же касается третьего признака классификации - дуплексирования каналов, то различие МСС состоит в способе организации информационного обмена в радиоканале двусторонней связи между абонентами либо между базовой станцией и абонентом. Наибольшее распространение находят системы с организацией дуплексной передачи на основе частотного и временного разделения.

За способом організації множинного доступу, тобто технології розподілу між окремими каналами зв'язку частотно-часового ресурсу, виділяють МСС на основі однієї з трьох конкуруючих технологій:

• множинний доступ з частотним поділом каналів (МДЧР, англомовна абревіатура FDMA - frequency division multiple access);

• множинний доступ з тимчасовим поділом каналів (МДВР або TDMA - time division multiple access);

• множинний доступ з кодовим поділом каналів (МДКР або CDMA - code division multiple access).

Що ж стосується третьої ознаки класифікації - дуплексування каналів, то відмінність МСС складається в способі організації інформаційного обміну в радіоканалі двостороннього зв'язку між абонентами або між базовою станцією і абонентом. Найбільшого поширення знаходять системи з організацією дуплексной передачі на основі частотного і тимчасового поділу.

5.2 Особливості побудови та функціонування мобільних систем зв'язку

МСС будуються у вигляді сукупності осередків (сот), що покривають обслуговується територію. У центрі кожного осередку знаходиться базова станція (БС), що обслуговує всі мобільні станції (МС) в межах свого осередку. При переміщенні абонента між осередками системи відбувається передача обслуговування від однієї БС до іншої - естафетна передача (handover). Все БС з'єднані з центром комутації (ЦК) мобільного зв'язку по виділених дротових або радіорелейних каналах зв'язку. При великих розмірах СММ в ній можуть створюватися додаткові центри комутації. З центру комутації є вихід на телефонну мережу загального користування, через яку здійснюється взаємодія МСС. При переміщенні абонента на територію іншої МСС здійснюється передача його обслуговування від однієї МСС до іншого МСС - роумінг.

 

5.2.1 Мобільна станція

Цифрова стільникова станція (МС) складається з наступних блоків: управління, приймально-передавального і антенного.

Блок управління включає в себе мікротелефонну трубку (мікрофон і динамік), клавіатуру та дисплей. Клавіатура призначена для набору номера телефону абонента, що викликається, а також команд, що визначають режим роботи станції. Дисплей призначений для відображення інформації, передбаченої пристроєм і режимом роботи станції.

Приймально-передавальний блок складається з передавача, синтезатора частот і логічного блоку. До складу передавача входять: аналогово-цифровий перетворювач (перетворює в цифрову форму сигнал з виходу мікрофона), кодер мови (перетворює цифровий сигнал з метою скорочення його надмірності), кодер каналу (здійснює кодування і перемежение переданого сигналу з метою захисту від помилок при передачі по радіоканалу, вводить до складу переданого сигналу інформацію управління, що надходить від логічного блоку), модулятор (здійснює перенесення інформації кодованого відеосигналу на несучу частоту).

Приемник по составу соответствует передатчику, но с обратными функциями входящих в него блоков: демодулятор (выделяет из модулированного радиосигнала кодированный видеосигнал, несущий информацию), эквалайзер (предназначен для частичной компенсации искажений сигнала из-за многолучевого распространения), декодер канала (обнаруживает и исправляет ошибки в принятом сигнале), декодер речи (восстанавливает сигнал речи в цифровом виде со свойственной ему избыточностью), цифро-аналоговый преобразователь (преобразует принятый сигнал речи в аналоговую форму и подает его на вход динамика).

Логический блок - это микрокомпьютер, осуществляющий управление работой МС. Синтезатор является источником колебаний несущей частоты, используемой для передачи информации по радиоканалу.

Антенный блок включает в себя антенну и коммутатор приема-передачи. Последний для цифровой станции может представлять собой электронный коммутатор, подключающий антенну либо на выход передатчика, либо на вход приемника, так как МС цифровой системы никогда не работает на прием и передачу одновременно.

Аналоговая МС отличается от рассмотренной цифровой МС отсутствием аналогово-цифрового преобразователя и кодека, но при этом имеет громоздкий дуплексный антенный переключатель, что вызвано необходимостью одновременной работы на передачу и на прием.

Приймач за складом відповідає передавача, але з зворотними функціями входять до нього блоків: демодулятор (виділяє з модульованого радіосигналу кодований відеосигнал, що несе інформацію), еквалайзер (призначений для часткової компенсації спотворень сигналу через багатопроменевого поширення), декодер каналу (виявляє і виправляє помилки в прийнятому сигналі), декодер мови (відновлює сигнал мови в цифровому вигляді з властивою йому надмірністю), цифро-аналоговий перетворювач (перетворює прийнятий сигнал мови в аналогову форму і подає його на вхід динаміка).

Логічний блок - це мікрокомп'ютер, що здійснює управління роботою МС. Синтезатор є джерелом коливань несучої частоти, використовуваної для передачі інформації по радіоканалу.

Антенний блок включає в себе антену і комутатор прийому-передачі. Останній для цифрової станції може являти собою електронний комутатор, що включає антену або на вихід передавача, або на вхід приймача, так як МС цифрової системи ніколи не працює на прийом і передачу одночасно.

Аналогова МС відрізняється від розглянутої цифровий МС відсутністю аналогово-цифрового перетворювача і кодека, але при цьому має громіздкий двобічний антенний перемикач, що викликано необхідністю одночасної роботи на передачу і на прийом.

 

5.2.2 Базова станція

Однією з особливостей організації зв'язку з мобільними абонентами є наявність глибоких завмирань в радіоканалі. Для підвищення якості прийому на БС застосовують рознесений прийом. Це обумовлює необхідність установки на БС не менше двох прийомних антен. Крім того, БС може мати роздільні антени на передачу і на прийом. Ще одна особливість БС - наявність декількох приймачів і такого ж числа передавачів для забезпечення одночасної роботи на кількох каналах з різними частотами.

Приймач і передавач мають ту ж структуру, що і в мобільної станції, за винятком того, що в них відсутні ЦАП і АЦП, оскільки і вхідний сигнал передавача, і вихідний сигнал приймача мають цифрову форму.

Контролер БС (комп'ютер) забезпечує управління роботою станції, а також контроль працездатності всіх вхідних в неї блоків і вузлів.

Блок сполучення з лінією зв'язку здійснює упаковку інформації, переданої по лінії зв'язку на ЦК, і розпакування прийнятої від нього інформації. Для зв'язку БС до ЦК (якщо вони територіально не схильні в одному місці) зазвичай використовується радіорелейний або волокно-оптична лінія.

Для забезпечення надійності багато блоки і вузли БС резервуються (дублюються), до складу станції входять автономні джерела безперебійного живлення (акумулятори).

 

5.2.3 Центр комутації

Центр комутації - це автоматична телефонна станція МСС, що забезпечує всі функції управління мережею. ЦК здійснює постійне стеження за МС, організовує їх естафетну передачу, в процесі якої досягається безперервність зв'язку при переміщенні МС зі стільника в стільник, і переключення робочих каналів в соте при появі перешкод або несправностей.

На ЦК замикаються потоки інформації з усіх БС, і через нього здійснюється вихід на інші мережі зв'язку (стаціонарну телефонну мережу загального користування), мережі міжміського зв'язку, супутникового зв'язку, інші МСС. До складу ЦК входить кілька контролерів (процесорів).

Комутатор підключається до ліній зв'язку через контролери зв'язку, які здійснюють проміжну обробку (упаковку-розпакування, буферне зберігання) потоків інформації. Управління роботою ЦК і системи в цілому проводиться від центрального контролера. Робота ЦК передбачає участь операторів, тому до складу центру входять термінали і засоби відображення і реєстрації (документування) інформації. Оператори, зокрема, вводять дані про абонентів і умови їх обслуговування, вихідні дані про режими роботи системи, а в екстрених випадках оператори безпосередньо керують мережею, видаючи необхідні команди.

Важливими елементами системи є бази даних - домашній регістр, гостьовий регістр, центр аутентифікації, регістр апаратури. [1]

 

6. Цілі і завдання захисту систем мобільного зв'язку

 

Основними цілями захисту інформації в МСС є:

• досягнення стану інформаційної безпеки в усіх ланках МСС від зовнішніх загроз, як в мирний час, так і в особливий період, а також при виникненні надзвичайних ситуацій;

• запобігання порушенням прав особистості, суспільства і держави на збереження секретності і конфіденційності інформації, що циркулює в МСС.

На підставі цілей формуються і завдання захисту інформації в МСС:

• виявлення і прогнозування внутрішніх і зовнішніх загроз інформаційній безпеці, розробка і здійснення комплексу адекватних і економічно обгрунтованих заходів щодо їх попередження і нейтралізації;

• формування єдиної політики державної влади та суб'єктів РФ щодо захисту інформації в МСС;

• вдосконалення та стандартизація застосовуваних методів і засобів захисту інформації в МСС;

• створення і реалізація механізму державного регулювання (ліцензування) діяльності в області захисту інформації, а також забезпечення функціонування системи сертифікації МСС і входять до їх складу захищених технічних засобів, засобів захисту інформації і засобів контролю ефективності застосовуваних заходів захисту.

 

 

Система забезпечення захисту інформації в кожній конкретній МСС, а також підхід до її побудови та реалізації індивідуальні. Однак у всіх випадках для створення ефективної комплексної захисту інформації В МСС необхідно:

• Виявити всі можливі фактори, що впливають на вразливість інформації, що підлягає захисту, тобто побудувати модель загроз інформаційній безпеці МСС і виявити канали витоку.

• Обгрунтувати можливі методи захисту інформації, спрямовані на усунення виявлених загроз.

• Створити комплексну систему, що забезпечує якісне вирішення завдань захисту інформації в МСС, засновану на мінімізації збитку від можливого витоку інформації.


7. Загрози інформаційної безпеки мобільним системам зв'язку

1. Поняття і класифікація загроз ІБ МСС

Під загрозою ІБ розуміється дія або подія, яка може привести до руйнування, спотворення чи несанкціонованого (НС) використанню ресурсів мережі, включаючи збережену, передану і оброблювану інформацію, а також програмні і апаратні засоби.

При побудові узагальненої моделі загроз ІБ МСС слід детально розглянути наступні питання:

Ø класифікацію загроз ІБ МСС;

Ø визначення видів представлення інформації, що підлягає захисту в МСС, і визначення можливих каналів її витоку;

Ø створення моделі ймовірного порушника.

Класифікація загроз ІБ в залежності від місцезнаходження джерела потенційної небезпеки діляться на 2 групи: зовнішні і внутрішні.

До зовнішніх загроз ІБ відносяться:

• діяльність іноземних розвідувальних і спеціальних служб;

• діяльність конкуруючих іноземних економічних структур;

• діяльність політичних і економічних структур, злочинних груп і формувань, а також окремих осіб усередині країни, напрямки проти інтересів громадян, держави і суспільства в цілому і виявляється у вигляді впливів на МСС;

• стихійні лиха і катастрофи.

До внутрішніх загроз ІБ відносяться:

• порушення встановлених вимог ІБ (ненавмисні або навмисні), яких припускаються обслуговуючим персоналом і користувачами МСС;

• відмови і несправності технічних засобів обробки, зберігання та передачі повідомлень (даних), засобів захисту і засобів контролю ефективності вжитих заходів щодо захисту, збої програмного забезпечення, програмних засобів захисту інформації і програмних засобів контролю ефективності прийняття заходів по захисту.

За способом реалізації загрози ІБ поділяються на такі види:

• організаційні,

• програмно-математичні,

• фізичні,

• радіоелектронні.

До організаційних загрозам ІБ відносяться:

• порушення встановлених вимог щодо ІБ, яких припускаються обслуговуючим персоналом користувачам МСС;

• НСД обслуговуючого персоналу і користувачів МСС до інформаційних ресурсів;

• маніпулювання інформацією (дезінформація, приховування або спотворення інформації);

• НС копіювання даних в МСС;

• розкрадання інформації з баз даних і банків даних МСС;

• розкрадання машинних носіїв інформації;

• розкрадання ключових документів коштів криптографічних захисту;

• знищення або модифікація даних в МСС.

До програмно-математичним загрозам ІБ відносяться:

• впровадження програм-вірусів;

• застосування програмних закладок.

До фізичних видам загроз ІБ відносяться:

• знищення, руйнування засобів збору, обробки, передачі, захисту інформації, цілеспрямоване внесення в них несправностей;

• знищення або руйнування машинних носіїв інформації;

• вплив на обслуговуючий персонал і користувачів МСС з метою реалізації фізичних, програмно-математичних або організаційних загроз.

До радіоелектронним загрозам ІБ відносяться:

• перехоплення інформації в технічних каналах витоку;

• впровадження електронних засобів перехоплення інформації в апаратні засоби і приміщення;

• перехоплення і дешифрування інформації в мережах передачі даних і лініях зв'язку;

• радіоелектронне придушення лінії зв'язку, дезорганізація систем управління МСС.

Мал. 1. Число класів шкідливих програм

7.2 Види подання інформації в МСС і можливі канали її витоку

Однією з основних причин, що обумовлюють складність вирішення проблеми конфіденційної інформації в МСС, є різноманіття видів її фізичного представлення в цих системах, що зумовлює наявність різних можливих каналів її витоку і тим самим необхідність створення багатопланової в фізичному і функціональному відношенні системи захисту. Так, в сучасних автоматизованих МСС відомчого призначення інформація може циркулювати у вигляді мови, у вигляді тексту, або графічних зображень на папері, фото- і кіноплівці, проекційних екранах, в тому числі на моніторах ЕОМ і т.д., у вигляді змін стану носіїв інформації, наприклад магнітних дисків і дискет, магнітних стрічок, перфокарт і т.д., а також у вигляді електричних сигналів в технічних засобах, що обробляють, зберігають або передавальних конфіденційну інформацію, і в що з'єднують лініях зв'язку.

Перехоплення інформації, що циркулює між об'єктами МСС по каналах зв'язку, можливий як при передачі її по лініях, що використовують випромінюючі засоби радіозв'язку, так і при передачі по провідних лініях.

Можливість ведення технічної розвідки з-за меж території, що охороняється об'єктів МСС визначається наявністю технічних каналів витоку інформації. Всі можливі канали витоку інформації на об'єктах МСС можуть бути зведені в 3 основних класу: акустичні канали, оптичні канали та канали витоку технічних засобів. По виду середовища поширення небезпечних сигналів акустичні канали можуть поділятися на атмосферні і віброакустичні, оптичні канали - на канали видимого і інфрачервоного діапазону хвиль, а канали витоку технічних засобів - на польові, до яких відносяться електричні і магнітні поля зазначених коштів, і лінійні, до яких відносяться різного роду ланцюга і струмопровідні конструкції, що виходять за межі території, що охороняється об'єктів МСС.

Основні канали витоку інформації на об'єктах МСС розглядаються з урахуванням фізичних полів:

¾ витік по акустичному каналу;

¾ витік з виброакустическому каналу;

¾ витік по каналах провідного і радіозв'язку, які не мають шифрувальної і дешифрує апаратури;

¾ витік по електромагнітним каналах;

¾ витік через вторинні джерела електроживлення основних технічних засобів за рахунок нерівномірності струму споживання;

¾ витік, що виникає при впливі електричних, магнітних і акустичних полів небезпечного сигналу на допоміжних технічних засобах;

¾ витік за рахунок струму небезпечного сигналу в ланцюгах заземлення;

¾ витік за рахунок взаємного впливу між ланцюгами, за якими передається конфіденційна інформація, і ланцюгами допоміжних технічних засобів, що мають вихід за межі зони безпеки об'єкта;

¾ витік інформації за рахунок побічних електромагнітних випромінювань наведень, утворених основними технічними засобами.

Необхідно відзначити, що виявлення всіх можливих каналів витоку конфіденційної інформації з МСС є необхідною умовою для визначення шляхів і способів вирішення проблеми її захисту, а також конкретних заходів щодо їх реалізації.

 

 

7.3 Модель ймовірного порушника

 

При оцінці захищеності конфіденційної інформації в МСС і визначенні необхідного ступеня її захисту необхідно відштовхуватися від моделі ймовірного порушника. Для цього слід оцінити оперативно-тактичні, технічні і, в деяких випадках, аналітичні можливості потенційного порушника.

При оцінці оперативно-тактичних можливостей порушника слід виходити з наявних даних про джерела загроз, небезпечних для даної конкретної МСС. У разі відсутності таких даних зазвичай вважають, що передбачуваний порушник має можливостям, близькими до потенційно досяжними.

При оцінці технічних можливостей порушника слід вважати, що він може бути оснащений будь-якими існуючими на сьогоднішній день технічними засобами ведення розвідки, а також будь-якими можливими апаратними та програмними засобами для реалізації НСД до інформації, що захищається.

Оцінка аналітичних можливостей порушника необхідна в основному при аналізі можливості перехоплення інформації технічними каналами. При цьому оцінюється здатність порушника відновлювати потрібну йому інформацію на тлі помехових сигналів і шуму. Така робота вимагає, крім знання техніки, ще й знання можливих алгоритмів обробки сигналів і вміння працювати з ними, а також досвіду їх застосування та гарного знання суті питання, до якого належить перехоплюється інформація.

Облік можливостей потенційного порушника (противника) є необхідною умовою для організації грамотної та ефективної захисту інформації в МСС.

 

7.4 Цілі і можливі сценарії несанкціонованого доступу до МСС

Несанкціонованого доступу до інформації, що передається в МСС, має на меті:

¾ спостереження за виконанням процесів;

¾ внесення змін;

¾ ліквідацію інформації;

¾ введення неправдивої інформації;

¾ затримку;

¾ запис;

¾ зміна маршруту;

¾ дублювання (повторну передачу раніше переданих повідомлень).

Узагальнено процес реалізації загроз НСД характеризується наступним:

. збором відомостей про систему в цілому;

. вивченням системи ЗІ в МСС і виділенням її слабких місць;

. аналізом і розробкою засобів впливу на засоби ЗІ на основі інформаційних технологій (подолання засобів захисту відбувається там, де зловмисник має більш потужні (розвинені) інформаційні технології);

. розробкою засобів впливу на інформацію;

. спробами входження в мережу, подоланням засобів захисту і здійсненням необхідного впливу на інформаційний ресурс користувачів мережі або загальний мережевий ресурс.

Процес НСД здійснюється в два етапи:

Ø збір відомостей про МСС і вбудованих системах захисту;

Ø виконання спроб входження в систему.

 

 

Збір відомостей в загальному випадку здійснюється наступними шляхами:

• підбором учасників, підслуховуванням розмов, підключенням до телефонних апаратів, телекс;

• випромінюванням загублених інструкцій, документів;

• аналізом періодичних видань та документації;

• перехопленням повідомлень;

• підслуховуванням розмов по телефонах і радиосетям;

• перехопленням інформації і побічного електромагнітного випромінювання;

• перехопленням паролів, ключів;

• організацією крадіжок з метою отримання інформації для подальшого входження в МСС;

• вимаганням, підкупом.

Після отримання необхідного об'єкта попередньою інформацією здійснюється безпосереднє вторгнення в МСС. [2]


8. Практичні аспекти забезпечення ІБ в МСС стандарту GSM






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.