Панченко Д. С. ІНФОРМАЦІЙНА БЕЗПЕКА ЗАХИЩЕНИХ КОРПОРАТИВНИХ МЕРЕЖ ЗВ’ЯЗКУ

Студент Панченко Дмитро Сергійович

НТУУ «КПІ»

ІНФОРМАЦІЙНА БЕЗПЕКА ЗАХИЩЕНИХ КОРПОРАТИВНИХ МЕРЕЖ ЗВ’ЯЗКУ

В світовому рейтингу з найтехнологічніших напрямів діяльності сучасного суспільства провідне місце посідає галузь телекомунікацій. Світ переживає справжній бум розроблення та впровадження все нових і нових методів та технологій передачі, обробки та зберігання інформації, в результаті чого за останні 10–15 років спостерігається глобалізація телекомунікаційних мереж, стирання національних кордонів та створення єдиного світового інформаційного простору.

Лавиноподібне і революційне впровадження різноманітних технологій в методи та технології передачі, обробки та зберігання інформації в телекомунікаційних мережах змушують принципово по-новому розглядати роль та значення технічного захисту інформації.

Концепція технічного захисту інформації в Україні, затверджена Постановою Кабінету Міністрів України від 8 жовтня 1997 року № 1126, визначає, що об’єктивними підставами такого підходу є зростання загроз інформації, що спричинено лібералізацією суспільних та міждержавних відносин, застосуванням технічних засобів оброблення інформації та засобів зв‘язку іноземного виробництва, поширенням засобів несанкціонованого доступу до інформації та впливу на неї.

За цих умов державні інтереси полягають в технічному захисті інформації, що циркулює в мережах зв‘язку державних відомств та недержавних структур, несанкціонований доступ або пошкодження якої може завдати значних збитків державній та/або економічній безпеці України.

Метою дослідження є визначення сучасних інформаційних загроз захищених корпоративних мереж зв’язку, технічну основу яких традиційно становлять комутаційні системи, що реалізовані на виробничо-відомчих АТС, і саме тому вони є однією з основних сфер системи технічного захисту інформації в Україні, а також визначення методів протидії їм.

Нормативні документи системи ТЗІ України використовують відносно цифрових АТС термін “програмно-керовані АТС”, роблячи акцент на метод програмного управління, а не на принцип комутації, за яким традиційно класифікують АТС.

Наведені в переліку НД СТЗІ моделі інформаційних загроз стосовно підсистеми комутації абонентських і з’єднувальних ліній зв’язку фактично реалізуються за допомогою атак безпосередньо на/через абонентські та з’єднувальні лінії (на ці лінії – з метою зняття інформації з них, через них – з метою впливу на систему управління та комутації ЦАТС).

Модель програмно-керованої АТС не деталізує достатньою мірою види з’єднувальних і абонентських ліній, термінальних пристроїв, тоді як, наприклад, інформаційні загрози, що можуть бути реалізовані через цифрові і аналогові з’єднувальні лінії, аналогові і цифрові, зокрема радіо-, термінали, мають різні механізми і є різними за своєю суттю.

Сучасний розвиток телекомунікаційних і інформаційних технологій відбувається у напрямі розробки і впровадження інтегрованих рішень, таких, як аплікації комп‘ютерно-телефонної інтеграції, але в НД СТЗІ ці технології, як і раніше, залишаються предметом двох самостійних і несумісних напрямків захисту інформації відповідно в комп‘ютерному і телекомунікаційному обладнанні.

Основні організаційно-технічні заходи безпеки передбачають:

1. Здійснення захисту каналів сигналізації та синхронізації цифрових з’єднувальних ліній із зустрічними АТС із використанням системи моніторингу та технології міжмережевих екранів.

2. Розміщення ЦАТС і всіх її компонентів у контрольованій зоні (зоні безпеки), де обов’язково реалізуються відповідні організаційно-режимні та обмежувальні заходи.

3. Використання генераторів шуму для мінімізації загрози використання інформаційних параметрів ПЕМВН для порушення конфіденційності. Отже, можна уникнути загрози використання побічних випромінювань і наведених сигналів від ЦАТС і ЕОМ адміністратора системи.

4. Розміщення базових станцій системи безпровідного доступу стандарту DECT в другій та третій контрольованій зонах (КЗ), що дає змогу забезпечити контроль за їх під’єднанням по провідних каналах через крос до ЦАТС.

5. Реалізацію в складі захищеної корпоративної мережі ЦАТС послуг ІР-телефонії (крім мереж державних структур). Захист передбачає використання технологій захищених корпоративних мереж зв’язку, таких, як: міжмережеві екрани, системи виявлення/запобігання атакам, системи аутентифікації, технології віртуальних локальних мереж (VLAN), віртуальних приватних мереж (VPN), шифрування трафіку в режимі “end-to-end”.

6. Захист програмного забезпечення ЦАТС – найвразливіше місце захищеної корпоративної мережі зв’язку

При захисті телефонних апаратів і телефонних ліній необхідно враховувати декілька аспектів:

− телефонні апарати (й при покладеній МТ трубці) можуть бути використані для перехоплення акустичної голосової інформації з приміщення, в яких вони встановлені, тобто для підслуховування розмов у цих приміщеннях;

− телефонні лінії, що проходять через приміщення, можуть використовуватись як джерела живлення акустичних закладок, що встановлені в них, а також для передавання перехопленої інформації;

− можливим є перехоплення (підслуховування) телефонних розмов за допомогою гальванічного під’єднання або під’єднання через індукційний давач до телефонної лінії закладок (телефонних ретрансляторів), диктофонів та інших засобів несанкціонованого зняття інформації.

Для захисту телефонного апарату від витоку акустичної (голосової) інформації по електроакустичному каналу використовуються як пасивні, так і активні методи і засоби.

Серед пасивних методів захисту найефективнішими є: обмеження небезпечних сигналів; фільтрація небезпечних сигналів; від’єднання джерел (перетворювачів) небезпечних сигналів.

До основних активних методів належать: подавання під час розмови в телефонну лінію синфазного маскуючого низькочастотного (мовного діапазону) сигналу; подавання під час розмови в телефонну лінію високочастотного маскуючого сигналу звукового діапазону; подавання під час розмови в телефонну лінію високочастотного маскуючого ультразвукового сигналу; підняття напруги в телефонній лінії під час розмови (метод підвищення напруги); подавання під час розмови в лінію напруги, що компенсує постійну складову телефонного сигналу (метод "обнулення").

Отже, забезпечення інформаційної безпеки держави, всіх її інститутів є актуальним питанням і технічний захист інформації виступає практичним механізмом її реалізації. Робота акцентує увагу на тому, що в реалізації системи ТЗІ цифрових АТС на всіх стадіях життєвого циклу важливими є всі взаємопов’язані і синхронізовані заходи виробників обладнання, державних органів СТЗІ в Україні і власників захищених корпоративних мереж зв’язку.

Література:

1. НД ТЗІ 2.5-001-99 "Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту"

2. НД ТЗІ 2.5-003-99S "Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту"

3. http://easy-code.com.ua/2011/01/zaxist-informaci%D1%97-v-merezhax-cifrovix-ats/

Site search

Конференции

Please publish modules in offcanvas position.