Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка эффективных мер, способствующих безопасному проведению видеоконференций

ID номер GIB026
Вид Материалы к диссертации Магистра
Написана в 2019
Наполнение 92 страницы, 44 рисунка, 14 таблиц, 62 источника

Содержание

ВВЕДЕНИЕ 3
1 Обзор систем видеоконференций 8
1.1 Назначение систем видеоконференций 8
1.2. Классификация видеоконференцсвязи 11
1.3 Средства, участвующие в проведении ВКС 16
1.4 Уязвимости при проведении ВКС 18
1.5 Риск-анализ на основе метода экспертных оценок 20
1.6 Риск-анализ на основе теории нечетких множеств 26
1.7 Выводы по первой главе 30
2 Анализ помещения, средств, технологий передачи информации 30
2.1 Анализ передачи аудио- и видеоданных 31
2.1.1 Особенности передачи аудио- и видеоданных 31
2.1.2 Сетевые стандарты для ВКС 33
2.1.3 Уязвимости при передаче данных 38
2.2 Анализ помещения для проведения ВКС 39
2.2.1 Анализ потенциальных угроз и каналов утечки информации 39
2.2.1.1 Технические каналы утечки информации, обрабатываемой техническими средствами передачи информации (ТСПИ) 40
2.2.1.2 Технические каналы утечки речевой информации 41
2.3 Выводы по второй главе 44
3 Математическая оценка рисков безопасности информационной сети 45
3.1 Построение функции принадлежности 45
3.2 Оценка риска и ущерба на основе нечеткой логики 54
3.2.1 Оценка угрозы при несанкцио­нированном доступе к ИС 60
3.2.2 Оценка угрозы при утечке информации по техническим каналам 62
3.2.3 Оценка угрозы при нарушении доступности 64
3.2.4 Оценка угрозы при проникновении вредоносного ПО в ИС 66
3.2.5 Оценка угрозы при наличии внутреннего нарушителя 68
3.2.6 Оценка угрозы при износе оборудования 70
3.2.7 Оценка угрозы при нарушении функционирования технических средств ИС 72
3.2.8 Оценка угрозы при чрезвычайных обстоятельствах 74
3.2.9 Оценка угрозы при возникновении ошибок технического обслуживания 76
3.2.10 Оценка угрозы при ошибках ПО 78
3.3 Выводы по третьей главе 79
4 Построение эффективной систем защиты ВКС 81
4.1 Построение эффективной системы защиты помещения для ВКС 81
4.1.1 Перекрытие канала утечки через электромагнитные излучения 81
4.1.2 Перекрытие канала утечки через прямой акустический канал 83
4.1.3 Перекрытие виброакустического канала утечки 84
4.1.4 Мероприятия перед проведением ВКС 85
4.2 Построение эффективной системы защиты инфраструктуры для ВКС 85
4.2.1 Использование межсетевых экранов 86
4.2.2 Использование IDS 88
4.2.3 Использование закрытой сети, а также шифрование трафика 89
4.3 Выводы по четвертой главе 91
ЗАКЛЮЧЕНИЕ 92

Введение

Актуальность темы исследования. На сегодняшний день в связи с развитием сетевых, а также информационных технологий является возможным проведение собеседования на расстоянии в сотни или даже тысячи километров, при участии двух или более собеседников. Ранее таким источником связи можно было считать мобильный телефон, но в таком случае имеются следующие недостатки:

1) Связь может осуществляться не более чем с двумя абонентами.

2) Отсутствие визуального контакта, что делает связь между собеседниками менее удобной.

На сегодняшний день для решения поставленных проблем используется видеоконференцсвязь.

Видеоконференцсвязь (ВКС) - это телекомму­никационная технология интерактивного взаимодействия двух и более удаленных абонентов, при которой между ними возможен обмен аудио- и видеоинформацией в реальном времени, с учётом передачи данных. Система видеоконференцсвязи состоит из терминала (от обычных ПК до систем телеприсутствия), сервера ВКС (отвечает за проведение групповых сеансов видеоконференцсвязи), периферийного оборудования (камеры, микрофоны, микшеры, системы эхоподавления и прочее) и инфраструктуры (обработка видео, передача контента, интеграция с внешними решениями) [1].

Среди преимуществ использования ВКС можно выделить следующие.

1) Экономия времени. Использование видеоконференцсвязи позволяет проводить переговоры с коллегами на расстоянии прямо с рабочего места или из специализированной комнаты. Соответственно, это отсутствие расходов на переезды, командировки, сбор участников, а также прочие расходы на организацию мероприятия.

2) Простота использования. Чтобы организовать видеоконференцсвязь, достаточно пригласить в видеоконференцию своих коллег и начать мероприятие в тот же момент, либо выбрать время его начала при планировании встречи. Во втором случае ВКС система напомнит о назначенной встрече.

3) Масштабируемость. Количество участников ограничено только возможностями ВКС инфраструктуры: собеседник может быть один, их может быть несколько десятков или даже тысяч. Или

4) Реалистичность. В отличие от телефонного разговора, видеоконференцсвязь подразумевает визуальный контакт - это дает возможность видеть своего собеседника в режиме реального времени. Помимо этого, ВКС системы не позволяют во время общения отвлекаться на сторонние дела и полноценно фокусируют внимание собеседника на общении, как во время реальной встречи.

5) Безопасность. Данное преимущество может как присутствовать, так и отсутствовать в зависимости от реализации соответствующих мероприятий. Если все аспекты, влияющие на безопасность, учтены и выполнены соответствующим образом, видеоконференция может считаться безопасной, и на такой ВКС могут обсуждаться в том числе информация, относящаяся к секретной [2].

Американская компания Cisco, разрабатывающая и продающая сетевое оборудование, предназначенное в основном для крупных организаций и телекомму­никационных предприятий [3], а также занимающаяся организацией видеоконференций, анализируя аналитические источники, пришла к выводу, что:

1) люди запоминают 65 % из того, что видят, и только 10 % из того, что слышат; или более или более или более или более или более или более

2) видеоконференции заканчиваются на 73 % быстрее, чем другие типы встреч;

3) 94 % людей, использующих видео во время встреч, считают, что это повышает эффективность и продуктивность [4-7].

В последнее время всё чаще стали происходить случаи кражи личных данных пользователей в сети. При ВКС всё аналогично. Если информация несет в себе достаточно большую ценность, найдется тот, кто будет заинтересован в её получении всеми доступными способами (некоторое лицо, организация или иностранная разведка). И попадание этой информации может привести как к финансовым и репутационным рискам, так и к более глобальным, затрагивающим интерес государства.

С началом внедрения ВКС, вопрос безопасности оставался актуален по сей день. Так, хакер HD Moore провел исследование по защищённости систем видеоконференций. В итоге он смог «проникнуть» в конференц-залы по управлению капиталом, юридических фирм, и даже в операционные палаты больных [8].

В связи с этим представляется возможным построить модель эффективной системы защиты информации при использовании видеоконференцсвязи.

Объектом исследования являются средства, участвующие в проведении ВКС: помещение, в котором будут осуществляться связь между абонентами, аппаратура, представляющая программный доступ к реализации ВКС, а также узлы связи, через которые будет проходить аудио- и видеопоток. Или

Предметом исследования являются риски, возникающие в процессе реализации безопасной связи между абонентами сети. или более или более

Цель исследования состоит в обосновании и разработке эффективных мер, способствующих безопасному проведению ВКС.

Для достижения поставленной цели необходимо решить следующие задачи: или более или более или более или более или более или более

1) провести анализ средств, участвующих в обработке защищаемой информации, помещения, в котором проводится видеоконференция, а также существующих технологий обработки и передачи аудио- и видеоинформации;

2) провести риск-анализ эффективности защиты на основе метода экспертных оценок, теории нечётких множеств;

3) разработать версии проектных решений построения СЗИ видеоконференции, включающие в себя различные варианты организационных и технических мер.

На защиту выносятся:

1) применимость, а также основные преимущества современных систем видеоконференцсвязи;

2) особенности помещения, технологии передачи аудио- и видеоданных, средства, участвующие в проведении ВКС;

3) уязвимости, связанные с особенностями помещения для ВКС, передачей аудио- и видеоданных;

4) применения метода экспертных оценок и нечётких множеств при реализации риск-анализа, построение функции принадлежности термов лингвистической переменной для вероятности реализации угрозы, а также для ущерба от реализуемой угрозы;

5) построение СЗИ, применимость каждого средства защиты, преимущества данного метода защиты.

Новизна результата:

1) рассматриваются потенциальные угрозы, связанные с деструктивным воздействием злоумышленника при проведении ВКС;

2) рассматривается совокупность технических, а также программных уязвимостей, способных навредить системе;

3) риск-анализ с использованием методов нечётких множеств, а также экспертных оценок применительно к видеоконференцсвязи;

4) модель, состоящая из помещения, допускающего обработку информации, аппаратных средств, допускающих обработку и передачу информации, а также сеть, в которой эти данные передаются и обрабатываются.

Теоретическая значимость работы, состоит в том, что:

1) рассмотрены реализации атаки на элементы, участвующие в проведении ВКС;

2) проанализированы основные угрозы, а также уязвимости при проведении ВКС;

3) разработаны меры по устранению потенциальных угроз конфиденциальной информации при проведении ВКС.

Практическая ценность результатов:

1) с помощью теории нечетких множеств была получена математическая оценка рисков актуальных угроз информационной безопасности.

2) составлены наиболее эффективные рекомендации по защищенности конфиденциальной информации ВКС.

3) создано наиболее эффективное СЗИ для ВКС, включающее СЗИ для защиты помещения, средств обработки и передачи информации, для обеспечения защищенности сети.

Заключение

Данная работа посвящена оценке современных угроз, оценке уязвимостей современных ВКС. Было реализована модель безопасности в соответствии с реализуемыми моделями угроз. В результате выполнения работы были получены следующие основные результаты:

1) Подробно рассмотрены основные угрозы безопасности ИС: несанкцио­нированный доступ к информационной системе, утечка информации по техническим каналам, угроза нарушения доступности, проникновения вредоносного ПО в ИС, внутреннего нарушителя, износа оборудования, нарушения функционирования технических средств ИС, угрозы чрезвычайных обстоятельств, ошибки технического обслуживания и программного обеспечения, и определены рекомендации по защите от них.

2) С помощью теории нечетких множеств была получена математическая оценка рисков актуальных угроз информационной безопасности, построена диаграмма рисков. Для получения из нечетких входных данных значений четкие выходные используется алгоритм Мамдани, логика связи входных величин и риска соответствуют табличному механизму оценки риска.

3) На основе полученных данных из диаграммы рисков, а также данных, полученных при помощи теории нечеткой логики, были выделены основные проблемы ВКС, в соответствии с этим разработана система защиты, которая обеспечивала безопасность в нескольких сферах. С одной стороны это помещение. В соответствии с выделенными угрозами в каналах передачи по техническим каналам были реализованы мероприятия по недопущению потери конфиденциальных данных по этим каналам. Так, для электромагнитного, виброакустического, а также акустического каналов были составлены соответствующие аппаратные решения, делающими невозможным анализ и перехват данных во время проведения ВКС. С другой стороны, рассмотрена возможность атаки на сеть предприятия. С этой целью ставятся межсетевые экраны, системы предотвращения атак.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)