Контрольная работа: Анализ разработки системы защиты информации
1.Виды угроз. 3
1.1.Несанкционированный доступ к программным портам АТС.. 3
1.2.Несанкционированное использование услуг телефонных переговоров4
2.Характер происхождения угроз. 4
3.Каналы несанкционированного получения информации. 5
4.Источник появления угроз. 5
5.Причины нарушения целостности информации. 5
6.Потенциально возможное злоумышленное действие. 6
7.Определение класса защиты информации. 6
Определение исходной степени защищенности. 7
8.Анализ увеличения защищенности объекта. 8
8.1.Определение требований к ЗИ.. 8
8.2.Определение факторов, влияющих на требуемый уровень защиты информации. 8
8.3.Выбор способов и средств защиты информации. 9
8.4.Рекомендации по увеличению уровня защиты информации. 10
1. Виды угроз
Телефонные сети представляют собой совокупность оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.
Объекты телефонной сети (АТС, телефонные аппараты) могут подвергаться следующим атакам:
a. Несанкционированный доступ к программным портам АТС;
b. Несанкционированное использование услуг телефонных переговоров.
1.1. Несанкционированный доступ к программным портам АТС
Источник угрозы:
a. Внешний нарушитель;
b. Программно-аппаратная закладка (конструктивно встроенная)
Средства распространения:
a. Электромагнитные волны, радиоэфир;
b. Наводки в проводниках, выходящие за пределы контролируемой зоны.
Способ реализации угрозы:
a) Активация закладок (недекларированных возможностей) в программном обеспечении телефонных станций посредством использования специализированного цифрового терминала.
Возможные последствия несанкционированного доступа:
a) Нарушение конфиденциальности:
--> ЧИТАТЬ ПОЛНОСТЬЮ <--