Контрольная работа: Анализ разработки системы защиты информации

1.Виды угроз. 3

1.1.Несанкционированный доступ к программным портам АТС.. 3

1.2.Несанкционированное использование услуг телефонных переговоров4

2.Характер происхождения угроз. 4

3.Каналы несанкционированного получения информации. 5

4.Источник появления угроз. 5

5.Причины нарушения целостности информации. 5

6.Потенциально возможное злоумышленное действие. 6

7.Определение класса защиты информации. 6

Определение исходной степени защищенности. 7

8.Анализ увеличения защищенности объекта. 8

8.1.Определение требований к ЗИ.. 8

8.2.Определение факторов, влияющих на требуемый уровень защиты информации. 8

8.3.Выбор способов и средств защиты информации. 9

8.4.Рекомендации по увеличению уровня защиты информации. 10

1. Виды угроз

Телефонные сети представляют собой совокупность оконечных устройств (терминалов) телефонных станций, линий и каналов телефонной сети, транзитных узлов коммутации.

Объекты телефонной сети (АТС, телефонные аппараты) могут подвергаться следующим атакам:

a. Несанкционированный доступ к программным портам АТС;

b. Несанкционированное использование услуг телефонных переговоров.

1.1. Несанкционированный доступ к программным портам АТС

Источник угрозы:

a. Внешний нарушитель;

b. Программно-аппаратная закладка (конструктивно встроенная)

Средства распространения:

a. Электромагнитные волны, радиоэфир;

b. Наводки в проводниках, выходящие за пределы контролируемой зоны.

Способ реализации угрозы:

a) Активация закладок (недекларированных возможностей) в программном обеспечении телефонных станций посредством использования специализированного цифрового терминала.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

--> ЧИТАТЬ ПОЛНОСТЬЮ <--

К-во Просмотров: 173
Бесплатно скачать Контрольная работа: Анализ разработки системы защиты информации