Контрольная работа: Анализ разработки системы защиты информации
b. Прослушивание переговоров абонентов.
b) Нарушение целостности:
a. Полная блокировка работы телефонной станции.
1.2. Несанкционированное использование услуг телефонных переговоров
Источник угрозы:
a. Внешний нарушитель.
Средства распространения:
a. Использование сервисной функции DISA, которая позволяет обеспечить прямой доступ удаленных пользователей к их внутренним сервисным услугам.
Способ реализации угрозы:
a. Злоумышленник осуществляет соединение с номером УПАТС (учрежденческо-производственной АТС) организации, на которой открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод добавочного номера внутреннего абонента. Вместо добавочного номера производится набор междугороднего/международного номера.
Возможные последствия несанкционированного доступа:
a) Нарушение конфиденциальности:
a. УПАТС устанавливает транзитное междугородное/международное соединение, причем, счета за звонки будут приходить организации, владеющей телефонной станцией.
2. Характер происхождения угроз
1) Антропогенный:
a) Криминальные структуры;
b) Отдельные физические лица;
c) Персонал (операторы, обслуживающий персонал).
2) Техногенный
a) Наводки в линиях и каналах передачи данных;
b) Недостаточная защищенность аппаратуры передачи данных (в рамках АТС);
c) Несанкционированное подключение к линии связи
3) Природный (стихийные бедствия).
3. Каналы несанкционированного получения информации
a. ПЭМИН;
b. Радиоэфир;
c. Линии и каналы передачи данных;
d. Акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);
e. Электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях).
4. Источник появления угроз
a. Внешние нарушители (криминальные структуры, службы разведки, отдельные физические лица, не допущенные к обработке информации);
b. Внутренние источники (обслуживающий персонал, операторы, программное обеспечение компьютерной сети АТС).
5. Причины нарушения целостности информации
Основными причинами утечки информации являются: