Контрольная работа: Анализ разработки системы защиты информации

b. Прослушивание переговоров абонентов.

b) Нарушение целостности:

a. Полная блокировка работы телефонной станции.

1.2. Несанкционированное использование услуг телефонных переговоров

Источник угрозы:

a. Внешний нарушитель.

Средства распространения:

a. Использование сервисной функции DISA, которая позволяет обеспечить прямой доступ удаленных пользователей к их внутренним сервисным услугам.

Способ реализации угрозы:

a. Злоумышленник осуществляет соединение с номером УПАТС (учрежденческо-производственной АТС) организации, на которой открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод добавочного номера внутреннего абонента. Вместо добавочного номера производится набор междугороднего/международного номера.

Возможные последствия несанкционированного доступа:

a) Нарушение конфиденциальности:

a. УПАТС устанавливает транзитное междугородное/международное соединение, причем, счета за звонки будут приходить организации, владеющей телефонной станцией.

2. Характер происхождения угроз

1) Антропогенный:

a) Криминальные структуры;

b) Отдельные физические лица;

c) Персонал (операторы, обслуживающий персонал).

2) Техногенный

a) Наводки в линиях и каналах передачи данных;

b) Недостаточная защищенность аппаратуры передачи данных (в рамках АТС);

c) Несанкционированное подключение к линии связи

3) Природный (стихийные бедствия).

3. Каналы несанкционированного получения информации

a. ПЭМИН;

b. Радиоэфир;

c. Линии и каналы передачи данных;

d. Акустические каналы (распространение звуковых колебаний в любом звукопроводящем материале);

e. Электрические каналы (опасные напряжения и токи в различных токопроводящих коммуникациях).

4. Источник появления угроз

a. Внешние нарушители (криминальные структуры, службы разведки, отдельные физические лица, не допущенные к обработке информации);

b. Внутренние источники (обслуживающий персонал, операторы, программное обеспечение компьютерной сети АТС).

5. Причины нарушения целостности информации

Основными причинами утечки информации являются:

К-во Просмотров: 174
Бесплатно скачать Контрольная работа: Анализ разработки системы защиты информации