Полная версия

Главная arrow Техника arrow Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ   >>

Виды угроз

Угрозы обрабатываемой информации, вызванных человеческой деятельностью широки и опасны. Действие преднамеренных угроз направлено практически против всех без исключения элементов и подсистем, в совокупности образующих информационную систему. Чаще других реализуются следующие преднамеренные информационные угрозы:

вывод из строя всех или отдельных наиболее важных участков телефонной сети (абонентский участок, участок местной сети, участок внутризоновой сети, участок магистральной сети, который является общим для абонентов, обменивающихся телефонными сообщениями);

отключение или вывод из строя подсистем обеспечения функционирования телефонных систем (электропитания, линий связи и т.д.);

применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

перехват побочных электромагнитных, акустических и других излучений устройств и линий связи (телефонные линии, сети питания, отопления и т.п.);

перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил авторизации пользователя и последующих попыток их имитации для проникновения в систему;

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

незаконное подключение к линиям связи с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

контактное подключение аппаратуры перехвата к кабельным линиям связи.самый простой способ - это непосредственное параллельное подсоединение к линии;

запись телефонных переговоров с использованием средств атс или уязвимости каналов передачи речевой информации от одной атс к другой;

получение речевой информации из помещения, где ведутся телефонные переговоры, по техническим каналам утечки информации.

 
Перейти к загрузке файла
<<   СОДЕРЖАНИЕ   >>