Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ_экз.docx
Скачиваний:
9
Добавлен:
09.09.2019
Размер:
535.7 Кб
Скачать
  • Точно измерить можно только затраты. Частоту возникновения угроз, их серьезность и возможность предотвращения чаще всего измерить не удается. Выбор контрмер всегда требует потратить осязаемое (реальные расходы в связи с применением контрмер) на неосязаемое (потенциальные потери).

  • 8. Организационно-технические мероприятия по обеспечению безопасности в системах телекоммуникации

Безопасность информации в системах телекоммуникации обеспечивается применением комплекса мер, которые можно классифицировать следующим образом:

    • организационные меры;

    • технические меры;

криптографические меры.

8.1. Организационные меры по обеспечению безопасности

Организационные меры включают:

    • активное изучение и использование нормативно-законодательной базы по обеспечению безопасности в информационных и телекоммуникационных системах;

    • подбор персонала, допускаемого к обработке конфиденциальной информации;

    • организацию хранения и доступа к документам;

    • организацию контрольно-пропускного и охранного режима;

    • исключение влияния стихийных бедствий на безопасность хранимой и обрабатываемой информации и т. п.

8.2. Технические меры по обеспечению безопасности

Для надежной защиты территории охраняемых объектов современный комплекс должен включать в себя следующие основные компоненты:

    • механическую систему защиты;

    • устройства оповещения о попытках вторжения;

    • оптическую (телевизионную) систему опознавания нарушителей;

    • центральный пост охраны, осуществляющий сбор, анализ, регистрацию и представление поступающих сообщений, а также управление периферийными устройствами (воротами, заграждениями и др.);

    • персонал охраны (патрули, дежурные на центральном посту).

9. Методы и средства несанкционированного доступа к телекоммуникационным системам

Несанкционированный доступ к телекоммуникационным системам может осуществляться исходя из следующих побуждений:

1 – прослушивание;

2 – доступ к услугам сети;

3 – вывод из стоя системы телекоммуникаций.

Группы устройств для прослушивания передаваемых сообщений:

    • прослушивания через микрофон телефонной трубки;

    • непосредственного подключения к телефонной линии;

    • подключения с использованием индукционных датчиков (датчики Холла и др.);

    • с использованием датчиков, расположенных внутри телефонного аппарата;

    • телефонный радиотранслятор;

    • перехвата сообщений сотовой телефонной связи;

    • перехвата пейджерных сообщений;

    • перехвата факс-сообщений;

    • специальные многоканальные устройства перехвата телефонных сообщений.

Методы несанкционированного доступа к телекоммуникационным системам

Все методы съема информации с систем телекоммуникаций, исходя из среды распространения сигналов, можно разделить на три основные группы:

    • перехват радиопереговоров;

    • снятие информации с проводных средств связи;

    • снятие информации с волоконнооптических линий связи

9.1. Перехват радиопереговоров

Радиотелефон – это радиостанция, функционирующая в паре с телефонной линией, причем вся эта система может быть либо сугубо индивидуальной (радиоудлинители), либо групповой (сотовой и транковой).

Для перехвата радиопереговоров надо знать несущую частоту радиопередачи, на которую в ходе прослушивания и настраивают свою аппаратуру.

Если же рабочая частота передатчика совершенно неизвестна, попытайтесь выявить (или спровоцировать) момент радиосообщения и внимательно просканируйте весь диапазон широковолновым радиоприемником (сканером), засекая нужную волну по нюансам разговора или голосу общающегося.