- •2. Проблемы защиты тк сетей:
- •3. Главные требования по защите информации
- •4. Классификация методов обеспечения безопасности в каналах тк
- •5. Классификация угроз безопасности
- •6. Характеристика угроз безопасности
- •7. Принципы управления риском
- •7.1. Некоторые принципы управления риском
- •8. Организационно-технические мероприятия по обеспечению безопасности в системах телекоммуникации
- •8.1. Организационные меры по обеспечению безопасности
- •8.2. Технические меры по обеспечению безопасности
- •9. Методы и средства несанкционированного доступа к телекоммуникационным системам
- •9.1. Перехват радиопереговоров
- •9.2. Системы прослушивания сообщений, передаваемых по сотовым, пейджинговым сетям и по факсу.
- •9.3. Снятие информации с проводных средств связи.
- •9.3.1.Непосредственное подключение к телефонной линии.
- •9.3.2. Индукционное подсоединение.
- •9.3.3. Радиопередающее подключение к телефонной линии, телефонные радиоретрансляторы
- •9.3.4. Прослушивание через звонковую цепь
- •9.3.5. Внутрикомнатное прослушивание с применением высокочастотной накачки
- •9.4. Снятие информации с волоконнооптических линий связи
- •10.1 Технические методы и средства защиты проводных средств связи
- •10.1. Защита телефонных аппаратов и линий связи
- •1.1. Защита телефонных аппаратов
- •Блокиратор параллельного телефона
- •10.1.3.1 Сетевой анализатор телефонной связи
- •10.1.3.2 Индикатор линии на микросхеме
- •10.1.3.3. Активный индикатор состояния линии
- •11. Аспекты безопасности мобильных радиосредств связи
- •11.1 Общее описание характеристик безопасности
- •11.2 Безопасность в стандарте gsm
- •11.2.1. Механизмы аутентификации
- •11.2.2.1 Ключ шифрования
- •11.2.2.2.Числовая последовательность ключа шифрования
- •11.2.2.3. Установка режима шифрования
- •11.2.3.Обеспечение секретности абонента.
- •11.2.4. Обеспечение секретности в процессе корректировки местоположения
- •11.2.5.Общий состав секретной информации и ее распределение в аппаратных средствах
- •11.2.6. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •11.2.7. Модуль подлинности абонента
- •11.3. Системы защиты от фрода
- •12. Криптографическая защита
- •12.2 Применение шифрования в средствах связи
- •12.3.Криптографические методы и средства защиты
Точно измерить можно только затраты. Частоту возникновения угроз, их серьезность и возможность предотвращения чаще всего измерить не удается. Выбор контрмер всегда требует потратить осязаемое (реальные расходы в связи с применением контрмер) на неосязаемое (потенциальные потери).
8. Организационно-технические мероприятия по обеспечению безопасности в системах телекоммуникации
Безопасность информации в системах телекоммуникации обеспечивается применением комплекса мер, которые можно классифицировать следующим образом:
организационные меры;
технические меры;
криптографические меры.
8.1. Организационные меры по обеспечению безопасности
Организационные меры включают:
активное изучение и использование нормативно-законодательной базы по обеспечению безопасности в информационных и телекоммуникационных системах;
подбор персонала, допускаемого к обработке конфиденциальной информации;
организацию хранения и доступа к документам;
организацию контрольно-пропускного и охранного режима;
исключение влияния стихийных бедствий на безопасность хранимой и обрабатываемой информации и т. п.
8.2. Технические меры по обеспечению безопасности
Для надежной защиты территории охраняемых объектов современный комплекс должен включать в себя следующие основные компоненты:
механическую систему защиты;
устройства оповещения о попытках вторжения;
оптическую (телевизионную) систему опознавания нарушителей;
центральный пост охраны, осуществляющий сбор, анализ, регистрацию и представление поступающих сообщений, а также управление периферийными устройствами (воротами, заграждениями и др.);
персонал охраны (патрули, дежурные на центральном посту).
9. Методы и средства несанкционированного доступа к телекоммуникационным системам
Несанкционированный доступ к телекоммуникационным системам может осуществляться исходя из следующих побуждений:
1 – прослушивание;
2 – доступ к услугам сети;
3 – вывод из стоя системы телекоммуникаций.
Группы устройств для прослушивания передаваемых сообщений:
прослушивания через микрофон телефонной трубки;
непосредственного подключения к телефонной линии;
подключения с использованием индукционных датчиков (датчики Холла и др.);
с использованием датчиков, расположенных внутри телефонного аппарата;
телефонный радиотранслятор;
перехвата сообщений сотовой телефонной связи;
перехвата пейджерных сообщений;
перехвата факс-сообщений;
специальные многоканальные устройства перехвата телефонных сообщений.
Методы несанкционированного доступа к телекоммуникационным системам
Все методы съема информации с систем телекоммуникаций, исходя из среды распространения сигналов, можно разделить на три основные группы:
перехват радиопереговоров;
снятие информации с проводных средств связи;
снятие информации с волоконнооптических линий связи
9.1. Перехват радиопереговоров
Радиотелефон – это радиостанция, функционирующая в паре с телефонной линией, причем вся эта система может быть либо сугубо индивидуальной (радиоудлинители), либо групповой (сотовой и транковой).
Для перехвата радиопереговоров надо знать несущую частоту радиопередачи, на которую в ходе прослушивания и настраивают свою аппаратуру.
Если же рабочая частота передатчика совершенно неизвестна, попытайтесь выявить (или спровоцировать) момент радиосообщения и внимательно просканируйте весь диапазон широковолновым радиоприемником (сканером), засекая нужную волну по нюансам разговора или голосу общающегося.