- •2. Проблемы защиты тк сетей:
- •3. Главные требования по защите информации
- •4. Классификация методов обеспечения безопасности в каналах тк
- •5. Классификация угроз безопасности
- •6. Характеристика угроз безопасности
- •7. Принципы управления риском
- •7.1. Некоторые принципы управления риском
- •8. Организационно-технические мероприятия по обеспечению безопасности в системах телекоммуникации
- •8.1. Организационные меры по обеспечению безопасности
- •8.2. Технические меры по обеспечению безопасности
- •9. Методы и средства несанкционированного доступа к телекоммуникационным системам
- •9.1. Перехват радиопереговоров
- •9.2. Системы прослушивания сообщений, передаваемых по сотовым, пейджинговым сетям и по факсу.
- •9.3. Снятие информации с проводных средств связи.
- •9.3.1.Непосредственное подключение к телефонной линии.
- •9.3.2. Индукционное подсоединение.
- •9.3.3. Радиопередающее подключение к телефонной линии, телефонные радиоретрансляторы
- •9.3.4. Прослушивание через звонковую цепь
- •9.3.5. Внутрикомнатное прослушивание с применением высокочастотной накачки
- •9.4. Снятие информации с волоконнооптических линий связи
- •10.1 Технические методы и средства защиты проводных средств связи
- •10.1. Защита телефонных аппаратов и линий связи
- •1.1. Защита телефонных аппаратов
- •Блокиратор параллельного телефона
- •10.1.3.1 Сетевой анализатор телефонной связи
- •10.1.3.2 Индикатор линии на микросхеме
- •10.1.3.3. Активный индикатор состояния линии
- •11. Аспекты безопасности мобильных радиосредств связи
- •11.1 Общее описание характеристик безопасности
- •11.2 Безопасность в стандарте gsm
- •11.2.1. Механизмы аутентификации
- •11.2.2.1 Ключ шифрования
- •11.2.2.2.Числовая последовательность ключа шифрования
- •11.2.2.3. Установка режима шифрования
- •11.2.3.Обеспечение секретности абонента.
- •11.2.4. Обеспечение секретности в процессе корректировки местоположения
- •11.2.5.Общий состав секретной информации и ее распределение в аппаратных средствах
- •11.2.6. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •11.2.7. Модуль подлинности абонента
- •11.3. Системы защиты от фрода
- •12. Криптографическая защита
- •12.2 Применение шифрования в средствах связи
- •12.3.Криптографические методы и средства защиты
5. Классификация угроз безопасности
Угроза информационной безопасности – возможность реализации воздействия на информацию, передаваемую, хранящуюся или обрабатываемую устройствами и системами телекоммуникаций, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты телекоммуникационных систем, приводящую к утрате, уничтожению или сбою функционирования как систем (услуги) в целом так и её компонентов.
Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков.
1. По природе возникновения:
1.1.Естественные угрозы-угрозы, вызванные воздействиями на систему (ЗС) и её компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.
1.2.Искусственные угрозы-угрозы информационной безопасности ЗС (защищённая система), вызванные деятельностью человека.
2. По степени преднамеренности проявления:
2.1.Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала.
2.2Угрозы преднамеренного действия.
3. По непосредственному источнику угроз:
3.1.Угрозы, непосредственным источником которых является природная среда.
3.2. Угрозы, непосредственным источником которых является человек.
3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства.
4. По положению источника угроз:
4.1.Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится ЗС.
4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на котором находится ЗС.
4.3. Угрозы, источник которых имеет доступ к периферийным устройствам ЗС(терминалам).
4.4. Угрозы, источник которых расположен в ЗС.
5. По степени зависимости от активности защищаемой системы:
5.1.Угрозы, которые могут проявляться независимо от активности ЗС.
5.2. Угрозы, которые могут проявляться только в процессе санкционированной активации ЗС.
6. По степени воздействия на защищаемую систему:
6.1.Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании ЗС.
6.2.Активные угрозы, которые при воздействии вносят изменения в структуру и содержание ЗС.
7. По этапам доступа пользователей к ресурсам защищаемой системы:
7.1.Угрозы, которые могут проявляться на этапе доступа к ресурсам ЗС.
7.2.Угрозы, которые могут проявляться после разрешения доступа к ресурсам ЗС.
8. По доступам к ресурсам системы:
8.1.Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ЗС.
8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ЗС.
9. По текущему месту расположения информации:
9.1.Угрозы доступа к информации, хранимой в базах данных в устройствах долговременной памяти.
9.2. Угрозы доступа к информации, хранимой в базах данных в устройствах оперативной памяти ЗС.
9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
9.4. Угрозы доступа к информации, отображаемой на терминалах ЗС или выводимой на устройствах печати.