числі: різноманітні пристрої контактної та безконтактного підключення до телефонних ліній; спеціальні телефонні "жучки" і відповідачі; комплекси перехоплення стільникового зв'язку у всіх її стандарти і т.д. Основою будь-якої системи захисту інформації є знання загроз і ступеня їх небезпеки. Формально ступеня небезпеки загроз відображають ймовірності їх реалізації за деякий умовний час. Версія спектру , представлена ​​на рісунке.3.
В
Ріс.3.Телефонние загрози.
St1-найпростіше контактне підключення до лінії-застосування телефонного "жучка"-індукційне підключення до лінії-професійне підключення до лінії (фільтрація позасмугових перешкод)-ємнісне підключення до лінії-перехоплення супутникового телефонного зв'язку (в ближній зоні)
Виходячи з даних, отриманих на зображенні, ми можемо зробити висновок:
) Найбільшу небезпеку становить собою контроль телефонних розмов за допомогою найпростішого контактного підключення до лінії.
) Мінімальна небезпека прогнозується для супутникового телефонного зв'язку.
Телефонія - один з найбільш критичних ресурсів. Так як, наявність безперебійної телефонного зв'язку набагато важливіше залежності від комп'ютера і підключення до Інтернету. Відповідно, з цієї ж причини, телефонний зв'язок є об'єктом атак зловмисників, і її необхідно захищати. br/>
2.2 Радіоканал
Розглянемо можливі загрози в бездротовому каналі зв'язку на прикладі інтернету і стільникового зв'язку .
По-перше, слід зазначити, що бездротові канали зв'язку мають погану помехозащищенностью, але забезпечують користувачеві максимальну мобільність і оперативність зв'язку, але при цьому бездротова технологія несе з собою набагато більше загроз, ніж звичайні провідні мережі. Головна відмінність між дротяними і бездротовими мережами пов'язано з абсолютно неконтрольованою областю між кінцевими точками мережі. Це дозволяє атакуючим зловмисникам , знаходяться в безпосередній близькості , виробляти цілий ряд нападів, які були неможливі в дротовому світі. Розглянемо дані загрози детальніше .
В· Можливість анонімних атак .
Зловмисники можуть перехоплювати радіосигнал і розшифровувати передані дані. Щоб перехопити передачу, зловмисник повинен знаходитися поблизу від передавача. Перехоплення такого типу практично неможливо зареєструвати, і ще важче їм завадити. Використання антен і підсилювачів дає зловмиснику можливість знаходитись на значній відстані від цілі в проц...