27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 1. Современное состояние информационной безопасности 39<br />

и обойти пароль, получив доступ к файлу. Таким образом,<br />

информация становится легко доступной, если<br />

злоумышленник знает, где и что смотреть. Так, даже<br />

простая брошюра, описывающая возможности системы,<br />

может оказаться весьма полезной хакеру, который<br />

не знаком с системой, и может послужить ключом для<br />

вхождения в систему.<br />

Следует учитывать, что в зависимости от профессионализма<br />

злоумышленника и поставленных им целей<br />

возможны различные направления сбора сведений:<br />

О подбор соучастников;<br />

Q анализ периодических изданий, ведомственных бюллетеней, документации и распечаток;<br />

Q перехват сообщений электронной почты;<br />

Q подслушивание разговоров, телексов, телефонов;<br />

О перехват информации и электромагнитного излучения;<br />

Q организация краж;<br />

О вымогательство и взятки.<br />

Полная картина вырисовывается в процессе постепенного и тщательного сбора<br />

информации. И если начинающие хакеры и прочие злоумышленники должны приложить<br />

к этому все свое умение, то профессионалы достигают результатов гораздо<br />

быстрее.<br />

Подбор соучастников требует большой и кропотливой работы. Он основан на подслушивании<br />

разговоров в барах, фойе отелей, ресторанах, такси, подключении к теле-<br />

Подбор<br />

соучастников<br />

<strong>А</strong>нализ<br />

периодических<br />

изданий<br />

Перехват<br />

информации,<br />

Э<strong>М</strong>И<br />

,<br />

/ <strong>М</strong>ЕТОДЫ \<br />

СБОР<strong>А</strong><br />

С<strong>В</strong>ЕДЕНИЙ<br />

Перехват<br />

сообщений<br />

электронной<br />

почты<br />

Организация<br />

краж<br />

Подслушивание<br />

разговоров<br />

телексов<br />

<strong>В</strong>ымогательство<br />

и взятки<br />

Рис. 1.4. <strong>М</strong>етоды сбора сведений для НСД в компьютерную сеть

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!