27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 1. Современное состояние информационной безопасности 41<br />

Долгое время считалось, что о перехвате сообщений может идти речь лишь в связи<br />

с деятельностью военных или секретных служб. Благодаря тому, что число фирм, оснащенных<br />

вычислительной техникой, постоянно растет, перехват сообщений стал весьма<br />

реальной угрозой и для коммерческого мира. Спектр возможных перехватов весьма<br />

широк:<br />

Q перехват устных сообщений с использованием радиопередатчиков, микрофонов<br />

и микроволновых устройств;<br />

Q подслушивание сообщений, передаваемых по телефону, телексу и другим каналам<br />

передачи данных;<br />

G контроль за электромагнитным излучением от дисплеев;<br />

Q перехват спутниковых или микроволновых передач.<br />

Установкой радиопередатчиков, микрофонов и микроволновых устройств или прослушиванием<br />

линий связи обычно занимаются профессиональные хакеры, а также предприимчивые<br />

любители и специалисты по системам связи. <strong>В</strong> последнее время число<br />

случаев установки таких устройств возросло. Излюбленными точками бесконтрольного<br />

доступа являются телефонные линии.<br />

Существует риск при использовании трехуровневых систем связи, поскольку абонент<br />

не в состоянии контролировать работу инженеров, а также доступ в здание и к оборудованию.<br />

Передача данных с коммутацией пакетов или с использованием широкополосных<br />

линий связи со скоростями в тысячу и миллионы бод вызывает интерес<br />

у хакеров. Пакеты могут быть перехвачены, чтобы выкрасть передаваемые сообщения,<br />

модифицировать их содержимое, задержать или удалить.<br />

Не следует недооценивать тех трудностей, которые возникают при перехвате больших<br />

потоков слабосвязанной между собой информации и при попытках объединить<br />

ее в нечто, напоминающее исходное сообщение. Для этого может потребоваться достаточно<br />

мощный мини-компьютер, устройство для выделения сигналов отдельных каналов<br />

и терминал, на который поступают двоичные цифровые сигналы. Хотя это весьма<br />

сложно, но возможно.<br />

<strong>А</strong>дминистраторы и менеджеры некоторых фирм имеют возможность брать работу<br />

домой или при необходимости связываться и передавать информацию по телефонным<br />

каналам в банк данных фирмы. Торговые агенты могут совершать сделки, используя<br />

терминалы в номерах отелей, или получать доступ к информации непосредственно<br />

из салона автомобиля. Это создает почву для кражи информации непосредственно в домах,<br />

автомобилях и отелях с целью вхождения в вычислительную систему.<br />

Преступный мир традиционно играет на таких человеческих слабостях и несчастьях,<br />

как чрезмерное увлечение азартными играми, семейные неурядицы, трудноразрешимые<br />

финансовые проблемы, долги, оплата медицинских счетов и т. п.<br />

Часто посещая бары, казино, скачки, нанятые хакерами информаторы быстро выявляют<br />

людей, готовых идти на контакт. К сожалению, большинство фирм не предусматривает<br />

ни штата сотрудников по безопасности, ни каких-либо дисциплинарных процедур,<br />

чтобы обнаружить, помешать или снизить риск от действий служащих, попавших<br />

под влияние хакеров.<br />

И наконец, получив необходимый объем предварительной информации, компьютерный<br />

хакер делает следующий шаг: вторгается в систему. Используемые при этом<br />

средства будут зависеть от количества информации, имеющейся в его распоряжении.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!