А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 1. Современное состояние информационной безопасности 41<br />
Долгое время считалось, что о перехвате сообщений может идти речь лишь в связи<br />
с деятельностью военных или секретных служб. Благодаря тому, что число фирм, оснащенных<br />
вычислительной техникой, постоянно растет, перехват сообщений стал весьма<br />
реальной угрозой и для коммерческого мира. Спектр возможных перехватов весьма<br />
широк:<br />
Q перехват устных сообщений с использованием радиопередатчиков, микрофонов<br />
и микроволновых устройств;<br />
Q подслушивание сообщений, передаваемых по телефону, телексу и другим каналам<br />
передачи данных;<br />
G контроль за электромагнитным излучением от дисплеев;<br />
Q перехват спутниковых или микроволновых передач.<br />
Установкой радиопередатчиков, микрофонов и микроволновых устройств или прослушиванием<br />
линий связи обычно занимаются профессиональные хакеры, а также предприимчивые<br />
любители и специалисты по системам связи. <strong>В</strong> последнее время число<br />
случаев установки таких устройств возросло. Излюбленными точками бесконтрольного<br />
доступа являются телефонные линии.<br />
Существует риск при использовании трехуровневых систем связи, поскольку абонент<br />
не в состоянии контролировать работу инженеров, а также доступ в здание и к оборудованию.<br />
Передача данных с коммутацией пакетов или с использованием широкополосных<br />
линий связи со скоростями в тысячу и миллионы бод вызывает интерес<br />
у хакеров. Пакеты могут быть перехвачены, чтобы выкрасть передаваемые сообщения,<br />
модифицировать их содержимое, задержать или удалить.<br />
Не следует недооценивать тех трудностей, которые возникают при перехвате больших<br />
потоков слабосвязанной между собой информации и при попытках объединить<br />
ее в нечто, напоминающее исходное сообщение. Для этого может потребоваться достаточно<br />
мощный мини-компьютер, устройство для выделения сигналов отдельных каналов<br />
и терминал, на который поступают двоичные цифровые сигналы. Хотя это весьма<br />
сложно, но возможно.<br />
<strong>А</strong>дминистраторы и менеджеры некоторых фирм имеют возможность брать работу<br />
домой или при необходимости связываться и передавать информацию по телефонным<br />
каналам в банк данных фирмы. Торговые агенты могут совершать сделки, используя<br />
терминалы в номерах отелей, или получать доступ к информации непосредственно<br />
из салона автомобиля. Это создает почву для кражи информации непосредственно в домах,<br />
автомобилях и отелях с целью вхождения в вычислительную систему.<br />
Преступный мир традиционно играет на таких человеческих слабостях и несчастьях,<br />
как чрезмерное увлечение азартными играми, семейные неурядицы, трудноразрешимые<br />
финансовые проблемы, долги, оплата медицинских счетов и т. п.<br />
Часто посещая бары, казино, скачки, нанятые хакерами информаторы быстро выявляют<br />
людей, готовых идти на контакт. К сожалению, большинство фирм не предусматривает<br />
ни штата сотрудников по безопасности, ни каких-либо дисциплинарных процедур,<br />
чтобы обнаружить, помешать или снизить риск от действий служащих, попавших<br />
под влияние хакеров.<br />
И наконец, получив необходимый объем предварительной информации, компьютерный<br />
хакер делает следующий шаг: вторгается в систему. Используемые при этом<br />
средства будут зависеть от количества информации, имеющейся в его распоряжении.