- •Вопрос 1. Угрозы безопасности информации и объекты защиты.
- •Вопрос 2. Цели и задачи обеспечения информационной безопасности с использованием технических средств. (Билет №2)
- •Вопрос 3. Технические каналы утечки информации через электромагнитные излучения. (Билет №3)
- •Вопрос 4. Технические каналы утечки информации по электрическим цепям. (Билет №4)
- •Вопрос 5. Утечка информации по акустическим каналам. (б №5)
- •Вопрос 6. Основные каналы утечки защищаемой информации. (Билет №6)
- •Вопрос 7. Технические средства негласного съема защищаемой информации. (Билет №7)
- •Вопрос 8. Перехват защищаемой информации с помощью зу, с передачей информации по радиоканалу. (Билет №8)
- •Вопрос 9. Перехват защищаемой информации с помощью зу, с передачей информации по проводам. (Билет №9)
- •Вопрос 10. Перехват защищаемой информации с помощью
- •Вопрос 11. Перехват защищаемой информации с помощью диктофонов. (Билет №11)
- •Вопрос 12. Перехват информации с помощью зу, использующих метод вч навязывания. (Билет №12)
- •Вопрос 13. Оптические средства перехвата защищаемой информации. (Билет №13)
- •Вопрос 14. Технические средства для осуществления скрытой видео- и фотосъемки. (Билет №14)
- •Вопрос 15.Методы и средства перехвата сигнала в телефонных линиях связи с использованием зу, передающих информацию по радиоканалу.
- •Вопрос 16.Методы и средства перехвата сигнала в телефонных линиях связи с использованием пэми.
- •Вопрос 17. Перехват телефонных сигналов в зонах г,д и е.
- •Вопрос18.Методы и средства перехвата сигнала в каналах сотовой связи.
- •Вопрос19.Методы и средства получения информации, обрабатываемой в компьютерных сетях.
- •Вопрос20.Основные понятия информационной безопасности.
- •Вопрос21.Методы и средства выявления закладных устройств.
- •Вопрос22.Поиск зу как физических объектов
- •Вопрос23.Индикаторы поля
- •Вопрос24.Специальные радиоприёмные устройства.
- •Вопрос25.Принцип действия и способы применения металлоискателей
- •Вопрос26.Принцип действия и способы применения линейных радиолокаторов.
- •Вопрос27. Аппаратура контроля линий связи.
- •Вопрос 28 Средства защиты линий Связи.
Вопрос18.Методы и средства перехвата сигнала в каналах сотовой связи.
GSM (англ. Global System for Mobile Communications) – глобальный стандарт цифровой мобильной сотовой связи. перехватывать разговоры в GSM сети можно, но далеко не просто.
Одной из распространенных проблем является клонирование SIM карты. В качестве целей клонирования обычно указывают возможность бесплатно звонить за чужой счет и возможность прослушивания разговоров владельца клонированной SIM–карты
Перехват разговоров в сети GSM
Для перехвата разговоров надо иметь полноценный сканер, который должен уметь разбираться, какие базовые вещают вокруг, на каких частотах, каким операторам они принадлежат, какие телефоны с какими TMSI в настоящий момент активны. Сканер должен уметь следить за разговором с указанного телефона, корректно обрабатывать переходы на другие частоты и базовые станции.
Вопрос19.Методы и средства получения информации, обрабатываемой в компьютерных сетях.
1)Способ несанкционированного доступа. Обычно под этим понимают:
• несанкционированный доступ к информации на физическом носителе
• методы преодоления парольной защиты;
• перехват информации в каналах связи;
• использование недостатков программного кода для получения доступа к информации
• внедрение вредоносного программного кода
• навязывание небезопасной передачи информации;
2) Несанкционированный доступ к информации на физическом носителе
В случае доступа к физическому носителю информации выделяются следующие виды:
• доступ к среде передачи данных;
• доступ к компьютерной системе обработки данных.
Доступ к компьютерной системе обработки данных подразумевает возможность непосредственного физического взаимодействия злоумышленника с компонентами компьютерной системы.
Отдельно можно выделить возможность доступа злоумышленника к данным на накопителях, либо информации, находящиеся в оперативной памяти компьютерной системы. В этом случаю нарушителю не придется преодолевать многоуровневые системы защиты информации в виде аутентификации, шифрования, систем обнаружения атак и прочих, а просто прочитать данные, находящиеся в обработке на компьютере. Особо выделяется вопрос обеспечения безопасности при помощи использования аутентификации на основе пароля. Методы взлома пароля можно разделить по схеме реализации на следующие типы:
• вскрытие путем прямого перебора;
• подмена пароля при работе с хранилищем паролей;
• использование уязвимостей процесса аутентификации;
• подмена программного кода, взаимодействующего с пользователем.
3) Перехват информации в каналах связи
позволяют нарушителю безопасности производить съем информации при помощи точных приборов, улавливающих побочные электромагнитные излучения, сопровождающие любую передачи по проводным сетям на основе медного кабеля.
4) Использование недостатков программного кода для получения доступа к информации
Часть проблем может быть связана с неверной настройкой. Это вызвано со сложностью приложении Другим аспектом, является использование программного кода не по назначению. Это неверный выбор техническим персоналом инструментов для выполнения поставленных перед ним задач.
5)Внедрение вредоносного программного кода
Основной метод включает в себя выполнение на атакуемой системе программного кода, спроектированного взломщиками таким образом, чтобы обеспечить доступ к информации на компьютерной системе. В соответствии со способом проникновения вредоносного кода на целевую систему можно выделить несколько вариантов распространения:
• использование уязвимостей в сетевых службах компьютерной системы;
• при помощи специальных сообщений электронной почты;
• выполнение скриптов на web сайтах при их открытии web браузером;
• использование флэш-накопителей из недоверенных источников с использованием функции автозапуска;
• другие способы внедрения вредоносного кода.
6)Принуждение к использованию небезопасных каналов передачи информации
Действия злоумышленника по получению доступа к информации, обрабатываемой средствами вычислительной техники, могут заключаться в применение методик, направленных на вынуждение передачи информации небезопасным способом. Суть метода заключается в изменение схемы взаимодействия сетевого приложения таким образом, чтобы вся передача данных производилась через сетевой узел злоумышленника. При этом всю информацию он в состоянии прочитать и при желании изменить. Для реализации такой атаки можно воспользоваться следующими недостатками работы в компьютерных сетях:
• недостатки сетевых протоколов;
• ошибки в архитектуре сетевого приложения;
• недостатки алгоритма шифрования передаваемых данных.