Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Vopros_1rr.doc
Скачиваний:
47
Добавлен:
15.02.2015
Размер:
182.27 Кб
Скачать

Вопрос18.Методы и средства перехвата сигнала в каналах сотовой связи.

GSM (англ. Global System for Mobile Communications) – глобальный стандарт цифровой мобильной сотовой связи. перехватывать разговоры в GSM сети можно, но далеко не просто.

Одной из распространенных проблем является клонирование SIM карты. В качестве целей клонирования обычно указывают возможность бесплатно звонить за чужой счет и возможность прослушивания разговоров владельца клонированной SIM–карты

Перехват разговоров в сети GSM

Для перехвата разговоров надо иметь полноценный сканер, который должен уметь разбираться, какие базовые вещают вокруг, на каких частотах, каким операторам они принадлежат, какие телефоны с какими TMSI в настоящий момент активны. Сканер должен уметь следить за разговором с указанного телефона, корректно обрабатывать переходы на другие частоты и базовые станции.

Вопрос19.Методы и средства получения информации, обрабатываемой в компьютерных сетях.

1)Способ несанкционированного доступа. Обычно под этим понимают:

• несанкционированный доступ к информации на физическом носителе

• методы преодоления парольной защиты;

• перехват информации в каналах связи;

• использование недостатков программного кода для получения доступа к информации

• внедрение вредоносного программного кода

• навязывание небезопасной передачи информации;

2) Несанкционированный доступ к информации на физическом носителе

В случае доступа к физическому носителю информации выделяются следующие виды:

• доступ к среде передачи данных;

• доступ к компьютерной системе обработки данных.

Доступ к компьютерной системе обработки данных подразумевает возможность непосредственного физического взаимодействия злоумышленника с компонентами компьютерной системы.

Отдельно можно выделить возможность доступа злоумышленника к данным на накопителях, либо информации, находящиеся в оперативной памяти компьютерной системы. В этом случаю нарушителю не придется преодолевать многоуровневые системы защиты информации в виде аутентификации, шифрования, систем обнаружения атак и прочих, а просто прочитать данные, находящиеся в обработке на компьютере. Особо выделяется вопрос обеспечения безопасности при помощи использования аутентификации на основе пароля. Методы взлома пароля можно разделить по схеме реализации на следующие типы:

• вскрытие путем прямого перебора;

• подмена пароля при работе с хранилищем паролей;

• использование уязвимостей процесса аутентификации;

• подмена программного кода, взаимодействующего с пользователем.

3) Перехват информации в каналах связи

позволяют нарушителю безопасности производить съем информации при помощи точных приборов, улавливающих побочные электромагнитные излучения, сопровождающие любую передачи по проводным сетям на основе медного кабеля.

4) Использование недостатков программного кода для получения доступа к информации

Часть проблем может быть связана с неверной настройкой. Это вызвано со сложностью приложении Другим аспектом, является использование программного кода не по назначению. Это неверный выбор техническим персоналом инструментов для выполнения поставленных перед ним задач.

5)Внедрение вредоносного программного кода

Основной метод включает в себя выполнение на атакуемой системе программного кода, спроектированного взломщиками таким образом, чтобы обеспечить доступ к информации на компьютерной системе. В соответствии со способом проникновения вредоносного кода на целевую систему можно выделить несколько вариантов распространения:

• использование уязвимостей в сетевых службах компьютерной системы;

• при помощи специальных сообщений электронной почты;

• выполнение скриптов на web сайтах при их открытии web браузером;

• использование флэш-накопителей из недоверенных источников с использованием функции автозапуска;

• другие способы внедрения вредоносного кода.

6)Принуждение к использованию небезопасных каналов передачи информации

Действия злоумышленника по получению доступа к информации, обрабатываемой средствами вычислительной техники, могут заключаться в применение методик, направленных на вынуждение передачи информации небезопасным способом. Суть метода заключается в изменение схемы взаимодействия сетевого приложения таким образом, чтобы вся передача данных производилась через сетевой узел злоумышленника. При этом всю информацию он в состоянии прочитать и при желании изменить. Для реализации такой атаки можно воспользоваться следующими недостатками работы в компьютерных сетях:

• недостатки сетевых протоколов;

• ошибки в архитектуре сетевого приложения;

• недостатки алгоритма шифрования передаваемых данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]