Добавил:
донаты: 2200 2407 3412 3165 (втб) Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ЛР4_ЗИоУпТК

.docx
Скачиваний:
5
Добавлен:
14.02.2025
Размер:
280.39 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Федеральное государственное образовательное учреждение высшего образования

“Юго–Западный государственный университет”

Кафедра вычислительной техники

Лабораторная работа №4

По дисциплине “Защита информации от утечки по техническим каналам”

По теме «Анализ технических средств перехвата информации в каналах, образованных средствами вычислительной техники»

Выполнил: студент группы ИБ-11б

Гребенникова А.И

Проверил: преподаватель Митрофанов А.В.

Курск, 2024г.

Цель работы - ознакомится со способами формирования канала утечки и способами предотвращения утечки информации. Провести анализ технических средств перехвата информации в каналах, образованных средствами вычислительной техники.

Задание:

  1. Изучить технические средства перехвата информации в каналах, образованных средствами вычислительной техники, используя каталог технических средств защиты информации, представленный на сайте http://bnti.ru/ (Техника для спецслужб. Бюро научно-технической информации.). Для выполнения данной работы необходимо использовать следующие каталоги: «Оборудование для оперативно-розыскной деятельности / Системы контроля электронной информации / Системы контроля электронной информации в компьютерных сетях»

  2. Изучить состав «кейлоггеров», представленных на сайте https://www.keyloggers.com/ru/.

  3. Провести подробный анализ 8-10 средств технической защиты из перечисленных выше каталогов и занести данные в таблицу.

Таблица 1 - технические средства перехвата информации в каналах, образованных средствами вычислительной техники

Наименование

Изображение

Технические характеристики

1

Комплекс сбора и анализа Wi-Fi трафика "Виток-WiFi"

Число поддерживаемых адаптеров Wi-Fi: 1..16

Поддерживаемые стандарты передачи данных: IEEE 802.11 a/b/g/n

Возможность подключения и отключения

адаптеров во время работы комплекса: да

Автоматическое переключение каналов: да, с возможностью ручной настройки

Максимальное число обнаруживаемых точек доступа: не ограничено

Максимальное число обнаруживаемых станций: не ограничено

Автоматическое определение типа соединения: открытое, WEP, WPA, WPA2

Управление словарями ключей декодирования: да

Автоматическое пополнение словаря ключей: да

Тип отбора трафика: пассивный

Исполнение: мобильное

Питание: встроенный аккумулятор или адаптер 220В переменного тока.

2

Устройства съема для мониторинга Интернет «Виток-IP»

для каналов связи с нагрузкой до 500Gbit/сек

работа с каналами Ethernet 10/100/1GbE и 10GbE (подключение к сплиттеру/спан-порту) и каналами E1/STM (подключение к сплиттеру);

работа с полным спектром технологий передачи данных и голоса, IGRP, MPLS, GPRS, CDMA, WiMAX, LTE;

собственная технология аппаратного микширования и синхронизации данных с нескольких каналов Ethernet 10GbE в рамках одного логического УС (до 25 дуплексных каналов 10GbE - 500 Gbit/sec на один кластер);

прием данных с каналов в полном объеме, без предварительной фильтрации;

полное декодирование прикладных протоколов, поиск ключевых слов;

гибкая система мониторинга работоспособности комплекса;

3

Система мониторинга локальной сети "Ланграф-С"

Защита от инсайдеров

поддерживаемые устройства для наблюдения:

накопители данных формата USB Flash;

жесткие диски, подключаемые по интерфейсу USB или Firewire;

гибкие магнитные или магнитооптические диски, как встроенные в систему, так и подключаемые по интерфейсу USB или SCSI;

устройства записи на оптические носители CD/DVD, как встроенные в систему, так и подключаемые по интерфейсу USB, SCSI или Firewire;

локальные устройства печати, подключаемые по интерфейсу USB или LPT;

сетевые устройства печати, использующие протокол RAW или LPR;

компьютеры локальной сети для мониторинга их состояния.

поддерживаемые форматы данных для отображения и полнотекстового поиска:

задания печати в форматах EMF, PS, PCL, TEXT;

образы дисков формата ISO9660/Joliet, записанные в режимах MODE1 и 2/XA, в том числе в мультисессионном режиме;

документы пакетов Microsoft Office версий 97-2010: Word, Excel, Power Point;

документы пакета OpenOffice.org всех версий;

текстовые файлы (автоматическое определение кодировки текста на основе частотной информации для русского и английского языков);

файлы формата PDF, Postscript, RTF, HTML;

прочие данные, включая архивные файлы (в т.ч. и вложенные);

графические изображения в форматах jpg, bmp, png, gif и другие;

мультимедийные файлы в форматах wav, avi, wmf и другие.

4

Система документирования и обработки сообщений электронной почты "SL–EMail"

Изображение отсутствует

Исполнение Программный пакет

Подключение к источникам Ethernet 10/100/1000 Мбит/с

Поддерживаемые протоколы SMTP, POP3, IMAP, Web-Mail

5

Система документирования и обработки ICQ-сообщений Интернет-коммуникаторов "SL–ICQ"

Изображение отсутствует

Исполнение Программный пакет

Подключение к источникам Ethernet 10/100/1000 Мбит/с

поддерживаемые протоколы ICQ v.7 и старше, ICQ2000a и старше, MSN messenger, Yahoo messenger

Совместимые Интернет-коммуникаторы MSN, Yahoo, Miranda, ICQ

6

Spytech SpyAgent Standard Edition

Функции наблюдения и мониторинга

Ведение Журнала Нажатий Клавиш

Микрофонная Аудиозапись

Запись Захвата Веб-Камеры

Отправленные и полученные электронные письма

Ведение Журнала Временной Шкалы Событий

Разговоры В Интернет-Чате

Активность На Сайте

использование приложений

Веб-почта и контент веб-сайта

Ведение Журнала Использования Компьютера

Загруженные и загруженные файлы

Доступ К Файлам/Документам

Функции Фильтрации Контента

Фильтрация Приложений

Фильтрация Сайтов

Фильтрация Чатов

Функции управления отчетностью и журналами

7

Spyrix Personal Monitor PRO

Удаленный мониторинг с помощью защищенной веб-учетной записи

Кейлоггер (ведение журнала нажатий клавиш)

Просмотр в реальном времени – просмотр экрана в режиме реального времени

Удаленный просмотр данных с помощью специального мобильного приложения Spyrix Viewer для Android и iOS

Захват скриншотов

Создание снимков с веб-камеры пользователя

Микрофон Голосовое Наблюдение

Веб-камера наблюдения

Невидимый режим

Удаленный мониторинг из любого места и любого устройства (ПК, планшет, смартфон)

Незаметно для антивирусного программного обеспечения

Удаленное Удаление

Управление буфером обмена

Facebook включает в себя захват паролей

MySpace, Twitter, Google+, LinkedIn

Skype (двусторонний перехват диалога)

IM чат (Google Talk, ICQ и т. д)

Мониторинг Поисковых Систем

Мониторинг URL-адресов

Блокировка сайтов: по категориям (например, adult, dating), черный список URL-адресов, черный список ключевых слов.

8

Refog Personal Monitor

Запись нажатия клавиш

Ведение журнала веб-истории

История скриншотов

Невидимый режим и защита паролем

Мониторинг приложений и отслеживание файлов

IM мониторинг

Отчеты по электронной почте

Всесторонние настройки и отчеты

Вывод: В ходе лабораторной работы мы ознакомились со способами формирования канала утечки и способами предотвращения утечки информации, а также провели анализ технических средств перехвата информации в каналах, образованных средствами вычислительной техники.

Соседние файлы в предмете Защита информации от утечки по техническим каналам