Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
іспит з охорони праці.doc
Скачиваний:
5
Добавлен:
25.02.2016
Размер:
181.76 Кб
Скачать

6.4. Підслуховування і захист від нього

Вбивство носія інформації — це босяцькі крайнощі. "Куль­турний" підхід — підслухати, змінити почуте так, щоб воно пе­ретворилося з правди в нову "правду". Розглянемо детальніше, як добувають інформацію техніч­ними засобами

А. Мобільні телефони (МТ). У великому місті станції-ре-транслятори можуть бути розташовані на відстані кілометра. МТ автоматично посилає сигнали, за якими мережа визначає місцезнаходження абонента з точністю до 500 м. аматор­ське підслуховування дуже дороге, невигідне. Тому прослухо­вування МТ у цифровому стандарті (08М, наприклад) — за­няття складне, доступне дуже багатим людям, владі, криміналітету, якщо вій має підтримку високих чиновників.

Оператор мобільного зв'язку знає, з ким, коли і що гово­рив клієнт, де були він і його співрозмовник. Якщо відомий номер МТ, то в оператора можна дізнатись ім'я, адресу, пас­портні дані особи, якою зацікавились. Можна дізнатись, на яку адресу відправляються рахунки, які додаткові послуги від опе­ратора одержує абонент.

Щоб не стати "лохом", бажано дотримуватись таких пра­вил:

• звести до мінімуму передачу такої інформації як номери кредитних карток, прізвища та адреси;

• якщо інформація, що відправляється, таємна, необхідно використовувати власну апаратуру електронного шиф­рування;

■ інформацію неважко вкрасти, якщо один зі співрозмов­ників користується звичайним стаціонарним телефоном. Для цього достатньо двох провідників і навушника, які під'єднуються до відповідних клем розподільчої телефон­ної коробки, що є в кожному будинку;

■ у крайньому випадку МТ реєструють на іншу людин, тоді важче визначити, хто говорить;

• мовчати

6.5 «ВУХАТІ" СТІНИ

Говорячи, ми змушуємо коливатись молеку­ли повітря туди-сюди вздовж лінії, що з'єднує нас зі стіною. Згущення повітря добігають до стіни, б'ють її, і вона починає коливатись. Те саме відбувається з шибками, балоном елект­ролампи, дзвінком телефону, радіатором, з усіма предметами. Коливання радіатора збуджують коливання труб. Приклавши медичний стетоскоп до стіни в сусідній кімнаті чи до труби у підвалі, можна, в принципі, почути, про що говорять. Якщо використовувати мікрофон, то можна почути розмову через бетонну стіну товщиною кілька метрів.

Найпоширеніше підслуховування за допомогою "жучків".

Зрозуміло, що простого смертного підслуховувати не бу­дуть навіть тоді, коли він лає політичні блоки, лідерів, прем'єра. Підслуховують радників, лі­карів і перукарів, масажисток, кухарів, прес-секретарів, охо­ронців — усіх тих, хто обслуговує можновладців.

6.6. Захист інформації, що міститься у комп'ютері

Доступ до комп'ютера можна контролювати за допомогою системи безконтактного упізнавання за малюнком вен на руці. Він прикріплюється збоку клавіа­тури. Система ідентифікації за відбитками пальців менш надій­на, бо можна виготовити пластмасові пальці-копії, розігріти їх до 36,7 °С і показати їх ПК. Можна обдурити ПК і прості­шими копіями відбитків пальців. Існує система розпізнавання за малюнком сітківки чи райдужної оболонки ока.

Після того як фізичний доступ до комп'ютеризованого при­строю здійснено, необхідно подолати захист паролями (ввес­ти картку і код у банкомат, наприклад).

У роботі комп'ютер використовує радіосигнали. їх можна спіймати нехитрими пристроями на відстані 50 м і прочитати інформацію. Щоб цього не трапилось, усі блоки та кабелі ек­ранують. У приміщенні встановлюють генератори безладних Імпульсів радіохвиль ("зашумляють").

Інформація в ПК може бути загублена, зіпсована вірусом чи прочитана хакером. Щоб цього не трапилось, інформацію надійно копіюють. Після чого її витирають у комп'ютері. Для зберігання інформації на змінних ("жорстких дисках"), що орієнтовані на клієнтів зі сфери малого бізнесу та інших користувачів (для яких результат місячної роботи важливіший за гроші) розроблено систему, що складається з жорстких ди­сків у змінних картриджах, інтелектуального докмодуля та програмного забезпечення для резервного копіювання.