Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТИБ и МЗИ.doc
Скачиваний:
8
Добавлен:
18.07.2019
Размер:
168.96 Кб
Скачать

Перехват информации.

Осуществляется методами электромагнитного и аудиовизуального перехвата.

  1. Активный (непосредственный) перехват – осуществляется с помощью непосредственного подключения к телекоммуникационному оборудованию компьютера или сети либо непосредственно через порт ПК. Различают:

А). Форсированный перехват – это перехват сообщений направляемых к рабочим, ставящим имеющий неполадки в оборудовании или каналов связи.

Б). Перехват символов – это выделение из текста набираемого пользователем на компьютере терминалом знаков, которые не предусмотрены стандартным кодом данной ЭВМ.

В).Перехват сообщений – это несанкционированное подключение специального терминала к линии связи, прием и использование сообщений, которые циркулируют между абонентскими пунктами и ЭВМ.

После подключения к каналу связи, вся информация записывается на физический носитель или переводится в человекочитаемую (понятную) форму посредством специальной радиоэлектронной аппаратуры. При этом программные средства позволяют в реальном времени рассматривать передаваемую информацию, выбирая интересующие фрагменты, практически незаметно для отправителя и получателя.

  1. Электромагнитный (пассивный) перехват – данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них (средств коммуникации). Так, без прямого контакта, можно зафиксировать и закрепить на физический носитель электромагнитное излучение, которое возникает при функционировании многих средств компьютерной техники, включая и средства связи.

  2. Аудиоперехват – данный способ имеет две разновидности: а). Заходовая. Заключается в установке прослушивающего устройства (инфинитивный телефон) в аппаратуру средств обработки информации, в различные технические устройства, на проводные коммуникационные линии, в разилчные конструкции инженерно-технических сооружений, на бытовые предметы с целью перехвата разговоров людей и звуковых сигналов технических устройств. б). Беззаходовая. Наиболее опасна: акустические и вибрационные датчики для съема информации устанавливают на инженерно-технические конструкции, находящиеся за пределами охраняемого помещения, из которого нужно принять сигнал.

  3. Уборка мусора (зачистка). Способ заключается в неправомочном использовании преступником отходов информационного процесса, оставляемых пользователем после работы.

Несанкционированный доступ к средствам компьютерной техники.

Способы:

  1. За дураком.

  2. За хвост.

  3. Компьютерный абордаж.

  4. Неспешный выбор.

  5. Брешь.

  6. Люк.

  7. Маскарад.

  8. Аварийный – преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применимая, как инструмент при сбоях и др. отклонениях в работе ЭВМ. Данная программа является аварийным отладчиком. Принцип работы заключается в том, что она позволяет достаточно быстро обойти всю имеющуюся защиту для получения аварийного доступа к наиболее ценным данным.

  9. Склад без стен. Доступ к компьютерной системе осуществляется путём использования системной поломки, из-за которой нарушается нормальный режим функционирования системы защиты данных.