
- •225 Страница
- •226 Страница
- •227 Страница
- •228 Страница
- •7.7. Перехват телефонных разговоров в зоне «е».
- •229 Страница
- •230 Страница
- •231 Страница
- •232 Страница
- •233 Страница
- •234 Страница
- •235 Страница
- •236 Страница
- •237 Страница
- •7.8. Перехват телеграфных разговоров.
- •238 Страница
- •8. Перехват сообщении в каналах сотовой связи.
- •8.1. Методы и средства несанкционированного получения информации.
- •239 Страница
- •240 Страница
- •241 Страница
- •242 Страница
- •243 Страница
- •244 Страница
- •8.2. Комплекс перехвата пейджинговых сообщений стандарта pocsag pager resept 2.1
- •245 Страница
- •8.3. Комплекс перехвата пейджинговых сообщений стандарта rds.
- •246 Страница
- •8.4. Система контроля использования служебных радиотелефонов сотовой связи стандарта nmt-450 tcc-1.
- •247 Страница
- •8.5. Комплекс перехвата сотовой связи.
- •248 Страница
- •8.6. Система контроля сотовой связи.
- •249 Страница
- •250 Страница
- •9. Получение информации, обрабатываемой в компьютерных сетях.
- •9.1. Виды потенциально опасных воздействий.
- •251 Страница
- •9.2. Основные способы несанкционированного доступа.
- •252 Страница
- •253 Страница
- •254 Страница
- •9.3. Преодоление программных средств защиты.
- •255 Страница
- •9.4. Преодоление парольной защиты.
- •256 Страница
- •257 Страница
- •258 Страница
- •259 Страница
- •260 Страница
- •261 Страница
- •9.5. Некоторые способы внедрения программных закладок и компьютерных вирусов.
- •262 Страница
- •263 Страница
- •9.6. Защита от ошибок обслуживающего персонала.
- •9.7. Защита от заражения компьютерными вирусами.
- •9.8. Защита от несанкционированного доступа.
- •10. Методы и средства выявления закладных устройств.
- •10.1. Общие принципы выявления.
- •10.2. Методы поиска закладных устройств как физических объектов. Визуальный осмотр.
- •Контроль с помощью средств видеонаблюдения.
- •Досмотровые портативные телевизионные системы.
- •Применение металлодетекторов.
- •10.3. Методы поиска зу как электронных средств.
- •Основные признаки излучения радиозакладок.
- •Применение индикаторов (детекторов) поля.
- •Технические характеристики индикаторов поля.
- •10.4. Панорамные приемники и их основные характеристики.
- •10.5. Принципы построения и виды панорамных приемников.
- •10.6. Компьютерные программы для управления панорамными приемниками.
- •10.7. Программно-аппаратные комплексы.
- •10.8. Нелинейные радиолокаторы.
- •10.9. Некоторые рекомендации но поиску устройств негласного съема информации
- •11. Технические средства защиты информации.
- •11.1. Дополнительные организационные меры для защиты информации в телефонных линиях связи.
- •11.2. Технические средства и методы защиты.
- •11.3. Аппаратура контроля линий связи.
- •11.4. Аппаратура защиты линий связи.
- •12. Технические средства пространственного и линейного зашумления.
- •12.1. Средства создания акустических маскирующих помех.
- •13. Криптографические методы и средства защиты.
- •13.1. Аналоговое преобразование.
- •13.2. Цифровое шифрование.
- •13.3. Технические средства.
254 Страница
та этой информации достаточно иметь приемное устройство, работающее в диапазоне частот 50-500 МГц, специальный блок согласования и портативный компьютер типа Notebook. Дальность перехвата информации таким комплексом составляет 100-150 м.
Наиболее специфичным способом получения конфиденциальной информации с компьютерных систем является преодоление программных средств защиты и как его разновидность - преодоление систем парольной защиты. Рассмотрим их подробнее.
9.3. Преодоление программных средств защиты.
В настоящее время известно огромное количество хакерских разработок, предназначенных для преодоления программных средств защиты. Они обладают различной эффективностью, но позволяют в той или иной степени решать задачи, ради которых созданы.
Одни из таких программ предназначены для перехвата сообщений и полномочий по доступу к ресурсам сети посредством незаконного подключения к каналу связи, другие - для преодоления системы защиты персонального компьютера или корпоративной сети другим зарегистрированным пользователем.
Перехват с незаконным подключением к каналу связи может осуществляться множеством способов, наиболее известными из которых являются:
• работа в сети в те промежутки времени, когда законный пользователь оставляет канал в активном режиме, отвлекаясь на решение других задач (вызов к начальнику, перекур и т. п.);
• работа параллельно зарегистрированному пользователю, но в те моменты, когда нет непосредственного обмена информацией, так называемый режим «между строк» (аналогичен предыдущему способу, но более сложен в реализации);
• работа по завершению сеанса зарегистрированным пользователем за счет перехвата сигнала об окончании работы.
Для преодоления систем защиты под видом зарегистрированного пользователя хакеры часто применяют следующие методы:
• перебор возможных паролей, которые часто бывают тривиальны и берутся из руководства по пользованию компьютером;
• поиск слабых мест («брешей»), связанных с неудачным алгоритмом функционирования систем защиты или наличием программных ошибок;
255 Страница
• иногда «брешь» маскируется двумя-тремя дополнительными командами с целью создания так называемого «люка», который открывается при необходимости (данный способ требует очень высокою профессионального уровня и готовится, как правило, на этапе проектирования системы защиты);
• использование программ, имитирующих аварийные сбои и анализирующих адекватность реакции системы.
Однако существует большое число программных продуктов, созданных совершенно для иных целей, но которые могут быть использованы для преодоления систем защиты, размещенных на жестких дисках. К ним, например, относятся уже упомянутые Norton Utilities, а также Miced Utilities, PC Tools, PC Shell, Hard Disk Manager и некоторые другие, которые в интерактивном или автоматическом режиме используют команды считывания и записи секторов по абсолютным адресам на диске.
Также существуют разработки, которые позволяют создавать программное обеспечение, способное выполнять просмотр и отладку программных продуктов в режиме дисассемблера, а также просмотр и редактирование оперативной памяти персональной ЭВМ. К таким программам относятся трансляторы с языков низкого уровня (TASM и MASM), трансляторы с языков высокого уровня (MSC, Turbo С, Turbo Pascal и др.), программы-отладчики типа The IBM Personal Computer Fulscreen Debug (FSD), Advanced Fulscreen Debug (AFD) и Turbo Debugger, а также программы, работающие с оперативной памятью (Debug, Peck Poke Resident), и некоторые другие.