- Любовные романы
- Фантастика и фэнтези
- Ненаучная фантастика
- Ироническое фэнтези
- Научная Фантастика
- Фэнтези
- Ужасы и Мистика
- Боевая фантастика
- Альтернативная история
- Космическая фантастика
- Попаданцы
- Юмористическая фантастика
- Героическая фантастика
- Детективная фантастика
- Социально-психологическая
- Боевое фэнтези
- Русское фэнтези
- Киберпанк
- Романтическая фантастика
- Городская фантастика
- Технофэнтези
- Мистика
- Разная фантастика
- Иностранное фэнтези
- Историческое фэнтези
- LitRPG
- Эпическая фантастика
- Зарубежная фантастика
- Городское фентези
- Космоопера
- Разное фэнтези
- Книги магов
- Любовное фэнтези
- Постапокалипсис
- Бизнес
- Историческая фантастика
- Социально-философская фантастика
- Сказочная фантастика
- Стимпанк
- Романтическое фэнтези
- Ироническая фантастика
- Детективы и Триллеры
- Проза
- Юмор
- Феерия
- Новелла
- Русская классическая проза
- Современная проза
- Повести
- Контркультура
- Русская современная проза
- Историческая проза
- Проза
- Классическая проза
- Советская классическая проза
- О войне
- Зарубежная современная проза
- Рассказы
- Зарубежная классика
- Очерки
- Антисоветская литература
- Магический реализм
- Разное
- Сентиментальная проза
- Афоризмы
- Эссе
- Эпистолярная проза
- Семейный роман/Семейная сага
- Поэзия, Драматургия
- Приключения
- Детская литература
- Загадки
- Книга-игра
- Детская проза
- Детские приключения
- Сказка
- Прочая детская литература
- Детская фантастика
- Детские стихи
- Детская образовательная литература
- Детские остросюжетные
- Учебная литература
- Зарубежные детские книги
- Детский фольклор
- Буквари
- Книги для подростков
- Школьные учебники
- Внеклассное чтение
- Книги для дошкольников
- Детская познавательная и развивающая литература
- Детские детективы
- Домоводство, Дом и семья
- Юмор
- Документальные книги
- Бизнес
- Работа с клиентами
- Тайм-менеджмент
- Кадровый менеджмент
- Экономика
- Менеджмент и кадры
- Управление, подбор персонала
- О бизнесе популярно
- Интернет-бизнес
- Личные финансы
- Делопроизводство, офис
- Маркетинг, PR, реклама
- Поиск работы
- Бизнес
- Банковское дело
- Малый бизнес
- Ценные бумаги и инвестиции
- Краткое содержание
- Бухучет и аудит
- Ораторское искусство / риторика
- Корпоративная культура, бизнес
- Финансы
- Государственное и муниципальное управление
- Менеджмент
- Зарубежная деловая литература
- Продажи
- Переговоры
- Личная эффективность
- Торговля
- Научные и научно-популярные книги
- Биофизика
- География
- Экология
- Биохимия
- Рефераты
- Культурология
- Техническая литература
- История
- Психология
- Медицина
- Прочая научная литература
- Юриспруденция
- Биология
- Политика
- Литературоведение
- Религиоведение
- Научпоп
- Психология, личное
- Математика
- Психотерапия
- Социология
- Воспитание детей, педагогика
- Языкознание
- Беременность, ожидание детей
- Транспорт, военная техника
- Детская психология
- Науки: разное
- Педагогика
- Зарубежная психология
- Иностранные языки
- Филология
- Радиотехника
- Деловая литература
- Физика
- Альтернативная медицина
- Химия
- Государство и право
- Обществознание
- Образовательная литература
- Учебники
- Зоология
- Архитектура
- Науки о космосе
- Ботаника
- Астрология
- Ветеринария
- История Европы
- География
- Зарубежная публицистика
- О животных
- Шпаргалки
- Разная литература
- Зарубежная литература о культуре и искусстве
- Пословицы, поговорки
- Боевые искусства
- Прочее
- Периодические издания
- Фанфик
- Военное
- Цитаты из афоризмов
- Гиды, путеводители
- Литература 19 века
- Зарубежная образовательная литература
- Военная история
- Кино
- Современная литература
- Военная техника, оружие
- Культура и искусство
- Музыка, музыканты
- Газеты и журналы
- Современная зарубежная литература
- Визуальные искусства
- Отраслевые издания
- Шахматы
- Недвижимость
- Великолепные истории
- Музыка, танцы
- Авто и ПДД
- Изобразительное искусство, фотография
- Истории из жизни
- Готические новеллы
- Начинающие авторы
- Спецслужбы
- Подростковая литература
- Зарубежная прикладная литература
- Религия и духовность
- Старинная литература
- Справочная литература
- Компьютеры и Интернет
- Блог
Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин


- Жанр: Справочная литература / Энциклопедии
- Название: Большая энциклопедия промышленного шпионажа
- Автор: Юрий Федорович Каторин
- Возрастные ограничения: (18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
Шрифт:
Интервал:
Закладка:
>• автоматизированный сквозной контроль сообщений — в этом режиме осуществляется последовательный слуховой контроль произвольных абонентов. Система в автоматическом режиме определяет оптимальный канал контроля для выбранного места проведения работ. После фиксации первого же разговора система автоматически настраивается на выделенный речевой канал и сопровождает разговор (в том числе при переходе из соты в соту) либо до его завершения, либо до прерывания оператором. После этого система возвращается на оптимальный в данный момент времени и в данном месте служебный канал. Номера фиксируемых звонков запоминаются в оперативной памяти трубки;
>• ручной сквозной контроль сообщений — от второго режима отличается лишь выбором контролируемого канала оператором в ручном режиме и является вспомогательным. Подключение внешнего устройства магнитной записи осуществляется через 3,5-мм стандартный телефонный разъем.
Технические характеристики:
>• максимальное количество задаваемых для наблюдения абонентов: 16 (в зависимости от версии программного обеспечения количество наблюдаемых абонентов может меняться в сторону увеличения).
1.6. Получение информации, обрабатываемой в компьютерных сетя
1.6.1. Основные способы несанкционированного доступа
Изобретение компьютера дало людям уникальный инструмент, который существенно раздвинул границы человеческих возможностей. Вычислительным машинам стали доверять многие секреты, используя ЭВМ как средство хранения, обработки и передачи информации.
В свою очередь, это повлекло к увеличению уязвимости информации от преднамеренных или случайных воздействий и даже породило новый вид преступлений — компьютерные преступления.
Так например, в ноябре 1998 года Нагатинский суд Москвы завершил первый в России процесс над хакером — 18-летним студентом Московского института радиоэлектроники и автоматики Павлом Шейко. Этот компьютерный пират на скамью подсудимых попал за то, что, используя фиктивные кредитные карты компании American Express, заказал в техасском магазине PC Teach (США) через компьютерную сеть Internet товары (главным образом компьютеры и их компоненты) на сумму более 20 тысяч $, и даже умудрился получить их и частично реализовать. Рассчитывал Шейко, главным образом на то, что его не станут разыскивать за мелкую кражу, тем более на территории другой страны.
Другой мошенник — сотрудник вычислительного центра Миллеровского отделения Ростовского Сбербанка 32-летний Сергей Пахмутов. В феврале 1999 года был осужден по статье 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» на два года лишения свободы условно. Он разработал и запустил в компьютерной сети Сбербанка программу, которая должна была во всех 900 филиалах открыть счета на вымышленное имя и перечислить на них несколько десятков миллионов рублей. Преступление было остановлено благодаря собственной службе безопасности Сбербанка, которая выявила прохождение несанкционированной программы, блокировала фиктивные счета и, проведя служебное расследование, выявила авантюриста.
Однако наиболее скандальная известность среди российских хакеров принадлежит Владимиру Левину, которого в 1995 году арестовали британские спецслужбы по обвинению в краже денег из американского Citibank. Аферу с банком Левин провернул летом 1994 года, подключившись к компьютерной сети Citibank и взломав ее защиту. После этого он перевел круглую сумму со счетов клиентов банка своим сообщникам. Служба безопасности банка проследила пути следования денег, и когда кто-либо из сообщников пытался снять деньги, его тут же арестовывали. Всего по делу Левина проходило пять человек, сам он приговорен судом США к трем годам тюрьмы.
Для предупреждения подобных и целого ряда других преступлений, связанных с воздействием на вычислительные средства, стали разрабатываться различные, в том числе и достаточно сложные (многоуровневые) системы защиты.
Преодоление этих систем с целью получения доступа к защищенной информации, хранящейся и обрабатываемой в компьютерных системах, — одна из задач людей, которые занимаются промышленным шпионажем.
Под основными способами несанкционированного доступа к компьютерной информации обычно понимают следующие:
>• преодоление программных средств защиты;
>• несанкционированное копирование информации;
>• перехват информации в каналах связи;
>• внедрение программных закладок и компьютерных вирусов;
>• использование аппаратных закладок;
>• перехват побочных электромагнитных излучений и наводок (ПЭМИН), а также некоторые другие.
Естественно, что такое деление является в значительной степени условным (как, впрочем, и любая классификация), так как практически каждый из приведенных способов может в определенных случаях выступать составной частью любого другого из перечисленных.
Но все же, под преодолением программных средств защиты обычно понимают применение различных методов взлома, использующих слабые места преодолеваемых систем. В п. 1.6.2 и 1.6.3 они будут рассмотрены подробнее.
Несанкционированное копирование информации подразумевает копирование с дискет и жестких дисков, к которым возможен случайный или подготовленный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующих кодирование хранящейся информации. С этой целью вскрывается системный блок, извлекается жесткий диск, который подключается к другому компьютеру, например через SCASY — адаптер. После чего с него переписывается вся необходимая информация и жесткий диск возвращается на место.
Особо следует отметить возможность копирования файлов, удаленных законным пользователем. Дело в том, что при удалении файл на самом деле не уничтожается, а удаляется только его имя из таблицы размещения файлов, содержание же файла остается на диске и затирается естественным путем по мере осуществления новых записей. Для поиска и восстановления еще не «затертых» файлов можно воспользоваться специальными Нортон-утилитами (Norton Utilities), типа QU или UnErase Wizard, которые имеются практически на любом загрузочном компакт-диске. Такие утилиты позволяют осуществлять поиск и восстановления файлов по имени, времени удаления и даже по ключевым словам. После восстановления файл может быть скопирован на дискету, но затем должен быть вновь удален с целью скрытия факта восстановления.
Необходимо отметить, что некоторые компьютерные системы защиты информации предусматривают гарантированное удаление файлов, например, путем трехкратной записи единиц на освободившееся место. Таким свойством обладает программно-аппаратная система Dallas Lock3.1, которая будет рассмотрена в п. 2.6.4. Естественно, что восстановление и последующее копирование файлов становится после этого невозможным.
Способы перехвата информации в каналах связи аналогичны рассмотренным в п. 1.5. Причем, перехват возможен не только в проводных, но и в радиоканалах, так как из-за быстрого внедрения в повседневную жизнь систем мобильной связи, использование радиомодемов уже перестало быть экзотическим событием.
Использование программных закладок позволяет решать задачи как перехвата конфиденциальной информации с копированием ее в заранее обусловленное место, так и задачи взлома систем защиты, например, для перехвата паролей (п. 1.6.3). Программные закладки обычно маскируются внутри других программных продуктов, и по принципу действия попадают в разряд программ, известных под названием троянского коня,

