ехнології несанкціонованого одержання інформації.

Для несанкціонованого отримання інформації використовують широкий арсенал технічних засобів, із яких малогабаритні технічні засоби перехоплення є найбільш розвиненим напрямком сучасних розвідувальних технологій. В роботі розроблені рекомендації щодо захисту від несанкціонованого перехоплення акустичної інформації з найбільш поширених об’єктів захисту – службового автомобіля. Для вирішення проблеми захисту від витоку акустичної інформації, розглянуто: канали витоку інформації з салону автомобіля; перспективні технічні засоби перехоплення інформації; умови, під час яких можливе перехоплення інформації.

Розглянуто чотири варіанти перехоплення акустичної інформації з автомобіля який: стоїть на стоянці, двигун вимкнуто; стоїть на стоянці, двигун працює; рухається по не завантаженій дорозі; рухається по завантаженій дорозі.

Найбільш небезпечний варіант, коли перехоплення найпростіше - автомобіль стоїть на стоянці з вимкнутим двигуном.

Аналіз каналів витоку та параметрів і методів технічних засобів перехоплення інформації виявив найбільш небезпечні ділянки автомобіля – бічне та заднє (у випадках мікроавтобусів та кузовів типу універсал) віконне скло.

Перехоплення інформації по цьому каналу можливе при використанні лазерного та спрямованого мікрофонів.

Найбільш ефективними є лазерні мікрофони з інтерференційною обробкою (максимальна дальність може перевищувати 500м). Розглянуто особливості методу обробки інформації від лазерного мікрофону та запропоновано методи протидії його використанню –конструктивний та активний.

Аналіз проблеми протидії лазерним мікрофонам показав, що конструктивний

Метод найбільш дієвий при розбалансуванні кутів відбиття від вібруючої поверхні скла, що можливе при відповідному встановленню кута. Розглядались параметри скла: товщина, нахил, а також його структура. Розрахунок показав, що, наприклад, для зони R2=10м при звичайному склі кут повинен становити не менше 50. Відповідно для різних зон R2 та структури скла, кути змінюються.

Активний передбачає встановлення відповідних вібродавачів на скло з шумо - та мово подібними сигналами випромінювання. Цей метод досить широко застосовується для захисту від перехоплення мовної інформації через звичайні вікна та стіни будівель. Особливістю є використання малогабаритних п’єзокерамічних вібродавачів, коли неможливо застосування конструктивного методу.

Вирішення задачі у варіантах, коли двигун працює, значно спрощується за рахунок впливу вібрацій двигуна та зовнішніх, що значно ускладнює процес перехоплення інформації – зона R2 значно зменшується.

Для підвищення системи захисту розглядалось також використання спеціальних склопакетів типу Tripleх –для зниження коефіцієнта пропускання акустичних коливань.

Таким чином, застосування конструктивного та активного методів, дозволяє суттєво зменшити відстань зони R2, що є одним з основних параметрів системи захисту.

 

Для несанкціонованого отримання паролів доступу в Інтернет використовується сканер Shared Resource Scanner. Характеризується швидкодією, знаходить на комп'ютері файли із розширенням *.pwl, що зберігаються у системній папці Windows. Отримані файли копіюються на комп'ютер хакера, де розшифровуються програмами PwlTool або HackPwl.

Такий підхід до зберігання паролів у вигляді окремого файлу на диску (кешування) спричинив багато проблем для користувачів, в яких кешування встановлювалось по замовченню. Оскільки, зазвичай, файл з паролями мав ту саму назву, що й ім' я користувача в системі. Тобто, якщо користувач при інсталяції Windows назвав себе як Thinker, то файл з усіма паролями буде розташовано тут: C:\Windows\ Thinker.pwl

Для відключення кешування паролів для ОС Windows95/98 була передбачена програма System Policy Editor (Редактор системних правил) з комплекту ОС Windows95/ 98 Resource Kit, який був на компакт-диску разом із ліцензійною копією операційної системи. В нових версіях Windows кешування паролів відключено автоматично.

Отримання інформації (документи, файли). Для цього хакер може використовувати сканер xShareZ, що під'єднує локальні диски віддаленого ПК до своїх як сіткові. Або просто пише в броузері (програма для перегляду веб-сторінок) IP-адресу потрібного комп 'ютера.

Якщо користувач спробував захиститись від несанкціонованого віддаленого доступу до свого комп'ютера і поставив на свої Shared Resources пароль, для такого випадку зловмисники вже написали програми, що дуже швидко знаходять потрібний набір символів - наприклад, програма xIntruder або SPY.

Найпоширенішою помилкою користувачів є розміщення текстового файлу з усіма паролями прямо на робочому столі - щоби не шукати довго. Тому рекомендується зберігати свої паролі на окремих носіях - дискетах, оптичних дисках, флеш-картах, тощо. В крайньому випадку пароль можна записати в зошиті, що зберігається у надійному місці.

 

На випадок втрати парольної інформації рекомендується завжди робити резервну копію і тримати її в іншому надійному місці. Також обережний користувач не повинен користуватись менеджером паролів (що пропонує запам'ятати його для зручності), а кожного разу при роботі вводити секретну інформацію.

При доступі до чужого комп'ютера хакер може взнати номер ICQ користувача, скопіювавши собі файл з розширенням *.dat, що знаходиться за таким шляхом - C:\Program Files\ICQ\icq(версія). Тоді за допомогою програми ICQr Information з файлу взнається пароль та номер.

Багато недоліків мають і поштові клієнти. Наприклад, The Bat! дозволяє переглянути з віддаленого комп'ютера повні дані про з'єднання. А засоби програми Open Pass дозволять хакеру перетворити пароль, вказаний зірочками, у читабельну форму.

Сучасні комп'ютерні системи використовують програмні засоби різноманітного призначення в одному комплексі. Наприклад, типова мережа автоматизованого документообігу складається з операційної системи, програмних засобів управління базами даних, телекомунікаційних програм, текстових редакторів, антивірусних моніторів, засобів для криптографічного захисту даних, а також засобів ідентифікації та аутентифікації користувачів.

Головною умовою захищеності інформації в такій системі є забезпечення неможливості втручання у її функціонування з боку програм, присутність яких у системі є зайвою. Серед подібних програм, насамперед, необхідно зазначити програмні закладки, клавіатурні шпигуни та комп'ютерні віруси.

 

Висновок

 

Несанкціонований доступ до інформації — доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації. Також іноді несанкціонованим доступом називають одержання доступу до інформації особою, що має право на доступ до цієї інформації в обсязі, що перевищує необхідний для виконання службових обов'язків.

 

Список використаної літератури :

 

1.http://uk.wikipedia.org/wiki/Бездротова_мережа

2.http://www.ukrreferat.com/index.php?referat=11181

3. Широкополосные беспроводные сети передачи информации / Вишневский В. М. [та ін.]. – М. : Техносфера, 2005. – 592 с.

4. Столлингс В. Беспроводные линии связи и сети : пер. с англ. / В. Столлингс. – М. : Издательский дом «Вильямс», 2003. – 640 с.

5.Сайт компанії «Технотрейд». – 2008. – Режим доступу: http://www.technotrade.com.ua/ (15.10.2010). – Назва з екрану.

6. Хореев А.А., Макаров Ю.К. Оценка эффективности систем виброакустической маскировки – М.: 2001. - №1

7. Хорошко В.А, Чекатков А.А. Методы и средства защиты информации –М.: 2010