CHITAT-KNIGI.COM
Читать бесплатно хорошую книгу!
  • Главная
  • Жанры
  • Авторы
  • ТОП книг
  • ТОП авторов
  • Контакты

Большая энциклопедия промышленного шпионажа

Часть 55 из 232 Информация о книге

Состав системы;

>• ПЭВМ класса PC AT 486—66МГц/4Мб и выше (в базовый комплект поставки не входит, поставляется дополнительно по требованию заказчика);

>• блок декодеров прямого и обратного каналов;

>• доработанный сканирующий радиоприемник AR-3000A;

>• диктофон Sony;

>• программное обеспечение;

>• соединительные кабели.

СИСТЕМА КОНТРОЛЯ СОТОВОЙ СВЯЗИ

Назначение:

для контроля правил ведения переговоров в аналоговой и цифровой сотовой системе связи стандарта DAMPS («БиЛайн» в г. Москве) в пределах зоны действия выбранной соты и регистрации содержания ведущихся переговоров на магнитный носитель.

Система изготовлена на основе цифро-аналоговой телефонной трубки и является одноканальной.

Система обеспечивает:

>• контроль входящих и исходящих звонков конкретных абонентов сотовой системы связи, включенных в список наблюдаемых, либо выборочный контроль переговоров произвольных абонентов;

>• контроль дуплексного радиоканала при условии радиодоступности мобильного абонента;

>• слежение за разговором при переходе абонента из одной соты в другую при условии радиодоступности новой соты;

>• регистрацию содержания ведущихся переговоров с использованием внешнего записывающего устройства.

Основные режимы работы:

>• сопровождение одного из заданных телефонных номеров — ввод требуемых номеров производится с клавиатуры. При нахождении с контролируемым абонентом в одной соте система обеспечивает обнаружение входящих и исходящих звонков, автоматически переключается на выделенный для абонента речевой канал, осуществляет слуховой контроль ведущихся переговоров независимо от типа выделенного речевого канала (аналоговый или цифровой) и производит сопровождение разговора при смене канала (например, при переходе на частоту другой соты). Слуховой контроль осуществляется на частоте базовой станции. Номера фиксируемых звонков запоминаются в оперативной памяти трубки с возможностью их просмотра в режиме «прокрутки»;

>• автоматизированный сквозной контроль сообщений — в этом режиме осуществляется последовательный слуховой контроль произвольных абонентов. Система в автоматическом режиме определяет оптимальный канал контроля для выбранного места проведения работ. После фиксации первого же разговора система автоматически настраивается на выделенный речевой канал и сопровождает разговор (в том числе при переходе из соты в соту) либо до его завершения, либо до прерывания оператором. После этого система возвращается на оптимальный в данный момент времени и в данном месте служебный канал. Номера фиксируемых звонков запоминаются в оперативной памяти трубки;

>• ручной сквозной контроль сообщений — от второго режима отличается лишь выбором контролируемого канала оператором в ручном режиме и является вспомогательным. Подключение внешнего устройства магнитной записи осуществляется через 3,5-мм стандартный телефонный разъем.

Технические характеристики:

>• максимальное количество задаваемых для наблюдения абонентов: 16 (в зависимости от версии программного обеспечения количество наблюдаемых абонентов может меняться в сторону увеличения). 

1.6. Получение информации, обрабатываемой в компьютерных сетя 

1.6.1. Основные способы несанкционированного доступа

Изобретение компьютера дало людям уникальный инструмент, который существенно раздвинул границы человеческих возможностей. Вычислительным машинам стали доверять многие секреты, используя ЭВМ как средство хранения, обработки и передачи информации.

В свою очередь, это повлекло к увеличению уязвимости информации от преднамеренных или случайных воздействий и даже породило новый вид преступлений — компьютерные преступления.

Так например, в ноябре 1998 года Нагатинский суд Москвы завершил первый в России процесс над хакером — 18-летним студентом Московского института радиоэлектроники и автоматики Павлом Шейко. Этот компьютерный пират на скамью подсудимых попал за то, что, используя фиктивные кредитные карты компании American Express, заказал в техасском магазине PC Teach (США) через компьютерную сеть Internet товары (главным образом компьютеры и их компоненты) на сумму более 20 тысяч $, и даже умудрился получить их и частично реализовать. Рассчитывал Шейко, главным образом на то, что его не станут разыскивать за мелкую кражу, тем более на территории другой страны.

Другой мошенник — сотрудник вычислительного центра Миллеровского отделения Ростовского Сбербанка 32-летний Сергей Пахмутов. В феврале 1999 года был осужден по статье 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» на два года лишения свободы условно. Он разработал и запустил в компьютерной сети Сбербанка программу, которая должна была во всех 900 филиалах открыть счета на вымышленное имя и перечислить на них несколько десятков миллионов рублей. Преступление было остановлено благодаря собственной службе безопасности Сбербанка, которая выявила прохождение несанкционированной программы, блокировала фиктивные счета и, проведя служебное расследование, выявила авантюриста.

Однако наиболее скандальная известность среди российских хакеров принадлежит Владимиру Левину, которого в 1995 году арестовали британские спецслужбы по обвинению в краже денег из американского Citibank. Аферу с банком Левин провернул летом 1994 года, подключившись к компьютерной сети Citibank и взломав ее защиту. После этого он перевел круглую сумму со счетов клиентов банка своим сообщникам. Служба безопасности банка проследила пути следования денег, и когда кто-либо из сообщников пытался снять деньги, его тут же арестовывали. Всего по делу Левина проходило пять человек, сам он приговорен судом США к трем годам тюрьмы.

Для предупреждения подобных и целого ряда других преступлений, связанных с воздействием на вычислительные средства, стали разрабатываться различные, в том числе и достаточно сложные (многоуровневые) системы защиты.

Преодоление этих систем с целью получения доступа к защищенной информации, хранящейся и обрабатываемой в компьютерных системах, — одна из задач людей, которые занимаются промышленным шпионажем.

Под основными способами несанкционированного доступа к компьютерной информации обычно понимают следующие:

>• преодоление программных средств защиты;

>• несанкционированное копирование информации;

>• перехват информации в каналах связи;

>• внедрение программных закладок и компьютерных вирусов;

>• использование аппаратных закладок;

>• перехват побочных электромагнитных излучений и наводок (ПЭМИН), а также некоторые другие.

Естественно, что такое деление является в значительной степени условным (как, впрочем, и любая классификация), так как практически каждый из приведенных способов может в определенных случаях выступать составной частью любого другого из перечисленных.

Но все же, под преодолением программных средств защиты обычно понимают применение различных методов взлома, использующих слабые места преодолеваемых систем. В п. 1.6.2 и 1.6.3 они будут рассмотрены подробнее.

Несанкционированное копирование информации подразумевает копирование с дискет и жестких дисков, к которым возможен случайный или подготовленный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующих кодирование хранящейся информации. С этой целью вскрывается системный блок, извлекается жесткий диск, который подключается к другому компьютеру, например через SCASY — адаптер. После чего с него переписывается вся необходимая информация и жесткий диск возвращается на место.

Особо следует отметить возможность копирования файлов, удаленных законным пользователем. Дело в том, что при удалении файл на самом деле не уничтожается, а удаляется только его имя из таблицы размещения файлов, содержание же файла остается на диске и затирается естественным путем по мере осуществления новых записей. Для поиска и восстановления еще не «затертых» файлов можно воспользоваться специальными Нортон-утилитами (Norton Utilities), типа QU или UnErase Wizard, которые имеются практически на любом загрузочном компакт-диске. Такие утилиты позволяют осуществлять поиск и восстановления файлов по имени, времени удаления и даже по ключевым словам. После восстановления файл может быть скопирован на дискету, но затем должен быть вновь удален с целью скрытия факта восстановления.

Перейти к странице:
Предыдущая страница
Следующая страница
Жанры
  • Военное дело 2
    • Спецслужбы 2
  • Деловая литература 60
    • Деловая литература 1
    • Корпоративная культура 4
    • Личные финансы 7
    • Малый бизнес 1
    • Маркетинг, PR, реклама 11
    • О бизнесе популярно 32
    • Управление, подбор персонала 5
    • Экономика 5
  • Детективы и триллеры 1065
    • Боевики 132
    • Дамский детективный роман 12
    • Детективы 414
    • Иронические детективы 87
    • Исторические детективы 203
    • Классические детективы 74
    • Криминальные детективы 76
    • Крутой детектив 52
    • Маньяки 9
    • Политические детективы 23
    • Полицейские детективы 131
    • Прочие Детективы 302
    • Техно триллер 2
    • Триллеры 539
    • Шпионские детективы 33
  • Детские 138
    • Детская образовательная литература 4
    • Детская проза 56
    • Детские остросюжетные 19
    • Детские приключения 65
    • Детские стихи 4
    • Прочая детская литература 21
  • Детские книги 243
    • Детская фантастика 89
    • Детские детективы 3
    • Книги для подростков 23
    • Сказки 72
  • Документальная литература 311
    • Биографии и мемуары 197
    • Военная документалистика 1
    • Искусство и Дизайн 5
    • Критика 5
    • Научпоп 5
    • Прочая документальная литература 27
    • Публицистика 100
  • Дом и Семья 65
    • Домашние животные 5
    • Здоровье и красота 13
    • Кулинария 8
    • Прочее домоводство 1
    • Развлечения 3
    • Сад и Огород 1
    • Спорт 2
    • Хобби и ремесла 3
    • Эротика и секс 33
  • Драматургия 23
    • Драма 22
    • Киносценарии 1
  • Жанр не определен 1
    • Разное 1
  • Компьютеры и Интернет 3
    • Базы данных 1
    • Программное обеспечение 1
    • Прочая компьютерная литература 1
  • Любовные романы 12706
    • Исторические любовные романы 403
    • Короткие любовные романы 1023
    • Любовно-фантастические романы 5840
    • Остросюжетные любовные романы 243
    • Порно 33
    • Прочие любовные романы 27
    • Слеш 243
    • Современные любовные романы 5327
    • Фемслеш 23
    • Эротика 2691
  • Научно-образовательная 147
    • Альтернативная медицина 1
    • Астрономия и Космос 3
    • Биология 13
    • Биофизика 2
    • Биохимия 1
    • Ботаника 1
    • Военная история 2
    • Геология и география 3
    • Детская психология 3
    • Зоология 1
    • Культурология 19
    • Литературоведение 11
    • Медицина 16
    • Обществознание 3
    • Педагогика 6
    • Политика 13
    • Прочая научная литература 28
    • Психотерапия и консультирование 11
    • Религиоведение 3
    • Секс и семейная психология 7
    • Технические науки 1
    • Физика 5
    • Философия 12
    • Химия 2
    • Юриспруденция 3
    • Языкознание 6
  • Образование 285
    • Бизнес 45
    • Биография и мемуары 46
    • Здоровье 10
    • История 144
    • Карьера 4
    • Психология 144
  • Поэзия и драматургия 13
    • Драматургия 5
    • Поэзия 8
  • Приключения 280
    • Вестерны 2
    • Исторические приключения 156
    • Морские приключения 33
    • Природа и животные 15
    • Прочие приключения 65
    • Путешествия и география 23
  • Проза 880
    • Антисоветская литература 2
    • Военная проза 42
    • Историческая проза 135
    • Классическая проза 62
    • Контркультура 8
    • Магический реализм 35
    • Новелла 4
    • Повесть 15
    • Проза прочее 8
    • Рассказ 38
    • Роман 57
    • Русская классическая проза 30
    • Семейный роман/Семейная сага 1
    • Сентиментальная проза 3
    • Советская классическая проза 29
    • Современная проза 826
    • Эссе, очерк, этюд, набросок 1
  • Прочее 556
    • Газеты и журналы 2
    • Изобразительное искусство, фотография 6
    • Кино 2
    • Музыка 2
    • Театр 1
    • Фанфик 544
  • Религия и духовность 95
    • Буддизм 1
    • Православие 1
    • Прочая религиозная литература 1
    • Религия 9
    • Самосовершенствование 28
    • Эзотерика 58
  • Справочная литература 25
    • Прочая справочная литература 2
    • Путеводители 6
    • Руководства 6
    • Справочники 8
    • Энциклопедии 6
  • Старинная литература 47
    • Античная литература 1
    • Древневосточная литература 4
    • Мифы. Легенды. Эпос 16
    • Прочая старинная литература 27
  • Техника 2
    • Автомобили и ПДД 1
    • Архитектура 1
  • Фантастика и фентези 12291
    • Альтернативная история 1740
    • Боевая фантастика 2601
    • Героическая фантастика 657
    • Городское фэнтези 761
    • Готический роман 2
    • Детективная фантастика 309
    • Ироническая фантастика 72
    • Ироническое фэнтези 58
    • Историческое фэнтези 190
    • Киберпанк 117
    • Космическая фантастика 744
    • Космоопера 16
    • ЛитРПГ 678
    • Любовная фантастика 183
    • Любовное фэнтези 113
    • Мистика 215
    • Научная фантастика 456
    • Попаданцы 3718
    • Постапокалипсис 392
    • Сказочная фантастика 4
    • Социально-философская фантастика 208
    • Стимпанк 59
    • Технофэнтези 24
    • Ужасы 103
    • Ужасы и мистика 333
    • Фантастика 250
    • Фантастика: прочее 117
    • Фэнтези 6125
    • Эпическая фантастика 135
    • Юмористическая фантастика 596
    • Юмористическое фэнтези 463
  • Фольклор 2
    • Народные сказки 2
  • Юмор 75
    • Анекдоты 1
    • Комедии 1
    • Прочий юмор 30
    • Сатира 1
    • Юмористическая проза 39
    • Юмористические стихи 3
CHITAT-KNIGI.COM

Читать онлайн бесплатно книги полностью без регистрации

Контакты
  • chitatknigicom@gmail.com
Информация:
  • Карта сайта
  • Слушать Аудиокниги
  • Руководства по ремонту автомобилей
© chitat-knigi.com, 2021 - 2026. | Вход
Этот сайт использует cookie для хранения данных. Продолжая пользоваться сайтом, вы даете свое согласие на работу с этими данными в соответствии с нашей политикой конфиденциальности.
Я согласен