Перехват документа на небумажном носителе при его передаче

В настоящее время гигантское количество информации передается по различным каналам связи, причем, как правило, используется телефонная сеть. Получают все большее развитие такие сервисные службы, как электронная почта, телекс, факс, телетекст, видеотекст, передача биржевой информации, банковские операции и т.д. Главным недостатком использования телефонной связи для передачи данных является ее доступность для любого лица, располагающего соответствующей аппаратурой.
       Способы, используемые для перехвата передаваемых сообщений, в основном, те же, что и для подслушивания телефонных разговоров. Рассмотрим это на примере факсимильной связи (факса), поскольку многие бизнесмены считают, что это самый безопасный вид связи. На самом деле передаваемые тексты может перехватывать любой человек с помощью устройства, которое стоит несколько сотен долларов. А японская компания "Ниппон телефон энд телеграф" сообщила о том, что располагает доказательствами подключения к ее факсам не только в Японии, но и во всем мире.
Для передачи информации также распространенным является отправка ее по ошибочным адресам. Дело в том, что человек достаточно часто ошибается в наборе номера, и если в случае обычного телефонного разговора он сразу понимает, что говорит не с тем человеком, то при отправке сообщения по компьютерной сети или факсу этого не происходит. Кроме того, отправляя информацию по правильному адресу, часто не проверяют, кто конкретно ее принял, а этим человеком может быть злоумышленник.

 



Заключение

В данной работе отражены основные методы нештатного доступа к информации, технические средства и параметры по которым производится считывание информации. Так же приведены примеры обеспечения защиты информации. Цель курсовой дать реальное представление о возможностях нештатного съема информации.

Литература

1. Введение в философию. М., Издательство политической литературы. 1989. С. 312.

2. Даллес А. Искусство разведки. М., Международные отношения. 1992. С. 288.

3. Розенберг В. Промысловая тайна. СПб., Типография редакции Министерства финансов. 1910.

4. Мальцева О. Защищайтесь, господа! Деловые люди. 1992, июнь. С. 90.

5. Вольтон Т. КГБ во Франции: Пер. с фр. Издательская группа "Прогресс". 1993. С. 336.

6. Каташинский А. Реорганизация разведывательных служб США. Зарубежное военное обозрение. 1993, N 3. С. 9-12.

7. Предпринимательство и безопасность. М., Универсум. 1991. Т. 1-3.

8. Бизнес и безопасность. М., КМЦ "Центурион". 1992.

9. Никакого снисхождения. Красная Звезда. 1993. 21 мая.

10. Гасанов Р. М. Шпионаж особого рода. М., Мысль. 1989. С. 254.

11. Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана? 1993. N 9. С. 55-56.

12. Эйджи Ф. За кулисами ЦРУ: Пер. с англ. М., Вонениздат. 1979. С. 464.

13. Гасанов Р. М. Промышленный шпионаж на службе монополий. М., Политиздат. 1989. С. 267.

14. Вартанесян В. И. Радиоэлектронная разведка. М., Военное издательство. 1991. С. 254.

15. Лаборатория спецтехники. Каталог. 1994. С. 5.

16. Spy HeadQuarters. Produkt Catalog. P. 35.

17. Donald F. B. Robot Spies of KGB. -Signal. 1989. Vol. 44. N 4. P. 79-83.

18. A Espionagem Electronica/ Antenne. 1976. Outburo. Vol. 76. N 4. P. 323-328.

19. Технические средства разведки/ Под ред. В. И. Мухина. М., РВСН. 1992. С. 334.

20. Сапожков М. А. Электроакустика. М., Связь. 1978. С. 272.

21. Sound Detector. Instruction Manual. DTI. 1990. P. 5.

22. Балкарей И. Е. Дистанционная регистрация малых колебаний через атмосферу СО 2-лазерным гетеродинным устройством. Квантовая электроника. 1989. С. 1494-1498.

23. Наумов А. Алло! Вас подслушивают. Деловые люди. 1992, июль-август. С. 92-94.

24. "Большое ухо" КГБ в каждом российском доме. Час Пик. N 8, 3. 3. 93. C. 2.

25. Брусницын Н. А. Открытость и шпионаж. М., Военное издательство. 1991. С. 56.

26. Частный сыск и охрана. 19993. N 9. C. 62-63.

27. Miniport Receiver EB 100 (20 to 1000 MHz) // Rohde Schwarz. Munich. FRD. 1991. P. 8.

28. Accessories for Miniport Receiver EB 100 // Rohnde Schwarz. Munich. FRD. 1990. P. 1, 2.

29. Панарин И. Космическая явка шпиона. Советская РОссия, N 69. (10220), 25 марта 1990.

30. Инструмент тотального шпионажа. Красная Звезда, 29. 12. 89.

31. Defence. 1986, may. P. 208-209.

32. Wohin Jhre Kunden auch reisen...Agfamatic 901E // Foto contract. BRD. N 3. P. 1, 83.

33. Спесивцев А. В и др. Защита информации в персональных ЭВМ. М., Радио и связь, МП "Веста". 1992. С. 192.

34. Информатика в жизни США. UCIA. 1988. P. 54.

35. Герасименко В. А., Размахнин М. К. Организация работ по защите информации в системах электронной обработки данных. Зарубежная электроника. 1989, N 12.

36. Герасименко В. А. Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989, N 12. С. 5-21.

37. Компьютер: друг или враг? Деловые люди. N 12. C. 89.

38. Маркин А. В. Безопасность излучений и наводок от средств электронно-вычислительной техники. Зарубежная радиоэлектроника. 1989. N 12. С. 101-109.

39. Иванов В., Залогин Н. Активная маскировка побочных излучений вычислительных систем. КомпьютерПресс. 1993. N 10. C. 33.

40. Семенов Н. С. Компьютерные вирусы как средство электронной борьбы. Судостроение за рубежом. 1990. N 12. C. 48-61.

41. http://rapidlinks.ru/

42. http://macmil.stsland.ru/spionas.htm

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: