Большая энциклопедия промышленного шпионажа - Коллектив авторов - Страница 55
- Предыдущая
- 55/232
- Следующая
Состав системы;
>• ПЭВМ класса PC AT 486—66МГц/4Мб и выше (в базовый комплект поставки не входит, поставляется дополнительно по требованию заказчика);
>• блок декодеров прямого и обратного каналов;
>• доработанный сканирующий радиоприемник AR-3000A;
>• диктофон Sony;
>• программное обеспечение;
>• соединительные кабели.
СИСТЕМА КОНТРОЛЯ СОТОВОЙ СВЯЗИ
Назначение:
для контроля правил ведения переговоров в аналоговой и цифровой сотовой системе связи стандарта DAMPS («БиЛайн» в г. Москве) в пределах зоны действия выбранной соты и регистрации содержания ведущихся переговоров на магнитный носитель.
Система изготовлена на основе цифро-аналоговой телефонной трубки и является одноканальной.
Система обеспечивает:
>• контроль входящих и исходящих звонков конкретных абонентов сотовой системы связи, включенных в список наблюдаемых, либо выборочный контроль переговоров произвольных абонентов;
>• контроль дуплексного радиоканала при условии радиодоступности мобильного абонента;
>• слежение за разговором при переходе абонента из одной соты в другую при условии радиодоступности новой соты;
>• регистрацию содержания ведущихся переговоров с использованием внешнего записывающего устройства.
Основные режимы работы:
>• сопровождение одного из заданных телефонных номеров — ввод требуемых номеров производится с клавиатуры. При нахождении с контролируемым абонентом в одной соте система обеспечивает обнаружение входящих и исходящих звонков, автоматически переключается на выделенный для абонента речевой канал, осуществляет слуховой контроль ведущихся переговоров независимо от типа выделенного речевого канала (аналоговый или цифровой) и производит сопровождение разговора при смене канала (например, при переходе на частоту другой соты). Слуховой контроль осуществляется на частоте базовой станции. Номера фиксируемых звонков запоминаются в оперативной памяти трубки с возможностью их просмотра в режиме «прокрутки»;
>• автоматизированный сквозной контроль сообщений — в этом режиме осуществляется последовательный слуховой контроль произвольных абонентов. Система в автоматическом режиме определяет оптимальный канал контроля для выбранного места проведения работ. После фиксации первого же разговора система автоматически настраивается на выделенный речевой канал и сопровождает разговор (в том числе при переходе из соты в соту) либо до его завершения, либо до прерывания оператором. После этого система возвращается на оптимальный в данный момент времени и в данном месте служебный канал. Номера фиксируемых звонков запоминаются в оперативной памяти трубки;
>• ручной сквозной контроль сообщений — от второго режима отличается лишь выбором контролируемого канала оператором в ручном режиме и является вспомогательным. Подключение внешнего устройства магнитной записи осуществляется через 3,5-мм стандартный телефонный разъем.
Технические характеристики:
>• максимальное количество задаваемых для наблюдения абонентов: 16 (в зависимости от версии программного обеспечения количество наблюдаемых абонентов может меняться в сторону увеличения).
1.6. Получение информации, обрабатываемой в компьютерных сетя
1.6.1. Основные способы несанкционированного доступа
Изобретение компьютера дало людям уникальный инструмент, который существенно раздвинул границы человеческих возможностей. Вычислительным машинам стали доверять многие секреты, используя ЭВМ как средство хранения, обработки и передачи информации.
В свою очередь, это повлекло к увеличению уязвимости информации от преднамеренных или случайных воздействий и даже породило новый вид преступлений — компьютерные преступления.
Так например, в ноябре 1998 года Нагатинский суд Москвы завершил первый в России процесс над хакером — 18-летним студентом Московского института радиоэлектроники и автоматики Павлом Шейко. Этот компьютерный пират на скамью подсудимых попал за то, что, используя фиктивные кредитные карты компании American Express, заказал в техасском магазине PC Teach (США) через компьютерную сеть Internet товары (главным образом компьютеры и их компоненты) на сумму более 20 тысяч $, и даже умудрился получить их и частично реализовать. Рассчитывал Шейко, главным образом на то, что его не станут разыскивать за мелкую кражу, тем более на территории другой страны.
Другой мошенник — сотрудник вычислительного центра Миллеровского отделения Ростовского Сбербанка 32-летний Сергей Пахмутов. В феврале 1999 года был осужден по статье 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» на два года лишения свободы условно. Он разработал и запустил в компьютерной сети Сбербанка программу, которая должна была во всех 900 филиалах открыть счета на вымышленное имя и перечислить на них несколько десятков миллионов рублей. Преступление было остановлено благодаря собственной службе безопасности Сбербанка, которая выявила прохождение несанкционированной программы, блокировала фиктивные счета и, проведя служебное расследование, выявила авантюриста.
Однако наиболее скандальная известность среди российских хакеров принадлежит Владимиру Левину, которого в 1995 году арестовали британские спецслужбы по обвинению в краже денег из американского Citibank. Аферу с банком Левин провернул летом 1994 года, подключившись к компьютерной сети Citibank и взломав ее защиту. После этого он перевел круглую сумму со счетов клиентов банка своим сообщникам. Служба безопасности банка проследила пути следования денег, и когда кто-либо из сообщников пытался снять деньги, его тут же арестовывали. Всего по делу Левина проходило пять человек, сам он приговорен судом США к трем годам тюрьмы.
Для предупреждения подобных и целого ряда других преступлений, связанных с воздействием на вычислительные средства, стали разрабатываться различные, в том числе и достаточно сложные (многоуровневые) системы защиты.
Преодоление этих систем с целью получения доступа к защищенной информации, хранящейся и обрабатываемой в компьютерных системах, — одна из задач людей, которые занимаются промышленным шпионажем.
Под основными способами несанкционированного доступа к компьютерной информации обычно понимают следующие:
>• преодоление программных средств защиты;
>• несанкционированное копирование информации;
>• перехват информации в каналах связи;
>• внедрение программных закладок и компьютерных вирусов;
>• использование аппаратных закладок;
>• перехват побочных электромагнитных излучений и наводок (ПЭМИН), а также некоторые другие.
Естественно, что такое деление является в значительной степени условным (как, впрочем, и любая классификация), так как практически каждый из приведенных способов может в определенных случаях выступать составной частью любого другого из перечисленных.
Но все же, под преодолением программных средств защиты обычно понимают применение различных методов взлома, использующих слабые места преодолеваемых систем. В п. 1.6.2 и 1.6.3 они будут рассмотрены подробнее.
Несанкционированное копирование информации подразумевает копирование с дискет и жестких дисков, к которым возможен случайный или подготовленный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующих кодирование хранящейся информации. С этой целью вскрывается системный блок, извлекается жесткий диск, который подключается к другому компьютеру, например через SCASY — адаптер. После чего с него переписывается вся необходимая информация и жесткий диск возвращается на место.
Особо следует отметить возможность копирования файлов, удаленных законным пользователем. Дело в том, что при удалении файл на самом деле не уничтожается, а удаляется только его имя из таблицы размещения файлов, содержание же файла остается на диске и затирается естественным путем по мере осуществления новых записей. Для поиска и восстановления еще не «затертых» файлов можно воспользоваться специальными Нортон-утилитами (Norton Utilities), типа QU или UnErase Wizard, которые имеются практически на любом загрузочном компакт-диске. Такие утилиты позволяют осуществлять поиск и восстановления файлов по имени, времени удаления и даже по ключевым словам. После восстановления файл может быть скопирован на дискету, но затем должен быть вновь удален с целью скрытия факта восстановления.
- Предыдущая
- 55/232
- Следующая