I. Методы перехвата.

1. Непосредственный перехват– старейший из используемых способов. Требующееся оборудование можно приобрести в магазинах: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается. Объектами подслушивания являются различные систе-мы – кабельные и проводные, наземные микроволновые, спутниковой и правительственной связи.

2. Электромагнитный перехват.Используются перехватывающие устройства, работающие без прямого контакта. Можно уловить излучение центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи, считывать данные с дисплейных терминалов при помощи доступных каждому простейших технических средств

1 Использованы классификации Ю. М. Батурина и В. Б. Вехова.



§ 1. Криминалистическая характеристика преступлений


 


(дипольной антенны, телевизора). Преступники, находясь в автомашине или просто с приемником в портфеле на некотором расстоянии от здания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы. Во время экспериментов удавалось получать сведения, которые выводились одновременно на 25 дисплейных терминалах, расположенных в непосредственной близости друг от друга, и отделять выведенные на каждый экран данные. Если к телевизору подключить видеомагнитофон, то информацию можно не только накопить, но и спокойно проанализировать позднее.

3. Использование "жучков"("клопов"), заключается в установке
микрофона в компьютере с целью прослушивания разговоров персонала.
Простой прием, обычно используемый как вспомогательный для полу
чения информации о работе компьютерной системы, о персонале, о
мерах безопасности и т. д. -

4. "Уборка мусора"– поиск данных, оставленных пользователем после работы с компьютером. Включает физическийвариант – осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т. п. Электронныйвариант основан на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть .обнаружены пароли, имена пользователей и т. п.








Дата добавления: 2015-03-03; просмотров: 3211;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.011 сек.