Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Пути нейтрализации акустического канала утечки информации

Поиск

1. оценка ситуации с помощью электронного стетоскопа для получения соответствующих рекомендаций;

2. контроль радиоэфира;

1. использование акустических генераторов шума (однако этот способ эффективен только на окнах и вентиляционных шахтах);

• использование приборов фиксации работы диктофонов;

• установка рифленых стекол, расположенных в раме под некоторым углом и т.д.

Для защиты от узконаправленных микрофонов можно рекомендовать следующие меры:

8. все переговоры проводить в комнатах, изолированных от соседних помещений, при закрытых дверях, окнах и форточках, задернутых плотных шторах;

9. не вести важные разговоры на улице, в скверах и других открытых пространствах;

10. при необходимости ведения переговоров на открытом пространстве быстро перемещаться;

11. сильный побочный шум (от проходящего поезда или от проезжей части) затрудняет прослушивание с помощью узконаправленных микрофонов. Однако попытки заглушать разговор звуками воды, льющейся из крана малоэффективны;

12. если обязательно требуется что-то сообщить или услышать, а гарантий от подслушивания нет, говорить рекомендуется друг другу шепотом прямо в ухо или писать сообщения на листках, немедленно после прочтения сжигаемых.

Защита от диктофонов строится по направлениям:

- предотвращение проноса выключенного диктофона в помещение;

- обнаружение работающего диктофона;

- подавление работы диктофона.

ащита от акустоэлектрического канала утечки информации осуществляется следующим образом:

· использование приборов, позволяющих обнаруживать в электрической сети сигналы выше 30 килогерц;

· использование приборов маскировки электросети шумовым широкополосным электрическим сигналом.

Wikileaks – угроза ИБ?

Международный социальный сетевой проект, основанный на доработанном вики-движке, в котором была введена возможность анонимного редактирования статей с использованием технологий MediaWiki, Freenet, Tor[3] и PGP.

Целью проекта объявлена «неотслеживаемая публикация и анализ документов, ставших доступными вследствие утечки информации». Для навигации возможен защищённый доступ с использованием протокола HTTPS. Несмотря на своё название, Wikileaks не является вики-сайтом: читатели, не обладающие соответствующим разрешением, не могут менять его содержание. Но стать анонимным источником информации может любой, кто ей располагает и пришлёт в «редакцию».

34)Радиомикрофон. Применяются для скрытой записи речи, система прослушивания состоит непосредственно из радиомикрофона и радиоприемника. С помощью последнего может проводиться как прослушка, так и запись разговоров. Передача сигнала происходит на определенной частоте, в более дорогих моделях частота радиосигнала периодически изменяется.

2. Видеокамера. Скрытая съемка может производиться как стационарными камерами, установленными в скрытых местах (вентиляционных отверстиях, кондиционерах и пр.), так и компактными переносными моделями, замаскированными под зажигалку или брелок. Переносные камеры производят запись информации на карту памяти, стационарные же могут записывать информацию и передавать ее по радиоканалу на приемник, подключаемый к телевизору или монитору.

3. Web-камера. Еще одно устройство для скрытой съемки, имеет собственный IP адрес, благодаря этому управление камерой и изменение параметров и режимов работы осуществляется с любого компьютера с соответствующим ПО.

Для обнаружения таких устройств используются детекторы радиополя и оптические обнаружители камер. Защита от прослушки производится с помощью детектора, который постоянно сканирует частотный диапазон на предмет наличия радиосигнала. Индикатор поля информирует о наличии радиосигнала, после чего пользователь постепенно уменьшает чувствительность детектора и таким методом обнаруживает подслушивающее устройство. Большинство детекторов работает в диапазоне 50 Гц-3 ГГц (к таковым относится и детектор жучков BUGHUNTER, производимый в России), но есть и устройства, имеющие расширенный диапазон – до 6 ГГц.

Обеспечена безопасность при обработке PIN-кодов.

Процессы генерации ключей обеспечивают непредсказуемость ключей.

Загрузка ключей в устройства и ввод PIN-кодов осуществляются безопасными способами.

Способы использования ключей позволяют предотвратить или выявить факты их несанкционированного использования.

Применяются безопасные способы управления ключами.

Применяются безопасные способы управления оборудованием, применяемым для обработки PIN-кодов и ключей.

Про Master card хз но есть вот еще инфа:

Payment Card Industry Data Security Standard (PCI DSS) — стандарт безопасности данных индустрии платёжных карт, разработанный Советом по стандартам безопасности индустрии платежных карт (Payment Card Industry Security Standards Council, PCI SSC), учрежденным международными платёжными системами Visa, MasterCard, American Express,JCB и Discover. Стандарт представляет собой совокупность 12 детализированных требований по обеспечению безопасности данных о держателях платёжных карт, которые передаются, хранятся и обрабатываются в информационных инфраструктурах организаций. Принятие соответствующих мер по обеспечению соответствия требованиям стандарта подразумевает комплексный подход к обеспечению информационной безопасности данных платёжных карт

 

 

Хакеры

«Хакером», в первоначальном значении этого слова, называется человек, который любит исследование деталей программируемых систем, изучающий вопросы повышения их возможностей, программирующий что-либо с энтузиазмом и просто любящий программировать.

Стивен Возняк

Его еще называют — Воз, а так же он известен, как Стив из Apple. Возняк и Джобс основали Apple Computer. Воз начал заниматься хакерством с создания блю-боксов, которые позволяют пользователям обходить механизмы переключения в телефонных линиях, что позволяет совершать междугородние звонки бесплатно. Джобс и Воз продавали эти блю-боксы сокурсникам и даже использовали его сами для звонка Папе Римскому, притворяясь Генри Киссинджером.
Возняк бросил колледж и изобрел компьютер, который сделал его известным. У Джобса была идея продавать данные компьютеры, как полноценное устройство. Они обдумали эту и идею и воплотили ее в гараже Джобса. Возняк и Джобс продали первые 100 Apple I местному продавцу за $666,66 каждый.

Тим Бернерс-Ли

Бернерс-Ли уважается за то, что изобрел Всемирную Сеть (WWW). Бернерс-Ли получил много наград, включая Премию тысячелетия в области технологий (Millennium Technology Prize).

Бернерс-Ли был впервые пойман на «хакерстве», когда взламывал коды доступа со своим другом во время обучения в Оксфорде. После ему запретили в доступе к университетским компьютерам.

Кевин Митник

Митник, вероятно, уже является синонимом слову «хакер». Министерство Юстиции США до сих пор называет его «самым разыскиваемым компьютерным преступником во всей истории США.» Его действия были отмечены в памяти такими фильмами, как «Takedown» и «Freedom Downtime».

Митник начал свой путь со взлома Лос Анжелесской системы выдачи карт для проезда на автобусах, благодаря чему получил возможность бесплатно на них ездить. Потом, как и Стив Возняк из Apple, Митник пытался заниматься телефонным фрикингом. Впервые Митник был осужден за то, что проник в компьютерную сеть DEC и украл ПО.

Адриан Ламо

Ламо наносил серьезный урон большим организациям, вламываясь в сети Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков. Благодаря этому он заработал себе прозвище – Бездомный Хакер. Ламо часто находил ошибки в безопасности и взламывал их. Так же он часто и информировал компании об ошибках.

Джонатан Джеймс

В 16 лет Джонатан стал широко известен благодаря тому, что он стал первым несовершеннолетним, отправленным в тюрьму за «хакерство». Позже, он сказал, что развлекался, осматривался и наслаждался сложными задачами.

Джеймс атаковал организации высокого уровня, включая Defense Threat Reduction Agency, которая является частью Министерства Обороны США. Благодаря этому взлому он получил доступ к именам пользователей и паролям, а так же смог просматривать письма высокой секретности.
Роберт Таппан Моррис

Роберт приходится сыном бывшему ученому, работавшему в АНБ, которого звали Роберт Моррис. Он является создателем червя Морриса. Этот червь является первым компьютерным червем, который был распространен через интернет. За свои действия он был первым человеком, которого преследовали по акту 1986 года о «Компьютерном мошенничестве и нарушении прав».

37)Борьба с компьютерными преступлениями (задачи и действия государства)

Ряд нормативно-правовых документов и авторов выделяют следующие общие задачи координации усилий в борьбе с преступностью:

1. Обеспечение взаимодействия, во-первых, в организации своевременного получения информации, содержание которой указывает на необходимость объединения усилий нескольких правоохранительных органов для решения конкретной задачи, во-вторых, во всесторонности обработки всей поступающей информации и полного ее анализа (проведение научных исследований природы, особенностей, последствий преступлений и т.п.), результаты которого могут послужить основанием для координации усилий ряда правоохранительных органов в решении той или иной неотложной задачи.

2. Планирование согласованных мероприятий правоохранительных органов по борьбе с преступностью, оказание взаимопомощи в осуществлении этих мероприятий, проведение совместных учебно-методических сборов и совещаний, совместная организация проведения широкого комплек­са мер социально-экономического, культурно-воспитательного, правового характера (Вуколов А.)

3. Проявление инициативы руководителями правоохранительных органов в постановке вопросов, подлежащих координации, выдвижение предложений о проведении тех или иных мероприятий, требующих согласования, всеми оперативными работниками.

4. Использование в полной мере все возможности по координации усилий правоохранительных органов на основных направлениях борьбы с преступностью, постоянно совершенствовать координационную деятельность.



Поделиться:


Последнее изменение этой страницы: 2016-06-29; просмотров: 169; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.218.108.24 (0.011 с.)