Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Перехват пейджинговых сообщений




В настоящее время разработаны и изготавливаются в России и в Украине программно-аппаратные комплексы мониторинга пейджинговых сообщений, действующих на территориях стран СНГ системах радиопейджинга стандарта POCSAG, FLEX, и др. Пейджер стал для многих незаменимым средством оперативного общения. Но мало кто знает, что технология пейджинга позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощь несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются всеми, кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся сбором информации по заявкам клиентов.
Комплекс мониторинга (перехвата) пейджинговых сообщений позволяет осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системе радиопейджинговой связи и сохранять все принятые сообщения с указанием даты и времени передачи на жестком диске персонального компьютера в архивном файле. При этом может производиться фильтрация потока сообщений, выделение данных, адресованных конкретно одному или ряду абонентов по априорно известным или экспериментально определенным кеп-кодам. Параметры списков контролируемых абонентов можно оперативно изменять. [21]


Человек, далекий от мира техники, неминуемо придет в ужас, узнав, что в любой момент он может оказаться "под колпаком" у каких-то неизвестных людей. Но технари давно в курсе и относятся к подобным вариантам спокойно. Они говорят: "Если человеку бояться нечего, то он может спокойно пользоваться всеми видами телекоммуникации. Если он хочет обезопасить себя, то пусть предохраняется - покупает что-нибудь подороже или переходит на эзопов язык. Другого пути нет".
Возникает законный вопрос: как же защититься от этого беспредела?
Вот несколько советов:

1. Самое безопасное, это просто отказаться от использования пейджинговой связи. Но это увы, не всегда приемлемо. Пейджер, который вы приобретаете, может быть приобретен анонимно (или оформлен на вымышленные данные) - и являться таким образом довольно хорошим средством, обеспечивающим вашу безопасность и конфиденциальность.

2. В интересах вашей безопасности ЗАПРЕЩАЕТСЯ передача конфиденциальной информации на пейджер в открытом виде! Предупредите об этом всех своих респондентов.

3. В интересах вашей безопасности ЗАПРЕЩАЕТСЯ передавать на пейджер реальные телефоны, ФИО, адреса и т.д. только в случае крайней необходимости. Гораздо проще передавать сообщение типа: "позвони Андрею на работу (или домой).

4. Изобретите некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общайтесь на нем. Кто например поймет что выражение, типа: "Позвони Андрею на работу" - может быть сигналом к началу какой-либо операции.

5. При передаче телефонов на пейджер, можно пользоваться известным приемом, и передавать либо три первые цифры телефона, либо четыре последние, а остальные ваш респондент додумает сам.

Словом фантазируйте, вариантов великое множество.

Итак, Вы познакомились с возможными каналами утечки информации, которые можно отнести к разряду наиболее вероятных для любого государственного или коммерческого предприятия, фирмы, банка, организации, учреждения. Полученные сведения можно теперь использовать на первом этапе построения комплексной системы защиты информации, то есть при анализе угроз утечки конфиденциальной информации.
Разумеется, по возможности все выявленные и потенциальные каналы утечки информации необходимо перекрыть организационными или техническими мерами, но для этого нужна постоянная и серьезная работа в этом направлении квалифицированных специалистов в области технической защиты информации.

[22]

Оглавление

ЗАЩИТА ИНФОРМАЦИИ - ОСНОВА БЕЗОПАСНОСТИ БИЗНЕСА заместитель директора ООО Квирин® Ананский Е.В. 1

Об информационной безопасности в разных вариантах последнее время можно прочитать практически в каждой газете и журнале. Это что дань моде или реальная необходимость уметь получать информацию, которая интересует вас и беречь свою? Мы об этом заговорили после того как у нас начали развиваться рыночные отношения. Вот почему в вопросах информационной безопасности мы в основном ссылаемся на исследования западных специалистов, которые имеют многолетний опыт в этих вопросах. 1

Спасение утопающих - есть дело рук самих утопающих. 1

Как правило это: 3

Сведения коммерческого содержания. 3

Сведения личного характера: 4

Классификация угроз безопасности информации. 8

Угрозы, не связанные с деятельностью человека. 9

Угрозы, связанные с деятельностью человека. 11

Каналы утечки информации. 15

Утечка акустической информации из-за применения подслушивающих устройств. 17

Микрофоны. 17

Диктофоны и магнитофоны. 19

Радиомикрофоны. 20

Приемные устройства. 23

Утечка информации за счет скрытного и дистанционного видеонаблюдения. 24

Лазерный съем речевой информации. 25

Пути утечки информации в вычислительных системах. 26

Утечка информации за счет ПЭМИН.. 29

Утечка информации при использовании средств связи и различных проводных коммуникаций 29

Прослушивание и запись переговоров по телефонным линиям.. 30

Использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений. 32

Перехват факсимильной информации. 33

Перехват разговоров по радиотелефонам и сотовой связи. 33

Использование сети 220 В для передачи акустической информации из помещений. 37

Перехват пейджинговых сообщений. 38

 


[1] ЗАЩИТА ИНФОРМАЦИИ - ОСНОВА БЕЗОПАСНОСТИ БИЗНЕСА заместитель директора ООО Квирин® Ананский Е.В.

 

[2]

[3] Сведения коммерческого содержания:

[4] Сведения личного характера:

[5] Сведения личного характера:

 

[6] Угрозы, не связанные с деятельностью человека.

 

[7] Угрозы, не связанные с деятельностью человека.

 

[8] Угрозы, не связанные с деятельностью человека.

 

[9] Каналы утечки информации.

 

[10] Утечка акустической информации из-за применения подслушивающих устройств

[11] Диктофоны и магнитофоны.

[12] Радиомикрофоны.

[13] Приемные устройства

[14] Лазерный съем речевой информации

 

[15] Пути утечки информации в вычислительных системах

 

[16] Утечка информации за счет ПЭМИН

[17] Прослушивание и запись переговоров по телефонным линиям

[18] Перехват факсимильной информации

[19] Перехват разговоров по радиотелефонам и сотовой связи.

[20] Перехват разговоров по радиотелефонам и сотовой связи.

[21] Использование сети 220 В для передачи акустической информации из помещений.

[22] Использование сети 220 В для передачи акустической информации из помещений.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...