АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Незаконное подключение. Под незаконным подключением будем понимать контактное или бесконтактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа

Читайте также:
  1. Верховный суд разъяснил, как сохранить незаконное строение
  2. Глава 24. Хищение, воровство и незаконное использование
  3. Глава 4. Незаконное отсутствие, побег и иное уклонение от военной службы
  4. Незаконное подключение
  5. Подключение прибора
  6. Подключение прошивки к программе AFR_OLT
  7. Подключение телевизора
  8. Процедуры функции. Процедуры. Средства отладки процедур, их сохранение и использование (подключение).
  9. Сети для самых маленьких. Часть первая (которая после нулевой). Подключение к оборудованию cisco
  10. Шаг 16. Подключение к независимой энергоинформационной сущности - проклятие. Диагностика и противодействие
  11. Шаг 16. Подключение к независимой энергоинформационной сущности — проклятие. Диагностика и противодействие

 

Под незаконным подключением будем понимать контактное или бесконтактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем.

Незаконное подключение как способ тайного получения информации известен давно и используется довольно широко, начиная от контактного подключения параллельного телефонного аппарата и кончая строительством мощных подслушивающих пунктов и постов. Известен такой случай. В 1956 году был обнаружен подземный тоннель длиной 300 метров, прорытый на глубине 5 метров из Западного Берлина в Восточный. Специальные подземные помещения были оборудованы приборами и аппаратурой съема информации с проводов телефонных и телеграфных линий связи правительственного и военного назначения.

Накопленный спецслужбами опыт показывает, что подключение возможно как к проводным линиям телефонной и телеграфной связи, так и к линиям связи иного информационного назначения: линиям передачи данных, соединительным линиям периферийных устройств больших и малых ЭВМ, фототелеграфным линиям, линиям радиовещания, линиям громкоговорящих систем (директорских, диспетчерских, конференц-залов, кинозалов и т.д.) и даже к линиям питания и заземления технических средств обеспечения производственной деятельности. В последние годы разработаны способы подсоединения к волоконно-оптическим линиям связи, как однопроводным, так и многопроводным.

Разработаны и используются не только контактные способы подключения и их разновидности (например, контактное подключение с компенсацией падения напряжения), но и бесконтактные способы, обнаружение которых достаточно сложно, особенно при соблюдении мер конспирации. В свою очередь бесконтактное подключение может быть реализовано с помощью сосредоточенной индуктивности (кольцевые трансформаторы) и рассредоточенной индуктивности (например, параллельно проложенными для этой цели проводами). В этом случае величина наводимой в проводах ЭДС определяется, главным образом, длиной параллельного пробега и расстоянием между линиями. Не так давно агентство Франс Пресс сообщило, что несколько молодых специалистов сумели в течение шести месяцев подключиться к 135 компьютерам в разных странах мира, входящим в сверхсекретную информационную сеть, которая связывает Американское агентство по аэронавтике и исследованию космического пространства (НАСА) с аналогичными организациями Великобритании, Франции, ФРГ и Японии. Используя слабости системы защиты, злоумышленники получили весьма важную для них информацию, касающуюся космических технологий.

 

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)