Ver código fonte

Загрузить файлы 'Билеты'

u21-25yakovlev 4 meses atrás
pai
commit
e58e708cd1
2 arquivos alterados com 56 adições e 0 exclusões
  1. 22 0
      Билеты/19.md
  2. 34 0
      Билеты/20.md

+ 22 - 0
Билеты/19.md

@@ -0,0 +1,22 @@
+# Контaктный и бесконтактный мeтоды съема информации заaсчет непосредственного подключeния к телeфонной линии. Использованиe микрофона телeфонного аппарата при положeнной телeфонной трубкe.
+
+### 1. Контактный метод
+
+Контактные методы подразумевают физическое подключение к телефонной линии с помощью специализированного оборудования. Это требует доступа к кабелям или телефонам. Примеры включают в себя:
+
+- **Подключение к проводам**: Техник может использовать устройства, такие как "крокодилы" для подключения к проводам телефонной линии, чтобы перехватить разговор. Эта техника позволяет получать звук в реальном времени, обеспечивая доступ к разговору без искажений.
+
+- **Использование микрофона**: При поднятой трубке телефона микрофон аппарата активен, что позволяет прослушивать разговоры. Некоторые устройства могут быть скрыты внутри телефона для усиления сигнала и повышения качества звука. Например, шпионские устройства могут быть установлены без ведома пользователя, что делает их эффективными для тайного мониторинга.
+
+Также, контактные методы могут включать в себя установку "жучков", которые фиксируют разговоры и передают их на удалённый сервер или записывают локально для последующего извлечения.
+
+### 2. Бесконтактный метод
+
+Бесконтактные методы требуют больше инженерных навыков и возможностей:
+
+- **Радиоперехват**: Могут использоваться радио-устройства для перехвата сигналов, передаваемых по телефонной линии, без необходимости физического доступа. Это возможно через уязвимости в протоколах связи или плохую защиту радиочастотных систем. Злоумышленники могут разместить приемники вблизи линий связи для улавливания звуковых колебаний, которые формируются во время разговоров.
+
+- **Атака на базовые станции**: Злоумышленники могут пытаться взломать системы, которые обеспечивают связь между телефоном и базовыми станциями, чтобы вмешаться в связи. Это может включать использование методов вроде "человек посередине" (MITM), когда злоумышленник становится промежуточным звеном в коммуникации, перехватывая и модифицируя данные перед их передачей.
+
+Также важно отметить, что бесконтактные методы часто зависят от использования уязвимостей в программном обеспечении, что делает их менее надежными. Однако современные технологии, такие как VoIP, могут предоставить дополнительные возможности для перехвата разговоров без физического доступа.
+Использование этих методов может нарушать законы о конфиденциальности и защите данных. Для легального прослушивания требуется соответствующее разрешение или наличие специальных обстоятельств.

+ 34 - 0
Билеты/20.md

@@ -0,0 +1,34 @@
+# Утечка информации по сотовым цепям связи. Номенклатура применяемых средств защиты информации от несанкционированной утечки по телефонному каналу.
+
+**Утечка информации по сотовым цепям связи** - представляет собой несанкционированный доступ, который позволяет третьим лицам перехватывать и анализировать передаваемую информацию. Это может происходить как в результате активной атаки (например, перехват связи), так и по причине недостатков в системе защиты.
+
+## Средства защиты информации:
+
+- **Шифрование:** Шифрование данных — один из наиболее эффективных способов защиты. Это может быть как симметричное (например, AES), так и асимметричное шифрование (например, RSA). Современные сотовые сети часто используют протоколы типа TLS/SSL для шифрования передаваемой информации.
+
+- **Аутентификация:** Использование многофакторной аутентификации и цифровых сертификатов для подтверждения личности абонента и устройства. Это позволяет рассеять подозрения на наличие угроз.
+
+- **VPN (виртуальные частные сети):** VPN соединения помогают создавать защищенные каналы для передачи данных между пользователями и удаленными серверами, что затрудняет перехват информации.
+
+- **Мониторинг и анализ:** Применение систем обнаружения вторжений (IDS) и систем предотвращения вторжений (IPS) для анализа трафика и обнаружения аномалий. Эти системы могут предупредить о несанкционированных попытках доступа.
+
+- **Физическая защита:** Обеспечение безопасности оборудования, которое обрабатывает данные. Это может включать контроль доступа к серверным комнатам и защита устройств от физического доступа посторонних лиц.
+
+
+## Меры защиты:
+
+- **Контроль доступа**: Внедрение строгих механизмов контроля доступа к данным. Это включает в себя использование ролей и разрешений для ограничения доступа сотрудников только к тем данным, которые необходимы для выполнения их рабочих обязанностей.
+
+- **Регулярные аудит и оценка уязвимостей**: Проведение регулярных аудитов систем и оценка безопасности для выявления уязвимостей, которые потенциально могут быть использованы злоумышленниками. Использование пентестов для выявления слабых мест в защите.
+
+- **Системы резервного копирования**: Настройка регулярных резервных копий критически важной информации для защиты от потерь данных в результате утечек или атак. Это может включать как локальные резервные копии, так и облачные решения.
+
+- **Защита конечных точек**: Установка антивирусного программного обеспечения и других решений для защиты компьютеров и мобильных устройств от вредоносного ПО. Это также может включать шифрование данных на устройствах.
+
+- **Правила по использованию мобильных устройств**: Разработка политики мобильной безопасности, которая регламентирует, как сотрудники могут использовать свои устройства для работы с конфиденциальной информацией. Это может включать использование корпоративных устройств и приложений.
+
+- **Программы реагирования на инциденты**: Наличие подготовленного плана действий в случае утечки данных. Это включает в себя детальные процедуры по выявлению, анализу и реагированию на инциденты.
+
+- **Информирование о законодательствах**: Ознакомление сотрудников с действующими законами и нормативными актами в сфере защиты данных, такими как GDPR или локальное законодательство, для повышения осведомленности о правовых последствиях утечек.
+
+Эти меры создают комплексный подход к защите информации от несанкционированной утечки, минимизируют потенциальные риски и повышают общий уровень безопасности в организации.