Головна

I. Методи перехоплення

  1. I. 2.4. Принципи та методи дослідження сучасної психології
  2. I. Суб'єктивні методи дослідження ендокринної системи.
  3. I. Суб'єктивні методи дослідження кровотворної системи.
  4. I. Суб'єктивні методи дослідження органів жовчовиділення і підшлункової залози.
  5. I. Суб'єктивні методи дослідження органів сечовиділення.
  6. II. Методи несанкціонованого доступу.

1. Безпосередній перехоплення - Найстаріший з використовуваних способів. Потрібний обладнання можна придбати в магазинах: мікрофон, радіоприймач, касетний диктофон, модем, принтер. Перехоплення даних здійснюється або безпосередньо через телефонний канал системи, або підключенням до комп'ютерних мереж. Вся інформація записується. Об'єктами підслуховування є різні системи - кабельні та провідні, наземні мікрохвильові, супутникового і урядового зв'язку.

2. Електромагнітний перехоплення. Використовуються перехоплюючі пристрої, що працюють без прямого контакту. Можна вловити випромінювання центральним процесором, дисплеєм, телефоном, принтером, лініями мікрохвильової зв'язку, зчитувати дані з дисплейних терміналів за допомогою доступних кожному найпростіших технічних засобів (дипольної антени, телевізора). Злочинці, перебуваючи в автомашині або просто з приймачем в портфелі на деякій відстані від будівлі, можуть, не привертаючи до себе уваги, легко дізнаватися дані, що зберігаються в пам'яті ЕОМ або використовуються в процесі роботи. Під час експериментів вдавалося отримувати відомості, які виводилися одночасно на 25 дисплейних терміналах, розташованих в безпосередній близькості один від одного, і відокремлювати виведені на кожен екран дані. Якщо до телевізора підключити відеомагнітофон, то інформацію можна не тільки накопичити, а й спокійно проаналізувати пізніше.

3. Використання "жучків" ("клопів") полягає в установці мікрофона в комп'ютері з метою прослуховування розмов персоналу. Простий прийом, що часто використовується як допоміжний для отримання інформації про роботу комп'ютерної системи, про персонал, про заходи безпеки і т. Д.

4. "Прибирання сміття" - Пошук даних, залишених користувачем після роботи з комп'ютером. включаєфізичний варіант - огляд вмісту сміттєвих кошиків і збір залишених за непотрібністю роздруківок, ділового листування і т. п.Електронний варіант заснований на тому, що останні зі збережених даних зазвичай не стираються після завершення роботи. Інший користувач записує тільки невелику частину своєї інформації, а потім спокійно зчитує попередні записи, вибираючи потрібну йому інформацію. Таким способом можуть бути виявлені паролі, імена користувачів і т. П.



Попередня   219   220   221   222   223   224   225   226   227   228   229   230   231   232   233   234   Наступна

попередні зауваження | Вихідна інформація про вчинення злочину організованою групою | Використання можливостей огляду місця події для встановлення факту вчинення злочину організованою групою | Допит як засіб отримання інформації про вчинення злочину організованою групою | Використання інших засобів доказування для встановлення факту вчинення злочину організованою групою | Правове становище іноземців в Росії | Особливості провадження слідчих дій за участю іноземців | Поняття неосудності та дефектів психіки (психічні вади) | Порушення кримінальної справи і первинні слідчі дії | Особливості подальших слідчих дій |

© 2016-2022  um.co.ua - учбові матеріали та реферати