Наукова періодика України | Зв'язок | ||
Барабаш О. В. Методика виявлення несанкціонованого доступу до інформаційних систем підприємства у цифровому діапазоні / О. В. Барабаш, О. А. Лаптєв, А. П. Мусієнко, В. В. Собчук // Зв'язок. - 2019. - № 1. - С. 3-7. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2019_1_3 Проведено аналіз принципу дії телефонного зв'язку стандарту DECT та алгоритму ідентифікації "бази" та "трубки" цього стандарту. Приділено увагу якості передавання голосової інформації, що обгрунтовує використання такого виду зв'язку ще на тривалий період. Розглянуто можливість отримання інформації з використанням радіопристроїв, що працюють у легальному діапазоні стандарту DECT. Розроблено методику пошуку засобів негласного отримання інформації з інформаційної системи підприємства, що працює під прикриттям DECT, за допомогою розширеного функціонала телефонної станції Замовника. Зазначена методика грунтується на використанні методу RSS-визначення всіх базових станцій і мобільних трубок із нанесенням їх на схему об'єкта перевірки. Доведено, що такі радіозакладки можна виявити та локалізувати, застосувавши метод сканування по файлу "зразка", однак особливість буде полягати саме в отриманні файла "зразка". Такий файл потрібно формувати вдень за умови відімкнення баз DECT, які обслуговують дану інформаційну мережу, або вночі, коли є можливість отримати стабільну картину радіоефіру.Проведено аналіз принципу дії телефонного зв'язку стандарту DECT та алгоритму ідентифікації "бази" та "трубки" цього стандарту. Приділено увагу якості передавання голосової інформації, що обгрунтовує використання такого виду зв'язку ще на тривалий період. Розглянуто можливість отримання інформації з використанням радіопристроїв, що працюють у легальному діапазоні стандарту DECT. Розроблено методику пошуку засобів негласного отримання інформації з інформаційної системи підприємства, що працює під прикриттям DECT, за допомогою розширеного функціонала телефонної станції Замовника. Зазначена методика грунтується на використанні методу RSS-визначення всіх базових станцій і мобільних трубок із нанесенням їх на схему об'єкта перевірки. Доведено, що такі радіозакладки можна виявити та локалізувати, застосувавши метод сканування по файлу "зразка", однак особливість буде полягати саме в отриманні файла "зразка". Такий файл потрібно формувати вдень за умови відімкнення баз DECT, які обслуговують дану інформаційну мережу, або вночі, коли є можливість отримати стабільну картину радіоефіру. Цитованість авторів публікації: Бібліографічний опис для цитування: Барабаш О. В. Методика виявлення несанкціонованого доступу до інформаційних систем підприємства у цифровому діапазоні / О. В. Барабаш, О. А. Лаптєв, А. П. Мусієнко, В. В. Собчук // Зв'язок. - 2019. - № 1. - С. 3-7. - Режим доступу: http://nbuv.gov.ua/UJRN/Zvjazok_2019_1_3.Додаткова інформація про автора(ів) публікації: (cписок формується автоматично, до списку можуть бути включені персоналії з подібними іменами або однофамільці) Якщо, ви не знайшли інформацію про автора(ів) публікації, маєте бажання виправити або відобразити більш докладну інформацію про науковців України запрошуємо заповнити "Анкету науковця"
|
|
Всі права захищені © Національна бібліотека України імені В. І. Вернадського |