А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

После подключения какого-либо модуля все тоновые сигналы звонка будут выключены. Они опять активируются вручную, чтобы мобильный телефон выдавал звонок при вызове.

Структуру ответного сообщения системы мы рассмотрим на примере подключаемого модуля SAFE-MAN (рис. 6.9). Здесь в девяти строках сообщаются все важные сведения о состоянии системы.

В первых двух строках сообщения обычно указывается дата, астрономическое время и телефонный номер мобильного телефона, посылающего сообщение. В третьей строке указано, была ли переданная команда выполнена успешно, или же произошла ошибка. Здесь же могут быть данные о новом обновленном сообщении.

Поскольку в подключаемом модуле SAFE-MAN присутствуют два датчика, соответственно будут передаваться два сообщения о состоянии. В рассматриваемом выше примере была активирована тревога по акустическому сигналу. Инфракрасный датчик еще не активизирован (находится в пассивном состоянии).

В позиции «Code» указывается введенное четырехзначное «секретное» число 0000…9999, а в позиции «Bat» — состояние остаточного заряда аккумулятора (1…6). Значению «Area» соответствует код местоположения (идентификатор сотовой ячейки), а число «Net» информирует пользователя о напряженности электромагнитного поля сети в пункте передачи сообщения.

Далее в данном примере сообщения от модуля SAFE-MAN дана информация о состоянии подключаемого оборудования (радиокоммутатор и т. п.).

Если пользователь в пункте приема введет команду LST, то модуль SAFE-MAN беззвучно отправит ответное сообщение и приблизительно на 45 секунд перейдет в состояние прослушивания помещения (функция звукового контроля).

Рассмотрим более подробно процедуру определения местоположения с использованием модуля SAFE-MAN. Одним из больших преимуществ данного подключаемого модуля является возможность определения местоположения, что может быть полезно при краже отслеживаемого объекта или обычном слежении за транспортным средством.

Если контроль местоположения включен, то мобильный телефон будет сообщать о каждом изменении позиции контролируемой радиоячейки. Это осуществляется посредством автоматической передачи четырехзначного шестнадцатиричного кода, указывающего номер соответствующей соты.

Рис. 6.9. Структура ответного SMS сообщения

Кроме того необходимо учитывать что для идентификации каждой ячейки - фото 83

Кроме того, необходимо учитывать, что для идентификации каждой ячейки используется ее индивидуальный код скремблирования. Мобильный телефон любого пользователя при включении вначале должен определить этот код, чтобы иметь возможность получить те сведения о ячейке, которые необходимы для организации радиосвязи.

Как показано в конкретном взятом из реальной ситуации примере, на маршруте прохождения данных (т. е. на пути от базовой станции к оконечному устройству) встречалось 512 различных первичных кодов скремблирования, которые, в свою очередь, были разделены на 64 различные группы. Каждой базовой станция соответствует один первичный и 15 вторичных кодов, по которым можно реально определить местоположение ячейки. Обычно, для выяснения различных аспектов существующей взаимосвязи между идентификатором ячейки и местоположением рекомендуется обратиться к Internet. Соответствующие сведения обычно предоставляют различные Web-сайты (например, www.nobbi. com).

При этом следует учитывать, что соты бывают разных размеров, а заявителю всегда предоставляются конкретные сведения только о местоположении центральной точки ячейки (т. е. передающей станции). Тем не менее, из полученных данных всегда можно быстро реконструировать примерный маршрут, по которому перемещается похищенный объект (или отслеживаемый автомобиль). Остальное, как правило, — это уже «дело техники».

В общем и целом, подобные подключаемые модули могут обеспечить весьма обширные меры по обеспечению безопасности рядового пользователя, и притом — за довольно-таки умеренную цену.

6.3.5. Минишпионы в мобильном телефоне

6.3.5.1. Устройство блокирования мобильного телефона

Рассматриваемый в работе блокиратор делает невозможной мобильную связь в радиусе 15 м от него посредством генерации импульсных помех. Предположительно для этого используется генератор выдающий частоту в диапазоне 885…950 МГц.

Распределение частот для мобильных сетей, работающих по стандартам Din D2, показано на рис. 6.10.

Рис 610 Частотные полосы передачи и приема для сетей мобильной связи - фото 84

Рис. 6.10. Частотные полосы передачи и приема для сетей мобильной связи стандарта D (DI, D2)

Для того чтобы блокировать работу мобильного телефона, частотный диапазон генерируемых помех теоретически должен лежать в области 890..915 МГц, т. е. он должен быть довольно узким. На рис. 6.11 показан один из вариантов реализации электрической схемы такого генератора помех, использовать который на практике, конечно же, официально запрещено. Здесь генератор пилообразного напряжения вобулирует ОУН (осциллятор, управляемый напряжением) в полосе частот, подлежащей зашумлению.

Данный миниатюрный постановщик помех рис. 6.11 (так называемая «глушилка») должен создавать плотный шум во входном ВЧ-каскаде блокируемого мобильного телефона. Для зашумления приема в сети мобильной связи, соответствующей стандарту Е, ОУН должен работать в диапазоне частот 1710…1880 МГц. К микросхеме ОУН МАХ 2623, которая может быть выполнена в миниатюрном корпусе с двухрядным расположением выводов, компания «Maxim» прилагает также шести страничную инструкцию по эксплуатации.

Рис 611 Устройство блокирования работы мобильных телефонов Пользуясь этой - фото 85

Рис. 6.11. Устройство блокирования работы мобильных телефонов

Пользуясь этой инструкцией, подобную «глушилку» можно собрать даже «тинэйджер» или студент кулинарного техникума.

6.3.5.2. Использование мобильных телефонов Nokia в качестве минишпионов

Мобильные телефоны Nokia можно легко превратить в подслушивающие устройства, поскольку ими можно манипулировать путем ввода соответствующих функциональных команд.

При этом мобильный телефон жертвы прослушивания может извне переводиться вызовом в режим передачи. Этот режим пользователь телефона не может быть распознан ни акустически, ни оптически. В этом состоянии «атакуемый» мобильный телефон передает злоумышленнику, не только пользователем, но и все разговоры, проводимые вблизи от него. Для организации прослушивания хорошо подходят модели мобильных телефонов Nokia 3210 и 5110. Поскольку в 3210 верхняя и нижняя части корпуса являются съемными, а в 5110 легко снимается верхняя часть корпуса.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x