А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Уловить электромагнитное излучение клавиатуры на расстоянии весьма сложно (хотя теоретически и возможно), но уловить акустические шумы на порядок проще. Даже при разговоре по телефону иногда можно отчетливо услышать, как собеседник вводит информацию на клавиатуре. Исследования специалистов в области информационной безопасности показывают, что каждая клавиша при нажатии производит специфический звук, позволяющий идентифицировать нажимаемые клавиши. Наиболее известная работа в этом направлении проведена учеными Калифорнийского университета в Беркли (подробнее см. http://zdnet.ru/7IDM98415), которые пришли к выводу, что по обычной звукозаписи можно распознавать от 60 до 96 % вводимых символов.
Без применения специализированных программ для анализа можно достаточно просто установить количество символов в набираемом пароле и наличие повторяющихся символов.
Методика противодействия: основной способ защиты от утечки информации путем анализа акустических сигналов — постоянный и планомерный инструктаж персонала.
Существует одна универсальная и надежная методика, позволяющая обойти аппаратный клавиатурный шпион, — это использование экранной клавиатуры и иных способов ввода информации без применения клавиатуры. Следует отметить, что большинство современных антикейлоггеров специально для этих целей содержат собственную встроенную экранную клавиатуру.
Поиск аппаратных кейлоггеров непременно следует включить в должностные обязанности всех сотрудников службы информационной безопасности. При этом надо понимать, что вероятность установки аппаратного кейлоггсра прямо пропорциональна ценности информации, вводимой на рабочем месте.
Литература к главе 5
1. Белоус А. И., Солодуха В. А., Шведов С. В. «Программные и аппаратные трояны — Способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книга», Москва: ТЕХНОСФЕРА, 2018. - 688 с. ISBN 978-5-94836-524-4.
2. Попов В. Д. Государственная информационная политика: состояние и проблемы формирования. — М., 2002.
3. Попов В. Д. Информациология и информационная политика. — М.: Изд-во РАГС, 2001.
4. Почепцов Г. Г. Информационные войны и будущее, 2002.
5. Манойло А. В. Государственная информационная политика в особых условиях: Монография. — М.: МИФИ, 2003.
6. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны: Монография. — М.: Горячая линия — Телеком, 2003.
7. Макаренко И. С. Информационное оружие в технической сфере: терминология, классификация, примеры. http://sccs. intelgr. com/archive/2016-03/n-Makarenko.pdf
8. Макаренко С. И., Чукляев И. И. Терминологический базис в области информационного противоборства // Вопросы кибербезопасности. 2014. № 1 (2). — С. 13–21.
9. Гриняев С. Н. Поле битвы — киберпространство. Теория, приемы, средства, методы и системы ведения информационной войны. — М.: Харвест, 2004. - 426 с.
10. Бедрицкий А. В. Информационная война: концепции и их реализация в США / Под ред. Е. М. Кожокина. — М.: РИСИ, 2008. - 187 с.
11. Новиков В. К. Информационное оружие — оружие современных и будущих войн. — М.: Горячая линия — Телеком, 2011. -264 с.
12. Петренко С. А. Методы информационно-технического воздействия на киберсистемы и возможные способы противодействия // Труды Института системного анализа Российской академии наук. 2009. Т. 41. — С. 104–146.
13. Воронцова Л. В., Фролов Д. Б. История и современность информационного противоборства. — М.: Горячая линия — Телеком, 2006. - 192 с.
14. Шеховцов Н. IL, Кулешов Ю. Е. Информационное оружие: теория и практика применения в информационном противоборстве // Вестник Академии военных наук. 2012. № 1 (38). -С. 35–40.
15. Паршакова Е. Д. Информационные войны: Учебное пособие. — Краматорск: ДГМА, 2012. - 92 с.
16. Информационная война и защита информации. Словарь основных терминов и определений. — М.: Центр стратегических оценок и прогнозов, 2011. - 68 с.
17. Л* 3-13.1. Electronic Warfare. US Joint Chiefs ofStaff, 2007.115p.
18. Прокофьев В. Ф. Тайное оружие информационной войны. Воздействие на подсознание. — М.: Синтег, 2003. - 430 с.
19. Расторгуев С. П. Информационная война. — М.: Радио и связь, 1999.-416 с.
20. Буренок В. М., Ивлев А. А., Корчак В. Ю. Развитие военных технологий XXI века: проблемы, планирование, реализация. — Тверь: Издательство ООО «Купол», 2009. - 624 с.
21. Буянов В. П., Ерофеев Е. А., Жогла Н. Л., Зайцев О. А., Курбатов Г. Л., Петренко А. И., Уфимцев Ю. С., Федотов Н. В. Информационная безопасность России. — М.: Издательство «Экзамен», 2003. - 560 с.
22. Абдурахманов М. И., Баришполец В. А., Баришполец Д. В., Манилов В.Л. Геополитика, международная и национальная безопасность. Словарь основных понятий и определений / Под общей ред. В.Л. Манилова. — М.: РАЕН, 1998. - 256 с.
23. Хогг О. Эволюция оружия. От каменной дубинки до гаубицы / Пер. с англ. Л.А. Иго- ревского. — М.: ЗАО Центрполиграф, 2008. - 250 с.
24. Колин К. К. Социальная информатика. — М.: Академический проект, 2003. - 432 с.
25. Остапенко О. Н., Баушев С. В, Морозов И. В. Информационно-космическое обеспечение группировок войск (сил) ВС РФ: Учебно-научное издание. — СПб.: Любавич, 2012. -368 с.
26. Паршин С. А., Горбачев Ю. Е., Кожанов Ю. А. Кибервойны — реальная угроза национальной безопасности. — М.: КРА-САНД, 2011.-96 с.
27. Проблемы безопасности программного обеспечения / Под ред. П. Д. Зегжды. — СПб.: ГТУ, 1995. - 200 с.
28. Макаренко С. И. Информационная безопасность: Учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. - 372 с.
29. Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через Интернет / Под ред. П. Д. Зегжды. — СПб.: Изд. НПО «Мир и семья-95», 1997. - 277 с.
30. DoS-атака // Wikipedia [Электронный ресурс]. 19.05.2016.
— URL: https:// ru.wikipedia.org/wiki/DoS-%D0%B0%D1 % 82%D0%B0%D0%BA%D0%B0 (дата доступа 19.05.2016).
31. Марков А. С., Фадин А. А. Организационно-технические проблемы защиты от целевых вредоносных программ // Вопросы кибербезопасности. 2013. № 1 (1). — С. 28–36.
32. Duqu A. Stuxnet-like malware found in the wild, technical report. Laboratory of Cryptography of Systems Security (CrySyS). -Budapest: Budapest University of Technology and Economics Department of Telecommunications, 2011. 60 p. - URL: http:// www.crysys.hu/publications/files/bencsathPBFllduqu.pdf(дата доступа 20.08.2016).
33. Вирус Regin // Security Lab [Электронный ресурс]. 28.05.2015.
— URL: http://www. securitylab.ru/analytics/473080.php (дата доступа 14.08.2016).
34. Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации: Учебное пособие. — М.: Издательский центр «Академия», 2006. - 256 с.
35. Шабанов А. Программные закладки в бизнес-приложениях // Anti-Malware [Электронный ресурс]. 13.01.2011. - URL: http://wwwanti-malware.rU/softwarebackdoors# (дата доступа 14.08.2016).
36. Дождиков В. Г., Салтан М. И. Краткий энциклопедический словарь по информационной безопасности. — М.: ИАЦ Энергия, 2010. - 240 с.
37. Зайцев О. Современные клавиатурные шпионы // Компьютер Пресс [Электронный ресурс]. 2006. № 5. - URL: http://www. compress.ru/Archive/CP/2006/5/23/ (дата доступа 14.08.2016).
Читать дальшеИнтервал:
Закладка: