А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Здесь есть возможность читать онлайн «А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2020, ISBN: 2020, Издательство: Инфра-Инженерия, Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Кибероружие и кибербезопасность. О сложных вещах простыми словами: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Кибероружие и кибербезопасность. О сложных вещах простыми словами»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Кибероружие и кибербезопасность. О сложных вещах простыми словами», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Этот читатель будет не прав. Далеко не факт, что в его домашнем компьютере, мобильном телефоне, на рабочем месте в его офисе уже давно не «прижились» те «электронные штучки», приведенные в этой главе описания, действия которых приводят к различным каналам утечки его конфиденциальных данных. Чтобы «знать их в лицо», мы в этой главе приводим не только их описания, но и фотографии десятков типов подобных устройств.

Задача добывания у противника секретной информации всегда являлась непременным компонентом любой «холодной» или «горячей» войны. Наряду с традиционными методами оперативной и агентурной работы, спецслужбами всегда широко использовались и технические каналы получения секретной информации. Здесь можно вспомнить такие наиболее известные эпизоды, как операции «Берлинский тоннель» и «Златоуст». Так, на совместном секретном совещании в Лондоне в 1953 году ЦРУ США и Секретной разведывательной службы Великобритании, на котором присутствовал Джордж Блейк, один из самых ценных агентов советской разведки, было принято решение о прокладке специального подземного тоннеля к линиям связи советских войск, дислоцированных в ГДР. Через полтора года, затратив более 6 млн «тогдашних» долларов, западные спецслужбы более года непрерывно прослушивали все переговоры. Поскольку задача обеспечения безопасности Блейка была главной, советская сторона некоторое время использовала этот канал связи для дезинформации и только через год «случайно» обнаружила этот канал — был крупный международный скандал.

Суть же операции «Златоуст» (в рассекреченных архивах НКВД она имеет шифр «Исповедь») заключалась в следующем. В 1943 г. сразу же после возвращения с Тегеранской конференции Сталин поставил перед Берия задачу — разместить «жучок» в здании американского посольства в Москве. Почему Сталин принял такое решение? В ходе личных встреч и переговоров с «партнерами» он почувствовал, что имевшаяся перед встречей информация советских спецслужб о «закулисных переговорах» партнеров не лишена оснований. Советские конструкторы создали не имеющий аналогов в мире «жучок» — пассивное подслушивающее устройство, не требующего элементов питания, и следовательно не обнаруживаемого с помощью технических средств того времени. Запускался жучок с помощью генератора электромагнитных импульсов, установленного в жилом доме напротив посольства. Этот «жучок» был вмонтирован в массивный деревянный герб США, висевший в кабинете Аве-релла Гарримана, как подарок пионеров «Артека», и 8 лет передавал чекистам секретную информацию.

В современных «кибервойнах», конечно, же сегодня используются другие, более современные средства и технические каналы получения секретной информации. Например, как у США. Англии, Китая, так и у России имеются специальные подводные аппараты (автономные станции), способные опускаться на большие глубины и подключаться к подводным межконтинентальным линиям связи. Однако все же основной объем секретной информации спецслужбы получают по каналам, рассмотренным в этой главе.

Какое отношение кибероружию имеют эти каналы? На основе полученной с их помощью информации обычно выбираются цели и объекты очередных кибератак, способы их реализации. Понятно, что это могут быть не только спецслужбы, но и различные криминальные группы и сообщества и даже отдельные злоумышленники. Следовательно, если вы хорошо знаете эти технические каналы, изучили и на практике используете рекомендуемые меры их зашиты от несанкционированного съема информации, у вас уменьшается вероятность стать очередным объектом кибератаки.

Здесь приведена классификация основных наиболее известных технических каналов утечки секретной информации, рассмотрены принципы их функционирования, методы их выявления и противодействия. Рассмотрены особенности основных типов каналов утечки, в том числе электромагнитные каналы скрытого доступа к информации, обрабатываемой компьютерами, специально создаваемые технические каналы, естественные электрические каналы, каналы на основе анализа и обработки акустических и побочных электромагнитных излучений (ПЭМП) объекта наблюдений и др. В частности, побочным электромагнитным излучением (ПЭМП) называется нежелательное радиоизлучение, возникающее в результате нелинейных процессов в блоках вычислительной техники и телекоммуникационной аппаратуры.

Так. побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Кибероружие и кибербезопасность. О сложных вещах простыми словами»

Представляем Вашему вниманию похожие книги на «Кибероружие и кибербезопасность. О сложных вещах простыми словами» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Кристина Колобаева - Простыми словами о чувствах
Кристина Колобаева
Валентина Кононова - Простыми словами
Валентина Кононова
Отзывы о книге «Кибероружие и кибербезопасность. О сложных вещах простыми словами»

Обсуждение, отзывы о книге «Кибероружие и кибербезопасность. О сложных вещах простыми словами» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x