Файл: Кудряшова Анастасия Юрьевна Интернеткурс по дисциплине Информационные технологии в.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 364

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

42
Структурно и распределенная, и глобальная сети состоят из объединения тысяч локальных сетей и сотен тысяч отдельных компьютеров, не входящих в локальные, распределенные или корпоративные сети, но подключенных непосредственно к серверам провайдеров. Схема соединений всех компьютеров (и серверов, и клиентов), подключенных к глобальной сети, напоминает гигантскую паутину, опутавшую весь земной шар.
Необходимо помнить о главной особенности глобальных сетей — в их состав входят: информационные ресурсы, программные и аппаратные средства компьютеров, программные и аппаратные средства устройств телекоммуникации и собственно телекоммуникации (линии связи), разбросанные по всему земному шару или вынесенные за его пределы в космическое пространство.
Еще одна особенность глобальной сети — непостоянство ее физической структуры: ежесекундно десятки и сотни тысяч компьютеров подключаются или отключаются от нее, изменяя схему соединений и других компьютеров, т.е. структуру всей сети. Наиболее известная глобальная сеть — Интернет (существуют и другие сети
— сеть МАГАТЭ, спутниковые навигационные сети, сети сотовой связи и т.д.).
Физически все компоненты глобальных сетей расположены либо на территории различных государств, либо в космическом пространстве, поэтому глобальная сеть не имеет единого хозяина — владельца. Юридический статус глобальной сети не может быть определен хотя бы в силу различия законодательства в разных странах. В то же время функционирование глобальной сети осуществляется на основе единых технических и программных принципов, разработанных и разрабатываемых временными группами, в состав которых входят, как правило, негосударственные, общественные или коммерческие организации разных стран. Эти принципы сформулированы в виде добровольных соглашений, договоренностей, называемых в информатике протоколами.
В настоящее время большая часть сетей, образующих Интернет, использует маршрутизацию по протоколу IPv4. Но большая часть сетей уже перешла на современный протокол IPv6. Это число стабильно ежегодно увеличивается и ожидается, что в ближайшее время значительная часть сетей, образующих Интернет, полностью перейдет на IPv6.
Количество пользователей глобальной сети Интернет уже исчисляется в миллиардах. Пользоваться в такой сети символьными сетевыми именами компьютеров, длина которых в локальных сетях не регламентирована, нерационально, это приведет к сильному замедлению работы сети.
В глобальных сетях (а также это возможно и в локальных) применяется числовая система адресации компьютеров. Это более естественно для цифровых компьютеров, хотя очень неудобно для большинства пользователей. Основу обмена информацией в
Интернете составляет соглашение, называемое Internet Protocol (IP), поэтому систему числовых имен (адресов) компьютеров называют IP-адресами.
IP-адрес — набор из четырех чисел, разделенных точками (три точки, после четвертого числа точка не ставится), не превышающих предельного значения 255.
Примеры: 218.235.017.140 или 198.137.241.030
Версия протокола IPv4 отводит под каждую группу 8 бит и на весь адрес 4 · 8 = 32 бита. Адресное поле передаваемого по сети информационного пакета при размере 32 бита позволяет поддерживать менее 4,3 млрд уникальных IP-адресов, чего уже сейчас недостаточно. В настоящее время в Интернете широко применяется новый протокол IPv6, в котором используется 128-битная адресация (вместо 32-битной в IPv4). Адреса в протоколе IPv6 составляются из 8 групп по 4 шестнадцатиричные цифры, причем группы разделены двоеточием, а весь адрес при указании в URL заключается в квадратные скобки.
Пример: http://[7729:0c28:12b4:06e3:1d45:7f2a:08a1:645c]/main.html.
Полное использование протокола IPv6 позволит адресвать огромное количество компьютеров, примерно 31038 = 1,78e+495, которое вряд ли можно разместить на земном


43 шаре, поскольку это число больше числа атомов на Земле. Но ведь часть компьютеров уже находится в космосе, и их количество будет расти.
Понятно, что пользователь не в состоянии запомнить много подобных числовых имен. Для удобства пользователей компьютерная система «переводит» числовые имена в символьные и обратно.
Символьное имя компьютера (доменное имя) состоит из группы символов, разделенных точками. Каждая группа символов называется доменом и является общим именем для компьютеров, объединенных в сети по какому-либо признаку. Так как компьютер «читает» символьные имена, как и числовые справа налево, то нумерация доменов в символьном имени компьютера возрастает справа налево.
Пример символьного имени: www.informatika.sgap.ru.
Здесь ru — домен первого уровня, sgap — домен второго уровня, informatika — домен третьего уровня.
Подобная система имен называется доменной (Domain Name System).
Соответственно в примере приведено доменное имя компьютера. В общем случае на количество групп и количество символов в группе ограничения не накладываются.
Однако, чем короче доменное имя компьютера, тем быстрее оно обрабатывается компьютером, хотя при передаче пакетов данных по сети в заголовках указываются IP- адреса с фиксированной длиной.
Существуют две системы доменных имен. Тематическая система принята в США и ряде стран, в которых домен первого уровня отражает тематическую направленность сайтов. Географическая система принята в России и большинстве стран мира, в которых домен первого уровня отражает географическое расположение сайтов.
Примеры тематических имен доменов первого уровня:
.com — коммерческие организации; .edu — образовательные;
.gov — правительственные; .mil — военные ; .net — сетевые;
.org — некоммерческие организации.
Примеры географических имен доменов первого уровня:
.ru — Россия; .ua — Украина; .uk — Великобритания; .fr — Франция.
Домены второго уровня и выше определяют, как правило, владельца или собственника сайта (портала). Полное доменное имя указывает на компьютер, на котором размещен сайт. Домены второго уровня (точнее, имена доменов) можно купить, стать их собственником. Домены более высокого уровня покупать не имеет смысла, так как они формально будут принадлежать собственнику домена второго уровня. Здесь имеет место важная особенность — доменное имя принадлежит владельцу или собственнику сайта
(портала), а используется при работе в сети как адрес компьютера, где размещен сайт или ядро портала. Собственно, этот компьютер может иметь другого владельца или собственника, не обладающего правами на данное доменное имя.
Это может быть компьютер провайдера хостинга, фирмы, предоставляющей услуги по размещению и хранению информации.
Записывая в адресной строке обозревателя доменное имя компьютера, с которым необходимо установить связь, мы указываем лишь его доменное имя, хотя желаем получить на экране своего монитора некий документ.
Например, набрав в адресной строке обозревателя Internet Explorer доменное имя www.security.ru, увидим (после нажатия клавиши Enter), что программа «подправила» набранное доменное имя: http://www.security.ru/index.html. Здесь http: обозначает протокол, по которому будет работать вызываемый веб-сервис; в данном случае — протокол передачи гипертекстовых документов Hyper Text Transmission Protocol. При обмене файлами это будет протокол передачи файлов ftp. Символы // отделяют имя протокола от доменного имени вызываемого сайта. После имени сайта через разделитель
/ указано имя документа, который и будет прислан на компьютер с вызываемого сайта.
Как правило, имя index.html или main.html носит главная (основная) страница сайта. Отображаемое в адресной


44 строке обозревателя имя (в примере это — http://www.secu- rity.ru/index.html) называется полным сетевым именем документа или URL (универсальным локатором ресурса).
Каждый документ, доступный в глобальной сети Интер- нет, имеет свой собственный уникальный URL, с помощью которого можно сразу (минуя посещение главной страницы и промежуточные страницы) обратиться к документу:
http:// www.security.ru/index.html/confident/2002/zashita12.html.
Знание URL конкретного документа позволяет сократить время на его получение
(так как промежуточные гипертекстовые документы не передаются на ваш компьютер) и соответственно сэкономить деньги.
Расширение html в названии обозначает, что это текстовый документ, при подготовке которого использован Hyper Text Mark Language — язык разметки гипертекстовых документов. С помощью данного языка в текст документа особым образом (с помощью тэгов — наборов символов, заключенных в теговые скобки, например или ) вводят команды, выполняя которые программа-обозрева- тель (Internet Explorer, Opera и др.) отображает на экране монитора компьютера цветной текст, графические объекты, таблицы и т.п. Зная язык HTML, можно создавать подобные страницы в стандартном Windows Блокноте. В большинстве случаев используются специальные программы, облегчающие процесс создания страницы или сайта, например,
DreamWeaver.
Завершая разговор о доменных именах, необходимо подчеркнуть их отличие от IP- адресов. IP-адрес имеет каждый компьютер, работающий в данный момент времени в сети, а доменным именем (а точнее, URL, построенным на основе доменного имени сайта) фактически обладает группа конкретных документов, хранящихся на этом компьютере. В каждый определенный момент времени (когда вы обращаетесь к конкретному сайту или странице) можно считать, что IP-адрес компьютера и доменное имя вызываемого сайта обозначают одно и то же. В общем случае на одном компьютере может быть размещено несколько сайтов с различными доменными именами. Для порталов характерно иное соотношение — разные части одного портала могут размещаться на разных компьютерах, имеющих разные IP-адреса.
Еще одна разновидность доменного имени применяется в системах для обслуживания электронной почты.
На определенном почтовом сервере (компьютере, на котором установлена программа приема, обработки, хранения в индивидуальных «почтовых ящиках» и отправки электронных писем) каждый пользователь создает или получает при регистрации собственный почтовый ящик. Поэтому в адресе электронной почты должны быть две компоненты — имя (псевдоним) владельца ящика и доменное имя компьютера, на котором находится ящик. Разделителем частей почтового имени принят символ @, называемый — коммерческое эт или, в просторечии, собака.
Примеры имен электронной почты: ivanov@narod.mail.ru klimov@informatika.sgap.ru
Вопрос 7. Сервисы глобальной сети.
Веб-сервис. Коллективный доступ в режиме чтения с разных компьютеров к одному хранилищу информации (сайту или веб-сайту), представленной в «человеческом» медиаформате — в виде комбинации текста, звука, изображения, видео.
Сайт — комплект связанных гиперссылками документов (веб-страниц), доступных в Интернете, для просмотра с помощью программы-обозревателя.
Гиперссылка — это часть электронного документа, указывающая на другое место в данном документе (внутренняя гиперссылка) либо на другой документ или файл

45
(внешняя гиперссылка).
Для аналогии сопоставим места сохранения электронной информации в сети с хранилищами «бумажной» информации.
Веб-сервис, как правило, доступен в режиме online — во время работы пользователя в сети. Новостные сайты предлагают подписку на новостные ленты или тематические новости и рассылку их пользователям.
Доступ к информации однонаправленный: группа специалистов готовит информацию для широкого круга пользователей и поддерживает ее обновление.
Пользователи (читатели) не могут оказывать непосредственного влияния на создателей сайта и на его содержимое. Хотя могут создателям или владельцам сайта посылать письма по электронной почте или делать отметки о качестве просмотренных материалов.
Форум — двусторонний обмен текстовой и графической информацией в режиме offline. Информация, как правило, определенной тематической направленности
«выкладывается» одними пользователями в «общее» место ив любой момент времени доступна другим пользователям. Естественно, что выкладывание сообщения и его чтение происходят в режиме online. Разновидностью форумов является другая форма диалогового обмена информацией в сети — FAQ («ЧаВо» или часто задаваемые вопросы), которые представляют собой списки ранее заданных пользователями форума вопросов с «готовыми» ответами.
Хостинг — услуга размещения файлов сайта на сервере в сети (как правило,
Интернет), на котором запущено программное обеспечение для обработки запросов к файлам (веб-сервер). Владелец сайта должен заниматься продвижением сайта (чтобы сайт стал заметным, посещаемым) и его постоянным обновлением (поддержкой).
Электронная почта — пересылка текстовых сообщений с возможностью приложения к письму файлов. Режим доступа — при отправке и получении писем online, отправ- ка и получение могут быть разнесены во времени на интервал до нескольких суток.
Чат — обмен текстовыми сообщениями в условиях Double Online, т.е. все
«разговаривающие» должны быть в сети одновременно. В настоящее время, как и форумы, чат вытесняется программами универсального мультимедийного online- общения. Программы Google Talk и Skype позволяют не только обмениваться текстовыми сообщениями, но одновременно и разговаривать, и видеть собеседника.
Пересылка файлов — однонаправленное копирование (т.е. режим только чтение) с удаленного компьютера файлов и структуры папок. Обычно переход к скачиванию файлов осуществляется по гиперссылке с веб-сайта. Возможен как режим online, так и режим offline для пользователя, когда обновление системного и прикладного программного обеспечения проводится автоматически по определенному расписанию.
Файлообменные сети — одноранговые полносвязные сети, работающие по протоколу P2P (peer-to-peer1, P2P — равный-равному, клиент-клиенту). Иногда этот протокол называют BitTorrent (битовый поток). Каждый клиент такой сети может запросить и получить файлы целиком или их фрагменты от другого клиента, который на момент передачи становится «де-факто» отдающим — сервером. Число клиентов и отдающих серверов в сети велико и постоянно меняется.
В подобной сети две проблемы.
Первая проблема — как клиенту узнать адрес другого клиента, у которого есть интересующая его информация (файлы). В таких сетях устанавливают трекер — специализированный сервер, на котором файлы не хранятся.
На трекере хранится постоянно обновляемый список адресов клиентов и имеющихся у них файлов или их фрагментов. Клиенты с помощью веб-сервиса обращаются к трекеру только за информацией — где есть необходимые для них файлы.
Затем, минуя трекер, клиенты обращаются по полученному адресу и скачивают файлы или его недостающие фрагменты. После завершения скачивания клиент

46 автоматически оповещает трекер о полученных файлах и дополняет список адресов клиентов.
Теперь он тоже может отдать кому-то копии полученных файлов. Схема обеспечивает высокую скорость обмена информацией в сети и стала общепринятой.
Популярны схемы с децентрализованным сервером-трекером, где таблицы со списками распределяются по разным компьютерам сети, увеличивая скорость обмена. Вторая проблема файлообменных сетей — юридическая.
В большинстве стран запрещено создавать копии даже лицензионных электронных документов, кроме как для целей резервирования и, естественно, без передачи другому пользователю. Законна ли работа в файлообменной сети?
Однозначного ответа нет.
Некто П. скачал из сети фильм «Ночной дозор», и его копия фильма очевидно нелицензионная. Причем П. скачивал разные фрагменты файла у Иванова, Кошкина,
Березина, Михайлова, т.е. не создавал защищаемых лицензией целостных объектов.
Удаленный доступ к ресурсам и программному обеспечению другого компьютера, включая удаленное администрирование (т.е. удаленную настройку компьютера и запуск на нем исполняемых программ).
Телеконференции — обмен информацией в режиме online для всех участников.
Пример использования телеконференции в профессии — телеконференции в практике проведения судебных заседаний для общения с «виртуально присутствующим» осужденным или свидетелем, находящимся «под защитой».
Социальная сеть в Интернете — сообщество из людей со схожими интересами и (или) деятельностью. Связь осуществляется через сервис внутренней почты или путем мгновенного обмена сообщениями.
На сайте сети можно указать информацию о себе (дату рождения, школу, вуз, любимые занятия и др.), по которой аккаунт пользователя найдут другие участники.
Различаются открытые и закрытые социальные сети. Используется система «друзей» и
«групп». Популярные русскоязычные: В Контакте (vkontakte.ru), Одноклассники.ru.
Блог (от «веб» и «лог», т.е. веб-дневник) — сетевой дневник, минисайт, создаваемый, редактируемый, наполняемый постингами
(записями) самим пользователем и его комментаторами.
Создание блога и выбор дизайна не требует профессиональных знаний и занимает несколько минут. При правильном выборе тематики и содержания можно объединить большие сообщества пользователей (корпоративные блоги, блог города, студенческий блог и т.п.).
Популярные русскоязычные площадки размещения блогов: Живой журнал
(livejournal.com), Liveiternet.ru, mail.ru.
К недостатку блогов относится возможность размещения ложной, клеветнической информации, искажения авторской информации из-за низкой защищенности.
Литература
Основная литература:
1.
Заика, А. А. Локальные сети и интернет : учебное пособие / А. А. Заика. — 3- е изд. — Москва, Саратов : Интернет-Университет Информационных Технологий
(ИНТУИТ), Ай Пи Ар Медиа, 2020. — 323 c. — ISBN 978-5-4497-0326-2. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/89442.html (дата обращения: 10.08.2021)
2.
Лиманова, Н. И. Архитектура вычислительных систем и компьютерных сетей
: учебное пособие / Н. И. Лиманова. — Самара : Поволжский государственный университет

47 телекоммуникаций и информатики, 2017. — 197 c. — Текст : электронный // Электронно- библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/75368.html
(дата обращения: 10.08.2021).
3.
Новиков, Ю. В. Основы локальных сетей : учебное пособие / Ю. В. Новиков,
С. В. Кондратенко. — 3-е изд. — Москва : Интернет-Университет Информационных
Технологий (ИНТУИТ), Ай Пи Ар Медиа, 2020. — 405 c. — ISBN 978-5-4497-0676-8. —
Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/97563.html (дата обращения: 10.08.2021)
4.
Сысоев, Э. В. Администрирование компьютерных сетей : учебное пособие /
Э. В. Сысоев, А. В. Терехов, Е. В. Бурцева. — Тамбов : Тамбовский государственный технический университет, ЭБС АСВ, 2017. — 79 c. — ISBN 978-5-8265-1802-1. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/85916.html (дата обращения: 10.08.2021).
Дополнительная литература:
Интернет-ресурсы:

Наименование портала
(издания, курса, документа)
ссылка
1
База данных Web of Science https://apps.webofknowledge.com
2
Электронная библиотека http://biblioclub.ru
3
Электронная библиотека http://www.iprbookshop.ru
Контрольные вопросы
1. Каково назначение компьютерных сетей?
2. Чем отличаются локальные и глобальные сети?
3. Какова структура имени (адреса) сетевого ресурса в локальной сети?
4. Какие виды адресации используются в глобальных сетях?
5. Что называется URL-адресом документа?
6. Что такое домен?
7. Перечислите сервисы, предоставляемые пользователям глобальных сетей?
8. Где и как зарегистрировать доменное имя своего сайта?
9. Назовите виды и поясните назначение социальных сетей?
10.
Какие правовые механизмы регулируют отношения пользователей в социальных сетях?
1   2   3   4   5   6   7

Тема 9. Защита информации в вычислительных сетях и системах
Вопросы темы:
1. Информационные угрозы и принципы защиты информации
2. Законодательные и административные меры защиты информации
3. Физические меры защиты информации
4. Технические меры защиты информации
5. Шифрование и кодирование информации

48 6. Архивирование и резервирование информации
7. Создание защитных атрибутов
8. Создание защитных сетевых соединений
Изучив данную тему, студент должен
Знать
• опасности и угрозы потери информации, возникающие в процессе применения информационных технологий;
• основные правила и требования информационной безопасности;
иметь представление
• об основных приемах защиты информации;
Уметь
• работать с защищенными носителями и хранилищами информации;
Изучая тему, необходимо акцентировать внимание на следующих понятиях:

конфиденциальность

целостность

достоверность

угроза

утечка информации

нарушение целостности

отказ в услуге

маскарад

обход защиты

нарушение полномочий

троянский конь

потайной ход

доступ к услуге обманным путем

законодательные меры защиты

административные меры защиты

физические меры защиты

технические меры защиты

шифрование

кодирование

архивирование

резервирование

хеш

контрольная сумма

электронная подпись
Вопрос 1. Информационные угрозы и принципы защиты информации.

49
Согласно ст. 16 п. 1 Федерального закона «Об информации, информационных технологиях и защите информации» защита информации представляет собой принятие правовых, организационных и технических мер, направленных: на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.
Три базовых принципа защиты информации, которые должны соблюдаться
(точнее — строго и совместно выполняться) в информационной системе:
Конфиденциальность — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя, а также обеспечение невозможности доступа к информации лицам, не имеющим соответствующего разрешения (на компьютерном языке — соответствующих прав доступа).
Определение понятия дано в соответствии с ст. 2 п. 7 Федерального закона № 149-
ФЗ «Об информации, информационных технологиях и о защите информации». В соответствии с данным определением конфиденциальность не является свойством информации, поэтому словосочетание «конфиденциальная информация» без указания владельца или иных квалифицирующих признаков некорректно.
Целостность — отсутствие в защищаемой информации каких-либо несанкционированных изменений (как случайных, так и преднамеренных).
Достоверность — гарантия того, что информация получена из известного доверенного или из надежного источника.
Нарушение хотя бы одного из этих принципов свидетельствует о наличии утечки или искажении информации.
Угроза — потенциально возможное событие, действие, процесс или явление, которые могут вызвать нанесение ущерба (материального, морального или иного), т.е. которые могут нарушать политику безопасности.
Классификация информационных угроз приведена на рисунке 9.1.


50
Рисунок 9.1 –Классификация информационных угроз
Утечка информации — раскрытие информации неавторизованному пользователю или процессу. При входе пользователей в операционную систему между ними происходят три последовательных процесса. Сначала пользователь предоставляет системе свой login
(логин — имя пользователя), выполняется идентификация пользователя, т.е. представление его системе.
Как правило, система просит ввести еще один элемент — пароль для проведения системой аутентификации пользователя. Если оба процесса прошли удачно, т.е. пользователь признается легальным для данной системы, то запускается авторизация, т.е. определение, какими правами обладает данный легальный пользователь.
Неавторизованным пользователем считается субъект, либо не прошедший процесс идентификации/аутентификации, либо легальный пользователь, не прошедший процесс авторизации, т.е. пытающийся превысить свои полномочия.
Нарушение
целостности
— компрометация согласованности
(непротиворечивости, достоверности) данных, как правило, путем их целенаправленного создания, подмены и разрушения.
Отказ в услуге — преднамеренная блокировка доступа легального пользователя к информации или другим ресурсам. Незаконное использование — использование выделенных пользователю ресурсов незаконным образом (можно только читать файл, а пользователь пытается его изменить, скопировать, переместить или удалить) или неавторизированным объектом/субъектом (хакером или программой, ранее им же установленной).
Маскарад — маскировка пользователя (процесса, подсистемы) в целях выдать себя за другого, обычно легального пользователя.
Обход защиты — использование слабых мест системы безопасности с целью получения законных прав и привилегий в обход защитных механизмов и средств.
Нарушение полномочий — использование ресурсов информационной системы не по назначению, обычно характерно для внутренних нарушителей.

51
Троянский конь — применение программы, содержащей скрытый или явный программный код, при исполнении которого нарушается функционирование системы защиты или безопасности. Например, текстовый редактор с помощью макросов, скриптов или иных «недозволенных вложений» тайно копирует пароль (файл, содержимое) документа в другой файл, пересылаемый на удаленный компьютер хакеру- злоумышленнику.
Потайной ход — код, тайно встраиваемый в систему или ее компонент, в библиотеку программы, нарушающий функционирование системы безопасности.
Например, подсистема проверки логина не выдает запрос имени пользователя и не проводит проверку вводимого пароля.
Доступ к услуге обманным путем — получение незаконных привилегий в системе путем обмана, подмены законного пользователя.
В качестве носителей — переносчиков «украденной» информации используют различные виды физических полей. Акустические (звуковые) колебания можно регистрировать разнообразными видами микрофонов: от обычных до специальных направленных, регистрирующих колебания на расстояниях до сотен метров (около 500).
Миниатюрные микрофоны можно вмонтировать в телефон, компьютер, мебель, стены, электроприборы и др. Так, «жучки» комплектуются радиопередатчиком для доставки
«услышанной» информации за пределы охраняемой зоны и устанавливаются вблизи систем электропитания. Современные модификации акустической подслушки не требуют проникать в охраняемое офисное помещение. С почти километровой дистанции можно лазером считывать вибрацию стекол, стен, пола, крыши и записывать звуки в помещении.
Электрические сигналы работающей электроаппаратуры, включая компьютеры и периферийное оборудование. Обычно регистрация идет либо по цепям питания аппаратуры, либо по цепям заземления.
Регистрация электромагнитного излучения на расстоянии до нескольких сотен метров от незащищенных соединительных шнуров, кабелей. В пределах нескольких метров можно зарегистрировать сигнал от некоторых типов процессоров и шин материнской платы.
Регистрация оптических излучений фото- и видеосъемкой. Фотоаппараты размещаются в сигаретах, зажигалках, авторучках, часах; волоконно-оптические датчики внедряются через стены, щели и т.п.; путем подглядывания в окна и открытые двери.
Утечки с каналов связи с офисом. Телефонные утечки могут быть организованы в виде «жучков» в телефонном аппарате, либо с помощью перехвата радиоизлучения радиотелефонов или сотовых телефонов, либо с помощью параллельного подключения к аппарату или линии. К линии можно подключиться и индукционно, бесконтактно. К волоконным линиям связи возможно как контактное, так и бесконтактное подключение.
Заметить подобное подключение достаточно сложно, ведь с волокна снимается сигнал, составляющий менее 0,1% мощности передаваемых по линии сигналов.
Аппаратные закладки в компьютер, сервер или телекоммуникационную аппаратуру, клавиатурные шпионы. Иногда это «жучок», фиксирующий нажатия на клавиши и передающий по радиоканалу либо через Интернет собранную информацию.
Широко используются программные клавиатурные шпионы, выполняющие аналогичные функции, но позволяющие перехватывать не всю информацию, а только необходимую — пароли, ключи к шифрам и т.п.
Бедствием становится «лишняя периферия», устанавливаемая пользователями на компьютеры. Раньше это был модем, подключенный к служебному телефону, сейчас — сотовый телефон, подключенный к служебному компьютеру, который, в свою очередь, остается одним из хостов локальной или сети Интранет. Сотрудник фирмы со служебного компьютера через сотовый телефон выходит в Интернет и фактически открывает всю локальную сеть компании злоумышленникам Интернета, минуя установленные защитные барьеры (это и есть обход защиты).
Какими способами можно «потерять» информацию в компьютере, включая в это