Главная Монтаж компьютерных сетей Защита данных Информационные системы Кабельные системы Карта сайта Контакты
•  Apple выпустила «волшебную» мышь без кнопок
Корпорация Apple выпустила первую в мире мышь с мультисенсорным управлением.

•  Производители предсказали дефицит памяти в 2010 году
С августа 2009 года контрактная цена чипов памяти DDR2 растет на 20 процентов в месяц, сообщает Digitimes.

•  Опубликован первый тест процессора Core i9
Сотрудникам польского издания PClab.pl удалось протестировать ранний инженерный образец шестиядерного процессора Intel Core i9.

“Атаки” на компьютеризованные телефонные системы

В последнее время объектом пристального внимания специалистов перехвата стали компьютеризованные телефонные системы (АТС и офисные мини-АТС, управляемые компьютером). В таких системах все телефонные соединения осуществляются компьютером в соответствии с заложенной в него программой. В общем виде “атака” на такую телефонную систему состоит в том, что злоумышленники, используя хорошо отработанные способы, дистанционно проникают в локальную компьютерную систему или в сам управляющий компьютер и изменяют программу, по которой он выполняет телефонные соединения или предоставляет доступ абонентов в систему. В результате они получают возможность перехватывать со своего телефона все виды информационного обмена, ведущегося в контролируемой системе. При этом обнаружить факт такого перехвата чрезвычайно сложно.

Некоторые рекомендации по противодействию перехвату телефонных линий
Общими признаками возможного скрытого подключения к телефонной линии являются:
• странные звуки в телефонной трубке, резкие перепады громкости во время разговора, появление щелчков или шорохов;
• ваш телефон часто звонит, но вызывающая сторона молчит или оттуда слышен высокий тональный сигнал (возможно, ваш телефон переводят в режим постоянной трансляции);
• из положенной на рычаг телефонной трубки доносятся какие-то звуки (возможно, трубка переведена в режим постоянной трансляции);
• наличие следов взлома или других признаков проникновения в помещение (например, замок входной двери начинает ни с того ни с сего “барахлить”), в результате которого ничего не похищено (такое проникновение, возможно, предпринято для установки “жучка” или изменения схемы подключения телефона);
• неожиданный визит “сотрудников” телефонной или электрической сети, водопроводчиков для проведения работ, которые вы не заказывали (это очень распространенный прием для получения доступа в интересующее помещение);
• около вашего дома или офиса очень часто и надолго паркуются закрытые автофургоны (в таких машинах чаще всего оборудуются посты перехвата).
Самым надежным методом противодействия перехвату информации из телефонных линий связи является соблюдение общих правил обмена конфиденциальной информацией вплоть до его полного прекращения. В случае серьезных подозрений необходимо обращаться в компетентные организации для проведения обследования помещений и выявления подслушивающих устройств. Вызванные специалисты могут посоветовать, какой из методов активного противодействия перехвату вам целесообразно применить.

1  2  3  4