Методика виявлення несанкціонованого доступу до інформаційних систем підприємства у цифровому діапазоні

DOI №______

  • Барабаш О. В. (Barabash O. V.) Державний університет телекомунікацій, м. Київ
  • Лаптєв О. А. (Laptev O. А.) Державний університет телекомунікацій, м. Київ
  • Мусієнко А. П. (Musienko A. P.) Державний університет телекомунікацій, м. Київ
  • Собчук В. В. (Sobchuk V. V.) Східноєвропейський національний університет ім. Лесі Українки, м. Луцьк

Анотація

Проведено аналіз принципу дії телефонного зв’язку стандарту DECT та алгоритму ідентифікації «бази» та «трубки» цього стандарту. Приділено увагу якості передавання голосової інформації, що обґрунтовує використання такого виду зв'язку ще на тривалий період. Розглянуто можливість отримання інформації з використанням радіопристроїв, що працюють у легальному діапазоні стандарту DECT. Розроблено методику пошуку засобів негласного отримання інформації з інформаційної системи підприємства, що працює під прикриттям DECT, за допомогою розширеного функціонала телефонної станції Замовника. Зазначена методика ґрунтується на використанні методу RSS-визначення всіх базових станцій і мобільних трубок із нанесенням їх на схему об'єкта перевірки. Доведено, що такі радіозакладки можна виявити та локалізувати, застосувавши метод сканування по файлу «зразка», однак особливість буде полягати саме в отриманні файла «зразка». Такий файл потрібно формувати вдень за умови відімкнення баз DECT, які обслуговують дану інформаційну мережу, або вночі, коли є можливість отримати стабільну картину радіоефіру.

Ключові слова: інформаційна система; несанкціонований доступ; стандарт DECT; цифровий діапазон.

Список використаної літератури
1. Хорев А. А. Техническая защита информации: учеб. пособие для студентов вузов. Т. 1. //Технические каналы утечки информации. Москва: «НПЦ Аналитика», 2008. 436 с.
2. Мусієнко А. П., Лукова-Чуйко Н. В., Коваль М. О. Використання мереж Петрі для побудови моделі виявлення зовнішніх впливів на інформаційну систему // Системи управління, навігації та зв’язку, 2018. Вип. 2 (48). С. 77–82.
3. Блиялкин П. А. Выявление электронных устройств перехвата акустической речевой информации, построенных на базе средств беспроводной связи // Молодой ученый. 2016. №14. С. 124–128. [Электронный ресурс]. URL: https://moluch.ru/archive/118/32820/ (07.06.2019).
4. Власов А. М. Беспроводная офисная связь: DECT и Wi-Fi // [Электронный ресурс]. URL: http://www.dect.ru/dect.html ( 05.05.2016)
5. Забезпечення функціональної стійкості інформаційних мереж на основі розробки методу протидії DDoS-атакам / О. В. Барабаш, Н. В. Лукова-Чуйко, А. П. Мусієнко, В. В. Собчук // Сучасні інформаційні системи, 2018. Т. 2. № 1. С. 56–64.
6. Форум технической поддержки ПО «Радио-Инспектор» – Опция DTest (Digital Test) [Электронный ресурс]. URL: http://inspectorsoft.ru/forum/viewtopic.php?id=2222 ( 05.05.2019).

Номер
Розділ
Статті