Method of determining nonsanced access to information systems of the enterprise in digital range
DOI №______
Abstract
In the work the analysis of the principle of telephone service DECT standard and algorithm identification of the base and tube of this standard. Attention is paid to the quality of voice information transmission, which substantiates the use of this kind of communication for a long period of time. The possibility of receiving information using radio devices operating in the legal range of the DECT standard is considered. The method of searching for means of secretly receiving information from the information system of the enterprise, which operate under the cover of DECT with the help of the expanded functionality of the telephone exchange of the Customer, is developed. This methodology is based on the use of the method of RSS determination of all base stations and mobile handsets, and their application to the scheme of the object of verification. It is proved that such radio libraries can be detected and localized using the «sample» file scan method, but the feature will be to get the sample file. This file needs to be formed during the day if it is possible to disconnect DECT databases that serve this information network or at night when we can obtain a stable picture of the airspace.
Keywords: information system; unauthorized access; DECT standard; digital range.
References
1. Хорев А. А. Техническая защита информации: учеб. пособие для студентов вузов. Т. 1. //Технические каналы утечки информации. Москва: «НПЦ Аналитика», 2008. 436 с.
2. Мусієнко А. П., Лукова-Чуйко Н. В., Коваль М. О. Використання мереж Петрі для побудови моделі виявлення зовнішніх впливів на інформаційну систему // Системи управління, навігації та зв’язку, 2018. Вип. 2 (48). С. 77–82.
3. Блиялкин П. А. Выявление электронных устройств перехвата акустической речевой информации, построенных на базе средств беспроводной связи // Молодой ученый. 2016. №14. С. 124–128. [Электронный ресурс]. URL: https://moluch.ru/archive/118/32820/ (07.06.2019).
4. Власов А. М. Беспроводная офисная связь: DECT и Wi-Fi // [Электронный ресурс]. URL: http://www.dect.ru/dect.html ( 05.05.2016)
5. Забезпечення функціональної стійкості інформаційних мереж на основі розробки методу протидії DDoS-атакам / О. В. Барабаш, Н. В. Лукова-Чуйко, А. П. Мусієнко, В. В. Собчук // Сучасні інформаційні системи, 2018. Т. 2. № 1. С. 56–64.
6. Форум технической поддержки ПО «Радио-Инспектор» – Опция DTest (Digital Test) [Электронный ресурс]. URL: http://inspectorsoft.ru/forum/viewtopic.php?id=2222 ( 05.05.2019).