Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634620)
Контекстум
.
Спецтехника и связь

Спецтехника и связь №4 2012 (100,00 руб.)

0   0
Страниц59
ID314624
АннотацияЖурнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.
Спецтехника и связь .— 2012 .— №4 .— 59 с. — URL: https://rucont.ru/efd/314624 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

В целом программно-аппаратная защита систем автоматизированного управления зданием решает следующие задачи: ♦ защиту систем автоматизации зданий, построенных на передаче данных по силовым линиям, например, X10; ♦ защиту систем автоматизации зданий, построенных на передаче данных по витой паре, например, KNX, C-Bus, использование Industrial Ethernet; ♦ защиту систем автоматизации зданий, построенных на передаче данных по радиоканалу, например, WiFi, Bluetooth. <...> Злоумышленник проникает в опорный узел связи или в его элементы и получает полный контроль над мобильной связью абонента. <...> Злоумышленник может отправлять на мобильное устройство вредоносный код или программу, модифицировать или удалить данные, хранящиеся в терминале, проводить мониторинг его использования, загружать нежелательные файлы и осуществлять звонки. <...> 5 Встраивание в сеть Так как аутентификация в сети GSM односторонняя – мобильное устройство аутентифицируется базовой станцией, а в обратную сторону процесс не осуществляется, – то злоумышленник может «встроиться» в цепь связи между абонентом и базовой станцией, став посредником (рис. <...> Для осуществления этой атаки злоумышленник посылает на мобильный телефон более чистый и мощный сигнал кода домашней сети абонента, чем у базовой станции, чтобы жертва восприняла его как настоящую станцию. <...> – 192 с.: ил. обзор СТАРИКОВСКИЙ1 ЖУКОВ2 Андрей Викторович Игорь Юрьевич, доктор технических наук, профессор МИХАЙЛОВ3 СМИРНОВ4 Дмитрий Михайлович, кандидат технических наук Александр Сергеевич СКРЫТЫЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ В СИСТЕМАХ АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ ЗДАНИЯМИ Данная статья посвящена описанию возможной атаки на системы умного дома с использованием скрытого канала передачи информации. <...> Ключевые слова: умный дом, скрытые каналы передачи информации, закладки, время отклика системы. <...> Умный дом обеспечивает комплексный контроль над всеми стратегически важными элементами системы. <...> Скрытые каналы <...>