Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Справжній хакер з першого погляду на дівчину в барі знає її ім’я, IP- адресу та чи відкриті в неї порти



За рівнем небезпеки атаки порушників можуть бути як незначними, так і цілком серйозними. До незначних порушень відносять спроби тих, хто намагається одержати доступ до відповідного мережевого середовища просто з особистої цікавості. До серйозних за рівнем небезпеки порушень відно­сять дії осіб, що намагаються читати секретні дані, виконувати несанкціоно­вані зміни даних чи здійснювати дії, що призводять до ушкодження системи.

З порушниками, що не мають злого наміру, можна було б примиритися, хоча і такі порушники споживають ресурси і тим самим знижують продуктивність системи для легальних користувачів. Проблема в тім, що не існує методів, які дозволяють однозначно з'ясувати, є порушник зловмисни­ком. чи ні. Тому навіть для систем, не призначених для зберігання особливо важливих даних, має сенс тримати дану проблему під контролем.

1.10.3 Методика вторгнення

Метою порушника є одержання доступу до системи чи розширення прав, наданих йому системою на законній підставі. Для цього порушнику, як правило, потрібно роздобути інформацію, що має бути захищеною. В більшості випадків ця інформація представлена у формі пароля користувача. Знаючи пароль деякого іншого користувача, порушник може ввійти в систему під його ім’ям і одержати всі привілеї, які має цей користувач.

Зазвичай в системі є файл, що зв'язує паролі з іменами легальних користувачів. Якщо цей файл не захищений, то нескладно одержати до нього доступ і довідатися паролі, що зберігаються в ньому. Файл паролів може захищатися одним з двох способів.

Однобічне шифрування. Система зберігає пароль користувача тільки і шифрованому вигляді. Коли користувач уводить свій пароль, система шифрує введений пароль і порівнює результат з тим значенням, що зберігається у файлі паролів. На практиці система звичайно виконує однобічне (необоротне) перетворення, в якому пароль служить для генерування ключа функції шифрування.

Керування доступом.Доступ до файлу паролів дозволяється лише одному або невеликій кількості користувачів.

Якщо використовується хоча б один з цих контрзаходів, то потенцій­ному порушнику доведеться докласти значних зусиль, щоб довідатися паролі.

Відомі такі методи одержання паролів.

1. Перевірка паролів за замовчуванням для стандартних облікових записів, що поставляються із системою. Багато адміністраторів мало уваги приділяють зміні встановлених за замовчуванням значень.

2. Перебір усіх коротких паролів (від одного до трьох символів).

3. Перевірка слів із системного словника чи зі списку найбільш ймовірних паролів. Список останніх завжди можна знайти на електронних дош­ках оголошень хакерів.

4. Збирання інформації про користувачів, включаючи їхні повні іме­на, імена їхніх дружин (чоловіків) і дітей, назви картин і фотографій на робочих місцях і навіть назви їхніх улюблених книг, за якими можна судити про їхні захоплення.

5. Перевірка як паролів телефонних номерів і номерів кімнат користувачів.

6. Перевірка як паролів усіх можливих для даної області номерних знаків автомобілів.

7. Використання “троянського коня", щоб обійти обмеження доступу.

8. Підключення до лінії зв’язку між користувачем і головним вузлом.

У багатьох фірмах через постійну чехарду із забутими паролями розсудливі мережеві адміністратори вводять один-єдиний пароль для всіх користувачів. Оскільки користувачі забувають і його, пароль великими літерами написано на аркуші А4, прикріпленому до дошки оголошень.

"Посібник з комп'ютерної безпеки й захисту інформації"

Карл АбрахамШкафиц II

 

Підбір паролів є ефективним методом тільки в тих випадках, коли він може виконуватися в автоматичному режимі і без загрози виявлення факту підбору пароля.

Атака, що базується на використанні “троянських коней”, є достатньо ефективною, оскільки її виявлення є досить складною задачею.


Heпpивiлeйoвaний користувач створив ігрову програму і запропонував її системному оператору для розваги у вільний час. Програма дійсно була грою, але під час роботи вона також копіювала файл паролів, що зберігався в незашифрованому вигляді і захищений лише за допомогою системи розмежування доступу, у файл користувача, що є автором програми. Оскільки гра працювала в режимі доступу привілейованого користувача, то програма могла одержати необмежений доступ до файлу паролів.

Восьмий тип атаки, що полягає в підключенні до лінії зв’язку, відносять до галузі питань забезпечення фізичного захисту системи. У випадку таких атак можливим методом протидії є шифрування в каналі зв’язку.

1.11 УМОВИ, ЩО СПРИЯЮТЬ НЕПРАВОМІРНОМУ ВОЛОДІННЮ КОНФІДЕНЦІЙНОЮ ІНФОРМАЦІЄЮ

Неправомірному оволодінню конфіденційною інформацією сприяють такі умови:

· розголошення (зайва балакучість співробітників) - 32%;

· несанкціонований доступ шляхом підкупу і схилення до співробітництва з боку конкурентів і злочинних угруповань - 24%;

· відсутність на фірмі належного контролю і жорстких умов забезпечення інформаційної безпеки - 14%;

· традиційний обмін виробничим досвідом - 12%;

· безконтрольне використання інформаційних систем - 10%;

· наявність передумов виникнення серед співробітників конфлікт­них ситуацій - 8%,

· а також відсутність високої трудової дисципліни, психологічна несумісність, випадковий підбор кадрів, слабка робота кадрів у напрямку згуртованості колективу.

Серед форм і методів несумлінної конкуренції найбільше поши­рення знаходять:

· економічне придушення, що полягає у зриві угод (48%), параліза­ції діяльності фірми (31%), компрометації фірми (11%), шантажі керівників фірми (10%);

· фізичне придушення: пограбування і розбійні напади на офіси, склади, вантажі (73%), загрози фізичної розправи над керівниками фірми і провідними спеціалістами (22%), вбивства і захоплення за­ручників (5%);

· інформаційний вплив: підкуп співробітників (43%), копіювання інформації (24%), проникнення в бази даних (18%), продаж конфі­денційних документів (10%), підслуховування телефонних перего­ворів і переговорів у приміщеннях (5%), а також обмеження дос­тупу до інформації, дезінформація;

· фінансове придушення (інфляція, бюджетний дефіцит, корупція, розкрадання фінансів, шахрайство);

· психічний тиск (може виражатися у вигляді хуліганських витівок, загрози і шантажу).

Кожній з умов неправомірного оволодіння конфіденційною інформа­цією можна поставити у відповідність певні канали, способи захисних дій і класи засобів захисту чи протидії.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.