Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1.docx
Скачиваний:
26
Добавлен:
15.02.2015
Размер:
1.46 Mб
Скачать

43.Способы несанкционированного доступа к компьютерной информации.

Под основными способами несанкционированного доступа к компьютерной информации обычно понимают следующие:

• несанкционированный доступ к информации на физическом носителе. физическое взаимодействия злоумышленника с компонентами компьютерной системы.При таком виде физического доступа у нарушителя открываются достаточно широкие возможности для несанкционированного съема информации.

• методы преодоления парольной защиты; Методы взлома пароля можно разделить по схеме реализации на следующие типы:• вскрытие путем прямого перебора;• подмена пароля при работе с хранилищем паролей;• использование уязвимостей процесса аутентификации;• подмена программного кода, взаимодействующего с пользователем.

• перехват информации в каналах связи; Проводные сети передачи данных обладают очевидными особенностями, позволяющими нарушителю безопасности производить съем информации при помощи точных приборов, улавливающих побочные электромагнитные излучения, сопровождающие любую передачи по проводным сетям на основе медного кабеля. Также злоумышленник может произвести распараллеливание проводного носителя сети связи и беспрепятственно производить получение

циркулирующих потоков данных.

• использование недостатков программного кода для получения доступа к информации. Это может быть просто недостаточно строгая проверка аутентичности пользователя при запросе определенных данных, неверная проверка подлинности, выбор неверных параметров настройки специалистами. Нарушители безопасности могут, воспользовавшись уязвимостью, получить несанкционированный доступ к данным.

• внедрение вредоносного программного кода Основной метод включает в себя выполнение на атакуемой системе программного кода, спроектированного взломщиками таким образом, чтобы обеспечить доступ к информации на компьютерной системе.

• навязывание небезопасной передачи информации; Суть метода заключается в изменение схемы взаимодействия сетевого приложения таким образом, чтобы вся передача данных производилась через сетевой узел злоумышленника. При этом всю информацию он в состоянии прочитать и при желании изменить.

• использование аппаратных закладок; Для реализации такой атаки можно воспользоваться следующими недостатками работы в компьютерных сетях: недостатки сетевых протоколов;

• ошибки в архитектуре сетевого приложения;

• недостатки алгоритма шифрования передаваемых данных. Аппаратные закладки – это специальные микросхемы, выполняющие те же функции по съему данных в компьютерной системе, либо радиозакладные

устройства. Они могут перехватывать информацию, например, с клавиатуры или видеокарты, либо фиксировать аудиоинформацию (переговоры операторов), а затем передавать ее по радиоканалу в пункт приема.

• перехват побочных электромагнитных излучений и наводок (ПЭМИН), и другие.

44.Преодоление программных средств защиты компьютерных сетей. Для взаимодействия между сетевыми узлами в компьютерных сетях используются различные среды передачи. Любая из них представляет интерес со стороны злоумышленника для несанкционированного съема информации. Проводные сети передачи данных обладают очевидными особенностями, позволяющими нарушителю безопасности производить съем информации при помощи точных приборов, улавливающих побочные электромагнитные излучения, сопровождающие любую передачи по проводным сетям на основе медного кабеля. В связи с большой протяженностью проводных сетей обеспечить должный физический контроль за каналом связи не всегда представляется возможным. Поэтому рассчитывать на какую-либо защиту от физического прослушивания нецелесообразно. Беспроводная сеть передачи данных в силу своей спецификации распространяется без использования проводных элементов и может быть легко зарегистрирована злоумышленником на расстоянии, особенно учитывая тот факт, что зачастую зона приема беспроводной сети распространяется за пределы периметра безопасности организации. Поэтому предъявляются повышенные требования к беспроводной передаче, так как для доступа к среде не нужен ни физический доступ, ни специальные средства для съема побочного излучения. До недавнего времени каналы передачи данных, основанные на исполь-

зовании оптического сигнала как носителя информации, считались безопас-

ными, так как считалось крайне затруднительным съем информации без на-

рушения целостности канала.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]