Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/e2d1231917c7fa551f5c20ca84b4db8e to your computer and use it in GitHub Desktop.
Save anonymous/e2d1231917c7fa551f5c20ca84b4db8e to your computer and use it in GitHub Desktop.
К способам несанкционированного доступа относятся

К способам несанкционированного доступа относятся


К способам несанкционированного доступа относятся



Методы несанкционированного доступа
6.1. Способы несанкционированного доступа
Основные способы несанкционированного доступа


























Мероприятия Летняя сессия Уральского форума PKI форум SOC форум Форум АЗИ Развитие НДО CTCRYPT. Словарь терминов по информационной безопасности Информационная Безопасность. К способам несанкционированного доступа относятся: Все вопросы и пожелания присылайте на info avangardpro.


Разделы сайта


Метод следования "За дураком". Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним. Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе. Обычно используется для проникновения в чужие информационные сети. Злоумышленник пытается с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется другой компьютер. После этого достаточно подключить собственный компьютер. Угадав код можно внедриться в чужую информационную систему. В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости. Данный метод основан на использовании ошибки или неудачи в логике построения программы Обнаруженные бреши могут эксплуатироваться неоднократно. Метод "Люк" является развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется необходимое число команд По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу. В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя. Используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя. Этот прием основан на использовании того обстоятельства, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника. Метод "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств. Рассмотрим некоторые типичные примеры. По оценкам отечественных специалистов, уже сейчас хищения с применением компьютерной техники и средств электронного платежа представляют серьезную угрозу для безопасности России. В ближайшем будущем прогнозируется значительный рост преступности в данной сфере и увеличение ее доли в общем количестве преступлений. Сущность методов манипуляции состоит в подмене данных , которая осуществляется, как правило, при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Манипуляция с пультом управления. Манипуляция с пультом управления относится к злоупотреблению механическими элементами управления ЭВМ. Характеристика манипуляции с вычислительной техникой заключается в том, что в результате механического воздействия на технические средства машины создаются возможности манипуляции данными. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью. Моделирование используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Существо метода заключается в следующем. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель прогоняется назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе, прокручивание модели "вперед-назад" может проходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное. В простейшем случае требуется открыть в двух банках по небольшому счету. Далее, деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма фактически, она постоянно "перескакивает" с одного счета на другой, увеличивая свои размеры. Toгда деньги быстро снимаются и владелец счетов скрывается. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике, в такую игру включают большое число банков: Но управлять этим процессом можно только с помощью компьютера. Манипулирование данными осуществляется также и самими руководителями коммерческих структур с целью нанесения ущерба государству. Как правило, компьютерные преступления совершаются с помощью различных комбинации вышеописанных способов. В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет три основные категории:. Компьютер является объектом правонарушения , когда цель преступника - похитить информацию или нанести вред интересующей его системе. Компьютеры используются как средства , способствующие совершению такого преступления как, например, попытка преодоления защиты системы атака , или более традиционного преступления например, мошенничества , совершаемого с помощью электронных средств. Компьютер как объект преступления. Можно выделить две разновидности преступлений, где компьютер является объектом посягательства:. К этой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества. Большинство таких нарушений предполагают несанкционированный доступ к системе, то есть ее "взлом". В общем виде используемые компьютерными преступниками методики несанкционированного доступа сводится к двум разновидностям:. Отмечается тенденция к переходу от разовых преступлений по проникновению в системы со своих или соседних рабочих мест к совершению сетевых компьютерных преступлений путем "взлома" защитных систем организаций. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:. Похищаются сведения об новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках. Типичным злоупотреблением, посягающим на объекты авторских прав, являются преступления, связанные с несанкционированным размножением компьютерных программ. Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера кредитных карточек. К данной группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Примером преступления данной категории является фоун-фрейкинг - использование компьютера для проникновения в коммутационную телефонную систему с целью незаконного пользования услугами по предоставлению междугородной телефонной связи. Сюда же можно отнести использование ресурсов систем - объектов несанкционированного доступа для решения задач, требующих сложных расчетов, например, для определение закодированных паролей, которые они похищают с других узлов. Уивинг - одно из наиболее распространенных преступлений этого вида, связанное с кражей услуг, происходит в процессе "запутывания следов". Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети - Интернет, системы сотовой и наземной телефонной связи, чтобы скрыть свое подлинное имя и местонахождение. При такой ситуации причиной проникновения в данный компьютер является намерение использовать его как средство для атаки на другие системы. Данная группа объединяет преступления, совершаемых с целью разрушить или изменить данные, являющиеся важными для владельца или одного или многих пользователей системы - объекта несанкционированного доступа. Данная деятельность осуществляется по двум основным направлениям:. Объектом подобных атак могут стать компьютеры, соединенные с Интернетом. Маршрутизаторы - компьютеры, определяющие путь, по которому пакеты информации перемещаются по Интернету - аналогичны телефонным коммутаторам и поэтому являются объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут "трафика" в сети. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающих лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания. Не представляет сложности купить CD-диски с программами взлома систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения средств вычислительной техники. Также продается специальная программа-конструктор для генерации вирусов. С ее помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причем каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям. Особую опасность представляют злоупотребления, связанные с распространением вирусов через Интернет. Компьютер как орудие преступления. Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом:. Компьютер как орудие совершения обычных преступлений. Значительная часть преступлений данной категории совершается с использованием Интернет. Компьютер как средство атаки на другие компьютеры. В некоторых случаях компьютер может одновременно являться объектом несанкционированного доступа и средством атаки. Однако в большинстве случаев атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети - состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для несанкционированного доступа или других нарушений. Существует две основных категории дистанционных нарушений: При нарушении с несанкционированным доступом преступник пытается воспользоваться пробелами в области обеспечения безопасности системы в качестве средства для получения доступа к самой системе. Если ему это удается, он может похитить или уничтожить информацию или использовать поврежденную систему в качестве платформы, с которой он сможет совершить нарушения в отношении других машин. Значительной опасностью характеризуются подобные злоупотребления в Интернет. При нарушении, влекущем за собой отказ в предоставлении обслуживания , цель преступника состоит в выведении из строя данной системы. При этом преступник не обязательно стремится получить к ней доступ. Наибольшее распространение получили подобные нарушения в сети Интернет. Компьютер как запоминающее устройство. В данной своей функции компьютер играет в преступной деятельности роль пассивного запоминающего устройства. Часто при этом компьютер является объектом несанкционированного доступа. Например, после взлома системы создается специальная директория для хранения файлов, содержащих программные средства преступника, пароли для других узлов, списки украденных номеров кредитных карточек. Возможности подобного использования компьютера в преступных целях многократно возрастают при использовании сети Интернет. Таблица, составленная по результатам опроса представителей служб безопасности компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений. Основные задачи и методы контроля за развитием и состоянием здоровья детей раннего и дошкольного возраста II. Методы несанкционированного доступа II. Методы определения температур вспышки и воспламенения в открытом тигле II. Методы определения готовности детей к школьному обучению III. Методы ознакомления детей с животными на занятиях III. Методы решения общей задачи линейного программирования IV. Практические методы обучения IX. Игровые методы и приемы VI. Психологические методы повышения безопасности. Астрономия Биология География Другие языки Интернет Информатика История Культура Литература Логика Математика Медицина Механика Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Транспорт Физика Философия Финансы Химия Экология Экономика Электроника.


Мультик игра про машинки без правил
Витамин в3 где содержится больше всего
Больше неметаллических свойств проявляет углерод
Характеристика иж 43
Сколько времени делается экспертиза
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment