Автор: Пользователь скрыл имя, 11 Марта 2012 в 23:12, курсовая работа
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое "атака на информацию"? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс.
Введение…………………………………………………………………….3
1.Категории информационной безопасности…………………………….6
2. Абстрактные модели защиты информации……………………………7
3. Обзор наиболее распространенных методов "взлома"………………..9
3.1. Комплексный поиск возможных методов доступа……………...9
3.2. Терминалы защищенной информационной системы……….....10
3.3 Получение пароля на основе ошибок администратора и пользователей…………………………………………………………………….13
3.4. Получение пароля на основе ошибок в реализации…………...15
3.5. Социальная психология и иные способы получения паролей...20
Заключение………………………………………………………………..23
Список литературы………………………………
Современное аппаратное и
программное обеспечение
Для комплексной защиты от подобной возможности кражи паролей необходимо выполнять следующие меры:
Краткий обзор еще нескольких довольно часто встречающихся методов.
Звонок администратору – злоумышленник выбирает из списка сотрудников того, кто не использовал пароль для входа в течение нескольких дней (отпуск, отгулы, командировка) и кого администратор не знает по голосу. Затем следует звонок с объяснением ситуации о забытом пароле, искренние извинения, просьба зачитать пароль, либо сменить его на новый. Больше чем в половине случаев просьба будет удовлетворена, а факт подмены будет замечен либо с первой неудачной попыткой зарегистрироваться истинного сотрудника, либо по произведенному злоумышленником ущербу.
Почти такая же схема, но в обратную
сторону может быть разыграна
злоумышленником в адрес
Оба данных метода относятся к группе "атака по социальной психологии" и могут принимать самые разные формы. Их профилактикой может быть только тщательное разъяснение всем сотрудникам, в особо важных случаях введение административных мер и особого регламента запроса и смены пароля.
Необходимо тщательно
Большое внимание следует уделять любым носителям информации, покидающим пределы фирмы. Наиболее частыми причинами этого бывают ремонт аппаратуры и списание технологически устаревшей техники. Необходимо помнить, что на рабочих поверхностях носителей даже в удаленных областях находится информация, которая может представлять либо непосредственный интерес, либо косвенно послужить причиной вторжения в систему. Так, например, при использовании виртуальной памяти часть содержимого ОЗУ записывается на жесткий диск, что теоретически может привезти даже к сохранению пароля на постоянном носителе (хотя это и маловероятно). Ремонт, производимый сторонними фирмами на месте, должен производится под контролем инженера из службы информационной безопасности. Необходимо помнить, что при нынешнем быстродействии ЭВМ копирование файлов производится со скоростью, превышающей мегабайт в секунду, а установить второй жесткий диск для копирования в момент ремонта без надзора специалиста можно практически незаметно. Все носители информации, покидающие фирму должны надежно чиститься либо уничтожаться механически (в зависимости от дальнейших целей их использования).
Немного слов о защищенности самих
носителей информации. На сегодняшний
день не существует разумных по критерию
"цена/надежность" носителей информации,
не доступных к взлому. Строение
файлов, их заголовки и расположение
в любой операционной системе
может быть прочитано при использовании
соответствующего программного обеспечения.
Практически невскрываемым
Для бизнес-класса и частной переписки
данная проблема решается гораздо проще
и дешевле – с помощью
Заключение
С конца 80-ых начала 90-ых годов проблемы
связанные с защитой информации
беспокоят как специалистов в
области компьютерной безопасности
так и многочисленных рядовых
пользователей персональных компьютеров.
Это связано с глубокими
Естественно, возникает потребность
защитить информацию от несанкционированного
доступа, кражи, уничтожения и других
преступных действий. Однако, большая
часть пользователей не осознает,
что постоянно рискует своей
безопасностью и личными
Список литературы
Информация о работе Обзор наиболее распространенных методов "взлома"