Обзор наиболее распространенных методов "взлома"

Автор: Пользователь скрыл имя, 11 Марта 2012 в 23:12, курсовая работа

Описание работы

Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое "атака на информацию"? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс.

Содержание

Введение…………………………………………………………………….3
1.Категории информационной безопасности…………………………….6
2. Абстрактные модели защиты информации……………………………7
3. Обзор наиболее распространенных методов "взлома"………………..9
3.1. Комплексный поиск возможных методов доступа……………...9
3.2. Терминалы защищенной информационной системы……….....10
3.3 Получение пароля на основе ошибок администратора и пользователей…………………………………………………………………….13
3.4. Получение пароля на основе ошибок в реализации…………...15
3.5. Социальная психология и иные способы получения паролей...20
Заключение………………………………………………………………..23
Список литературы………………………………

Работа содержит 1 файл

БИКС реферат.docx

— 77.76 Кб (Скачать)

Современное аппаратное и  программное обеспечение позволяет  получать всю информацию, проходящую по сегменту сети, к которому подключен  конкретный компьютер, и анализировать  ее в реальном масштабе времени. Возможны несколько вариантов прослушивания  трафика: 1) это может сделать служащий компании со своего рабочего компьютера, 2) злоумышленник, подключившийся к сегменту с помощью портативной ЭВМ или более мобильного устройства. Наконец, трафик, идущий от Вас к Вашему партнеру или в другой офис по сети Интернет, технически может прослушиваться со стороны Вашего непосредственного провайдера, со стороны любой организации, предоставляющей транспортные услуги для сети Интернет (переписка внутри страны в среднем идет через 3-4 компании, за пределы страны – через 5-8). Кроме того, если в должной мере будет реализовываться план СОРМ (система оперативно-розыскных мероприятий в компьютерных сетях), то возможно прослушивание и со стороны силовых ведомств страны.

Для комплексной защиты от подобной возможности кражи паролей  необходимо выполнять следующие  меры:

  1. Физический доступ к сетевым кабелям должен соответствовать уровню доступа к информации.
  2. При определении топологии сети следует при любых возможностях избегать широковещательных топологий. Оптимальной единицей сегментирования является группа операторов с равными правами доступа, либо если эта группа составляет более 10 человек, то комната или отдел внутри группы. Ни в коем случае на одном кабеле не должны находиться операторы с разными уровнями доступа, если только весь передаваемый трафик не шифруется, а идентификация не производится по скрытой схеме без открытой передачи пароля.
  3. Ко всем информационным потокам, выходящим за пределы фирмы, должны применяться те же правила, что и только что описанные выше для объединения разноуровневых терминалов.

 

 

 

3.5. Социальная психология и иные способы получения паролей

Краткий обзор еще нескольких довольно часто встречающихся методов.

Звонок администратору – злоумышленник выбирает из списка сотрудников того, кто не использовал пароль для входа в течение нескольких дней (отпуск, отгулы, командировка) и кого администратор не знает по голосу. Затем следует звонок с объяснением ситуации о забытом пароле, искренние извинения, просьба зачитать пароль, либо сменить его на новый. Больше чем в половине случаев просьба будет удовлетворена, а факт подмены будет замечен либо с первой неудачной попыткой зарегистрироваться истинного сотрудника, либо по произведенному злоумышленником ущербу.

Почти такая же схема, но в обратную сторону может быть разыграна  злоумышленником в адрес сотрудника фирмы – звонок от администратора. В этом случае он представляется уже сотрудником службы информационной безопасности и просит назвать пароль либо из-за произошедшего сбоя в базе данных, либо якобы для подтверждения личности самого сотрудника по какой-либо причине (рассылка особо важных новостей), либо по поводу последнего подключения сотрудника к какому-либо информационному серверу внутри фирмы. Фантазия в этом случае может придумывать самые правдоподобные причины, по которым сотруднику "просто необходимо" вслух назвать пароль. Самое неприятное в этой схеме то, что если причина запроса пароля придумана, что называется "с умом", то сотрудник повторно позвонит в службу информационной безопасности только через неделю, месяц, если вообще это произойдет. Кроме того, данная схема может быть проведена и без телефонного звонка – по электронной почте, что неоднократно и исполнялось якобы от имени почтовых и Web-серверов в сети Интернет.

Оба данных метода относятся к группе "атака по социальной психологии" и могут принимать самые разные формы. Их профилактикой может быть только тщательное разъяснение всем сотрудникам, в особо важных случаях введение административных мер и особого регламента запроса и смены пароля.

Необходимо тщательно инструктировать  сотрудников об опасности оставления рабочих станций, не закрытых паролем. В первую очередь это, конечно, относится  к терминалам, работающим в публичных  местах и офисах с более низким уровнем доступа к информации, однако, и при работе в помещениях с равным уровнем доступа не рекомендуется  давать возможность сотрудникам  работать за другими ЭВМ тем более  в отсутствие владельца. В качестве программных профилактических мер  используются экранные заставки с паролем, появляющиеся через 5-10 минут отсутствия рабочей активности, автоматическое отключение сервером клиента через такой же промежуток времени. От сотрудников должны требоваться разрегистрация как на серверах, так и на рабочих станциях при выключении ЭВМ, либо закрытие их паролем при оставлении без присмотра.

Большое внимание следует уделять  любым носителям информации, покидающим пределы фирмы. Наиболее частыми  причинами этого бывают ремонт аппаратуры и списание технологически устаревшей техники. Необходимо помнить, что на рабочих поверхностях носителей  даже в удаленных областях находится  информация, которая может представлять либо непосредственный интерес, либо косвенно послужить причиной вторжения в  систему. Так, например, при использовании  виртуальной памяти часть содержимого  ОЗУ записывается на жесткий диск, что теоретически может привезти даже к сохранению пароля на постоянном носителе (хотя это и маловероятно). Ремонт, производимый сторонними фирмами  на месте, должен производится под контролем  инженера из службы информационной безопасности. Необходимо помнить, что при нынешнем быстродействии ЭВМ копирование  файлов производится со скоростью, превышающей  мегабайт в секунду, а установить второй жесткий диск для копирования  в момент ремонта без надзора  специалиста можно практически  незаметно. Все носители информации, покидающие фирму должны надежно чиститься либо уничтожаться механически (в зависимости от дальнейших целей их использования).

Немного слов о защищенности самих  носителей информации. На сегодняшний  день не существует разумных по критерию "цена/надежность" носителей информации, не доступных к взлому. Строение файлов, их заголовки и расположение в любой операционной системе  может быть прочитано при использовании  соответствующего программного обеспечения. Практически невскрываемым может  быть только энергонезависимый носитель, автоматически разрушающий информацию при попытке несанкционированного подключения к любым точкам, кроме  разрешенных разъемов, желательно саморазрушающийся  при разгерметизации, имеющий внутри микропроцессор, анализирующий пароль по схеме без открытой передачи. Однако, все это из области "сумасшедших" цен и военных технологий.

Для бизнес-класса и частной переписки  данная проблема решается гораздо проще  и дешевле – с помощью криптографии. Любой объем информации от байта  до гигабайта, будучи зашифрован с помощью  более или менее стойкой криптосистемы, недоступен для прочтения без  знания ключа. И уже совершенно не важно, хранится он на жестком диске, на дискете или компакт-диске, не важно под управлением какой  операционной системы. Против самых  новейших технологий и миллионных расходов здесь стоит математика, и этот барьер до сих пор невозможно преодолеть. Вот почему силовые ведомства  практически всех стран, будучи не в  состоянии противостоять законам  математики, применяют административные меры против так называемой стойкой  криптографии".

 

 

 

 

Заключение

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в  области компьютерной безопасности так и многочисленных рядовых  пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией  в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения  специального товара который можно  купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного  товара зачастую превосходит в десятки, а то и в сотни раз стоимость  самой вычислительной техники, в  рамках которой он функционирует.

Естественно, возникает потребность  защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая  часть пользователей не осознает, что постоянно рискует своей  безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом  защищают свои данные. Пользователи компьютеров  регулярно оставляют полностью  незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные  таблицы. Проблемы значительно усложняются, когда вы начинаете работать или  играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.

 

 

 

 

 

 

 

 

 

Список литературы

  1. Безопасность компьютера, Эд Тайли. М.: 2003г.
  2. Жельников В. Криптография от папируса до компьютера. – М., ABF, 1996.
  3. Спесивцев А. В. и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.
  4. http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
  5. http://www.bezpeka.biz/download.html.

 


Информация о работе Обзор наиболее распространенных методов "взлома"