Автор: Пользователь скрыл имя, 14 Января 2012 в 19:16, реферат
Попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети с целью ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство. Как явление, подобные действия защита информации прослеживаются в последние 10 лет, но при этом наблюдается тенденция к их стремительному росту по мере увеличения числа бытовых микрокомпьютеров. Рост компьютерных нарушений защиты информации ожидается в тех странах, где они широко рекламируются с помощью фильмов и книг, а дети в процессе игр рано начинают знакомиться с компьютерами. Вместе с тем растет число и 'более серьезных нарушений, связанных с умышленными действиями.
Введение……………………………………………………………………………………..стр.3
1.Хакеры-дилетанты………………………………………………………………………стр.5
2.Хакеры-профессионалы……………………………………………………………….стр.6
3.Методы взлома…………………………………………………………………………стр.13
Заключение………………………………………………………………………………..стр.17
Список литературы………………………………………………………………………стр.18
Содержание:
Введение…………………………………………………………
1.Хакеры-дилетанты………………………………
2.Хакеры-профессионалы……………………
3.Методы
взлома………………………………………………………………
Заключение……………………………………………………
Список
литературы……………………………………………………
Введение
Попытка получить несанкционированный
доступ к компьютерной системе или вычислительной
сети с целью ознакомиться с ними, оставить
записку, выполнить, уничтожить, изменить
или похитить программу или иную информацию
квалифицируется как компьютерное пиратство.
Как явление, подобные действия защита
информации прослеживаются в последние
10 лет, но при этом наблюдается тенденция
к их стремительному росту по мере увеличения
числа бытовых микрокомпьютеров. Рост
компьютерных нарушений защиты информации
ожидается в тех странах, где они широко
рекламируются с помощью фильмов и книг,
а дети в процессе игр рано начинают знакомиться
с компьютерами. Вместе с тем растет число
и 'более серьезных нарушений, связанных
с умышленными действиями. Так, например,
известны случаи внедрения в военные системы,
нарушения телевизионной спутниковой
связи, вывода из защита информации строя
электронных узлов регистрации на бензоколонках,
использующих высокочастотные защита
информации усилители; известны попытки
перевода в Швейцарию евробонов на сумму
8,5 млн. долл. и разрушения европейской
коммуникационной сети связи. Из этого
следует, защита информации что не только
компьютеры, но и другие электронные системы
являются объектами злоумышленных действий.
Иногда усложнение аппаратуры и программного
защита информации обеспечения позволяет
снизить вероятность подобных нарушений;
с другой стороны, сверхсложность оборудования
затрудняет обнаружение, защита информации
расследование и сбор улик в случае судебного
разбирательства. Так, например, немногие
обладают необходимыми способностями
и техническими знаниями, чтобы обнаружить
следы умышленного перепрограммирования
или замены чипа. Для предотвращения
потенциальных угроз усложняется контролирующее
и системное и программное обеспечение,
в базы данных вводятся механизмы защиты,
пользователя убеждаю! в необходимости
использовать средства защиты.
Однако пираты (хакеры) не интересуются.
насколько хорошо осуществляется в целом
контроль в той или иной системе; они ищут
единственную лазейку, которая приведет
их к защита информации желанной цели.
Для получения информации они проявляют
незаурядную изобретательность, используя
психологические факторы, детальное планирование,
и активные действия защита информации.
Хакеры совершают компьютерные преступления,
считая, что это более легкий защита информации
путь добывания денег, чем ограбление
банков. При этом они пользуются такими
приемами, защита информации как взяточничество
и вымогательство, о которых заурядный
владелец ЭВМ, возможно, читал, но никогда
не предполагал, что сам станет объектом
таких действий.
Хакеры-дилетанты:
Дилетант обычно преследует одну из трех
целей: добиться доступа к защита информации
системе, чтобы выяснить ее назначение;
получить доступ , к защита информации
игровым программам; модифицировать или
стереть данные, а также оставить преднамеренный
след, например, защита информации в виде
непристойной записки. Диапазон побудительных
мотивов защита информации получения
доступа к системе довольно широк: от желания
испытать эмоциональный подъем при игре
с защита информации компьютером до ощущения
власти над ненавистным менеджером. Занимаются
защита информации этим не только новички,
желающие позабавиться, но и профессиональные
программисты. Значительную часть нарушителей
составляют любители компьютерных игр,
обычно в защита информации 'возрасте
от 17 до 25 лет. Причем, как правило, их интересы
остаются на уровне защита информации
детских забав. Пароли они добывают либо
в результате догадки, либо путем обмена
с другими хакерами.Часть из них, однако,
начинает защита информации не только
просматривать, но и проявлять интерес
к содержимому файлов, а это уже представляет
защита информации серьезную угрозу, поскольку
в данном случае трудно отличить безобидное
защита информации баловство от умышленных
действий. В незначительной степени хакеры
способствуют разрушению образа дружелюбного
и безобидного игрока, который пытаются
создать сами хакеры. Инциденты, связанные
с компьютерным пиратством,защита информации
были описаны в начале 80-х гг., когда, внедряясь
в вычислительную систему, хакеры защита
информации уничтожали данные, подменяли
или стирали ключи, оставляли записки
непристойного содержания. Это заставило
осознать,защита информации что, как и
в других сферах современной жизни, существует
меньшинство,защита информации от которого
необходимо защищаться (хотя, конечно,
большинство - это честные люди). До недавнего
времени вызывали беспокойство случаи,
когда недовольные руководителем служащие,
злоупотребляя своим положением, портили
системы, допуская к ним посторонних защита
информации или оставляя их в рабочем
состоянии без присмотра. Побудительными
мотивами таких действий являются: реакция
на выговор или замечание защита информации
со стороны руководителя; недовольство
тем, что фирма не защита информации оплатила
сверхурочные часы работы (хотя чаще всего
сверхурочная работа возникает защита
информации из-за неэффективного использования
рабочего времени); злой умысел в качестве,
например, реванша с целью ослабить фирму
как конкурента какой-либо вновь создаваемой
фирмы.Недовольный руководителем служащий
защита информации создает одну из самых
больших угроз вычислительным системам
коллективного пользования; это обусловлено
еще и тем, что агентства по борьбе с защита
информации хакерами с большей охотой
обслуживают владельцев индивидуальных
компьютеров. В Англии, вероятно, насчитывается
не более 10-20 профессиональных хакеров;
защита информации это компьютерные фанатики,
прекрасно знающие .вычислительную технику
и системы связи. Они затратили массу времени
на обдумывание способов проникновения
защита информации в системы и еще больше,
экспериментируя с самими системами. Для
вхождения в систему защита информации
профессионалы чаще всего используют
некоторую систематику и эксперименты,
а не рассчитывают на удачу или догадку
защита информации . Их цель - выявить и
преодолеть систему защиты, изучить возможности
вычислительной установки и затем удалиться,
самоутвердившись в защита информации
возможности достижения цели. Благодаря
высокой квалификации эти люди понимают,
что степень риска мала, так как защита
информации отсутствуют мотивы разрушения
или хищения. Действительно, задержанные
и привлекавшиеся к суду нарушители чаще
всего упрекали свое начальство в дурном
с ними обращении и оправдывали себя своей
незащищенностью. Некоторые защита информации
из них предлагали услуги в качестве консультантов
фирмам, где накопились подобные проблемы. Все
это свидетельствует о том, защита информации
насколько опасно наивное Отношение к
хакерам, которые, с одной стороны, по-детски
хотят продемонстрировать свое умение
внедряться в системы, защита информации
а также ошибки и глупость фирм, не имеющих
мощных средств защиты, и, с другой стороны,
в случае их выявления хотят понести наказание,
как если бы они защита информации не преследовали
какого-либо алого умысла. Такие личности,
когда ими руководят защита информации
недовольство и гнев, часто отыгрываются
на других и относятся к той категории
людей, которые никогда не настаивают
на проведении проверок защита информации
устройств защиты.
Хакеры-профессионалы:
Все описанные компьютерные махинации
были защита информации тщательно спланированы
и совершены со знанием дела. Мотивом нарушений
служили большие деньги защита информации
, которые можно было получить, практически
не рискуя. Вообще профессиональные пираты
стремятся свести риск к минимуму. Для
этого они привлекают к соучастию работающих
или недавно уволившихся защита информации
с фирмы служащих, поскольку для постороннего
риск быть обнаруженным при проникновении
в банковские защита информации системы
весьма велик. Сложность и высокое быстродействие
банковских вычислительных систем защита
информации , постоянное совершенствование
методов ведения и проверки документов
и отчетности делают практически невозможным
для постороннего лица перехватить то
или иное сообщение или внедриться в систему
с целью похитить данные. Существует и
дополнительный риск: изменение одного
компонента может привести к сбою в работе
другого и послужить сигналом к объявлению
тревоги. Чтобы уменьшить риск, хакеры
обычнозащита информации завязывают контакты
со служащими, у которых есть финансовые
или семейные проблемы. Так сотни лет используется
шантаж как метод, вынуждающий людей идти
на риск и преступления за минимальное
защита информации вознаграждение или
вовсе без него. Большинство людей могут
ни разу в жизни так и не столкнуться с
хакером, но бывает, что служащий, не осознавая
своих слабостей, например пристрастия
к алкоголю или азартным играм, незаметно
для себя становится должником какого-нибудь
букмекера, который, возможно, связан с
преступной организацией. Такой служащий
может сболтнуть лишнее на какой-нибудь
вечеринке не предполагая, что его собеседником
является профессиональный агент.Люди,
средства защиты информации занимающиеся
компьютерами, не менее, а часто и более
впечатлительны, чем люди других профессий,
так как выросли в атмосфере игры. Они
чрезвычайно страдают, столкнувшись с
теми, кто стремится разрушить эту атмосферу.
Эти средства защиты информации люди обладают
настолько малой средства защиты информации
способностью сопротивляться злу, что
попадают в полную зависимость компьютерного
пира-, та средства защиты информации.
Часто жертва даже не осознает, что втянута
в преступление, и обнаруживает это, лишь
когда бывший сослуживец просит оказать
ему явную услугу. Быстрое развитие компьютерной
индустрии способствует, возникновению
профессиональных коллективов, объединяющих
друзей и родственников. Это может играть
положительную роль, например, когда требуется
исправить систему или написать какой-нибудь
важный доклад средства защиты информации.
Дружеские связи сохраняются и после ухода
служащего с работы, и часто он начинает
использовать их, обращаясь по телефону
за советом или помощью средства защиты
информации к своим прежним сослуживцам.
Позже выполненные просьбы компенсируются:
сначала совместными обедами, а затем
и оплатой наличными. На средства защиты
информации этой стадии служащему представляется,
что он лишь оказывает незначительную
услугу своему старому другу и не более.
Просветление наступает, когда ему начинают
угрожать разоблачением за получение
взяток,средства защиты информации Шантаж
длится до тех пор, пока работник не передаст
вымогателям пароль или не обеспечит им
доступ к системе или в помещение фирмы,
В этом случае он подвергает себя большому
риску, а награда обычно средства защиты
информации бывает весьма скромной. Ожидается,
что в ближайшем будущем средства защиты
информации деятельность хакеров существенно
активизируется. Это связано средства
защиты информации с тем, что все большее
число систем оснащается компьютерами,
традиционных мест наживы становится
меньше, их охрана совершенствуется, кроме
того, все большее число молодых людей
соприкасаются с компьютерами, они средства
защиты информации для них становятся
реальностью, и дети привыкают "ломать
систему", как бы играя. Так, сегодняшние
школьники, если они пополнят преступный
мир, будут обладать большими знаниями
и смогут "эффективнее" выявлять
слабые звенья системы.
Становится очевидным, что завтра программный
продукт не сможет быть защищен не только
от работников, случайно искажающих информацию
или система защиты информации увлекающихся
компьютерными играми, но и от заранее
спланированных действий со стороны профессиональных
компьютерных хакеров.
Для осуществления система защиты информации
несанкционированного доступа в вычислительную
систему требуется, как правило, провести
два подготовительных этапа:
собрать сведения о системе; выполнить
пробные попытки вхождения в систему.
Сбор сведений.В зависимости от личности
система защиты информации хакера и его
наклонностей возможны различные направления
сбора сведений:
подбор,соучастников;
анализ периодических изданий, ведомственных
юллетеней и документации; перехват сообщений
электронной почты; подслушивание разговоров,
телексов, телефонов; перехват информации
и электромагнитного излучения;организация
краж;вымогательство и взятки. Многие
владельцы информации часто не представляют,
какую кропотливую подготовительную работу
должен провести нарушитель, чтобы проникнуть
в ту или иную компьютерную систему. Поэтому
они самонадеянно полагают, что, то единственное,
что необходимо сделать, - это защитить
система защиты информации файл, указав
ему пароль, и забывают, что любая информация
о тех или иных слабых местах системы может
помочь хакеру найти лазейку и обойти
система защиты информации пароль, получив
доступ к файлу. Таким образом, информация
становится легко доступной, если хакер
знает, где и что смотреть. Так, даже простая
брошюра, описывающая возможности системы,
может оказаться система защиты информации
весьма полезной хакеру, который не знаком
с системой, и может послужить ключом для
вхождения в систему. Полная картина вырисовывается
в процессе постепенного и тщательного
сбора информации система защиты информации.
И если начинающие хакеры должны приложить
к этому все свое умение, то профессионалы
достигают результатов гораздо быстрее,
Подбор соучастников Подбор соучастников
основан на подслушивании разговоров
в барах, система защиты информации фойе
отелей, ресторанах, такси, подключении
к телефонам и телексам, изучении содержимого
потерянных портфелей и документов. Большую
и полезную информацию можно извлечь,
если система защиты информации.представляется
возможность подсесть к группе программистов,
например, .в баре. Этот способ часто используют
репортеры и профессиональные агенты,
Извлечение информации, из периодических
изданий. Хакеры могут почерпнуть много
система защиты информации полезной информации
из газет и других периодических изданий.
Следующий пример показывает, какую информацию
можно достаточно просто извлечь таким
способом. Недавно в журнале Communicate появилось
такое сообщение: "...модем должен быть
размещен на территории фирмы в непосредственной
близостисистема защиты информации к
Центру автоматизированного клирингового
обслуживания банков (BACS - Bankers Automated Clearing
Services) в Эджвере. Протоколы управления
сообщениями поддерживают терминалы передачи
данных типа IBM 2780/3780; код передачи данных
EBCDIC и режим передачи-текстовой. Защита
передачи обеспечивается использованием
паролей при инициализации каналов в начале
каждого сеанса связи система защиты информации.
Система BACSTEL функционирует через телефонные
сети связи, выделенные в аренду каналы
связи, системы широкополосной связи и
Национальную сеть пакетной коммутации,
принадлежащую фирме British Telecom". Из этого
сообщения профессиональный система защиты
информации хакер может извлечь достаточно
информации, чтобы решиться начать проникновение
в систему: теперь ему известен код района,
где находится Центр, что упрощает поиск
номера телефона. Этот аспект подробнее
описан ниже.
Перехват сообщений электронной почты
. Электронная плата для сбора система
защиты информации сообщений - это часть
вычислительной системы, где пользователи
могут хранить сообщения, направляемые
друг другу, Интерес к таким платам в США
проявили в конце 70-х гг., когда обнаружилось,
что они используются как средства обмена
информацией о процедурах входа и паролях
для доступа к коммерческим и военным
система защиты информации базам данных.
В Великобритании первые любительские
система защиты информации платы появились
в начале 80-Агг,; они использовались для
построения справочных систем, и в настоящее
время их число превышает 170, причем некоторые
функционируют круглосуточно. Обычно
они включают бытовой компьютер с модемом
для связи с система защиты информации
государственной телефонной сетью. Известно
несколько типов плат для сбора сообщений:ориентированные
на школьные системы защиты информации
обучающие системы; коммерческие платы
типа Source или TelecomGold; платы для размещения
сообщений компьютерных хакеров, встроенные
в коммерческие системы и недоступные
владельцу. Телефонный канал доступа в
систему защиты информации такую систему
обычно свободен, хотя в последнее время
системные операторы требуют установки
устройств регистрации пользователей
электронной почты. Вплоть до недавнего
времени многие справочные системы были
оснащены блоками, через которые хакеры
могли извлекать система защиты информации
большие объемы данных, а также идентификаторы
и пароли пользователей.
Завязывание знакомств. Для установления
контактов с целью получить информацию
о вычислительной системе или выявить
служебные пароли, хакеры могут использовать
разнообразные приемы. Например, знакомясь,
они представляются менеджерами; используют
вопросники, раздавая их в фойе фирмы и
детально расспрашивая сотрудников о
компьютерной системе; звонят оператору
ЭВМ в обеденное время с просьбой напомнить
система защиты информации якобы забытый
пароль; прогуливаются по зданию, наблюдая
за доступом к системе; устанавливают
контакты с незанятыми в данный момент
служащими охраны, которым посетители
при входе в здание фирмы должны предъявлять
идентификационный код или пароль система
защиты информации. Более злонамеренным,
но, возможно, система защиты информации
и более успешным, является метод "охоты
за мозгами", когда на фирмы приходит
человек, якобы желающий работать системным
программистом или инженером по линиям
связи, и просит дать ему консультации
.система защиты информации Удивительно,
как много информации может передать вовне
служащий, система защиты информации не
имеющий перспективы роста, но считающий
себя достойным более важной и высокооплачиваемой
должности, система защиты информации
он может раскрыть коды пользователей,
пароли, указатьслабыеместавсетяхсвязи.
Анализ распечаток. Некоторые хакеры получили
доступ к ЭВМ, система защиты информации
просто изучая распечатки, и это один из
наиболее эффективных и наименее рискованных
путей получения конфиденциальной информации.
Многочисленные фирмы все еще теряют информацию
со система защиты информации своих компьютерных
систем, во-первых, ошибочно думая, что
она не содержит конфиденциальной информации
и, во-вторых, ошибочно полагая, что все
черновые распечатки добровольно уничтожаются.
Именно таким способом хакеры смогли получить
весьма полную картину организации компьютерной
системы, используя выброшенные система
защиты информации распечатки и невостребованные
протоколы работы системы, которые сотрудникам
вычислительного центра представляются
безобидными бумажками.
Перехват сообщений в каналах связи. Долгое
время считалось, система защиты информации
что о перехвате сообщений может идти
речь лишь в связи с деятельностью военных
или секретных служб. Благодаря тому, что
число фирм, оснащенных вычислительной
техникой, система защиты информации постоянно
растет, перехват сообщений стал весьма
реальной угрозой и для коммерческого
мира. Спектр возможных перехватов весьма
широк- перехват устных сообщений с использованием
система защиты информации радиопередатчиков,
микрофонов и микроволновых устройств;
подслушивание сообщений, передаваемых
по телефону, телексу и другим каналам
передачи данных; контроль за электромагнитным
излучением от дисплеев; перехват спутниковых
или микроволновых передач. Установкой
радиопередатчиков, микрофонов и микроволновых
устройств или прослушиванием линий связи
обычно занимаются профессиональные хакеры,
а также предприимчивые любители и специалисты
по связи. В последнее время число система
защиты информации случаев установки
таких устройств возросло. Излюбленными
точками бесконтрольного доступа являются
телефонные линии связи, ведущие в отдаленные
загородные виллы богатых и влиятельных
бизнесменов, а также распределительные
щиты, установленные в полуподвальных
помещениях, арендуемых сразу несколькими
фирмами. Перехватом информации с систем
спутниковой связи обычно увлекаются
радиолюбители-энтузиасты система защиты
информации. Известен случай, когда американский
спутник телевизионной связи был обнаружен
и его сигнал перехвачен хакером, который
потребовал выкуп за декодеры, угрожая
дальнейшими перехватами система защиты
информации. Хакер был пойман и изобличен,
однако этот инцидент произвел впечатление
на фирмы, занимающиеся спутниковой связью;
ибо считалось невозможным перехватить
сигнал со спутника, используя, обычное
оборудование система защиты информации. Существует
риск при использовании трехуровневых
систем связи система защиты информации,
поскольку абонент не в состоянии контролировать
работу инженеров и доступ в здание и к
оборудованию. Передача данных с коммутацией
пакетов или с использованием широкополосных
линий связи со скоростями в тысячи и миллионы
бод вызывает интерес у хакеров и может
быть перехвачена. чтобы выкрасть передаваемые
сообщения, модифицировать их содержимое,
задержать или удалить. Не следует недооценивать
тех техническая защита информации трудностей,
которые возникают при перехвате больших
потоков слабосвязанной информации и
при попытках объединить ее в нечто напоминающее
исходное сообщение. Для этого может потребоваться
достаточно мощный компьютер, устройство
для выделения сигналов отдельных каналов
и терминал, на который поступают двоичные
цифровые сигналы; хотя это весьма сложно,
но возможно. Очень дорого обходятся техническая
защита информации потери паролей. Это
было продемонстрировано инцидентом,
имевшим место в 1996 г. и описанным в газете
Japan Times от 25 февраля 1996 г.: счет иа 5000 тыс.
американских долл. стремительно вырос
за 3 мес. В результате кражи идентификационного
ключа пользователя информационной сети
фирм-изготовителей электроприборов.
Ключ был использован для внедрения в
американские базы данных через японскую
систему коммутации пакетов.
Кражи.
Взятки и вымогательство.
Использование телефонных автонабирателей. По
сути это программируемый защита конфиденциальной
информации модем с автонабором, с помощью
которого пользователь может очень быстро
выполнить набор большого числа телефонных
номеров. Каждый раз по тональной посылке
модема устройство регистрирует номер
и переходит к следующему. Таким образом,
первый шаг, защита конфиденциальной информации
который может предпринять хакер для идентификации
системы, это выполнить автоматический
перебор номеров с целью установить телефонный
номер модема.
Протоколы связи. Использование большого
числа конфиденциальной информации связанных
между собой компьютеров различных типов
породило большое разнообразие пакетов
программ, модемов и анализаторов каналов,
с помощью которых становится возможным
выявить защита конфиденциальной информации
протоколы местоположения адресата. Некоторые
фирмы считают себя в безопасности, поскольку
используют нестандартные протоколы и
оборудование защита конфиденциальной
информации. Но даже хакер среднего уровня
не пожалеет нескольких часов, чтобы "раскусить"
нестандартную систему. Если его попытки
оказываются безуспешными (а для профессионала
это потеря лица), он начнет искать помощь
у других членов преступной группы, разослав
сообщения по электронной почте защита
конфиденциальной информации.
Использование процедур инициализации. Обычно
процедуру входа в систему можно выявить
из реакций на Help-запросы. Многие системы
выдают очень много информации еще до
момента идентификации пользователя и
предоставления ему права доступа к системе
защита конфиденциальной информации.
Примером плохого программирования процедуры
входа являются средства "подсказки"
в системе SERCNET - частной сети, эксплуатируемой
Советом по исследованиям в области науки
и техники. При обращении к этой системе
еще защита конфиденциальной информации
до идентификации пользователя программа
HELP выдает полное руководство, из которого
становится ясным, что собой защита конфиденциальной
информации представляет SERCNET и как ею
пользоваться. Форматы, используемые для
входных паролей, будут выданы, например,
в таком виде:
Подтвердите право на доступ и укажите
ваш адрес в следующей форме:
(пользователь, пароль), адрес (FRED,XYZ) . RLGB
CR.
Другой,пример:
LOGIN [ пользователь-ID][ON система] <возврат>
Пользуйтесь подсказкой HELP хххххх, когда
потребуется помощь.
Хакер, однажды узнав основной формат,
может начать экспериментировать с различными
паролями, вычислять имена и пытаться
разрушить защиту адресата. Использование
идентификаторов пользователя. Беда в
том, что владельцы защиты конфиденциальной
информации систем не изменяют стандартных,
выпускаемых промышленностью кодов пользователя.
Такие идентификаторы, как SYSTEM, SYSMAN, FIELD,
OPERATOR, которые предлагаются на вновь поставляемых
системах, обычно имеют одинаковые пароли,
и хакер, чтобы войти в систему, просто
комбинирует эти имена. Имена очень важны,
и поэтому, если их не изменять, фирме может
быть нанесен серьезный ущерб. Несмотря
на это, некоторые фирмы используют идентификаторы,
о которых догадаться очень легко (например,
это могут быть защита конфиденциальной
информации названия организаций или
фамилии).Идентификаторы пользователя
нельзя рассматривать как формы защиты.
Они являются лишь средством административного
контроля и учета.
Получение паролей. Следующим и наиболее
трудным в защите конфиденциальной информации
шагом является добывание паролей. Иногда
задача может быть выполнена легко благодаря
тому, что в фирме-адресате плохо организованы
процедуры выдачи разрешений на доступ
к базе данных. К сожалению защита конфиденциальной
информации, многие пользователи просто
не заботятся о сохранности своих паролей.
Часто они записывают их в блокноты, еженедельники,
наклеивают на терминалы, а чаще всего
на собственные различные справочники
защита конфиденциальной информации.
Халатное отношение пользователей - наиболее
частая причина разрушения средств защиты.
Недостатки паролей - возможность их раскрытия
при наборе пароля на клавиатуре, при ошибочных
исправлениях, в процессе раздачи паролей,
во время замены утерянного пароля, а также
при отсутствии регистрации нарушений
при вхождении или когда пароль не уничтожается
при уходе служащего с работы. Один хакер
рассказывал, что у него на диске был словарь,
содержащий несколько тысяч слов - имена
и наиболее известные пароли. Когда он
пытался найти новый номер, он всегда сначала
использовал этот диск, что, как он считает,
сэкономило ему массу времени. Хакеры,
о которых уже было рассказано, были единодушны
в одном: очень трудно, практически невозможно,
внедриться в удаленную систему с помощью
логических методов, даже если известна
учетная информация, но пароли состоят
из 6-7 программная защита информации символов
и регулярно меняются. Используя программу
генерации паролей, относительно легко
рассекретить пароли длиной не более четырех
символов. Однако профессиональные хакеры
чаще программная защита информации добывают
пароли, контролируя каналы передачи данных
с помощью специальных мониторов или через
сотрудников фирм. Хакер не будет попусту
тратить время, чтобы разгадать семизначный
пароль. Он может использовать телеобъектив
и через улицу наблюдать код на клавиатуре
или заплатить системному программисту. Пароли
- действенная защита, программная защита
информации способная остановить большую
часть хакеров, но это не является преградой
для профессионалов.
У хакера, получившего однажды доступ
к программной защите информации в компьютерной
системе, появляются возможности: попытаться
подняться на более высокий уровень приоритета,
который позволит красть, изменять программную
защиту информации или уничтожать информацию;
предпринять попытку кражи кодов и паролей
других пользователей, что даст ему еще
большие преимущества. Ниже описаны некоторые
из наиболее известных способов достижения
этих целей:
обходные пути;
логические бомбы;
троянский конь;
экранный имитатор;
вирусные, программы,
Обходные пути. Обходной путь - это
блок, который встроен в большую программу
и обычно управляется простыми командами
Ctrl С, Ctrl Z, Ctrl Break, что вызывает обработку
прерывания средствами операционной системы,
а это позволяет преодолеть систему защиты
или регистрацию в системном журнале.
программная защита информации Возможен
также обходной путь, который встроен
в операционную систему и по привилегированной
команде позволяет пользователю завладеть
всеми ресурсами системы, сформировать
новую учетную информацию и новый идентификатор
пользователя. С недостатками операционных
систем обычно знакомят студентов в учебных
заведениях, а позже, работая с промышленными
системами, они могут начать злоупотреблять
полученными знаниями. Большинство современных
операционных систем создается большими
группами квалифицированных п разработчиков,
но даже они бессильны поставить заслон
изощренным системным программистам,
создающим обходные пути, чтобы пользоваться
особыми функциями операционной системы
для решения своих проблем. Программисты
знают, какие дорогостоящие тесты должны
быть проведены перед выпуском новой версии
программы. Поэтому некоторые пути обхода
вызывают весьма необычную, сложную цепь
событий, которые могут привести к разъединению
связи с терминалом или отключению дисковода
программная защита информации в промежутке
между специальными командами.
Логические бомбы. Логические бомбы
могут быть "запрятаны" служащим,
например программистом; обычно бомба
представляет собой часть программы, которая
запускается всякий раз, когда вводится
определенная информация. Такая ловушка
программная защита информации может
сработать не сразу. Например, она может
сработать от ввода данных, вызывающих
отработку секции программы, которая портит
или уничтожает информацию.
Логические бомбы, как вытекает из их программная
защита информации названия, используются
для искажения или уничтожения информации,
реже с их помощью совершается кража или
мошенничество. Манипуляциями с логическими
бомбами обычно занимаются чем-то недовольные
служащие, собирающиеся покинуть данную
организацию, но это могут быть и консультанты,
служащие с определенными политическими
убеждениями, инженеры, программная защита
информации которые при повторных обращениях
могут попытаться вывести систему из строя.
Троянский конь. Троянский конь - это
часть программы, которая при обращении
способна, например, вмешаться в инструкцию
передачи денежных средств или в движение
акций, а затем уничтожить все улики. Ею
можно воспользоваться также в случае,
когда один пользователь работает программная
защита информациис программой, которая
предоставляет ресурсы другому пользователю.
Известен случай, когда преступная группа
смогла договориться с программистом
торговой фирмы, работающим над банковским
программным обеспечением, о том, чтобы
защита данных информации он ввел подпрограмму,
которая предоставит этим преступникам
доступ в систему после ее установки с
целью переместить денежные вклады.Известен
также случай, когда фирма, разрабатывающая
программное обеспечение для банковских
систем, стала объектом домогательств
другой фирмы, которая хотела выкупить
программы и имела тесную связь с преступным
миром. Правда, предпринятые попытки не
увенчались успехом, поскольку защита
данных информации носили беспорядочный
характер и было непонятно, является ли
именно банковское программное обеспечение
их целью. Преступная группа, если она
удачно определит место для внедрения
троянского коня (например, включит его
в систему очистки с автоматизированным
контролем, выдающую денежные средства),
защита данных информации может безмерно
обогатиться. Экранный
имитатор .В нескольких источниках задокументированы
случаи использования программ моделирования
имитаторов или терминалов с целью защита
данных информации завладения паролями
или кодами пользователей. Для этого истинному
пользователю предоставляется обычный
просмотровый входной экран. Когда пароль
или код введен в систему, программа имитатора
записывает его в защита данных информации
файл хакера и затем прекращает работу,
предоставляя пользователю входной экран
для получения доступа в систему обычным
образом. Хакеру хотелось бы иметь право
на использование привилегированных команд,
защита данных информации чтобы прогонять
программы экранного имитатора и собирать
таким образом большое количество паролей.
Большинство больших современных защита
данных информации операционных систем,
однако, способны разрушить надежды хакеров
и предотвратить попытки злоупотреблений,
защита данных информации с помощью программ
экранного имитатора. Только в системах
с очень плохими средствами защиты хакер
может похитить пароль с помощью описанного
метода. Вирусные программы. Различают
две основные группы вирусных программ:
вирус, используемый для разрушения системы
электронной почты или коммуникационной
сети;
вирус, который искажает или уничтожает
информацию или воздействует на защиту
системы. В работе описан случай, когда
часть всемирной сети была разрушена из-за
программиста, который ввел вирусную программу
в один из узлов этой сети. Программа распространилась
на все узлы в Европе, и в конце концов
так много сообщений стало передаваться
между узлами, что защита данных информации
система вышла из строя. Потребовалось
несколько часов, чтобы привести сообщения
в исходное состояние и вновь запустить
систему. Большая часть владельцев компьютеров
следят за сервисными и игровыми программами,
которые свободно распространяются через
платы для сбора сообщений (почтовые ящики).
Сервисные программы могут быть защита
улучшенными версиями общедоступного
программного обеспечения. Они могут сэкономить
пользователю массу времени и усилий при
создании своего собственного программного
продукта. Например, они могут помочь восстановить
случайно уничтоженные файлы. Однако программы
в почтовых ящиках постоянно подвергаются
нападению. Например, некто добавляет
код к первоначальной программе, ничего
не подозревающий пользователь вызывает
по телефону почтовый ящик и загружает
программу защита данных информации в
свой компьютер. Программа прогоняется,
а лишний код начинает искажать, уничтожать
или изменять информацию, хранящуюся в
защита данных информации микрокомпьютере.
Заключение
Наибольшее беспокойство владельцу вычислительной сети или системы доставляет то, что популярные игровые программы, содержащие вирусы, могут быть легко размещены в общей библиотеке большой всемирной сети. Желание пользователей испытать какую-нибудь новую игру будет означать, что она очень быстро распространится на защита данных информации системы всего мира, и через некоторое время -программа начнет портить файлы всех пользователей. Ущерб, прежде чем этот факт обнаружится, будет колоссальным.