Способы осуществления атак. - Пути реализации угроз компьютерной информации
Реализация угроз компьютерной информации может осуществляться как:
А - непосредственное несанкционированное воздействие на информационные ресурсы в качестве легитимного пользователя и Скрытое несанкционированное воздействие на информационные ресурсы в качестве постороннего посетителя с непосредственным доступом к АСОИ которые могут выражаться через:
- - Физическое воздействие на средства обработки информации, в том числе:
- - уничтожение или разрушение средств обработки информации и связи; - уничтожение, разрушение или хищение машинных или других оригинальных носителей информации; - хищение программных или аппаратных ключей и средств криптографической защиты информации; - уничтожение, модификацию и копирование данных и программных продуктов;
Б - удаленное воздействие на информационные ресурсы.
- - Удаленное проникновение в компьютер с помощью программы, которая реализует неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть); - Удаленное блокирование компьютера с помощью программы, которая через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем; - Сканирование уязвимых мест программ с помощью программы, которая проверяет большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки; - Сетевой анализ с помощью программ, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика; - перехват информации в технических каналах ее возможной утечки; - перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи; - радиоэлектронное подавление линий связи и систем управления.
Наиболее распространенным и многообразным видом компьютерных нарушений является - Несанкционированный доступ (НСД). Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности.
НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их не корректной установке и настройке. НСД может быть осуществлен как штатными средствами АСОИ, так и специально созданными аппаратными и программными средствами.
К основным каналам несанкционированного доступа, через которые нарушитель может получить доступ к компонентам АСОИ и осуществить хищение, модификацию и/или разрушение информации можно отнести:
- - технологические пульты управления; - линии связи между аппаратными средствами АСОИ; - побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.
Наиболее используемыми способами и приемами НСД являются:
- - перехват паролей; - "маскарад"; - незаконное использование привилегий.
Перехват паролей Осуществляется специально разработанными программами. При попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые сразу пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе.
Пользователь предполагает, что допустил ошибку при вводе пароля. Он повторяет ввод и получает доступ в систему. Владелец программы-перехватчика, получивший имя и пароль законного пользователя, может теперь использовать их в своих целях. Существуют и другие способы перехвата паролей.
"Маскарад" - это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Целью "маскарада" является приписывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий другого пользователя. Примерами реализации "маскарада" являются:
- - вход в систему под именем и паролем другого пользователя (этому "маскараду" предшествует перехват пароля); - передача сообщений в сети от имени другого пользователя.
Незаконное использование привилегий. Большинство систем защиты устанавливают определенные наборы привилегий для выполнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи - минимальный, администраторы - максимальный. Несанкционированный захват привилегий, например, посредством "маскарада", приводит к возможности выполнения нарушителем определенных действий в обход системы защиты.
Следует отметить, что незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.
При вторжении в компьютерную сеть злоумышленник может использовать как пассивные, так и активные методы вторжения. При Пассивном вторжении (перехвате Информации) нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации.
Потенциально опасными местами в сетях ЭВМ являются:
№ п/п |
Потенциально опасные места |
Реальные угрозы безопасности информации |
1 |
2 |
3 |
1 |
Абонентские пункты (АП) и их программное обеспечение (ПО) |
Искажение программ и данных оперативной памяти АП; Искажение (разрушение) файлов и системных областей; Уменьшение скорости работы, неадекватная реакция на команды оператора и т. д.; Вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений; Блокирование принимаемых или передаваемых сообщений, их искажение; Имитация физических сбоев типа "потеря линии" и т. д.; Имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания этих паролей; Накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти; Доминирование оперативной памяти с целью выявления ключевых таблиц или фрагментов ценной информации |
2 |
Серверы локальной сети (СЛС) |
Искажение проходящей через сервер информации (при обмене между АП); Сохранение проходящей информации в скрытых областях внешней памяти; |
1 |
2 |
3 |
Искажение или уничтожение собственной информации сервера (в частности, идентификационных таблиц) и тем самым нарушение работы локальной сети; Внедрение вирусов в файлы, пересылаемые внутри локальной сети или на удаленные АП | ||
3 |
Коммутационные машины (КМ) |
Разрушение собственного программного обеспечения передачи данных коммутационной машины и вывод из строя коммутационного узла со всеми присоединенными к нему АП; Засылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, их подмена; Внедрение вирусов в пакеты, коммутируемые КМ |
4 |
Средства перехвата, имитации, навязывания информации в системе передачи информации по сети ЭВМ |
Перехват, искажение, навязывание информации со стороны коммуникационных фрагментов сети; Имитация посылки ложных сообщений на локальные фрагменты сети; Имитация логического канала (удаленный доступ) к ресурсам сегментов сети; Внедрение в проходящую информацию различных, функционально законченных блоков кода и данных, могущих реализовать разрушающее воздействие; Перехват, навязывание, искажение информации при передаче по собственным линиям связи локальных, региональных и глобальных сегментов сети |
Как правило, злоумышленник может определить пункты назначения и идентификаторы, либо только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения не распознаваемо, т. е. выполнить анализ трафика (потока сообщений) в данном канале.
При Активном вторжении Нарушитель стремится подменить информацию, передаваемую в сообщении.
Он может выборочно модифицировать, изменить или добавить правильное или ложное сообщение, удалить, задержать или изменить порядок следования сообщений. Злоумышленник может также аннулировать и задержать все сообщения, передаваемые по каналу. Подобные действия можно квалифицировать как отказ в передаче сообщений.
Похожие статьи
-
ЛИТЕРАТУРА - Пути реализации угроз компьютерной информации
Барсуков, В. С. Безопасность: технологии, средства, услуги / В. С.Барсуков. - М., 2001 - 496 с. Ярочкин, В. И. Информационная безопасность. Учебник для...
-
Основы компьютерной безопасности - Интернет, его строение и значение
Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая...
-
В данном курсовом проекте необходимо рассмотреть вопросы планирования и взаимодействия сетей сотовой связи. Это будет проиллюстрировано на примерах:...
-
Краткий анализ технологий - CMTS (Cable Modem Termination System)
Традиционная телефонная сеть общего пользования (ТФОП) позволяет передавать голос в и данные в пределах узкой полосы частот (300 -3400) Гц. Быстрый рост...
-
ПОНЯТИЕ О ТЕОРЕМАХ ШЕННОНА - Кодирование информации
Ранее отмечалось, что при передаче сообщений по каналам связи могут возникать помехи, способные привести к искажению принимаемых знаков. Так, например,...
-
Места формирования и потребления информации - Логистические системы и логистическая стратегия
Прежде всего, на наш взгляд, следует отметить тот факт, что управление функциями глобального распределения, а также потоком материалов и информации...
-
Анализ путей решения поставленной задачи Постановка задачи следующая: необходимо в несколько раз повысить пропускную способность магистральной ВОЛС...
-
Обзор литературы по теме дипломной работы - IP-телефония и традиционные телефонные сети
Интернет-телефония. Компьютер пресс, 1999г №10 с.50. Начнем с того, что попробуем рассеять некоторые распространенные заблуждения относительно самой...
-
Заключение - Служба передачи файлов FTP
Прием и передача файлов составляют значительный процент от прочих Internet-услуг. Необходимость в передаче файлов возникает, например, при приеме файлов...
-
В сети подвижной связи GSM соты группируются в географические зоны (LA), которым присваивается свой идентификационный номер (LAC). Каждый VLR содержит...
-
Введение - Способы реализации алгоритмов цифровой обработки сигналов
Цифровой обработкой сигналов принято называть в вычислительной технике арифметическую обработку последовательностей равноотстоящих во времени отсчетов....
-
Клавиатура - основное устройство для ввода информации. - Понятие экспертных систем (ЭС)
Существуют также устройства, облегчающие работу оператора, такие, как мышь, световое перо и пр. Также для ввода информации широко используются сканеры....
-
Обоснование выбора радиодоступа 2.1.1 Концепция абонентского радиодоступа (Wireless Local Loop, WLL) появилась около 15 лет назад на волне роста...
-
Возможности этого протокола определяют основные концептуальные преимущества интерфейса V5.2 и позволяют революционизировать структуру современного узла...
-
РЕАЛИЗАЦИЯ ПРОЕКТИРУЕМОЙ СИСТЕМЫ - Локально-вычислительная сеть малого офиса
5 .1 Основные компоненты системы Для настройки беспроводной сети требуется задать следующие параметры: - Тип беспроводной сети. Если точка доступа...
-
Легковое и грузовое автомобилестроение - Пути развития транспортной сферы в мировой экономике
Рассматривая сектор легкового автомобилестроения, можно констатировать, что особенности конкурентной борьбы 2 и большой размер рынка крайне благоприятны...
-
Информация всегда играла в жизни человека большую роль. Однако значимость информации в современном обществе принципиально иная. Дело в том, что...
-
Продукция - услуги - Обеспечение абонентской связи путем радиодоступа поселка Федоровка
Сегодня на телекоммуникационном рынке существует большое число систем абонентского радиодоступа, принципиально отличающихся друг от друга по своей...
-
Технология SS-CDMA (множественный доступ с кодовым разделением каналов в широкополосном спектре) системы Airspan отличается следующими ключевыми...
-
Как уже отмечалось выше, интерфейс V5.2 содержит несколько (до 16) цифровых трактов 2048 кбит/с. Такое отличие от интерфейса V5.1 требует дополнительных...
-
Заключение - Защита информации по виброакустическому каналу утечки информации
В данной работе рассмотрена комплексная система защиты информационных ресурсов объекта - кабинета руководителя предприятием. Изложены основные сведения,...
-
Принципы разработки и исследования любой сложной системы предполагают расчленение ее на части меньшего объема и сложности, которые можно исследовать по...
-
NTV Internet - Беспроводный доступ к Интернет
В конце мая 2001 г. ЗАО НТВ-Интернет ввело новые, сильно завышенные тарифы на свои услуги. В результате произошел массовый отток клиентов (которые в...
-
Протокол МАС - Беспроводный доступ к Интернет
Длительность базовой части кадра для передачи информации в радиоинтерфейсе фиксирована и равна 2 мс. Кадр также содержит поля управления: безадресной...
-
Ведомственные сети - Модемная связь и компьютерные сети
Ведомственные сети закономеpно появились для обеспечения опеpативного обмена инфоpмацией в pамках кpупных оpганизаций, пpедпpиятий, пpавительственных...
-
Беспроводные оптические каналы - Обеспечение абонентской связи путем радиодоступа поселка Федоровка
2.8.1 Беспроводные оптические каналы связи (БОКС) предназначены для создания каналов передачи данных типа точка-точка между объектами, находящимися на...
-
Краткий обзор существующих технологий систем абонентского радиодоступа приведен в таблице 2.1, где представлены наиболее популярные технологии...
-
Метод временного мультиплексирования (TDM) Суть TDM: процесс передачи разбивается на ряд временных циклов, каждый из которых в свою очередь разбивается...
-
В каждый исторический период жизни общества и, шире - историческую эпоху - человечество вырабатывает и отрабатывает систему передачи информации,...
-
Протокол управления - Обеспечение абонентской связи путем радиодоступа поселка Федоровка
Протокол управления позволяет блокировать и разблокировать пользовательские порты, проверять идентификацию и конфигурацию интерфейса V5, а также...
-
В результате сравнения производителей систем передач были выбраны две наиболее подходящие это система Cisco ONS 15808 и система ПУСК, выпущенная в России...
-
Деревянные рукоятки ручных инструментов должны быть изготовлены из древесины твердых и вязких пород, гладко обработаны и надежно закреплены. На...
-
Железнодорожный транспорт - Пути развития транспортной сферы в мировой экономике
Рассматривая другой сектор транспортной сферы - железнодорожный транспорт, автором выявлено, что производство железнодорожных транспортных средств похоже...
-
Синтез устной речи - это преобразование заранее не известной текстовой информации в речь. Речевой вывод информации - это речевого интерфейса, без которой...
-
Новые подходы к защите передачи информации - Кодировщики голоса
Однако с выходом Постановления "Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими)...
-
Основные свойства системы - Обеспечение абонентской связи путем радиодоступа поселка Федоровка
Система цифровой беспроводной связи для фиксированных (стационарных) абонентов на базе стандарта CDMA. Поддержка всего спектра телекоммуникационных...
-
В системе TANGARA RD применяется цифровой метод FDMA (частотное разделение каналов), совмещенный с TDD. Схема используемой модуляции - GFSK (частотная...
-
Интернет - Информационные технологии и Интернет
(Internet - inter + net - объединение сетей) - всемирная компьютерная сеть, объединяющая миллионы компьютеров в единую информационную систему. Интернет...
-
ОПЕРАТИВНЫЕ ЗАПОМИНАЮЩИЕ УСТРОЙСТВА - Цифровые устройства и микропроцессоры
Полупроводниковые ЗУ подразделяются на ЗУ с произвольной выборкой и ЗУ с последовательным доступом. ЗУПВ подразделяются на: - статические оперативные...
-
Перечень возможных предоставляемых услуг - IP-телефония
IP-телефония предлагает следующие коммуникационные услуги: Компьютер-Телефон. WEB - телефон. Телефон-Компьютер. Виртуальные частные сети (VPN)....
Способы осуществления атак. - Пути реализации угроз компьютерной информации