Автор работы: Пользователь скрыл имя, 18 Октября 2011 в 07:18, реферат
Рассмотрим наиболее распространенные методы и средства для несанкционированного получения информации из автоматизированных систем (АС). Сегодня эти методы и средства в связи с широким распространением ПЭВМ, взаимодействующих через локальные и глобальные сети, приобрели такую популярность, что нередко само понятие “защита информации” применяется исключительно в смысле защиты информации, обрабатываемой в АС, от утечки через компьютерные сети. Некоторые специалисты по ЗИ склонны выделять утечку информации через компьютерные сети в отдельный канал, равноценный другим техническим каналам утечки информации.
несанкционированный сеанс связи либо, если такая информация отсутствует или целью
проникновения было не получение информации, а само проникновение, приступает к
изучению других доступных ему в качестве администратора взломанной АС систем.
При этом процесс повторяется, начиная с этапа идентификации ресурсов, и заканчи-
вается
внедрением в следующую АС организации
и т.д., и т.п.
Сокрытие следов.
Получение
административного доступа
в том случае, если ему по каким-то причинам нужно скрыть следы проникновения. Час-
то для облегчения своей задачи в будущем злоумышленники оставляют на подвергших-
ся взлому АС утилиты, маскируя их под системные файлы. Однако к таким приемам
прибегают только в тех случаях, когда вероятность обнаружения взлома оценивается
злоумышленником как очень высокая. В большинстве же случаев после первого успеш-
ного проникновения
в АС злоумышленник создает на ней тайные
каналы доступа.
Сокрытие тайных каналов.
К методам создания тайных каналов, с помощью которых злоумышленник может по-
лучать многократный доступ к интересующей его АС, относятся:
• создание собственных учетных записей;
• создание заданий, автоматически запускаемых системным планировщиком (cron в
Unix, AT в Windows NT/2000/XP);
• модификация файлов автозапуска (autoexec.bat в Windows 98, папка Startup, систем-
ный реестр в Windows, файлы rc в Unix);
• внедрение программных закладок, обеспечивающих удаленное управление взломан-
ной АС (netcat, remote.exe, VNC, Back Orifice);
• внедрение программных закладок, перехватывающих нужную злоумышленнику ин-
формацию (регистраторы нажатия клавиш и т.п.)
• внедрение программных закладок, имитирующих работу полезных программ (на-
пример,
окно входа в систему).
Блокирование.
Иногда злоумышленники, не получив доступа к нужной им системе, прибегают к
блокированию (DoS — Denial of Service). В результате подвергнувшаяся блокированию
АС перестает
отвечать на запросы легальных
“отказ в обслуживании”. Причем далеко не всегда состояние DoS АС является самоце-
лью злоумышленников. Часто оно инициируется для того, чтобы вынудить администра-
тора перезагрузить систему. Однако нередко это нужно злоумышленнику, чтобы выдать
свою систему за систему, намеренно переведенную им в состояние DoS. Наконец, в по-
следнее время состояние DoS, от которого не застрахована ни одна современная АС,
подключенная
к Internet, используется в качестве средства
кибертерроризма.
Список литературы.
Информация о работе Метода несанкционированного съема информации в изолированной компьютерной сети