Метода несанкционированного съема информации в изолированной компьютерной сети

Автор работы: Пользователь скрыл имя, 18 Октября 2011 в 07:18, реферат

Описание

Рассмотрим наиболее распространенные методы и средства для несанкционированного получения информации из автоматизированных систем (АС). Сегодня эти методы и средства в связи с широким распространением ПЭВМ, взаимодействующих через локальные и глобальные сети, приобрели такую популярность, что нередко само понятие “защита информации” применяется исключительно в смысле защиты информации, обрабатываемой в АС, от утечки через компьютерные сети. Некоторые специалисты по ЗИ склонны выделять утечку информации через компьютерные сети в отдельный канал, равноценный другим техническим каналам утечки информации.

Работа состоит из  1 файл

Методы несанкционированного съема инф-ции.docx

— 44.40 Кб (Скачать документ)

несанкционированный сеанс связи либо, если такая информация отсутствует или целью

проникновения было не получение информации,  а  само проникновение,  приступает к

изучению  других доступных ему в качестве администратора взломанной АС систем. 

При этом процесс повторяется, начиная с  этапа идентификации ресурсов, и  заканчи-

вается внедрением в следующую АС организации и т.д., и т.п. 

Сокрытие  следов.

Получение административного доступа также  может понадобиться злоумышленнику

в том  случае, если ему по каким-то причинам нужно скрыть следы проникновения. Час-

то для  облегчения своей задачи в будущем  злоумышленники оставляют на подвергших-

ся взлому АС утилиты,  маскируя их под системные файлы.  Однако к таким приемам

прибегают только в тех случаях,  когда  вероятность обнаружения взлома оценивается

злоумышленником как очень высокая. В большинстве же случаев после первого успеш-

ного проникновения в АС злоумышленник создает на ней тайные каналы доступа. 

Сокрытие  тайных каналов.

К методам  создания тайных каналов, с помощью  которых злоумышленник может  по-

лучать многократный доступ к интересующей его АС, относятся:

• создание собственных учетных записей;

• создание заданий,  автоматически запускаемых  системным планировщиком (cron  в

Unix, AT в Windows NT/2000/XP);

• модификация файлов автозапуска (autoexec.bat в Windows 98, папка Startup, систем-

ный реестр в Windows, файлы rc в Unix);

• внедрение  программных закладок, обеспечивающих удаленное управление взломан-

ной АС (netcat, remote.exe, VNC, Back Orifice);

• внедрение  программных закладок,  перехватывающих  нужную злоумышленнику ин-

формацию (регистраторы нажатия клавиш и т.п.)

• внедрение  программных закладок,  имитирующих  работу полезных программ  (на-

пример, окно входа в систему). 

Блокирование.

Иногда  злоумышленники,  не получив доступа  к нужной им системе,  прибегают  к

блокированию (DoS — Denial of Service). В результате подвергнувшаяся блокированию

АС перестает  отвечать на запросы легальных пользователей,  т.е.  возникает состояние

“отказ  в обслуживании”. Причем далеко не всегда состояние DoS АС является самоце-

лью злоумышленников. Часто оно инициируется для того, чтобы вынудить администра-

тора  перезагрузить систему. Однако нередко  это нужно злоумышленнику, чтобы  выдать

свою  систему за систему, намеренно переведенную им в состояние DoS. Наконец, в по-

следнее время состояние DoS,  от которого не застрахована ни одна современная АС,

подключенная к Internet,  используется в качестве средства кибертерроризма. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Список  литературы.

  1. В.А. Хорошко, А.А. Чекатков, Методы и средства защиты информации.
  2. И.Н. Кузнецов, Информация: сбор, защита, анализ.
  3. Модель угроз и классификация несанкционированных воздействий в Автоматизированных Системах, статья.

      
     
     
     

Информация о работе Метода несанкционированного съема информации в изолированной компьютерной сети