|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Цели и возможные сценарии несанкционированного доступа в ТКСНесанкционированный доступ к информации, передаваемой в телекоммуникационных системах, имеет целью: • наблюдение за выполнением процессов; • внесение изменений; • ликвидацию информации; • ввод ложной информации; • задержку; • запись; • изменение маршрута; • дублирование (повторная передача ранее переданных сообщений). Обобщенно процесс реализации угроз несанкционированного доступа включает следующие этапы: • сбор сведений о системе в целом; • изучение системы защиты информации в ТКС и выделение ее слабых мест; • анализ и разработка средств воздействия на средства защиты информации на основе новых информационных технологий (преодоление средств защиты происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии); • разработка средств воздействия на информацию; • попытки вхождения в сеть, преодоление средств защиты и осуществление требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс. Процесс НСД осуществляется в два этапа: • сбор сведений о ТКС и встроенных системах защиты; • выполнение попыток вхождения в систему. Сбор сведений в общем случае осуществляется следующими путями: • подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам; • изучением утерянных инструкций, документов; • анализом периодических изданий и документации; • перехватом сообщений; • подслушиванием разговоров по телефонам и радиосетям; • перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи); • перехватом паролей, ключей; • организацией краж с целью получения информации для последующего вхождения в ТКС; • вымогательством, подкупом. После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС. Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли. Один из первых шагов для идентификации системы — автоматический перебор возможных комбинаций цифр с целью установления телефонного номера модема. Использование большого числа связанных между собой ЭВМ различных типов породило большое разнообразие пакетов программ, модемов и анализаторов каналов, с помощью которых становится возможным выявление используемых протоколов. Целесообразно выдавать как можно меньше информации о самой ТКС до момента идентификации пользователя и предоставления ему права доступа в ТКС, так как, узнав основной формат вхождения в сеть, лица (субъекты), выполняющие НСД, начинают экспериментировать с различными паролями, вычислять имена и пытаться разрушить защиту. При несанкционированном доступе идентификаторы пользователя зачастую играют роль вспомогательных средств вхождения в систему, так как легко вычисляются. Поэтому эти идентификаторы в дальнейшем лучше использовать как средства административного контроля и учета. Наиболее трудным шагом при НСД является добывание паролей. Иногда эта задача может быть легко выполнена вследствие плохой организации процедуры выдачи разрешений на доступ к базам данных ТКС. Халатное отношение пользователей к хранению паролей и ключей является облегчением пути вхождения в сеть при НСД. Кроме того, недостатки самих паролей дают возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного пароля, а также при отсутствии регистрации нарушений при вхождении или когда одинаковый пароль используется неоднократно в одной и той же сети для различных пользователей.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |