АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Цели и возможные сценарии несанкционированного доступа в ТКС

Читайте также:
  1. Access.conf : файл доступа к серверу
  2. Виды представления информации в ТКС и возможные каналы ее утечки.
  3. Возможные аварии на АЭС и их характеристики. Международная шкала оценки событий на АЭС. Особенности радиоактивного загрязнения ОС при авариях на АЭС
  4. Возможные и виртуальные перемещения
  5. Возможные издержки и выгоды от сотрудничества
  6. Возможные мероприятия на стадии спада
  7. Возможные негативные последствия
  8. Возможные неисправности и способы их устранения
  9. ВОЗМОЖНЫЕ ОСЛОЖНЕНИЯ ПРИ ПРОВЕДЕНИИ ОБЩЕГО ОБЕЗБОЛИВАНИЯ У ДЕТЕЙ В УСЛОВИЯХ ПОЛИКЛИНИКИ, ИХ ПРОФИЛАКТИКА И ЛЕЧЕНИЕ
  10. Возможные ошибки
  11. Возможные ошибки психолога при использовании мета-методов на тренинге
  12. Возможные поражения (травматические повреждения) людей при пожаре в вагоне и эвакуации

Несанкционированный доступ к информации, передаваемой в теле­коммуникационных системах, имеет целью:

• наблюдение за выполнением процессов;

• внесение изменений;

• ликвидацию информации;

• ввод ложной информации;

• задержку;

• запись;

• изменение маршрута;

• дублирование (повторная передача ранее переданных сообщений).

Обобщенно процесс реализации угроз несанкционированного досту­па включает следующие этапы:

• сбор сведений о системе в целом;

• изучение системы защиты информации в ТКС и выделение ее сла­бых мест;

• анализ и разработка средств воздействия на средства защиты ин­формации на основе новых информационных технологий (преодо­ление средств защиты происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии);

• разработка средств воздействия на информацию;

• попытки вхождения в сеть, преодоление средств защиты и осуще­ствление требуемого воздействия на информационный ресурс поль­зователей сети или общий сетевой ресурс.

Процесс НСД осуществляется в два этапа:

• сбор сведений о ТКС и встроенных системах защиты;

• выполнение попыток вхождения в систему.

Сбор сведений в общем случае осуществляется следующими путями:

• подбором соучастников, подслушиванием разговоров, подключени­ем к телефонным аппаратам, телексам;

• изучением утерянных инструкций, документов;

• анализом периодических изданий и документации;

• перехватом сообщений;

• подслушиванием разговоров по телефонам и радиосетям;

• перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информа­ции с систем спутниковой связи);

• перехватом паролей, ключей;

• организацией краж с целью получения информации для последу­ющего вхождения в ТКС;

• вымогательством, подкупом.

После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС.

Номенклатура и количество используемых при этом средств зави­сит от количества информации о ТКС, ее подлинности (достоверно­сти), от разницы во времени между ее получением и попытками вхо­да в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли.

Один из первых шагов для идентификации системы — автоматиче­ский перебор возможных комбинаций цифр с целью установления те­лефонного номера модема.

Использование большого числа связанных между собой ЭВМ раз­личных типов породило большое разнообразие пакетов программ, мо­демов и анализаторов каналов, с помощью которых становится возмож­ным выявление используемых протоколов.

Целесообразно выдавать как можно меньше информации о самой ТКС до момента идентификации пользователя и предоставления ему права доступа в ТКС, так как, узнав основной формат вхождения в сеть, лица (субъекты), выполняющие НСД, начинают экспериментировать с различными паролями, вычислять имена и пытаться разрушить защиту.

При несанкционированном доступе идентификаторы пользователя зачастую играют роль вспомогательных средств вхождения в систему, так как легко вычисляются. Поэтому эти идентификаторы в дальнейшем лучше использовать как средства административного контроля и учета.

Наиболее трудным шагом при НСД является добывание паролей. Иногда эта задача может быть легко выполнена вследствие плохой орга­низации процедуры выдачи разрешений на доступ к базам данных ТКС. Халатное отношение пользователей к хранению паролей и ключей явля­ется облегчением пути вхождения в сеть при НСД. Кроме того, недостат­ки самих паролей дают возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного пароля, а также при отсутствии регистрации нарушений при вхождении или когда одинаковый пароль используется неоднократно в одной и той же сети для различных пользователей.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)