Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Преодоление защитных функций BIOS




Загрузка альтернативной операционной системы

Мистификация (социальная инженерия)

Вопрос 2. Основные методы преодоления систем защиты информации

Основные методы преодоления систем защиты информации:

- мистификация (социальная инженерия);

- загрузка альтернативной операционной системы;

- преодоление защитных функций BIOS;

- преодоление защитных функций операционных систем;

- преодоление защитных функций прикладных программ;

- методы и средства съема информации с периферийных устройств ПК;

- методы преодоления СЗИ компьютерных сетей.

Социальная инженерия – термин, использующийся взломщиками и хакерами для обозначения несанкционированного доступа к информации иначе, чем взлом программного обеспечения, имеющий целью – обхитрить людей для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы. Классическое мошенничество включает звонки по телефону в организацию для выявления тех, кто имеет необходимую информацию, и затем звонок администратору, эмулируя служащего с неотложной проблемой доступа к системе.

Системные средства для авторизации и аутентификации пользователей компьютера находятся на том же носителе информации, на котором установлена операционная система. Проникновение в систему предполагает чтение и перезапись системных файлов, отвечающих за ее защитные функции. Основной проблемой, для злоумышленника, будет являться то, что, как правило, ОС не открывает доступ к подобным файлам даже для администраторов. Так что во время работы системы не будет возможности ни прочитать необходимую для взлома таким путём информацию, ни, тем более, осуществить перезапись системных файлов, отвечающих за авторизацию пользователей. В такой ситуации прибегают к загрузке альтернативной ОС с нештатного носителя. В случае удачной загрузки альтернативной операционной системы, у злоумышленника появляется права для полного доступа к любым типам файлов.

Сброс установок BIOS аппаратным способом, в случае выполнения условия 1.1 – перемычкой на материнской плате, либо путем замыкания клемм аккумулятора материнской платы накоротко.

Сброс установок программным способом, в случае выполнения условия 1.2. Это может быть ввод так называемого «универсального» для данной версии BIOS пароля (он создается производителем оборудования в целях отладки и, достаточно часто, действует и в готовых продуктах), либо специальными программами. Однако последний вариант является маловероятным ввиду того, что большинство данных программ в свою очередь требует наличия полных или частичных административных прав.




Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 951; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.