Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Несанкціонований доступ до інформації і ресурсів




НСД грунтується, як правило, на застосуванні спеціального програмно-апаратного забезпечення, яке називається атакуючим, і яке дозволяє зловмисникові обходити парольний захист, встановлені в КС правила розмежування доступу, змінювати настройки механізмів безпеки аж до повного їх виключення і т.д.

З наявного і доступного сьогодні арсеналу що атакує ПО найбільше розповсюдження отримали:

• Програмні закладки.

• Парольні зломщики.

• Клавіатурні шпигуни.

• Комп'ютерні віруси.

Програмна закладка (ПЗ) - несанкціоновано впроваджена програма, що здійснює приховану загрозу інформації.

Попередниками ПЗ прийнято вважати троянські програми, основний пік розповсюдження яких доводиться на 1983 - 1988 роки. "Троянський кінь", "Троян" і т.д. є програмою, яка разом з функціями, описаними в її документації, виконує деякі інші дії, що ведуть до порушення інформаційної безпеки КС. Зазвичай для цього затверджується, що така програма виконує деякі вельми корисні функції. Зокрема, такі програми маскуються під які-небудь корисні утиліти.

Небезпека "троянського коня" полягає в додатковому блоці команд, вставленому в початкову нешкідливу програму, яка потім надається користувачам КС. Хакер підключається до зараженої машини і отримує повний контроль над нею.

 

В даний час в ІНТЕРНЕТІ набув також широкого поширення такий вид ПЗ як " комп'ютерний черв'як " - програма, що упроваджується в комп'ютерну систему і перериває хід обробки інформації в ній. На відміну від вірусів черв'як не спотворює файли даних і програми. Зазвичай черв'як виконується, залишаючись невиявленим, і потім самознищується. ПЗ типу "комп'ютерний черв'як" націлені на проникнення в системи розмежування доступу користувачів до ресурсів мережі, можуть приводити до втрати прав доступу, до порушення нормального функціонування всієї мережі і т.д.

 

За характером дія ПЗ на інформацію може бути:

· розвідувальною (перехоплення і організація прихованих каналів передачі інформації),

· руйнівною (спотворення, модифікація, видалення),

· блокуючою.

 

За методом впровадження ПЗ бувають:

програмно-апаратні;

завантажувальні;

драйверні;

прикладні;

виконувані;

замасковані;

імітатори - закладки, інтерфейс яких співпадає з інтерфейсом деяких службових програм, що вимагають введення конфіденційної інформації (ключів, паролів, номерів кредитних карток і т.д.).

 

За часом перебування в оперативній пам'яті можна виділити ПЗ:

резидентні - знаходяться в пам'яті постійно з деякого моменту часу (інфікування) до закінчення сеансу роботи комп'ютера;

нерезидентні - починають роботу також з моменту інфікування, але закінчують її самостійно (після закінчення деякого проміжку часу або по деякій події), при цьому вивантажують себе з пам'яті цілком.

 

Одним з базових методів комп'ютерної безпеки є механізм парольного захисту, який є у всіх сучасних програмних продуктах. Він дозволяє ідентифікувати законного користувача і визначити круг його повноважень.

Зокрема, парольний захист може бути встановлений на запуск (вхід) ОС, на документи, виконані в різних офісних застосуваннях (MS Word, MS Excel і т.д.), на архіви електронних документів (RAR, ZIP, ARJ і т.д.), на доступ в комп'ютерну мережу і до окремих ІНТЕРНЕТ - ресурсів, на електронну пошту і ін.

 

Для подолання даного захисного механізму розроблені спеціальні програми - парольні зломщики. Як правило, парольні зломщики є спеціалізованими для конкретних зламуваних систем. ПЗ для злому паролів використовує один з трьох можливих методів:

• вгадування;

• підбір варіантів;

• автоматичний перебір всіх можливих комбінацій знаків.

 

Програмні кейлоггери (keyloggers) належать до групи програмних продуктів, які здійснюють контроль над діяльністю користувача ПК. Останнім часом програмні продукти, що мають дану назву, виконують багато додаткових функцій - це перехоплення інформації з вікон, перехоплення кліків мишки, "фотографування" знімків екрану і активних вікон, ведення обліку всіх отриманих і відправлених E-mail, моніторинг файлової активності, моніторинг системного реєстру, моніторинг черги завдань тощо.

 

Апаратні кейлоггеры (keystroke recording device, hardware keylogger і ін.) є мініатюрними пристроями, які можуть бути прикріплені між клавіатурою і комп'ютером або вбудовані в саму клавіатуру.

Вони реєструють всі натиснення клавіш, зроблені на клавіатурі. Процес реєстрації абсолютно невидимий для кінцевого користувача. Апаратні кейлоггери не вимагають установки якої-небудь програми на комп'ютері об'єкту, щоб успішно перехоплювати всі натиснення клавіш.




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 716; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.