КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
II. Несанкционированный доступ
A. “За дураком”. 1. Физический вариант. Проникновение в помещения, где установлены компьютеры, следом за законным пользователем. 2. Электронный вариант. Подключение терминала незаконного пользователя к линии связи законного пользователя в начале или при прерывании активного режима. B. “За хвост”. Перехват сигнала, обозначающего конец работы законного пользователя с последующим осуществлением доступа к системе. C. “Абордаж”. Хэкеры часто проникают в чужие информационные системы, подбирая номера на удачу, угадывая коды и т.п. D. “Неспешный выбор”. Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней многократно. E. “Брешь”. В отличии от “неспешного выбора”, где ищутся слабости в защите системы, при данном способе производится поиск брешей, обусловленных ошибками или неудачной логикой построения программы. F. “Люк”. “Люк” - это развитие приема “брешь”. В найденной бреши программа “развивается”, и туда дополнительно вставляют одну или несколько команд. Люк “открывается” по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. G. “Системные ротозеи”. Расчет на адекватную проверку полномочий пользователя (имена, коды, шифр-ключи и т. п.). Несанкционированный доступ по существу осуществляется нахождением бреши в программе входа в систему. H. “Маскарад”. 1. Физический вариант. Для получения информации злоумышленники выдают себя за других лиц, чаще всего за журналистов. 2. Электронный вариант. Проникновение в компьютерную систему по кодам и другим идентификационным шифрам законных пользователей. I. “Мистификация”. Иногда случается, как например с ошибочным телефонными звонками, что пользователь удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и получать некоторую информацию, в частности, коды доступа к данным. J. Аварийный доступ. Используется тот факт, что в любом компьютерном комплексе имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью “Разбить стекло в случае аварии”. Такая программа - мощный и опасный инструмент в руках злоумышленника. K. “Склад без стен”. Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у нее нет одной стены.
Дата добавления: 2014-01-20; Просмотров: 742; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |