Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Как выполняются атаки доступа

Атаки Доступа принимают различные формы в зависимости от способа хранения информации: в виде бумажных документов или в электронном виде на компьютере.

Если необходимая злоумышленнику информация хранится в виде важных Документов, ему потребуется доступ к этим документам. Они> возможно, отыщутся в следующих местах: в картотеках; ящи­ках сщолов или на столах; факсе или принтере; мусоре; архиве.

Следовательно, злоумышленнику необходимо физически про­никнуть во &се эти места. Если он является служащим данной орга­низации, то сможет попасть в помещения с картотекой. Письмен­ные столы он найдет в незапертых офисах. Факсы и принтеры обычно располагаются в общедоступных местах, и люди имеют привычку оставлять там распечатанные документы. Даже если все офисы закрыты, можно покопаться в мусорных корзинках, выстав­ленных в холл для очистки. А вот архивы станут для взломщика проблемой, особенно если они принадлежат разработчикам и рас­положены в охраняемом месте.

Замки на дверях, возможно, и остановят кого-то, но всегда оты­щутся помещения, оставленные открытыми на время обеда. Замки на ящиках картотеки и в столах относительно просты, их можно легко открыть отмычкой, особенно если знать, как это делается.

Физический доступ - это ключ к получению данных. Следует за­метить, что надежная защита помещений оградит данные только от посторонних лиц, но не от служащих организации или внутренних пользователей.

Информация в электронном виде - хранится на рабочих станци­ях; на серверах; в портативных компьютерах; на флоппи-дисках; на компакт-дисках; на резервных магнитных лентах.

Злоумышленник может просто украсть носитель данных (флэшку, компакт-диск, резервную магнитную ленту или портативный компь­ютер). Иногда это сделать легче, чем получить доступ к файлам, хра­нящимся в компьютерах.

Если злоумышленник имеет легальный доступ к системе, он будет анализировать файлы, просто открывая один за другим. При должном уровне ко.чтроля над разрешениями доступ для нелегального пользо­вателя будет закрыт, а попытки доступа зарегистрированы в журналах.

Правильно настроенные разрешения предотвратят случайную утеч­ку информации. Однако серьезный взломщик постарается обойти сис­тему контроля и получить доступ к нужной информации. Существует большое количество уязвимых мест, которые помогут ему в этом.

При прохождении информации по сети к ней можно обращаться, прослушивая передачу. Взломщик делает это, устанавливая в компь­ютерной системе сетевой анализатор пакетов (sniffer). Обычно это компьютер, предназначенный для захвата всего сетевого трафика (не только трафика, адресованного данному компьютеру). Для этого взломщик должен повысить свои полномочия в системе или подклю­читься к сети. Анализатор настроен на захват любой информации, проходящей по сети, но особенно на пользовательские идентифика­торы и пароли.

Как уже говорилось выше, появление беспроводной технологии позволяет взломщикам перехватывать трафик без физического досту­па к системе. Беспроводные сигналы считываются на довольно боль­шом расстоянии от их источника: на других этажах здания; на авто­мобильной стоянке; на улице рядом со зданием.

Подслушивание выполняется и в глобальных компьютерных сетях типа выделенных линий и телефонных соединений. Однако такой тип перехвата требует наличия соответствующей аппаратуры и специаль­ных знаний. В этом случае наиболее удачным местом для размещения подслушивающего устройства является шкаф с электропроводкой.

Перехват возможен даже в системах оптико-волоконной связи с помощью специализированного оборудования, обычно выполняется квалифицированным взломщиком.

Информационный доступ с использованием перехвата - одна из сложнейших задач для злоумышленника. Чтобы добиться успеха, он должен поместить свою систему в линии передачи между отправите­лем и получателем информации. В интернете это выполняется по­средством изменения разрешения имени, в результате чего имя ком­пьютера преобразуется в неправильный адрес. Трафик перенаправля­ется к системе атакующего вместо реального узла назначения. При соответствующей настройке такой системы отправитель так и не уз­нает, что его информация не дошла до получателя.

Перехват возможен и во время действительного сеанса связи. Та­кой тип атаки лучше всего подходит для захвата интерактивного тра­фика типа telnet. В этом случае взломщик должен находиться в том же сегменте сети, где расположены клиент и сервер. Злоумышленник ждет, когда легальный пользователь откроет сессию на сервере, а за­тем с помощью специализированного программного обеспечения за­нимает сессию уже в процессе работы. Взломщик получает на серве­ре те же привилегии, что и пользователь.

Перехват более опасен, чем прослушивание, он означает направ­ленную атаку против человека или организации.

<== предыдущая лекция | следующая лекция ==>
Угрозы безопасности современных вычислительных сетей | Как выполняются атаки модификации
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 386; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.