КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Перехват информации
Информация может быть перехвачена при передаче путем подключения или за счет наводок или излучения. Подключение может быть физическим или программным в зависимости от места расположения пункта перехвата. Информация может быть перехвачена не только на узлах связи, но и на кабелях (подключение, наводки, излучение). 10.6. 7. Вторжение в информационную систему Информационный обмен можно рассматривать как «окно», через которое можно проникнуть к информационным массивам системы, поэтому следует изучать угрозы, которые могут возникнуть, если окно «не очень хорошо закрыто». Речь идет о сценарии несанкционированного доступа к информации посредством информационного обмена. Это одна из серьезных опасностей, поскольку она может угрожать как данным, так и функциональным элементам. Вторжение может совершаться по заранее разработанному сценарию. Одной из возможных причин, мотивирующих вторжение, может быть разглашение конфиденциальной информации, в частности паролей или идентификаторов. Подобную информацию, однако, можно получить и более простыми способами: болтливостью, подкупом, шантажом..., которые совершенно не связаны с информационным обменом в составе сети. В общем плане угроза вторжения определяется степенью открытости системы по отношению к доступу со стороны сети. Основные рубежи на пути вторжения. Первый рубеж - организационные и структурные элементы (выбор сети, разграничение доступа и др.). Второй рубеж образуют в основном структурные (связь «ПК - сервер») и технические, (неприступность системы, элементов и ресурсов) компоненты системы информационного обмена. По своему характеру вторжения в линии связи информационных систем по отношению к информационному обмену могут быть пассивными или активными. Пассивное проникновение - это подключение к линиям связи или прием электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в запоминающих устройствах. Такое проникновение реализуется обычными процедурами доступа: Рис. Методы вторжения в линии связи • использованием известного способа доступа к системе или ее частям с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; • маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; • использованием служебного положения, т. е. незапланированного просмотра (ревизии) информации файлов. Активное проникновение в систему может осуществляться скрытно, т. е. в обход контрольных программ обеспечения сохранности информации. Наиболее характерные приемы проникновения. 1. Использование точек входа, установленных в системе программистами (обслуживающим персоналом), или точек, обнаруженных при проверках цепей системного контроля. 2. Подключение к сети связи специального терминала, обеспечивающего вход в систему под видом законного пользователя ЭВМ, с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи. 3. Аннулирование сигнала пользователя о завершении работы с системой и последующее продолжение работы от его имени. Подобные попытки проникновения могут быть вызваны не только простым удовлетворением любопытства квалифицированного программиста (пользователя), но и преднамеренным получением конфиденциальной информации.
Дата добавления: 2014-01-05; Просмотров: 2066; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |