Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Вторжение из Интернета




Локальное вторжение.

Вторжение

Собрав нужную информацию, в состав которой входит структура атакуемой ин­формационной системы, адреса серверов локальной сети организации, исполь­зуемые операционные системы и средства защиты, приступают к вторже­нию. Если разведчик решительно настроенный охотник за закрытой информа­цией, для достижения цели он использует тот метод, который наиболее эффективен для решения задачи. Все зависит от обстоятельств, и если есть. возможность физического доступа к компьютеру, он им воспользуется, поскольку наиболее мощные средства взлома системы защиты предполагают локальный доступ к компьютерной системе.

Ниже приведена классификация методов вторжения по способам доступа к атакуемому компьютеру, поскольку от этого в значительной степени зависят возможности по применению инструментов взлома защиты.

Этот метод состоит во взломе компьютерной системы с управляющей кон­соли компьютера. Наиболее доступен такой метод для служащих самой ор­ганизации, которые имеют доступ к компьютерной системе, знают местона­хождение информационных ресурсов и способны производить с системой различные манипуляции скрытно от окружающих. Типичный пример опи­сан в разделе «Кража финансов» выше, где сотрудник финансовой организа­ции имел привилегии, достаточные для модификации компьютер­ной системы. Кстати, это очень симптоматично - именно системные админи­страторы, имея самый высокий уровень привилегий, часто становятся источ­ником проблем для системы безопасности. Однако и простые смертные имеют определенные шансы на успех в этой области, особенно учитывая хаос, царящий во многих корпоративных сетях. Допустим, вы ушли на перекур, бро­сив компьютер на произвол судьбы (согласитесь, очень распространенное на­рушение политики безопасности), а после вашего возвращения оказывается, что жесткий диск отформатирован, или на компьютере запущена программа клавиатурного шпиона. Это - типичный пример локального вторжения, когда разведчику удалось получить физический доступ к компьютеру.

Вторжения из Интернета грозят всем, кто когда-либо подсоединялся к серверу Интернета и работал с различными Интернет-сервисами, например, электрон­ной почтой, серверами новостей и Web-ресурсов. При наличии дыр в системе защиты разведчик в состоянии подсоединяться к компьютеру пользователя и, в за­висимости от полученных привилегий, решать самые разнообразные задачи, вплоть до установления полного контроля над компьютером жертвы. Причем в последнее время, в связи с распространением (по крайней мере, на Западе) домашних компьютеров, постоянно подсоединенных к Интернету, эти ком­пьютеры стали активно использоваться для выполнения наиболее опасных атак DDoS (Distributed Denial of Services - Распределенный отказ от обслуживания). Другой тип атак через Интернет - рассылка вирусов. Допустим, к вам прихо­дит письмо с вложением, предлагающее вам обновить свой Web-браузер. Вы щелкаете на ссылке, и ваша компьютерная система на ваших глазах умирает (или становится рабом какого-нибудь «кул хацкера», обеспечивая его паро­лями для бесплатного доступа к серверу провайдера Интернета или другому платному ресурсу Web). Имеются и более изощренные атаки, когда для размещения на компьютере программы не требуется даже и щелчка мышью - используя некоторые недостатки почтового клиента, можно составить такое электронное письмо, что прикрепленное к нему вложение автоматически перекочует в папку автозагрузки компьютера и исполнится при следующем- перезапуске.

Наиболее сложным и квалифицированным вторжением в компьютерную сис­тему через Интернет следует считать удаленный взлом системы защиты кор­поративной сети, подсоединенной к Интернету. Решение такой задачи требу­ет тщательной подготовки и изучения атакуемой системы.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 351; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.