Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Как выполняются атаки доступа





Атаки Доступа принимают различные формы в зависимости от способа хранения информации: в виде бумажных документов или в электронном виде на компьютере.

Если необходимая злоумышленнику информация хранится в виде важных Документов, ему потребуется доступ к этим документам. Они> возможно, отыщутся в следующих местах: в картотеках; ящи­ках сщолов или на столах; факсе или принтере; мусоре; архиве.

Следовательно, злоумышленнику необходимо физически про­никнуть во &се эти места. Если он является служащим данной орга­низации, то сможет попасть в помещения с картотекой. Письмен­ные столы он найдет в незапертых офисах. Факсы и принтеры обычно располагаются в общедоступных местах, и люди имеют привычку оставлять там распечатанные документы. Даже если все офисы закрыты, можно покопаться в мусорных корзинках, выстав­ленных в холл для очистки. А вот архивы станут для взломщика проблемой, особенно если они принадлежат разработчикам и рас­положены в охраняемом месте.

Замки на дверях, возможно, и остановят кого-то, но всегда оты­щутся помещения, оставленные открытыми на время обеда. Замки на ящиках картотеки и в столах относительно просты, их можно легко открыть отмычкой, особенно если знать, как это делается.

Физический доступ - это ключ к получению данных. Следует за­метить, что надежная защита помещений оградит данные только от посторонних лиц, но не от служащих организации или внутренних пользователей.

Информация в электронном виде - хранится на рабочих станци­ях; на серверах; в портативных компьютерах; на флоппи-дисках; на компакт-дисках; на резервных магнитных лентах.

Злоумышленник может просто украсть носитель данных (флэшку, компакт-диск, резервную магнитную ленту или портативный компь­ютер). Иногда это сделать легче, чем получить доступ к файлам, хра­нящимся в компьютерах.

Если злоумышленник имеет легальный доступ к системе, он будет анализировать файлы, просто открывая один за другим. При должном уровне ко.чтроля над разрешениями доступ для нелегального пользо­вателя будет закрыт, а попытки доступа зарегистрированы в журналах.

Правильно настроенные разрешения предотвратят случайную утеч­ку информации. Однако серьезный взломщик постарается обойти сис­тему контроля и получить доступ к нужной информации. Существует большое количество уязвимых мест, которые помогут ему в этом.

При прохождении информации по сети к ней можно обращаться, прослушивая передачу. Взломщик делает это, устанавливая в компь­ютерной системе сетевой анализатор пакетов (sniffer). Обычно это компьютер, предназначенный для захвата всего сетевого трафика (не только трафика, адресованного данному компьютеру). Для этого взломщик должен повысить свои полномочия в системе или подклю­читься к сети. Анализатор настроен на захват любой информации, проходящей по сети, но особенно на пользовательские идентифика­торы и пароли.

Как уже говорилось выше, появление беспроводной технологии позволяет взломщикам перехватывать трафик без физического досту­па к системе. Беспроводные сигналы считываются на довольно боль­шом расстоянии от их источника: на других этажах здания; на авто­мобильной стоянке; на улице рядом со зданием.

Подслушивание выполняется и в глобальных компьютерных сетях типа выделенных линий и телефонных соединений. Однако такой тип перехвата требует наличия соответствующей аппаратуры и специаль­ных знаний. В этом случае наиболее удачным местом для размещения подслушивающего устройства является шкаф с электропроводкой.

Перехват возможен даже в системах оптико-волоконной связи с помощью специализированного оборудования, обычно выполняется квалифицированным взломщиком.

Информационный доступ с использованием перехвата - одна из сложнейших задач для злоумышленника. Чтобы добиться успеха, он должен поместить свою систему в линии передачи между отправите­лем и получателем информации. В интернете это выполняется по­средством изменения разрешения имени, в результате чего имя ком­пьютера преобразуется в неправильный адрес. Трафик перенаправля­ется к системе атакующего вместо реального узла назначения. При соответствующей настройке такой системы отправитель так и не уз­нает, что его информация не дошла до получателя.

Перехват возможен и во время действительного сеанса связи. Та­кой тип атаки лучше всего подходит для захвата интерактивного тра­фика типа telnet. В этом случае взломщик должен находиться в том же сегменте сети, где расположены клиент и сервер. Злоумышленник ждет, когда легальный пользователь откроет сессию на сервере, а за­тем с помощью специализированного программного обеспечения за­нимает сессию уже в процессе работы. Взломщик получает на серве­ре те же привилегии, что и пользователь.

Перехват более опасен, чем прослушивание, он означает направ­ленную атаку против человека или организации.

Date: 2015-08-15; view: 412; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию