Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Методы несанкционированного доступа






Несанкционированный доступ к средствам компьютерной техникив сфере компьютерной информации относятся действия преступников, направленные на получение несанкционированного доступа к средствам компьютерной техники.

К ним относятся следующие способы совершения преступления:

1. " За дураком" — используется для входа в закрытые для доступа помещения или терминалы. Физический вариант состоит в том, чтобы, взяв в руки как можно больше предметов, связанных с работой на ком­пьютере, прохаживаться с деловым видом возле запертой двери, за ко­торой находится терминал, и, когда появится законный пользователь, уверенно пройти в дверь вместе с ним. Электронный вариант проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или когда пользо­ватель выходит ненадолго, оставляя терминал в активном режиме. Ва­риантом является прием " за хвост": незаконный пользователь тоже подключается к линии связи, а затем дожидается сигнала, обозначаю­щего конец работы, перехватывает его и входит в систему, когда закон­ный пользователь заканчивает активный режим.

2. Компьютерный " абордаж". Хакеры, набирая на удачу один но­мер за другим, дожидаются, пока на другом конце провода не отзовет­ся чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем, часто банальны и берутся из руководства по пользованию компьютера) и можно внедриться в чужую компьютерную систему.

3. Неспешный выбор — несанкционированный доступ к файлам за­конного пользователя через слабые места в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

4. " Маскарад" или " самозванство" — некто проникает в компью­терную систему, выдавая себя за законного пользователя. Системы, ко­торые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по ри­сунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления — получить коды и другие идентифицирующие шифры законных пользователей. Так, группа студентов послала всем пользователям университетского компь­ютера сообщение, что изменился его телефонный номер, и в качестве нового назвала номер, запрограммированный так, чтобы отвечать в точ­ности, как университетская ЭВМ. Пользователь, посылая вызов, наби­рал свой личный код, и студенты смогли составить перечень кодов и использовать его в своих целях.

5. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддержи­вать это заблуждение, получая одновременно некоторую информацию, в частности коды.

6. " Аварийный". Использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникнове­ния сбоев или других отклонений в работе ЭВМ. Такая программа — мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в банке Нью-Джерси.

7. " Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользо­вателя остаются открытыми, он может получить доступ к не принадле­жащим ему частям банка данных.

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.