WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 8 | 9 ||

Но даже хакер среднего уровня не пожалеет нескольких часов, чтобы «раскусить» нестандартную систему. Если его попытки оказываются безуспешными (а для профессионала это потеря лица), он начнет искать помощь у других членов преступной группы, разослав сообщения по электронной почте.

Использование процедур инициализации Обычно процедуру входа в систему можно выявить из реакций на Не1р-запросы. Многие системы выдают очень много информации еще до момента идентификации пользователя и предоставления ему права доступа к системе.

Использование идентификаторов пользователя Беда в том, что владельцы систем не изменяют стандартных, выпускаемых промышлен ностью кодов пользователя. И хакер, чтобы войти в систему, просто комбинирует эти имена.

Имена очень важны, и поэтому, если их не изменять, фирме может быть нанесен серьезный ущерб. Несмотря на это, некоторые фирмы используют идентификаторы, о которых догадаться очень легко (например, это могут быть названия организаций или фамилии).

Идентификаторы пользователя нельзя рассматривать как формы защиты. Они являются лишь средством административного контроля и учета.

Получение паролей Следующим и наиболее трудным шагом является добывание паролей. Иногда задача может быть выполнена легко благодаря тому, что в фирме-адресате плохо организованы процедуры выдачи разрешений на доступ к базе данных. К сожалению, многие пользователи просто не заботятся о сохранности своих паролей. Часто они записывают их в блокноты, еженедельники, наклеивают на терминалы, на платы внутри пульта, а чаще всего на собственные различные справочники. Халатное отношение пользователей - наиболее частая причина разрушения средств защиты. Недостатки паролей - возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного пароля, а также при отсутствии регистрации нарушений при вхождении или когда пароль не уничтожается при уходе служащего с работы.

Один хакер рассказывал, что у него на диске был словарь, содержащий несколько тысяч слов - христианские имена и наиболее известные пароли. Когда он пытался найти новый номер, он всегда сначала использовал этот диск, что, как он считает, сэкономило ему массу времени.

Хакеры, о которых уже было рассказано, были единодушны в одном: очень трудно, практически невозможно, внедриться в удаленную систему с помощью логических методов, даже если известна учетная информация, но пароли состоят из б - 7 символов и регулярно меняются. Используя программу генерации паролей, относительно легко рассекретить пароли длиной не более четырех символов.

Однако профессиональные хакеры чаще добывают пароли, контролируя каналы передачи данных с помощью специальных мониторов или через сотрудников фирм. Хакер не будет попусту тратить время, чтобы разгадать семизначный пароль. Он может использовать телеобъектив и через улицу наблюдать код на клавиатуре или заплатить системному программисту за прочтение адреса блока памяти, содержащего незашифрованную информацию. Пароли - действенная защита, способная остановить большую часть хакеров, но это не является преградой для профессионалов.

Методы незаконного проникновения У хакера, получившего однажды доступ к компьютерной системе, появляются возможности: попытаться подняться на более высокий уровень приоритета, который позволит красть, изменять или уничтожать информацию; предпринять попытку кражи кодов и паролей других пользователей, что даст ему еще большие преимущества. Некоторые из наиболее известных способов достижения этих целей:

1. Мошенничество с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода.

Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

2. Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены.

Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.

3. Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам) 4. Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.



5. Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

6. Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.

6.3. Особенности раскрытия компьютерных преступлений Для того чтобы обнаружить хакера, требуется:

• хорошее программное обеспечение текущего контроля;

• регулярная проверка системных журналов;

• «следящая» система.

Предположив, что программное обеспечение находится в порядке, наиболее очевидные следы преступления могут быть разделены на две категории: внешние и внутренние.

Внешними следами, связанными с попытками внедриться в коммуникационную линию связи, являются:

- выведенные из строя сигнальные устройства на кабелях связи;

- усиление затухания сигналов в оптической линии связи;

- изменения в напряжении, емкости, сопротивлении или частоте.

Внутренними следами, связанными с попыткой получить доступ через обычный входной набор или по дистанционному тракту, являются:

- телефонные звонки различной длительности в комнату, когда после ответа можно услышать посылки модема, указывающие на атаку, проводимую путем последовательного автоматического набора диска;

- повторяемые безуспешно попытки входа в систему;

- повторяющая передача управляющих команд;

- частое использование подсказок;

- неразрешенная или незапланированная работа;

- оскорбительные или клеветнические сообщения;

- уничтоженная или испорченная информация;

- перемещенные или измененные файлы и вновь созданные справочники;

- жалобы заказчиков, поставщиков и пользователей на возникающие время от времени ошибки и трудности входа и работы в системе.

Организация должна постараться хоть на один шаг опередить хакера. Информация о начинающем преступнике может быть собрана, например, с помощью:

— обращения к местному почтовому ящику, чтобы проверить наличие учетной информации о фирме в секции злоумышленника;

— поддержания связи с отделом кадров, занимающимся проблемами недовольных или чем-то обеспокоенных служащих;

— использования других хакеров в качестве информаторов без ознакомления их с деталями системы данной фирмы, например, через третьих лиц.

Чтобы обнаружить потенциальную активность промышленного шпиона или профессионального хакера, фирма должна освоить самые разные методы:

- обнаружить попытки кражи можно, например, скрытой камерой, направленной на мешки с распечатками, приготовленными к вывозу;

- проверить благонамеренность всех посетителей, в частности специалистов по средствам связи, электриков, водопроводчиков, а также торговых агентов.

Особо опасными местами являются арендованные несколькими фирмами помещения, где нередко в течение дня можно увидеть 10 - 15 разного рода специалистов, стремящихся получить доступ в главный узел связи. При этом идентификационные карточки, удостоверяющие личность, проверяются крайне редко. Известно, что, используя коридоры и переходы в зданиях, специалисты проводят в помещения посторонних лиц.

От специалистов следует требовать предъявления стандартной идентификационной карточки с фотографией и документа, показывающего, какого рода работу выполняет данное лицо.

Всегда следует сверять по телефону заранее подготовленный шифр или код получившего отказ сообщения. От специалиста необходимо требовать, чтобы он фиксировал шифр входа в главный узел связи, отмечая в журнале:

- дату и время посещения;

- фамилию, имя;

- название фирмы, для которой выполняется работа;

- факт проверки идентификационной карточки.

Регистрационный журнал должен периодически проверяться. Все посетители должны быть идентифицированы. Если пришедший - покупатель или специалист по маркетингу, он должен предъявить удостоверение своей фирмы и номер телефона, по которому непосредственно можно навести справки. Штат должен быть предупрежден о том, каких посетителей следует остерегаться. Подозрительными могут быть:

- посторонние лица, утверждающие, что они ищут в данном здании человека или фирму, которой нет в перечне учреждений, арендующих данное помещение;

- потенциальные клиенты, желающие в деталях узнать о данной фирме, но вместе с тем, однако, упомянув о цели своего визита - большом заказе, старающиеся не вдаваться в подробности относительно их фирмы.





Штат секретарей обычно плохо обучен тому, как распознать и какие предпринять действия против энергичного, настойчивого посетителя, не желающего уходить без информации, за которой он пришел. В подобных случаях секретарю нужно проявить твердость и выпроводить посетителя или вызвать помощников. Однако чаще в этих случаях информация выдается секретарем раньше, чем возникает подозрение. Чтобы предотвратить утечку секретной информации, должна осуществляться политика «чистых столов»: никакие документы не должны оставаться на столах после окончания рабочего времени, и все ненужные бумажки должны быть разорваны перед выбросом их в корзину.

Система реагирования должна быть устроена таким образом, чтобы все жалобы, поступившие от посетителей, просителей и пользователей, сопоставлялись и анализировались. В этом должны помочь пакеты статистического анализа, которые контролируют такие необычные явления, как, например:

- каждый вечер в одно и то же время системы начинают давать сбой;

- появляются ошибочные сообщения; наблюдаются ошибки при передаче;

- наблюдается расхождение результатов.

Как только возникают подозрения, что возможны разведывательные действия или преступление, должно быть предпринято полномасштабное расследование.

Предупреждение преступлений хакеров Большое число преступлений можно предотвратить, если следовать основным правилам:

- фирма не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации;

- после установления связи и до момента входа пользователя в систему, последняя не должна выдавать никакой информации;

- в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;

- должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы;

- функции терминалов должны быть точно определены, например платежные ведомости должны вводиться только через определенные терминалы.

Чтобы помешать преступникам, политикам, ведущим подрывную деятельность, экстремистам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами организации. Должна быть проведена оценка риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должна искать средства для снижения мотивации преступлений в системе путем введения:

- паролей и процедур персональной идентификации;

- средств контроля за операционной системой;

- контроля доступа;

- контроля за базой данных;

- контроля за сетью.

Заключение Учитывая высокую уязвимость современных информационных технологий, в особенности с использованием средств вычислительной техники, несовершенство законодательной базы, не всегда сертифицированных средств защиты информации, в учебном пособии особое внимание уделено проблемам информационной безопасности. Проведен анализ возможных информационных угроз и направлениям защиты от них. Особое внимание уделено компьютерной безопасности, методам и средствам противодействия несанкционированному съему информации с различных информационных систем. Последнее связано с тем что, несмотря на стремительное увеличивающееся число компьютерных махинаций, латентность компьютерных преступлений остается крайне высокой.

Литература 1. ЗАКОН РФ от 05.03.1992 N 2446-1 (ред. от 24.12.1993) "О БЕЗОПАСНОСТИ".

2. ФЕДЕРАЛЬНЫЙ ЗАКОН от 20.02.1995 N 24-ФЗ "ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" (принят ГД ФС РФ 25.01.1995).

3. ФЕДЕРАЛЬНЫЙ ЗАКОН от 04.07.96 N 85-ФЗ "ОБ УЧАСТИИ В МЕЖДУНАРОДНОМ ИНФОРМАЦИОННОМ ОБМЕНЕ" (принят ГД ФС РФ 05.06.96).

4. ЗАКОН РФ от 21.07.1993 N 5485-1 (ред. от 06.10.1997) "О ГОСУДАРСТВЕННОЙ ТАЙНЕ".

5. Специальная техника и информационная безопасность том 1, / Под ред. В.И. Кирина - М.:2000. - 783 с.

6. Ярочкин В. И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000. – 400 с.

7. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – с.: ил.

8. Абалмазов Э. И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 1997. – 248 с.

9. Першиков В. И. Савинков В. М. Толковый словарь по информатике. – М., Финансы и статистика, 1991. – 543 с.

10. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М. Гостехкомиссия, 1998. – 320 с.

11. Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. – М.: Мир, 1990. – 506 с., ил.

12. Глушков В. М. основы безбумажной информатики. Изд. 2-е, испр.- М.: наука. Гл. ред.

Физ.-мат. Лит., 1987. – 552 с.

13. Корнеев И. К., Машурцев В. А. Информационные технологии в управлении. – М.:ИНФРА - М, 2001. – 2001. – 158с. – (Серия «Вопрос-ответ»).

Pages:     | 1 |   ...   | 8 | 9 ||










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.