27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 2. Проблемы защиты информации 55<br />

Настроив соответствующее программное обеспечение, злоумышленник может запустить<br />

механизм множественного ввода паролей (пусть пароли и неверные). <strong>В</strong>се внешние<br />

каналы связи будут забиты ложными паролями. <strong>В</strong> итоге пользователь, даже имеющий<br />

на это право, не сможет войти в систему. Он просто не сможет пробиться к<br />

системе идентификации, чтобы ввести правильный пароль. Поэтому большинство современных<br />

систем и имеют ограничения на количество неправильно введенных паролей<br />

в течение одного сеанса.<br />

Приведем еще пример реализации подобной угрозы: атака серверов электронной<br />

почты Н<strong>А</strong>ТО во время событий в Югославии. Обладая знаниями лишь об адресах электронной<br />

почты (которые общедоступны), кракеры просто завалили сервер электронной<br />

почты Н<strong>А</strong>ТО письмами, содержащими мегабайты информационного мусора.<br />

Проблема информационной безопасности постоянно усугубляется процессами<br />

проникновения технических средств обработки и передачи данных практически во все<br />

сферы и прежде всего в информационно-вычислительные системы. Десятилетие назад,<br />

когда компьютеры еще не были объединены в сети, единственной возможностью<br />

несанкционированного доступа к информации было знание пароля, который можно<br />

было получить от небрежного пользователя или подобрать. Именно несанкционированный<br />

доступ к компьютерам и информации, как правило, позволяет реализовать<br />

другие виды угроз.<br />

Несанкционированный доступ к информации<br />

и его цели<br />

Известно, что, как правило, спецслужбы тщательно следят за каждым своим подопечным,<br />

используя все мыслимые контрразведывательные способы: слежку, подслушивание<br />

телефонных и всех других разговоров. <strong>В</strong>озникает закономерный вопрос:<br />

какое из этих действий можно рассматривать как получение (способ) несанкционированного<br />

доступа.<br />

Способ — это, вообще говоря, порядок и приемы действий, приводящих к достижению<br />

какой-либо цели.<br />

Способ несанкционированного доступа (способ НСД) — также совокупность приемов<br />

и порядок действий, но с целью получения (добывания) охраняемых сведений<br />

незаконным противоправным путем и обеспечения возможности<br />

воздействовать на эту информацию (например, подменить,<br />

уничтожить и т. п.).<br />

Существующие в настоящее время способы НСД к информации<br />

многообразны: применение специальных технических<br />

устройств, использование недостатков вычислительных систем<br />

и получение секретных сведений о защищаемых данных, как<br />

показано на рис. 2.3. Более того, способы НСД связаны с особенностями<br />

источников конфиденциальной информации.<br />

Как разнообразны источники, так и способы несанкционированного<br />

доступа к ним различны: они зависят от определен-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!