А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
80<br />
Несанкционированный доступ к файлам законного<br />
пользователя осуществляется также путем обнаружения<br />
слабых мест в защите системы. Однажды выявив их, нарушитель<br />
может, не торопясь, исследовать содержащуюся<br />
в системе информацию, копировать ее, возвращаться к<br />
ней много раз.<br />
<strong>В</strong> наши дни хакер может написать простенькую программу,<br />
которая выдает себя за клиента сетевой файловой<br />
системы NFS (Network File System), и, обходя обычные<br />
средства контроля доступа, получить прямой доступ к файлам пользователя.<br />
Система NFS — не единственное сетевое средство, уязвимое для подобного рода вмешательств;<br />
практически все сетевые модули имеют этот недостаток.<br />
Программисты иногда допускают ошибки в программах, которые не удается обнаружить<br />
в процессе отладки. <strong>А</strong>вторы больших сложных программ могут не заметить<br />
некоторых слабостей логики их работы. Обычно слабости все-таки выявляются при<br />
проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно.<br />
Кроме того, уязвимые места иногда обнаруживаются и в электронных цепях,<br />
особенно в системах связи и передачи данных. <strong>В</strong>се эти небрежности и ошибки<br />
приводят к появлению существенных «брешей» в системах защиты информации.<br />
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного<br />
пользователя. Системы, которые не обладают средствами аутентичной идентификации<br />
(например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку<br />
сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема.<br />
Самый простейший путь его осуществления — получение кодов и других Идентифицирующих<br />
шифров законных пользователей. Это может производиться следующими<br />
способами:<br />
Q приобретением (обычно подкупом персонала) списка пользователей со всей необходимой<br />
информацией;<br />
Q обнаружением такого документа в организациях, где не налажен достаточный<br />
контроль за их хранением;<br />
Q подслушиванием через телефонные линии.<br />
Иногда случается (как, например, с ошибочными телефонными звонками), что<br />
пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно<br />
уверенным, что он работает с той системой, с какой и намеревался. 1 <strong>В</strong>ладелец<br />
системы, к которой произошло фактическое подключение, формируя правдоподобные<br />
отклики, может поддерживать это заблуждение в течение некоторого времени и таким<br />
образом получить информацию, в частности, коды.<br />
Способы НСД к компьютерам и сетевым ресурсам<br />
Проблема защиты информации от несанкционированного доступа стала значительно<br />
острее, когда получили широкое распространение локальные и, особенно^ глобальные<br />
компьютерные сети. Основной целью хакеров, по мнению специалистов:, является<br />
сбор большого количества имен пользователей и паролей входа. Как правило, их не<br />
интересуют коммерческие тайны, хотя некоторым хакерам удавалось прорваться в сети