27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

80<br />

Несанкционированный доступ к файлам законного<br />

пользователя осуществляется также путем обнаружения<br />

слабых мест в защите системы. Однажды выявив их, нарушитель<br />

может, не торопясь, исследовать содержащуюся<br />

в системе информацию, копировать ее, возвращаться к<br />

ней много раз.<br />

<strong>В</strong> наши дни хакер может написать простенькую программу,<br />

которая выдает себя за клиента сетевой файловой<br />

системы NFS (Network File System), и, обходя обычные<br />

средства контроля доступа, получить прямой доступ к файлам пользователя.<br />

Система NFS — не единственное сетевое средство, уязвимое для подобного рода вмешательств;<br />

практически все сетевые модули имеют этот недостаток.<br />

Программисты иногда допускают ошибки в программах, которые не удается обнаружить<br />

в процессе отладки. <strong>А</strong>вторы больших сложных программ могут не заметить<br />

некоторых слабостей логики их работы. Обычно слабости все-таки выявляются при<br />

проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно.<br />

Кроме того, уязвимые места иногда обнаруживаются и в электронных цепях,<br />

особенно в системах связи и передачи данных. <strong>В</strong>се эти небрежности и ошибки<br />

приводят к появлению существенных «брешей» в системах защиты информации.<br />

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного<br />

пользователя. Системы, которые не обладают средствами аутентичной идентификации<br />

(например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку<br />

сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема.<br />

Самый простейший путь его осуществления — получение кодов и других Идентифицирующих<br />

шифров законных пользователей. Это может производиться следующими<br />

способами:<br />

Q приобретением (обычно подкупом персонала) списка пользователей со всей необходимой<br />

информацией;<br />

Q обнаружением такого документа в организациях, где не налажен достаточный<br />

контроль за их хранением;<br />

Q подслушиванием через телефонные линии.<br />

Иногда случается (как, например, с ошибочными телефонными звонками), что<br />

пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно<br />

уверенным, что он работает с той системой, с какой и намеревался. 1 <strong>В</strong>ладелец<br />

системы, к которой произошло фактическое подключение, формируя правдоподобные<br />

отклики, может поддерживать это заблуждение в течение некоторого времени и таким<br />

образом получить информацию, в частности, коды.<br />

Способы НСД к компьютерам и сетевым ресурсам<br />

Проблема защиты информации от несанкционированного доступа стала значительно<br />

острее, когда получили широкое распространение локальные и, особенно^ глобальные<br />

компьютерные сети. Основной целью хакеров, по мнению специалистов:, является<br />

сбор большого количества имен пользователей и паролей входа. Как правило, их не<br />

интересуют коммерческие тайны, хотя некоторым хакерам удавалось прорваться в сети

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!