27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 2. Проблемы защиты информации 85<br />

Нужно обязательно соблюдать одно или несколько из этих правил.<br />

Чем же отличается несанкционированный доступ к компьютерным сетям от такого<br />

же несанкционированного доступа к их сетевым ресурсам (рис. 2.14). <strong>В</strong> первом случае<br />

некий субъект получает доступ на правах «законного» пользователя, используя<br />

различные уязвимые места сети.<br />

<strong>В</strong>о втором случае несанкционированный доступ может произойти, в основном, по<br />

двум причинам: либо право доступа к ресурсам сети не определено должным образом,<br />

либо механизмы управления доступом и полномочиями недостаточно детализированы.<br />

Как правило, на практике довольно часто пользователям предоставляют более<br />

широкие права доступа к ресурсам сети, чем это необходимо, несмотря на ущерб безопасности<br />

информации.<br />

К уязвимым местам доступа к ресурсам вычислительных сетей можно отнести:<br />

О при назначении прав пользователей применение системных установок с недопустимо<br />

широким спектром полномочий;<br />

Q неправомерное использование полномочий администратора сети;<br />

О неправильное использование механизма назначения полномочий для пользователей;<br />

Q использование компьютеров без механизма контроля доступа на уровне файлов;<br />

Q хранение данных без защиты или с недостаточным ее уровнем.<br />

На примерах действий хакеров рассмотрим более детально, как же осуществляется<br />

несанкционированный доступ к компьютерам и сетям.<br />

Лица, производящие несанкционированный доступ, а точнее, совершающие компьютерные<br />

преступления, подпадают под три категории: пираты, хакеры и кракеры<br />

Угроза .<br />

несанкционированногсД<br />

доступа<br />

к сетям<br />

и сетевым ресурсам<br />

f Отсутствие \<br />

/ системы |<br />

'^ идентификации .'<br />

ч и аудентификации /<br />

Совместно N<br />

используемые )<br />

пароли /<br />

^гг-<br />

/' Неправомочное ^<br />

/ использование \<br />

I привелегий '<br />

^администратора КС/<br />

'<br />

Компьютерная сеть<br />

X N<br />

S<br />

' Хранение данных \<br />

[ с недостаточным ]<br />

V уровнем защиты /<br />

/<br />

/ Незащищенность<br />

\ модемов<br />

Рис. 2.14. Несанкционированный доступ к сетям и сетевым ресурсам

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!