А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 2. Проблемы защиты информации 85<br />
Нужно обязательно соблюдать одно или несколько из этих правил.<br />
Чем же отличается несанкционированный доступ к компьютерным сетям от такого<br />
же несанкционированного доступа к их сетевым ресурсам (рис. 2.14). <strong>В</strong> первом случае<br />
некий субъект получает доступ на правах «законного» пользователя, используя<br />
различные уязвимые места сети.<br />
<strong>В</strong>о втором случае несанкционированный доступ может произойти, в основном, по<br />
двум причинам: либо право доступа к ресурсам сети не определено должным образом,<br />
либо механизмы управления доступом и полномочиями недостаточно детализированы.<br />
Как правило, на практике довольно часто пользователям предоставляют более<br />
широкие права доступа к ресурсам сети, чем это необходимо, несмотря на ущерб безопасности<br />
информации.<br />
К уязвимым местам доступа к ресурсам вычислительных сетей можно отнести:<br />
О при назначении прав пользователей применение системных установок с недопустимо<br />
широким спектром полномочий;<br />
Q неправомерное использование полномочий администратора сети;<br />
О неправильное использование механизма назначения полномочий для пользователей;<br />
Q использование компьютеров без механизма контроля доступа на уровне файлов;<br />
Q хранение данных без защиты или с недостаточным ее уровнем.<br />
На примерах действий хакеров рассмотрим более детально, как же осуществляется<br />
несанкционированный доступ к компьютерам и сетям.<br />
Лица, производящие несанкционированный доступ, а точнее, совершающие компьютерные<br />
преступления, подпадают под три категории: пираты, хакеры и кракеры<br />
Угроза .<br />
несанкционированногсД<br />
доступа<br />
к сетям<br />
и сетевым ресурсам<br />
f Отсутствие \<br />
/ системы |<br />
'^ идентификации .'<br />
ч и аудентификации /<br />
Совместно N<br />
используемые )<br />
пароли /<br />
^гг-<br />
/' Неправомочное ^<br />
/ использование \<br />
I привелегий '<br />
^администратора КС/<br />
'<br />
Компьютерная сеть<br />
X N<br />
S<br />
' Хранение данных \<br />
[ с недостаточным ]<br />
V уровнем защиты /<br />
/<br />
/ Незащищенность<br />
\ модемов<br />
Рис. 2.14. Несанкционированный доступ к сетям и сетевым ресурсам