27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 2. Проблемы защиты информации 87<br />

Проникнув в вычислительную систему, хакер закрепляет свое положение. Для этого<br />

может использоваться запись файлов .rhosts в домашние каталоги вскрытых пользователей<br />

или замена двоичных исполняемых файлов системы их подправленными вариантами.<br />

Он формирует такие файлы .rhosts, которые разрешают свободный доступ<br />

любому пользователю из любой системы.<br />

Заменяя двоичные файлы, хакер может заменить команды su» и new-grp на специальные<br />

версии, которые предоставляют ему привилегированную операционную оболочку<br />

после указания специального пароля. Часто заменяются программы, запрашивающие<br />

пароли на вход. Эти программы продолжают работать как и обычные, но<br />

записывают введенные пароли в специальный файл, известный только хакеру.<br />

Из практики известно, что как только хакеры становились привилегированными<br />

пользователями, они интересовались прежде всего почтовыми ящиками пользователей,<br />

файлами .rhosts и .netrc. Они определяли, кто является системным администратором,<br />

анализируя почтовые адреса или по принадлежности к специальной группе пользователей.<br />

Каталоги администраторов хакеры тщательно просматривали для выявления<br />

сообщений о недостатках и особенностях систем, а также поиска списков новых пользователей<br />

системы.<br />

Раскрытие и модификация данных и программ<br />

Раскрытие данных, хранящихся в оперативной памяти или программном обеспечении<br />

компьютеров вычислительных сетей, возможно в том случае, когда к ним имеет<br />

доступ практически любой пользователь сети. Кроме того, конфиденциальная информация<br />

может быть извлечена путем просмотра экрана монитора непосредственно или<br />

с использованием специальных приемных устройств на некотором расстоянии, а также<br />

из распечаток незашифрованных данных и документов (рис. 2.15).<br />

Раскрытие данных угрожает сети, поскольку может иметь место следующее:<br />

Q некорректное управление доступом к данным со стороны администратора сети;<br />

О неправильные установки управления доступом;<br />

Q незащищенность доступа к банкам данных и программному обеспечению;<br />

G хранение данных в незашифрованном виде;<br />

Q установка мониторов и принтеров в незащищенных от посторонних лиц местах.<br />

Одной из важнейших задач обеспечения сохранности информации в сети является<br />

организация надежной и эффективной системы архивации данных. <strong>В</strong> небольших сетях,<br />

где установлены один-два сервера, чаще всего применяется<br />

установка системы архивации непосредственно в<br />

свободные слоты серверов. <strong>В</strong> крупных корпоративных сетях<br />

предпочтительно выделить для архивации специализированный<br />

сервер.<br />

Хранение архивной информации, представляющей<br />

особую ценность, должно быть организовано в специальном<br />

охраняемом помещении. Специалисты рекомендуют<br />

хранить дубликаты архивов наиболее ценных данных<br />

в другом здании на случай пожара или стихийного бедствия.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!