СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

МЕТОДЫ СБОРА СВЕДЕНИЙ ДЛЯ ВТОРЖЕНИЯ В СЕТЬ

Для осуществления несанкционированного доступа в вычислительную сеть требуется с использованием различных методов предварительно собрать сведения о системе и попытаться войти в систему. При этом пользователи уверены, что для доступа к ресурсам ПЭВМ, необходимо знать только его пароль, не учитывая, что существует информация о слабых местах сети, позволяющая помочь злоумышленнику найти другие пути доступа к данным.

Злоумышленник, в зависимости от уровня его подготовки и поставленных целей, начинает сбор сведений по следующим возможным направлениям:

  • - подбор соучастников, в процессе которого используется сеть ЬПегпеЦ связи среди знакомых, анализа технических описаний систем, общение с программистами под видом репортеров или специальных представителей фирм и др.;
  • - анализ периодических изданий, ведомственных бюллетеней, документации и распечаток;
  • - перехват сообщений электронной почты;
  • - подслушивание разговоров, телексов, телефонов;
  • - перехват информации и электромагнитного излучения;
  • - организация краж;
  • - вымогательство и взятки.

Для установления контактов с целью получения информации о вычислительной системе (сети) или о служебных паролях могут применять и другие разнообразные приемы:

  • - знакомства иод видом менеджеров или поставщиков продукции их организации;
  • - использование систем опросов от лица отдельных ведомств с раздачей конкретных вопросов и бесед с сотрудниками в офисах фирмы ними или рядом с ее расположением;
  • - телефонные обращения к администраторам вычислительных сетей или операторам ЭВМ во вне рабочее (обеденное, поздно вечером) время с просьбой напомнить якобы забытый пароль;
  • - наблюдение за организацией и доступом должностных лиц к системе, имитируя ожидание или прогулку;

- установление контактов с незанятыми служащими охраны при входе в здание организации.

Одним из широко применяемых приемов является появление в организации злоумышленника, который представляется желающим, устроится на работу системным администратором, программистом или инженером и просит уточнить условия этой работы и дать консультацию. Часто, много информации можно получить от простых служащих, не имеющих перспектив роста, но давно считающими себя достойными повышения в должности (он может раскрыть коды пользователей, пароли, указать слабые места в сетях связи).

Кроме того злоумышленники много полезной информации могут почерпнуть из газет и других периодических изданий, телевизионных и радиопередач, а также специализированных журналов и материалов конференций, других открытых публикаций в области профессиональной деятельности.

Полная картина вырисовывается в процессе постепенного и тщательного сбора и анализа информации.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >