Меню
Главная
Авторизация/Регистрация
 
Главная arrow Экономика arrow Информационные технологии и защита информации в правоохранительной деятельности таможенных органов Российской Федерации

3.10. СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ ЭВМ И СЕТЕВЫМ РЕСУРСАМ

В настоящее время высокая степень автоматизации информационных процессов и широкое использование СВТ повысили риск НСД к информационным ресурсам. Особенно важность защиты информации от НСД возросла при распространении локальных, региональных и, особенно, глобальных вычислительных сетей.

Так в США ежегодные потери от компьютерной преступности превышают 100, в странах Западной Европы 60 млрд, долларов, а ущерб одного преступления оценивается в 720 тыс. долларов. По статистике, более 80% компаний и агентств несут финансовые убытки из-за НСД к конфиденциальным данным.

Несанкционированный доступ к файлам пользователя осуществляется, как и в других способах НСД, путем обнаружения слабых мест в защите системы, выявив которые, нарушитель может на длительное время получить доступ и информационным ресурсам ПЭВМ, файл-серверов и другим базам данных вычислительной сети.

В настоящее время злоумышленник может подготовить несложную программу, которая позволит выдать его за клиента сетевой файловой системы ЫЕБ

(Network File System - протокол сетевого доступа к файловым системам. NFS предоставляет клиентам прозрачный доступ к файлам и файловой системе сервера) и, обходя обычные средства контроля доступа, получить доступ к файлам пользователя. NFS не является исключением для подобного рода вмешательств, поскольку большинство сетевых модулей обладают этим недостатком, в чем легко убедиться, анализируя варианты и версии, представленные в Internet.

Возможность НСД к информационным ресурсам часто является следствием неаккуратности, небрежности, или непродуманное™ деятельности программистов, допускающих ошибки в программах, которые в процессе отладки не обнаружить удается. При создании больших и сложных программ обычно участвуют несколько программистов, поэтому не всегда при проверке, редактировании, отладке программы можно обнаружить отдельные слабые элементы логики их работы и полностью избавиться от них. На практике возможны случаи, когда программисты, преследуя корыстные цели, устраиваются на работу в организацию с умыслом внесения в программы необходимых изменений (закладок), предусматривая возможность в дальнейшем своего НСД к информационным ресурсам.

Проникновение к конфиденциальной информации ПЭВМ или вычислительной сети возможно, если злоумышленники обладают средствами аутентичной идентификации (смарт-карты, устройства ?Button, отпечатки пальцев, рисунок сетчатки глаза, голос и т. п.), выдают себя за законного пользователя и поэтому преодолевают установленную защиту.

Кроме этого, уязвимыми местами могут быть электронные цепи и телекоммуникационные линии связи и передачи данных. В целом все эти ошибки в комплексе приводят к существенному ослаблению систем защиты информации.

Основной целью хакеров, по мнению специалистов, является сбор большого количества паролей входа и имен пользователей. Самым простым способом НСД является получение кодов и идентифицирующих шифров законных пользователей, который может производиться:

  • - приобретением (подкупом персонала) списка пользователей и другой необходимой информации;
  • - поиском необходимой информации в организациях, не соблюдающих установленные правила контроля и их хранения;
  • - подслушиванием переговоров через телефонные линии.

Иногда пользователь удаленного терминала подключается (преднамеренно или случайно из-за ошибки) к некоторой вычислительной системе, считая ее безопасной или той, с которой привык работать. Владелец этой системы, формируя правдоподобные отклики, может поддерживать это заблуждение в течение некоторого времени и таким образом получить информацию, в частности, коды.

Одной из разновидностей НСД является подделка компьютерной информации, получаемой от больших вычислительных систем или сетей с целью продажи некондиционной продукции, искажения результатов голосования, референдумов и г. п. (убедить голосующего в правильности регистрации его голоса, при наличии искажения итоговых протоколов).

Причинами НСД к ЭВМ и вычислительным сетям являются:

  • - применение ПЭВМ, не имеющих парольной защиты;
  • - использование общих для нескольких пользователей или легко вскрываемых паролей;
  • - хранение паролей в неустановленных местах (файлах, внешних носителях ПЭВМ и г. д.);
  • - отсутствие систем идентификации и аутентификации пользователей в реальном масштабе времени или низкая эффективность систем установления подлинности пользователя;
  • - недостаточный контроль сетевых адаптеров и каналообразующего оборудования;
  • - отсутствие блокировки информационной системы (вычислительной сети) при превышении установленного количества неудачных попыток связи, а также регистрации таких попыток;
  • - слабая защищенность сетевых адаптеров (модемов, концентраторов, мостов и др.).

Контроль НСД к ПЭВМ и вычислительным сетям и местам их размещения предусматривает:

  • - владение физическим ключом (магнитный ключ, карта и др.);
  • - наличие личностных характеристик пользователя (биометрический анализ, тембр голоса, отпечатки пальцев, сетчатка глаза и т. п.);
  • - знание специфической информации (доступ к уже защищенным системам лиц, знающих определенный секрет, дополнительный пароль) используется для повышения гарантии доступа только определенных лиц.

Пароли могут: устанавливаться пользователями, генерироваться системой (случайные и псевдослучайные коды доступа), формироваться в виде полуслов, ключевых фраз; интерактивных последовательностей типа «вопрос - ответ». «Строгие» пароли, предусматривают несколько вариантов приглашений для выбора нужного ответа и применяются в системах с одноразовым входом.

Надежный пароль должен быть определенной длины и включать в себя как прописные, так и строчные буквы, одну и более цифр, а также один нецифровой и один неалфавигный символ.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы