Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ ТКП.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
50.15 Кб
Скачать

2. Методы несанкционированного доступа.

Эти методы в профессиональной среде получили следующие специфические названия.

Метод следования «За дураком». Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.

Метод «За хвост». Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.

Метод «Компьютерный абордаж». Обычно используется для проникновения в чужие информационные сети.

Злоумышленник пытается с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется другой компьютер. После этого достаточно подключить собственный компьютер. Угадав код можно внедриться в чужую информационную систему.

Метод «Неспешного выбора». В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.

Метод «Поиск бреши». Данный метод основан на использовании ошибки или неудачи в логике построения программы Обнаруженные бреши могут эксплуатироваться неоднократно.

Метод «Люк» является развитием предыдущего. В найденной «бреши» программа «разрывается» и туда вставляется необходимое число команд По мере необходимости «люк» открывается, а встроенные команды автоматически осуществляют свою задачу.

Метод «Маскарад». В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.

Метод «Мистификация». Используется при случайном подключении «чужой» системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

Метод «Аварийный». Этот прием основан на использовании того обстоятельства, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа — мощный и опасный инструмент в руках злоумышленника.

Метод «Склад без стен». Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств. Рассмотрим некоторые типичные примеры.

По оценкам отечественных специалистов, уже сейчас хищения с применением компьютерной техники и средств электронного платежа представляют серьезную угрозу для безопасности России. В ближайшем будущем прогнозируется значительный рост преступности в данной сфере и увеличение ее доли в общем количестве преступлений.