Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ 2003.doc
Скачиваний:
31
Добавлен:
22.12.2018
Размер:
776.19 Кб
Скачать

Вопрос №34 Несанкционированный доступ как основная угроза компьютерным сетям.

Наиболее распространенным видом компьютерных нарушений считается несанкционированный доступ (НСД) к информации. НСД – доступ к информации, нарушающий установленные правила разграничения доступа

Реализация НСД может проходить по двум направлениям.

Активные способы воздействия - можно преодолеть систему защиты. Этот путь сложный, но достаточно эффективный.

Пассивные способы воздействия. Позволяют определить, какие наборы данных, представляющие интерес для злоумышленника, открыты для доступа по недосмотру или умыслу администратора системы, из-за ошибок в программном обеспечении или сбоев оборудования

Для осуществления НСД необходимо выполнение следующих условий:

  • вычислительные ресурсы злоумышленника и санкционированного пользователя должны находиться в единой программной среде;

  • злоумышленник должен с помощью некоторого набора программ (команд) организовать путь в данной среде;

— злоумышленник должен иметь возможность с помощью данных программ выполнить несанкционированное чтение (запись.

В большинстве случаев НСД возможен из-за непродуманного выбора средств защиты.

Возможны следующие методы реализации НСД к информации.

1. Вредоносные программы. Эти программы прямо или косвенно нарушают процесс обработки информации и способствуют реализации различных угроз.

К вредоносным программам относятся:

«Троянский конь» — программа, которая кроме основных (запроектированных) действий выполняет дополнительные, не описанные в документации.

«Вирус» — программа, которая может «заражать» другие программы путем включения в них своего возможно измененного кода

«Червь»программа, распространяющаяся по вычислительной сети и не оставляющая своей копии на жестком диске компьютера.

«Жадные программы» при своем выполнении стремятся захватить как можно большее количество какого-либо ресурса системы

«Логическая бомба» — программа или часть программы, реализующая некоторую функцию при выполнении определенного условия.

«Логический люк» — это блок, встроенный в большую программу и обычно управляемый простыми командами ЭВМ, что вызывает его обработку средствами операционной системы

«Захватчики паролей» — программы, специально предназначенные для кражи паролей на доступ к системе у законных пользователей.

2. Повторное использование ресурсов. В этом случае осуществляет­ся считывание остаточной информации, оставшейся после ее удаления санкционированным пользователем.

  1. Маскарад. Это означает выполнение действий в системе одним пользователем (злоумышленником) от имени другого (санкционированного пользователя).

  1. Разрыв линии. При этом методе воздействия происходит переключение линии связи от законного пользователя системы (по окончании его сеанса связи или через разрыв линии) на злоумышленника.