Методы защиты от действий хакеров
Доклад, 30 Октября 2014, автор: пользователь скрыл имя
Краткое описание
На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему.
Содержание
Введение
1. Методы и средства защиты информации
2. Защита информации в компьютерных сетях
3. Криптографическая защита информации
4. Электронная цифровая подпись
5. Защита от хакерских атак
6. Способы подготовки к действиям хакера
7. Сбор сведений
8. Методы незаконного проникновения
9. Предупреждение преступлений хакеров
Литература
Вложенные файлы: 1 файл
инфо доклад.docx
— 32.14 Кб (Скачать файл)8. Методы незаконного проникновения
У хакера, получившего однажды доступ к компьютерной системе, появляются возможности: попытаться подняться на более высокий уровень приоритета, который позволит красть, изменять или уничтожать информацию; предпринять попытку кражи кодов и паролей других пользователей, что даст ему еще большие преимущества. Некоторые из наиболее известных способов достижения этих целей:
1. Мошенничество с данными.
Наверное, самый распространенный
метод при совершении компьютерных
преступлений, так как он не
требует технических знаний и
относительно безопасен. Информация
меняется в процессе ее ввода
в компьютер или во время
вывода.
Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
2. Сканирование. Другой распространенный
метод получения информации, который
может привести к преступлению.
Служащие, читающие файлы других,
могут обнаружить там персональную
информацию о своих коллегах.
Информация, позволяющая получить
доступ к компьютерным файлам
или изменить их, может быть
найдена после просмотра мусорных
корзин. Дискеты, оставленные на
столе, могут быть прочитаны, скопированы,
и украдены.
Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
3. Троянский конь. Этот
метод предполагает, что пользователь
не заметил, что компьютерная
программа была изменена таким
образом, что включает в себя
дополнительные функции. Программа,
выполняющая полезные функции, пишется
таким образом, что содержит дополнительные
скрытые функции, которые будут
использовать особенности механизмов
защиты системы (возможности пользователя,
запустившего программу, по доступу
к файлам).
4. Люк. Этот метод основан
на использовании скрытого программного
или аппаратного механизма, позволяющего
обойти методы защиты в системе.
Этот механизм активируется некоторым
неочевидным образом. Иногда программа
пишется таким образом, что специфическое
событие, например, число транзакций,
обработанных в определенный
день, вызовет запуск неавторизованного
механизма.
5. Технология салями. Названа
так из-за того, что преступление
совершается понемногу, небольшими
частями, настолько маленькими, что
они незаметны. Обычно эта технология
сопровождается изменением компьютерной
программы. Например, платежи могут
округляться до нескольких центов,
и разница между реальной и
округленной суммой поступать
на специально открытый счет
злоумышленника.
6. Суперотключение. Названа
по имени программы, использовавшейся
в ряде компьютерных центров,
обходившей системные меры защиты
и использовавшейся при аварийных
ситуациях. Владение этим "мастер-ключом"
дает возможность в любое время
получить доступ к компьютеру
и информации, находящейся в нем.
9. Предупреждение преступлений хакеров
Большое число преступлений можно предотвратить, если следовать основным правилам:
− фирма не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации;
− после установления связи и до момента входа пользователя в систему, последняя не должна выдавать никакой информации;
− в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;
− должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы;
− функции терминалов должны быть точно определены, например платежные ведомости должны вводиться только через определенные терминалы.
Чтобы помешать преступникам, политикам, ведущим подрывную деятельность, экстремистам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами организации. Должна быть проведена оценка риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должна искать средства для снижения мотивации преступлений в системе путем введения:
− паролей и процедур персональной идентификации;
− средств контроля за операционной системой;
− контроля доступа;
− контроля за базой данных и за сетью.
Литература
Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
- Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
- Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
- http://rud.exdat.com/docs/
index-634673.html?page=8# 666580
Размещено на Allbest.ru