Методы защиты от действий хакеров

Автор работы: Пользователь скрыл имя, 30 Октября 2014 в 13:24, доклад

Краткое описание

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему.

Содержание

Введение
1. Методы и средства защиты информации
2. Защита информации в компьютерных сетях
3. Криптографическая защита информации
4. Электронная цифровая подпись
5. Защита от хакерских атак
6. Способы подготовки к действиям хакера
7. Сбор сведений
8. Методы незаконного проникновения
9. Предупреждение преступлений хакеров
Литература

Вложенные файлы: 1 файл

инфо доклад.docx

— 32.14 Кб (Скачать файл)

    8. Методы незаконного проникновения

 

У хакера, получившего однажды доступ к компьютерной системе, появляются возможности: попытаться подняться на более высокий уровень приоритета, который позволит красть, изменять или уничтожать информацию; предпринять попытку кражи кодов и паролей других пользователей, что даст ему еще большие преимущества. Некоторые из наиболее известных способов достижения этих целей:

1. Мошенничество с данными. Наверное, самый распространенный  метод при совершении компьютерных  преступлений, так как он не  требует технических знаний и  относительно безопасен. Информация  меняется в процессе ее ввода  в компьютер или во время  вывода.

Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

2. Сканирование. Другой распространенный  метод получения информации, который  может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную  информацию о своих коллегах. Информация, позволяющая получить  доступ к компьютерным файлам  или изменить их, может быть  найдена после просмотра мусорных  корзин. Дискеты, оставленные на  столе, могут быть прочитаны, скопированы, и украдены.

Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.

3. Троянский конь. Этот  метод предполагает, что пользователь  не заметил, что компьютерная  программа была изменена таким  образом, что включает в себя  дополнительные функции. Программа, выполняющая полезные функции, пишется  таким образом, что содержит дополнительные  скрытые функции, которые будут  использовать особенности механизмов  защиты системы (возможности пользователя, запустившего программу, по доступу  к файлам).

4. Люк. Этот метод основан  на использовании скрытого программного  или аппаратного механизма, позволяющего  обойти методы защиты в системе. Этот механизм активируется некоторым  неочевидным образом. Иногда программа  пишется таким образом, что специфическое  событие, например, число транзакций, обработанных в определенный  день, вызовет запуск неавторизованного  механизма.

5. Технология салями. Названа  так из-за того, что преступление  совершается понемногу, небольшими  частями, настолько маленькими, что  они незаметны. Обычно эта технология  сопровождается изменением компьютерной  программы. Например, платежи могут  округляться до нескольких центов, и разница между реальной и  округленной суммой поступать  на специально открытый счет  злоумышленника.

6. Суперотключение. Названа  по имени программы, использовавшейся  в ряде компьютерных центров, обходившей системные меры защиты  и использовавшейся при аварийных  ситуациях. Владение этим "мастер-ключом" дает возможность в любое время  получить доступ к компьютеру  и информации, находящейся в нем.

 

 

 

 

9. Предупреждение преступлений хакеров

Большое число преступлений можно предотвратить, если следовать основным правилам:

− фирма не должна публиковать телефонные номера коммутируемых портов и обязана иметь адрес бывшего директора в системе коммутации;

− после установления связи и до момента входа пользователя в систему, последняя не должна выдавать никакой информации;

− в системе необходимо использовать пароли, состоящие не менее чем из семи знаков, и коды пользователей должны отличаться от предлагаемых фирмой-изготовителем;

− должна быть реализована программа динамических паролей для гарантии их постоянной смены при увольнении служащих из данной фирмы;

− функции терминалов должны быть точно определены, например платежные ведомости должны вводиться только через определенные терминалы.

Чтобы помешать преступникам, политикам, ведущим подрывную деятельность, экстремистам получить несанкционированный доступ, необходимо технологию защиты увязать с технологическими процессами организации. Должна быть проведена оценка риска, с тем чтобы затраты на средства управления и контроля соответствовали степени риска. Организация должна искать средства для снижения мотивации преступлений в системе путем введения:

− паролей и процедур персональной идентификации;

− средств контроля за операционной системой;

− контроля доступа;

− контроля за базой данных и за сетью.

Литература

  1. Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.

  1. Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
  2. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
  3. http://rud.exdat.com/docs/index-634673.html?page=8#666580

Размещено на Allbest.ru

 


Информация о работе Методы защиты от действий хакеров