Реферат: Угрозы и возможные каналы утечки конфиденциальной информации
II
Методы сбора сведений для вторжения в сеть
Для осуществления несанкционированного доступа в компьютерную сеть требуется, как правило, провести два подготовительных этапа:
· собрать сведения о системе, используя различные методы ;
· выполнить пробные попытки войти в систему.
Следует учитывать, что в зависимости от профессионализма злоумышленника и поставленных им целей
возможны различные направления сбора сведений:
· подбор соучастников;
· анализ периодических изданий, ведомственных бюллетеней, документации и распечаток;
· перехват сообщений электронной почты;
· подслушивание разговоров, телексов, телефонов;
· перехват информации и электромагнитного излучения;
· организация краж;
· вымогательство и взятки.
Полная картина вырисовывается в процессе постепенного и тщательного сбораинформации. И если начинающие хакеры и прочие злоумышленники должны приложить к этому все свое умение, то профессионалы достигают результатов гораздобыстрее.
Подбор соучастников требует большой и кропотливой работы. Он основан на подслушивании разговоров в барах, фойе отелей, ресторанах, такси, подключении к телефонам и телексам, изучении содержимого потерянных портфелей и документов. Иного полезную информацию можно извлечь, если предоставляется возможность подсестьк группе программистов, например, в баре. Этот способ часто используют репортерыи профессиональные агенты.Для установления контактов с целью получить информацию о вычислительной системе или выявить служебные пароли хакеры могут применять разнообразные приемы. Например:
· знакомясь, они представляются менеджерами;
· используют вопросники, раздавая их в фойе фирмы и детально расспрашиваясотрудников о компьютерной системе;
· звонят оператору ЭВМ в обеденное время с просьбой напомнить якобы забытый пароль;
· прогуливаются по зданию, наблюдая за доступом к системе;
· устанавливают контакты с незанятыми в данный момент служащими охраны,которым посетители при входе в здание фирмы должны предъявлять идентификационный код или пароль.
Хакеры могут почерпнуть много полезной информации из газет и других периодических изданий, телевизионных и радиопередач. Это один из наиболее эффективных и наименее рискованных путей получения конфиденциальной информации. Многочисленныефирмы все еще теряют информацию со своих компьютерных систем, ошибочно полагая,во-первых, что она не содержит конфиденциальной информации, и, во-вторых, что всечерновые распечатки добросовестно уничтожаются. Именно таким способом хакеры смоглиполучить весьма полную картину организации компьютерной системы, используя выброшенные распечатки и невостребованные протоколы работы системы, которые сотрудникам вычислительного центра представляются безобидными бумажками.
Перехват сообщений электронной почты производится с помощью компьютера.Обычно для подключения к электронной почте используется бытовой компьютер с модемом, обеспечивающим телефонную связь.Телефонный канал доступа в такую систему, как правило, незащищен, хотя в последнее время системные операторы требуют установки устройств регистрации пользователей электронной почты. Вплоть до недавнего времени многие справочные системы были оснащены блоками, с помощью которых хакеры могли извлекать большиеобъемы данных, а также идентификаторы и пароли пользователей.Долгое время считалось, что о перехвате сообщений может идти речь лишь в связис деятельностью военных или секретных служб. Благодаря тому, что число фирм, оснащенных вычислительной техникой, постоянно растет, перехват сообщений стал весьма реальной угрозой и для коммерческого мира. Спектр возможных перехватов весьма широк:
· перехват устных сообщений с использованием радиопередатчиков, микрофонови микроволновых устройств;
· подслушивание сообщений, передаваемых по телефону, телексу и другим каналам передачи данных;
· контроль за электромагнитным излучением от дисплеев;
· перехват спутниковых или микроволновых передач.
Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знатьномер телефона или иметь доступ к линии связи, иметь протоколы работы, описаниепроцедур входа в систему, код пользователя и пароль. Если хакер не знает телефонного адреса порта, он должен либо узнать его, завязывая знакомства, либо воспользоваться автонабирателем.
Итак, мы видим, что действия хакера или иного злоумышленника во многом зависят от его профессионализма и стоящих перед ним задач. Поэтому далее мы рассмотрим общую собирательную модель нарушителя безопасности информации.