Получение информации в компьютерных сетях 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Получение информации в компьютерных сетях



Применение компьютерной техники для решения разнообразных задач по хранению, обработке и передаче информации приводит к тому, что часть задач по перехвату данных лежит в плоскости обеспечения компьютерной безопасности. Целью злоумышленников становятся процессы, связанные в той или иной степени с использованием компьютерного оборудования для работы с информацией. При этом подвергаются воздействию все составляющие этого процесса:

–хранение информации;

–обработка информации;

–передача информации.

От злоумышленников исходят угрозы безопасности, которые могут быть связаны, как с особенностями функционирования компьютерных сетей (логическими и физическими), так с ошибками в реализации тех или иных функций по работе с информацией.

В случае доступа к физическому носителю информации выделяются следующие виды:

–доступ к среде передачи данных;

–доступ к компьютерной системе обработки данных.

Доступ к компьютерной системе обработки данных подразумевает возможность непосредственного физического взаимодействия злоумышленника с компонентами компьютерной системы. При таком виде физического доступа у нарушителя открываются достаточно широкие возможности для несанкционированного съема информации.

Доступ к элементам, осуществляющим ввод и вывод информации из компьютерной системы, дает возможность без необходимости использования сложных методов взлома получить всю интересующую информацию. Ею будут являться данные, которые вводит легитимный пользователь в систему и выводит из нее посредством дисплея монитора, принтера либо иного устройства вывода информации. Для реализации такой угрозы безопасности нужно применять специальные технические средства, а именно средства съема данных с клавиатуры, дисплея, принтера и т.д. Такого вида устройства относят к аппаратным закладка.

Так как при подборе основная проблема заключается в необходимости создания хеша введенного пароля и проверки его с хешем искомого пароля, существует еще один способ,который включает в себя наличие уже заранее подсчитанных хеше. Для нахождения пароля нужно сравнить хеш взламываемого пароля с базой уже подсчитанных хешей, что с точки зрения временных затрат гораздо быстрее чем формирование хеша в процессе взлома. Учитывая, что система парольной защиты проверяет пароль с доверенным источником паролей, злоумышленник  может направить свои атаки на это хранилище паролей. В случае автономного хранилища попытаться изменить содержащийся там пароль путем формирования нового хеша, либо вскрыть пароль, имея его хеш одним из способов указанным ранее.В системах с централизованным хранением паролей наряду с озвученной атакой на хранилище злоумышленник может попытаться подменить сеанс связи между модулями аутентификации и хранилищем сцелью замены корректного ответа на неверный пароль. Это даст возможность произвести успешную аутентификацию с неверным паролем на компьютере цели атаки. Для реализации указанной выше атаки необходимо воспользоваться уязвимостями работы протоколов аутентификации в сети, а также недостатками алгоритмов шифрования, призванных надежно защищать передаваемые данные от раскрытия конфиденциальности и нарушения целостности.

Для получения несанкционированного доступа к информации злоумышленники могут задействовать вредоносный программный код. Основной метод включает в себя выполнение на атакуемой системе программного кода, спроектированного взломщиками таким образом, чтобы обеспечить доступ к информации на компьютерной системе.При этом вредоносный код может приобретать различные виды. Детальная классификация производится антивирусными компаниями, цель которых написание программных продуктов, занимающихся активным противодействиям такого рода атакам на компьютерные системы.

Применение флэш–накопителей все еще остается один из способов передачи информации между пользователями в компьютерных сетях. Встроенный механизм распространенных операционных систем для автоматического проигрывания содержимого и автозапуска предопределенного файла на сменных носителях вызывает запуск вредоносного кода сразу после подключения флэш–накопителя к компьютерной системе. При этом никакой интерактивности с пользователем не соблюдается, все происходит в автоматическом режиме. Таким образом, вредоносных код распространяется между компьютерными системами простым подключения съемных носителей.



Поделиться:


Последнее изменение этой страницы: 2021-05-27; просмотров: 98; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.115.195 (0.004 с.)