ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Аналіз вразливостей комп’ютерних систем.Комп'ютерні злочини здійснюються за наявності існуючих лазівок, тобто слабких місць в комп'ютерних системах. Ними є: 1. Введення даних. З цією метою використовується різне обладнання: пристрої зчитування, віддалені термінали, накопичувачі на гнучких магнітних дисках, вінчестери й т.д. Дуже часто злочин починається з свідомого спотворення даних, що вводяться або вилучення важливих вхідних документів. Можна змусити комп'ютерну систему переводити платежі за закупівлі, яких насправді ніколи не було, формувати помилковий курс акцій на біржі й т.д. 2. Прикладне та системне програмне забезпечення. Відомо, що комп'ютер лише крок за кроком виконує інструкції, закладені людиною до його пам'яті. Якщо програма містить помилки або змінені коди – це неминуче позначиться на функціонуванні всієї обчислювальної системи. Чим складніша програма, тим більш вона вразлива для свідомого внесення помилок та перекручень. Різновидом таких програм є так званий «троянський кінь». Подібна програма, крім дій, передбачених специфікацією, здійснює й несанкціоновані операції: зчитування й запис секретного файлу, зміну захищеної ділянки оперативної пам'яті, видачу блокуючих сигналів на зовнішні пристрої, передачу помилкових повідомлень на інші ПК в складі мережі. «Троянський кінь» ретельно маскується під звичайну програму, прагнучи знищити сліди несанкціонованих дій. 3. Центральний процесор. Під його керівництвом здійснюється вибір даних і команд. Часто злочинець підключається саме до центрального процесора. Особливу загрозу становлять спроби вивести з ладу центральний процесор в обчислювальних системах, безпосередньо пов'язаних з життєдіяльністю людей, – у медичних, військових, транспортних та інших АСУ. 4. Видача результатів. Вихідні дані можуть бути змінено або викрадено в корисливих цілях. 5. Процес зв'язку. При експлуатації обчислювальних мереж дані передаються між комп'ютерами в обох напрямках. Цей процес доступний для стороннього втручання та є слабким місцем з точки зору безпеки. Подібне втручання називається «електронним проникненням». Це відгалуження лінії або електромагнітне перехоплення. У першому випадку злочинець підключається до мережі за допомогою комп'ютера або іншого пристрою з метою отримати доступ до секретної інформації, підробити чужі повідомлення. Електромагнітне перехоплення засноване на використанні спеціальних технічних засобів, здатних реєструвати електромагнітні поля, створювані різними вузлами комп'ютера й периферійними пристроями. Такі пристосування здатні діяти на значній відстані від об'єктів обчислювальної системи. Широке поширення набув метод проникнення до обчислювальної системи, що називається «входженням між рядків». У цьому випадку до лінії зв'язку підключається додатковий термінал, і злочинець, що працює на ньому, встановлює зв'язок з системою в той момент, коли будь-який легальний користувач не працює з системою, але тримає канал зайнятим. При недостатній увазі адміністрації обчислювальної системи до проблем безпеки інформації «входження між рядків» виявити дуже важко. Не нашли, что искали? Воспользуйтесь поиском:
|