обнаружение вторжений в компьютерные сети
Для реализации несанкционированного доступа в информационную сеть нужно сделать два предварительных этапа:
- Накопить данные о системе, используя разные средства, они показаны на рис.1.
- Сделать пробные попытки войти в систему.
Многие руководители предприятий даже не представляют, сколько тонкой работы нужно проделать нарушителю для проникновения в информационную сеть. Поэтому они полагают, что для защиты файла нужно указать всего лишь пароль. А то, что любая информация о узкий местах системы может навести на лазейку в системе. Даже обычная брошюра, которая описывает возможности системы, для злоумышленника есть ценной информацией. От профессионализма злоумышленника зависит разные направления о сборе информации:
- Подбор группы соучастников.
- Осмотр бюллетеней, изданий, документации и других информационных активов.
- Попытка перехвата сообщений электронной почты.
- Подслушивание, телефонов, разговоров и тд.
- перехват электромагнитного излучения.
- организация краж.
- взятки и вымогательство.
Рисунок — 1
Полная мозаика складывается в процессе тщательного и постепенного сбора данных. Подбор соучастников следует проводить с большой осторожностью. Он основан на подслушивании разговоров в такси, ресторанах, барах, изучением содержимого порфелей и документов. Для установки контакта с целью получить о информационной системе информацию, применяют следующие приемы:
- Ведут диалог от лица менеджера.
- Используют брошуру с вопросами, которые раздают в фойе фирмы и при этом расспрашивают о информационной системе.
- Могут позвонить оператору ЭВМ во время обеда, и попросить напомнить забытый пароль.
- Общение с служащими охраны, во время предъявление идентификационных кодов сотрудниками.
Более сложный но и в то же время успешный, есть метод охоты за мозгами. Это когда на фирму приходит человек желающий устроится на должность системного программиста или инженера, и просит дать ему консультацию. Это информация бесценна. Долгое время считалось что перехватывать сообщения могут только специальные службы. На сегодня почти каждый может реализовать следующие спектр сообщений:
- Подслушивание разговоров по телефону или другим каналам связи.
- Использование радиопередатчиков, микроволновых устройств.
- Перехват микроволновых или спутниковых передач.
Также есть риск, при реализации трехуровневой системе связи. Абонент не может контролировать работу инженеров, или доступ к самому оборудованию. Также при коммутации каналов и пакетов хакеры могут перехватить пакеты, для использования их в своих целях. Также сотрудники могут брать работу к себе на дом, при этом создавать связь с сетью предприятия, дальше продолжать думаю не нужно.
И на конец, что бы реализовать несанкционированный вход в систему, злоумышленнику нужно знать номер телефона или доступ к локальной сети физически.
Смотрите также: