"Человек - самое уязвимое место в системе безопасности.."
Главная » Защита сети » обнаружение вторжений в компьютерные сети

обнаружение вторжений в компьютерные сети

Для реализации несанкционированного доступа в информационную сеть нужно сделать два предварительных этапа:

  • Накопить данные о системе, используя разные средства, они показаны на рис.1.
  • Сделать пробные попытки войти в систему.

Многие руководители предприятий даже не представляют, сколько тонкой работы нужно проделать нарушителю для проникновения в информационную сеть. Поэтому они полагают, что для защиты файла нужно указать всего лишь пароль. А то, что любая информация о узкий местах системы может навести на лазейку в системе. Даже обычная брошюра, которая описывает возможности системы, для злоумышленника есть ценной информацией. От профессионализма злоумышленника зависит разные направления о сборе информации:

  • Подбор группы соучастников.
  • Осмотр бюллетеней, изданий, документации и других информационных активов.
  • Попытка перехвата сообщений электронной почты.
  • Подслушивание, телефонов, разговоров и тд.
  • перехват электромагнитного излучения.
  • организация краж.
  • взятки и вымогательство.

методы сбора сведений для НСД в сеть

Рисунок — 1

Полная мозаика складывается в процессе тщательного и постепенного сбора данных. Подбор соучастников следует проводить с большой осторожностью. Он основан на подслушивании разговоров в такси, ресторанах, барах, изучением содержимого порфелей и документов. Для установки контакта с целью получить о информационной системе информацию, применяют следующие приемы:

  • Ведут диалог от лица менеджера.
  • Используют брошуру с вопросами, которые раздают в фойе фирмы и при этом расспрашивают о информационной системе.
  • Могут позвонить оператору ЭВМ во время обеда, и попросить напомнить забытый пароль.
  • Общение с служащими охраны, во время предъявление идентификационных кодов сотрудниками.

Более сложный но и в то же время успешный, есть метод охоты за мозгами. Это когда на фирму приходит человек желающий устроится на должность системного программиста или инженера, и просит дать ему консультацию. Это информация бесценна. Долгое время считалось что перехватывать сообщения могут только специальные службы. На сегодня почти каждый может реализовать следующие спектр сообщений:

  • Подслушивание разговоров по телефону или другим каналам связи.
  • Использование радиопередатчиков, микроволновых устройств.
  • Перехват микроволновых или спутниковых передач.

Также есть риск, при реализации трехуровневой системе связи. Абонент не может контролировать работу инженеров, или доступ к самому оборудованию. Также при коммутации каналов и пакетов хакеры могут перехватить пакеты, для использования их в своих целях. Также сотрудники могут брать работу к себе на дом, при этом создавать связь с сетью предприятия, дальше продолжать думаю не нужно.

И на конец, что бы реализовать несанкционированный вход в систему, злоумышленнику нужно знать номер телефона или доступ к локальной сети физически.

Смотрите также: