Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций
Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".
По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:
Посторонние лица, которые могут быть нарушителями:
Причиной совершения компьютерных преступлений может быть:
- личная или финансовая выгода;
- развлечение;
- месть;
- попытка добиться расположения кого-либо к себе;
- самовыражение;
- случайность;
- вандализм.
Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение
безопасности АС может быть вызвано
и корыстным интересом пользователя системы.
В этом случае он будет целенаправленно
пытаться преодолеть систему защиты для
доступа к хранимой, передаваемой и обрабатываемой
в АС информации. Даже если АС имеет средства,
делающие такое проникновение чрезвычайно
сложным, полностью защитить ее от проникновения
практически невозможно.
Всех
нарушителей можно
По уровню знаний об АС :
Пример 1.
Как один бывший сотрудник организации (специалист сервис-центра, желающий отомстить за свое увольнение) организовал атаку на сеть организации, основываясь на знании структуры и функций сети и порядка ее использования.
Одним
из средств организации
Неделей позже
после увольнения
На самом деле никакой презентации
в этом файле не было. Вместо этого
приложение содержало небольшую программу,
которая при запуске удаляла все содержимое
жесткого диска на машине пользователя.
Это письмо было послано на тот описанный
ранее малоизвестный внутренний широковещательный
адрес электронной почты. 1200 пользователей
получили это письмо. Более 450 пользователей
запустили программу и очистили свои диски,
прежде чем поняли, что происходит на самом
деле. Нечего и говорить, что почти нигде
данные на жестких дисках не имели резервных
копий.
Пример 2.
Как уволенный сетевой администратор подарил на прощание "подарок" своей организации, выведя из строя ее сеть.
После увольнения своего
Через неделю, пользователи начали жаловаться, что они не могут получить доступ к системам и службам в сети компании и системам во внешних сетях, хотя могли делать на прошлой неделе. Дальнейшее расследование показало, что проблема возникает после перезагрузки ПЭВМ. До перезагрузки ПЭВМ может получить доступ куда-либо, куда это нужно ее пользователю. Но после перезагрузки ПЭВМ не могла установить соединения со многими машинами в сети.
Но
в сети за последнюю неделю не делалось
никаких изменений в
Результатом этой проблемы стало то, что многие пользователи не могли получить доступа к веб-серверам интранета, многие не могли получить доступ к ресурсам Интернета, а ряд систем во внутренней сети и во внешних сетях оказались недоступными всем пользователям.
Запуск
сетевого анализатора в этом сегменте
ЛВС для выявления различий в
трафике между нормально
В пакете IP есть поле, называемое "ВРЕМЯ ЖИЗНИ", которое используется для предотвращения переполнения сети ошибочными пакетами. Это поле часто используется для установки максимально допустимого числа маршрутизаторов между отправителем пакетов и их получателем. Его функция очень похожа на поводок собаки: оно ограничивает величину расстояния, на которое кто-то может отойти от своей системы. По умолчанию на большинстве систем его значение равно 255. Это означает. Что на пути между отправителем и получателем может быть не более 255 маршрутизаторов, при попытке пройти большее их число пакет будет уничтожен.
Изучение
пакетов выявило, что правильно
функционирующие системы
Исследование параметров протокола на плохо работающих системах выявило, что это поле устанавливалось в 1 в одном из файлов, использовавшихся для конфигурирования протокола после перезагрузки. Другие системы не пострадали сразу же из-за того, что после перезагрузки они не считывали конфигурационные файлы и не меняли значение поля "ВРЕМЯ ЖИЗНИ".
Дата последнего изменения файлов соответствовала следующему дню после увольнения сетевого администратора. Дальнейшее расследование показало, что для распространения измененных файлов по системам пользователей были использованы средства системного администрирования. Журналы модемного пула показали наличие сеансов этого сетевого администратора в ночь после увольнения и на следующий день. Сразу же после этих сеансов начались проблемы у пользователей.
К
сожалению в данной ситуации не было
абсолютно никакого способа доказать,
что именно сетевой администратор
был причиной всех бед, хотя было ясно,
что только он единственный из тех,
кто имел доступ к системе администрирования,
обладал необходимой
квалификацией для совершения таких
действий.
По уровню возможностей (используемым методам и средствам):
По времени действия:
По месту действия:
Могут
учитываться следующие
Информация о работе Лекции по "Комплексной системе защиты информации"