Инструменты пользователя

Инструменты сайта


examination:mszki:question9

Несанкционированное получение информации

  1. Кража носителя
  2. Подбор пароля
  3. Сканирование определенных компьюттеров в сети на наличие открытых портов, по которым возможен доступ
  4. Расширение полномочий, например, получив гостевую запись, трансформация в админскую

Методы и средства разрушения информации.

В некоторых случаях злоумышленник, которому не удается получить информацию по техническим каналам, может прибегнуть к ее разрушению. Кроме того, умышленное разрушение информации может применяться и для сокрытия следов ее несанкциониро- ванного получения. Традиционным методом разрушения информации являются помехи. В последние десятилетия к ним прибавились методы, ориентированные на аппаратные и программные средства ПЭВМ — несанкционированное силовое воздействие по цепям питания, компьютерные вирусы и закладки.

Помехи

Помехой называется нежелательное электрическое и (или) магнитное воздействие на систему или ее часть, которое может привести к искажению хранимой, преобразуемой, передаваемой или обрабатываемой информации.

Намеренное силовое воздействие по сетям питания

Под намеренным силовым воздействием (НСВ) по сетям питания понимается преднамеренное создание резкого выплеска напряжения в сети питания с амплитудой, дли- тельностью и энергией всплеска, которые способны привести к сбоям в работе оборудо- вания или к выходу его из строя. Для НСВ используют специальные технические средства (ТС), которые подключаются к сети непосредственно с помощью гальванической связи, через конденсатор или трансформатор.

НСВ может быть использовано и для предварительного вывода из строя сигнализации перед нападением на объект или для провоцирования ложных срабатываний сигнализации без проникновения на объект.

Вирусные методы разрушения информации

Компьютерным вирусом называется программа, которая может “заражать” другие программы, включая в них свою (возможно, модифицированную) копию. Эта копия, в свою очередь, также способна к дальнейшему размножению. Следовательно, заражая программы, вирусы способны распространяться от одной программы к другой. Зараженные программы (или их копии) могут передаваться через дискеты или по сети на другие ЭВМ, а затем разрушать данные.

Труднее обнаружить не уничтожение, а изменение содержимого файла. Такие дей- ствия вируса особенно опасны, так как файлы могут быть существенно искажены, но за- метить это удается слишком поздно. Например, вирус может заменить в файле данных все символы “5” на символы “7”. В этом случае искажение файла вызовет самые тяже- лые последствия. Даже если такие искажения будут сразу обнаружены, потребуется зна- чительное время, прежде чем эти данные можно будет снова нормально использовать.

examination/mszki/question9.txt · Последние изменения: 2014/01/15 12:21 (внешнее изменение)