Фальшивая программа регистрации это программа

Фальшивая программа регистрации это программа

1. Безопасность компьютерных систем. Атаки изнутри системы. злоумышленники, взломщики и их категории. Методы вторжения.

2. Организация файлов и доступ к ним. Типы, именование и атрибуты файлов. Каталоговые системы. Монтирование.

1)Атаки изнутри системы Зарегистрировавшись на компьютере, взломщик может начать причинение ущерба. Нальная регистрация может использоваться в качестве ступеньки для последующего взлома других учетных записей. К атакам изнутри системы относятся троянские кони, фальшивые программы регистрации, логические бомбы, потайные двери, переполнение буфера. Крякер — люди, занимающиеся взломом защиты программных средств. Результатом работы крякера являются кряки и генераторы ключей (в случае ориентации на массового пользователя), или же просто — модифицированная («крэкнутая» или «взломанная») программа с нужной функциональностью. Скрипткидди люди, не понимающие принципов работы используемых им хакерских средств для взлома. Шутники: Они создают программы которые ничего не разрушают, но могут хорошо потрепать нервы. Взломщики:Это типичные компьютерные бандиты которым просто интересно кому-нибудь навредить Вандалы: это уже профессиональные крякеры, пользующиеся наибольшим почетом и уважением в кракярской среде. Их основная задача — взлом компью­терной системы с серьезными целями, как-то: кража или подмена хранящейся там информации. Компьютерные вирусы — разновидность вредоносных программ, отличительной особенностью которых является способность к размножению (саморепликации). В дополнение к этому они могут повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа. Стелс-вирус — вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах. Троянская программа разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, не имеющая средств для самораспространения. Троянская программа может быть предназначена для нанесения вреда пользователю или делать возможным несанкционированное использование компьютера другим лицом для выполнения всевозможных задач, включая нанесение вреда третьим лицам. Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Ransomware — это вредоносное программное обеспечение, которое работает как вымогатель. После установки на компьютер жертвы, программа зашифровывает большую часть рабочих файлов. При этом компьютер остается работоспособным, но все файлы пользователя оказываются недоступными. Инструкция и пароль для расшифровки файлов злоумышленник обещает прислать за деньги.Анализатор трафика, или снифер— сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Файловые черви (worms) При размножении они копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE Сетевой червь — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой. Порнодиалер— вредоносная программа, предназначенная для кражи денег путём выставления счетов за телефонные звонки. Порнодиалеры действуют только при наличии обычного телефонного модема.Переполнение буфера— явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. Переполнение буфера может вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания (denial of service, DoS). Отдельные виды переполнений, например переполнение в стековом кадре, позволяют злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется. Потайная дверь (backdoor) – это программа или множество связанных программ, которые хакер инсталлирует на компьютер-жертву для получения доступа в систему в будущем. Цель потайных дверей – удалить записи о первоначальном входе из системного log’а.

2)Файловая система— регламент, определяющий способ организации, хранения и именования данных на носителях информации. Она определяет формат физического хранения информации, которую принято группировать в виде файлов. Конкретная файловая система определяет размер имени файла, максимальный возможный размер файла, набор атрибутов файла. Некоторые файловые системы предоставляют сервисные возможности, например, разграничение доступа или шифрование файлов. Файловая система связывает носитель информации, с одной стороны, и API для доступа к файлам — с другой. Когда прикладная программа обращается к файлу, она не имеет никакого представления о том, каким образом расположена информация в конкретном файле, также, как и на каком физическом типе носителя (CD, жёстком диске, магнитной ленте или блоке флэш-памяти) он записан. Всё, что знает программа — это имя файла, его размер и атрибуты. Эти данные она получает от драйвера файловой системы. Именно файловая система устанавливает, где и как будет записан файл на физическом носителе (например, жёстком диске). С точки зрения операционной системы, весь диск представляет из себя набор кластеров размером от 512 байт и выше. Драйверы файловой системы организуют кластеры в файлы и каталоги (реально являющиеся файлами, содержащими список файлов в этом каталоге). Эти же драйверы отслеживают, какие из кластеров в настоящее время используются, какие свободны, какие помечены как неисправные. Однако файловая система не обязательно напрямую связана с физическим носителем информации. Существуют виртуальные и сетевые файловые системы, которые являются лишь способом доступа к файлам, находящимся на удалённом компьютере. Файлы бывают разных типов: обычные файлы, специальные файлы, файлы-каталоги. Обычные файлы в свою очередь подразделяются на текстовые и двоичные. Текстовые файлы состоят из строк символов, представленных в ASCII-коде. Двоичные файлы не используют ASCII-коды, они часто имеют сложную внутреннюю структуру, например, объектный код программы или архивный файл. Специальные файлы — это файлы, ассоциированные с устройствами ввода-вывода, которые позволяют пользователю выполнять операции ввода-вывода, используя обычные команды записи в файл или чтения из файла. Эти команды обрабатываются вначале программами файловой системы, а затем на некотором этапе выполнения запроса преобразуются ОС в команды управления соответствующим устройством. Каталог— это, с одной стороны, группа файлов, объединенных пользователем исходя из некоторых соображений, а с другой стороны — это файл, содержащий системную информацию о группе файлов, его составляющих. В каталоге содержится список файлов, входящих в него, и устанавливается соответствие между файлами и их характеристиками (атрибутами). Файлы идентифицируются именами. Пользователи дают файлам символьные имена, при этом учитываются ограничения ОС как на используемые символы, так и на длину имени. Атрибуты файла— совокупность байтов, выделяющих файл из множества других файлов. Атрибутами файла являются: — имя файла и тип содержимого; — дата и время создания файла; — имя владельца файла; — размер файла; — права доступа к файлу; — метод доступа к файлу.
Монтирование файловой системы — процесс, подготавливающий раздел жесткого диска к использованию операционной системой. Операция монтирования состоит из нескольких этапов -Определение типа монтируемой системы -Проверка целостности монтируемой системы -Считывание системных структур данных и инициализация соответствующего модуля файлового менеджера (драйвера файловой системы) -Установка флага, что система смонтирована- Включение новой файловой системы в общее пространство имен.

Читайте также:  От курения болит голова что делать

Файловые системы FAT16 и FAT32 используют соответственно 8- и 4-килобайтовые дисковые блоки. При емкости диска в 2 Гбайт какая часть диска в худшем случае теряется понапрасну?

Решение:

Количество кластеров Fat16: 2Гб:8Кб = 262144

Количество кластеров Fat32: 2Гб:4Кб = 524288

Итого полезно используются в худшем случае (все файлы по байту, занимают по одному кластеру) :

Контрмеры.В некоторых компьютерных системах, серьезно относящихся к вопросу безопасно­сти, часто предпринимаются шаги, призванные усложнить несанкционирован­ный вход в систему. Так, компания может установить политику, разрешающую регистрацию сотрудников патентного отдела только с 8 часов утра до 5 вечера с понедельника по пятницу и только с машины, находящейся в патентном отделе. Любая попытка сотрудника патентного отдела зарегистрироваться в другие часы или не с того компьютера будет расцениваться как попытка взлома системы.

Телефонные коммутируемые линии также можно сделать более безопасными. Например, всем разрешается регистрироваться в системе через модем по телефонной линии, но после успешной регистрации система немедленно прерывает соеди­нение и сама звонит пользователю по заранее условленному номеру. Такая мера означает, что взломщик не может вломиться в систему с любой телефонной ли­нии.Все попытки входа в систему должны регистрироваться. Когда пользователь регистрируется, система должна сообщать ему дату и время последней регистра­ции, а также терминал, с которого производилась эта регистрация, чтобы пользо­ватель мог заметить взлом системы злоумышленником.Еще один вариант защиты может заключаться в установке ловушки для взлом­щика. Простая схема ловушки представляет собой специальное имя регистрации с простым паролем. При каждом входе в сис­тему с таким именем системные специалисты в области безопасности немедленно уведомляются.

Атаки изнутри системы.Зарегистрировавшись на компьютере, взломщик может начать причинение ущер­ба. Если на компьютере установлена надежная система безопасности, возможно, взломщик сможет навредить только тому пользователю, чей пароль он взломал, но часто начальная регистрация может использоваться в качестве ступеньки для последующего взлома других учетных записей.

Троянские кони.Одним из давно известных вариантов атаки изнутри является троянский конь, представляющий собой невинную с виду программу, содержащую процедуру, вы­полняющую неожиданные и нежелательные функции. Этими функциями могут быть удаление или шифрование файлов пользователя, копирование их туда, где их впоследствии может получить взломщик, или даже отсылка их взломщику или во временное укромное место по электронной почте или с помощью протокола FTP. Чтобы троянский конь заработал, нужно, чтобы программа, содержащая его, была запущена. Один способ состоит в бесплатном распространении такой про­граммы через Интернет под видом новой игры, проигрывателя МРЗ и т. д., лишь бы привлечь внимание и поощрить загрузку программы. При запуске программы вызывается процедура троянского коня, которая может выполнять любые действия в пределах полномо­чий запустившего ее пользователя. Тактика применения троянско­го коня позволяет обойтись без взлома компьютера жертвы.

Фальшивая программа регистрации.В чем-то схожа с троянскими конями жульническая схема с фальшивой регистра­цией. Эта схема работает следующим образом. Обычно при регистрации на терминале или рабочей станции, подключенной к локальной сети, пользо­ватель видит экран, для ввода логин и пароля. Когда пользователь садится за тер­минал и вводит свое регистрационное имя, система спрашивает у него пароль. Если пароль верен, пользователю разрешается вход в систему и оболочка запускается.Теперь рассмотрим следующий сценарий. Некто пишет программу, изображаю­щую экран, для ввода логина и пароля. Она выглядит в точности как настоящее окно, предлагающее пользователю зарегистрироваться. Теперь этот некто отходит в сторонку и наблюдает за происходящим с безопасного расстояния. Когда пользователь садит­ся за терминал и набирает имя, программа в ответ запрашивает пароль и отключает эхо. Когда имя и пароль получены, они записываются в файл, после чего фальши­вая программа регистрации посылает сигнал уничтожения собственной оболочки. В результате этого действия сеанс работы злоумышленника на этом терминале завершается и запускается настоящая процедура регистрации. Пользователь при этом полага­ет, что он неверно ввел пароль и просто регистрируется еще раз. На этот раз все проходит успешно. Но таким образом удается получить имя и пароль.

Логические бомбы.Сегодня, когда мобильность наемных работников значительно увеличилась, по­явилась еще одна разновидность атаки системы изнутри, называемая логической бомбой. Логическая бомба представляет собой программу, написанную одним из сотрудников компании и тайно установленную в операционную систему. До тех пор пока программист каждый день входит в систему под своим именем и паролем, эта программа не предпринимает никаких действий. Однако если программиста внезапно увольняют и физически удаляют из помещения без предупреждения, то на следующий день (или на следующую неделю) логическая бомба, не получив своего ежедневного пароля, начинает действовать. Существует множество вариа­ций на эту тему. В одном знаменитом случае программа проверяла платежную ве­домость. Если личный номер программиста не появлялся в двух последователь­ных ведомостях подряд, бомба «взрывалась».Взрыв логической бомбы может заключаться в форматировании жесткого дис­ка, удалении файлов в случайном порядке, осуществлении сложно обнаруживае­мых изменений в ключевых программах или шифровании важных файлов. В по­следнем случае компания оказывается перед сложным выбором: вызвать полицию или сдаться шан­тажисту и снова нанять на работу этого программиста в качестве «консультанта» с астрономическим окладом для восстановления системы.

Потайные двери.Еще один способ создания дыры в системе безопасности изнутри называется по­тайной дверью. Для этого в систему системным программистом внедряется спе­циальная программа, позволяющая обойти нормальную процедуру проверки. На­пример, программист может добавить к программе регистрации кусок программы, пропускающий в систему пользователя с именем «zzzzz», независимо от того, что содержится в файле паролей. Процедура strcmp исполь­зуется для сравнения имени регистрации со строкой «zzzzz». Если пользователь ввел при регистрации это имя, то пароль уже не важен. Если такой потайной лаз установлен программистом, работающим на фирме, производящей компьютеры, а затем поставляется вместе с компьютерами, впоследствии этот программист смо­жет зарегистрироваться на любом компьютере, произведенном его компанией, независимо от того, кому будет принадлежать компьютер и какая информация будет содержаться в файле паролей. Потайная дверь просто обходит весь процесс аутентификации.Чтобы не допустить установки потайных дверей в систему, компании могут, например, ввести регулярные просмотры программ. При этом, когда программист закончил писать и тестировать программный модуль, модуль проверяется и поме­щается в базу данных. Периодически все программисты команды собираются вме­сте и каждый из них поочередно разъясняет остальным, что делает его программа, строка за строкой. При этом вероятность обнаружения потайных дверей значительно увеличивается.

Читайте также:  Почему лагает дота 2 на виндовс 10

Переполнение буфера.В основе множества атак лежит тот факт, что практически все операционные сис­темы написаны на языке программирования С. К сожалению, ни один компилятор языка С не выполняет проверки гра­ниц массива. Соответственно, следующий кусок программы представляется ком­пилятору вполне законным:

int і:char с[1024];і = 12000;c[i] = 0:В результате выполнения этого куска программы некий байт в памяти, находя­щийся на 10 976 байт за пределами массива с, будет обнулен, возможно, с катаст­рофическими последствиями. Во время исполнения программы не производится никакой проверки, чтобы предотвратить эту ошибку.Это свойство языка С позволяет произвести атаку следующего типа. Предположим, что для работы процедуре А требуется получить полный путь к файлу, после чего открыть этот файл и выполнить с ним какие-либо действия. У процедуры А есть буфер В фиксированного размера (то есть массив), в котором она содержит имя файла. Использовать буфер иксированного размера значительно проще, чем сначала вычислить требуемый размер, а затем динамичес­ки запросить у системы буфер нужного размера. Если зарезервировать буфер дли­ной 1024 байт, то его должно быть достаточно для хранения любых имен файлов. Особенно если операционная система ограничивает дину имен файлов 255 символами.

Пред­положим, что пользователь задает этой программе имя файла длиной в 2000 сим­волов. При этом программа не сможет открыть файл, но взломщика это не волну­ет. Когда процедура скопирует имя файла в свой буфер, имя файла переполнит. Что еще хуже, если имя файла достаточно длинное, оно также запишется поверх адреса возврата, поэтому, когда процедура А станет выполнять возврат в головной модуль, адрес возврата процедура А возьмет из середины имени файла. Если этот адрес представляет собой случайный мусор, то программа прыгнет по случайному адре­су и, вероятно, аварийно завершится, выполнив несколько команд.Если оно содержит работоспособную программу и тщательно настроено, так чтобы адрес возврата как раз указывал на начало этой программы, например на начало буфера В? При этом после возврата из процедуры А начнет выполняться программа в буфере В. Таким образом, взломщику удалось внедрить в программу свою процедуру и передать ей управление.Защита от атак подобного рода заключается в явной проверке длины всех поставля­емых пользователем строк перед копированием этих строк в буферы. К сожале­нию, подверженность какой-либо программы подобной атаке, как правило, выяс­няется уже после успешной атаки.

Последнее изменение этой страницы: 2016-09-19; Нарушение авторского права страницы

Лекция № Безопасность. Общие принципы безопасности сетей.

Многие компании обладают ценной информацией, которую они тщательно охраняют. Она может быть как чисто техническая, так и юридическая либо экономическая.

Одним из вариантов защиты информации, сохранившийся еще с эпохи картотечных систем, является служба охраны которая разграничивает доступ людей в здании. С повсеместным внедрением электронного документооборота использование в компаниях локальных сетей вопросы обеспечения безопасности очень усложнились. В частности впервые появилось разграничение между безопасностью ОС и безопасности на уровне сетевых компонентов. Проблему безопасности и защиты зачастую смешивают, защита – это непосредственно механизм интегрированный в определенный уровень сети, который обеспечивает безопасность пользовательских данных в этой сети. А безопасность – это многогранный термин, который характеризуется тремя главными ее задачами в соответствии с угрозами.

1) Обеспечение конфиденциальности данных, то есть того чтобы секретные данные остались действительно секретными и если пользователь предпочел дать информацию из этих данных только узкому кругу лиц, то ни в коем случае не должен получить доступ к ним кто то другой.

2) Обеспечение целостности данных передаваемых по сети либо хранимых сетевым методом.

3) Анти доступность системы, когда никто и ни что не может вывести такую систему из строя.

Несмотря на то что большинство пользователей соблюдают закон существует и класс людей, которые стремятся овладеть чужими данными, как ради собственных интересов так и из коммерческой выгоды.

Вообще глобально злоумышленников можно разделить на 2 класса: Активные и пассивные. Пассивные злоумышленники просто пытаются получить несанкционированный доступ к данным. Активные стараются еще и изменить их.

1) Случайно любопытные пользователи- они не используют специальных технических средств и не обладают сколько-нибудь обширными знаниями.

Наиболее простой пример: если не включить разграничение прав на входящую оперативную корреспонденцию то многие пользователи будут читать чужие письма просто от любопытства, кроме того ранее в ЮНИКС системах существовала дыра в безопасности как – все вновь созданные файлы были по умолчанию доступны всем пользователям.

2) Члены организации занимающийся шпионажем – к данному классу относятся студенты, системные программисты, операторы, которые могут воспринимать тот или иной запрет действий внутри сети как вызов. Они уже имеют некоторую классификацию и чаще всего способны посвятить большое количество времени обходу системы сетевой безопасности.

3) Лица осуществляющие попытки собственного обогащения- например банковские программисты.

4) Лица занимающиеся коммерческим или военным шпионажем- шпионаж представляет собой серьезную и хорошо финансированную попытку конкурента либо даже другой страны украсть программы, коммерческие тайны и иные технологии. Осуществляют его специалисты высокого класса при практически не ограниченной финансовой поддержке, поэтому обход сетевой защиты рано или поздно будет успешен.

Случайная утрата контроля над сетью.

Помимо различных угроз со стороны злоумышленников существует и опасность потеря контроля над сетью либо потери данных в результате несчастного случая. К ним относятся:

1) Форс-мажоры –пожары, наводнения и т.д. прогрызенные провода.

2) Аппаратные и программные ошибки.

3) Человеческий фактор – виде неправильного ввода данных, неправильно установленных блоков безопасности.

Большая часть этих проблем разрешается при помощи создания резервных копий либо дублирующих линий связи на случай выхода основных из строя.

Аунтификация пользователей в сетевых системах.

Первые ЭВМ объединенные в сеть не имели системы аунтификации пользователей так токовой. Система аунтификации внутри сети стало появляться с внедрение ЮНИКС на компьютерах PDP-11. В общем случае можно говорить что системы аунтификации основан на одном из следующих принципов:

1) Аунтификация за счет чего-то известного пользователю.

2) Аунтификация за счет чего-то имеющегося у пользователя.

3) Ауннтификация с помощью чего-то чем является пользователь.

. Именно система аунтификации это по сути один из первых барьеров на пути взломщика, по тому что чтобы нанести вред сетевой инфракструктуре требуется сначало в этой сети авторизоваться и получить некоторые права.

Аунтификация с использованием паролей.

Наиболее широко применяемый вариант аунтификации пользователя – это запрос на ввод пароля. Самым простым вариантом является, когда при регистрации в системе требуется ввести пароль , логин пароль и происходит сравнение с парой хранящейся в базе. Стандартное правило при вводе пароля символы не должны отображаться, поскольку они могут быть замечены другими пользователями, либо перехвачены специальным программным обеспечением.

Читайте также:  Побежден но не сломлен

. Windows системах обычно символы пароля замещают звездочками.

В ЮНИКС же системах при вводе не происходит изображения.

Когда злоумышленник производит обход пароля во многих паролях он видит логин идентификатор по которому можно догадаться что именно будет в пароле.

В 95 году в Британии было проведено повторное исследование безопасности паролей гос. служащих для тех случаев когда пароли служащий мог генерировать сам. Оказалось что в 85% случаев пароль можно было отгадать в течении 20 попыток.

В это же время австралийский хакер путем простого перебора телефонных номеров на терминале и выполнения команды ТИЛНЕТ присоединился к филиалам ведущих банков Европы и при наличии доступа снимал деньги с овердрафта.

Сейчас процедура взлома еще проще упрощена поскольку компьютеры объединены глобальной сетью и для совершения коннекта достаточно переборщику выполнять лишь две команды ping + IP, telnet.

Совершенствование безопасности пароля.

Поскольку пароль защищает систему от взлома, то его надо тем или иным способом обезопасить от угадывания.

1) Пароль должен содержать как минимум 7 символов.

2) Пароль должен содержать как строчные так и прописные символы.

3) Пароль должен содержать как минимум один символ или цифру.

4) Пароль не должен представлять слово содержащееся в словаре.

Вообще при исходной регистрации пользователя в системе программа авторизации может просто сделать замечание, что пароль не безопасный, а может и запретить такой пароль сказав выбрать другой. Либо же предложить свой вариант пароля сгенерированный случайным образом

Некоторые системы заставляют пользователя менять пароли регулярно в этом есть плюс, поскольку общий уровень безопасности возрастает, но есть и минус поскольку пользователям становится сложно запоминать пароли и они начинают их записывать и оставлять возле компьютеров.

Самым крайним вариантом в плане сложности безопасности пароля является одноразовые пароли. В случае их использования даже если пользователь каким либо образом узнал чужой пароль он все равно не сможет залогинеться, поскольку этот пароль будет невалиден. Обычно это реализуется : пользователю дается блокнот с паролем. Каждый день в начале дня пользователь использует следующий пароль из этого блокнота. Причем в течении дня компьютер не выключается.

Более сложный вариант реализации это использование необратимой функции. В этом случае в начале месяца пользователь запоминает одно кодовое слово, которое будет являться его ключом к его паролю на месяц.

В зависимости от числа месяца необратимая функция будет несколько раз обрабатывать это слово и получая новый одноразовый пароль.

Система аунтификации оклик-отзыв.

Данным вариантом аунтификации подразумевается что для каждого пользователя храниться список вопросов и ответов. Например: как звали супругу от первого брака дедушки, как называлась собака и тд. Обычно таких вопросов около полусотни и каждый раз при входе он должен ответить на несколько случайных из них.

Аунтификация с использованием физического объекта.

Данный метод заключается в том, что пользователь имеет, что то что позволяет запустить систему и показать кем он является. Самым простым вариантом была установка специальных дверок, которые закрывались на обычный ключ и соответственно только пользователи имеющие ключ могли стартовать компьютер или подсоединить устройство для записи данных. Такой вариант позволял ограничить доступ к компьютеру, но был достаточно ненадежен поскольку физические замки легко могут быть открыты.

Позднее появилась система аунтификации с использованием смарт-карт, магнитных карт или специальных USB брелков. Которые поддерживали сложные алгоритмы шифрования, причем ключом известным только высшим сотрудникам, например банкам. При этом со смарт-картами могли применятся различные схемы аунтификации с использованием 512 разрядных ключей каждый из которых был индивидуален и хранился в электрически стираемых памяти смарт-карт. Обход такого ключа практически не возможен, для того чтобы его обойти потребуется вычислительная мощность супер кластеров.

Аунтификация с использованием физических параметров пользователя.

Каждй пользователь обладает уникальным индификатором, который постоянно находится у него с собой. Это его генетический код в соответствии с которым системы аунтификации данного класса делят на:

1) Система с дактилоскопической.

2) По сетчатке глаза

4) По соответствию ДНК.

В первую очередь при аунтификации пользователь указывает в качестве того под кем зайти, затем в зависимости от выбранной системы пользователь предоставляет либо свою руку для детолоскопической экспертизы. Либо зрачок для сканирования в случае работы со сетчаткой. Либо заходит в специальный кабинет где проверяют его физиологический.

Метод аунтификации с использованием ДНК отличается самой большой длительностью .

Лекция№1. Атаки из нутрии сети.

Зарегистрировшись на компьютере сети злоумышленник может совершить любые действия в пределах разрешения используемой им учетной записью. Но сначала ему нужно каким то образом получить данные для авторизации, либо нанести им изначальный вред который выведет из строя безопасность сети.

Троянские кони.

Троянский конь является одним из наиболее простых и распространенных вариантов вредоносного ПО. Механизм его действия таков, что под видом безопасной программы запускается некоторое вредоносное программное обеспечение. Которое выполняет одну из следующих функций:

1) Шифрование пользовательских данных.

2) Передача этих данных туда где их сможет забрать злоумышленник.

3) Кража паролей и специальный файл и т.д.

По суте при использовании данной схемы взлом, как токовой становиться не нужен.

Фальшивая программа регистрации.

Данный метод представляет собой вариант атаки, когда при попытке пользователя авторизоваться в сети происходит появление программы запускающейся до фактической программой авторизации но выглядит абсолютно идентично. Пользователь вводит свой логин и пароль. После чего фальшивая программа авторизации либо сохраняет эту пару в одном из разделов диска, либо передает куда либо по сети. После чего запускалась настоящая программа авторизации, которая пускала пользователя в сеть, при этом сам пользователь не о чем не догадывался. Он думал что в первый паз неверно ввел логин и пароль. Для избежания такого варианта атаки при авторизации в серьезных программах используется связка conrl alt delit которую не возможно перехватить.

Логические бомбы.

В современных компаниях в связи с высокой мобильностью сотрудников появилась достаточно серьезная угроза изнутри сети, которая называется логическая бомба. Чаще всего она представляет некоторую программу, которая начинает действовать при возникновении либо не возникновения некоторого события. Для такой ситуации программист заранее запускает в сеть логическую бомбу которая способна работать не зависимо от системного администратора или программиста. В тот момент когда, например в течении трех месяцев фамилия программиста не появляется в платежных системах зарплат бомба «Взрывается». И например шифрует данные бухгалтерии, копирует в некоторое место доступное только программисту и т.п. Соответственно если предприятие хочет вернуть свои данные, то оно вынужденно нанять программиста в качестве независимого консультанта.

Ссылка на основную публикацию
Adblock detector