Методы незаконного проникновения
У хакера, получившего однажды доступ к компьютерной системе, появляются возмож-
ности: попытаться подняться на более высокий уровень приоритета, который позволит красть,
76
изменять или уничтожать информацию; предпринять попытку кражи кодов и паролей других
пользователей, что даст ему еще большие преимущества. Некоторые из наиболее известных
способов достижения этих целей:
1.
Мошенничество с данными. Наверное, самый распространенный метод при со-
вершении компьютерных преступлений, так как он не требует технических знаний и относи-
тельно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода.
Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет
подсунуты чужие, и данные могут быть сфальсифицированы.
2.
Сканирование. Другой распространенный метод получения информации, кото-
рый может привести к преступлению. Служащие, читающие файлы других, могут обнаружить
там персональную информацию о своих коллегах. Информация, позволяющая получить доступ
к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных
корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены.
Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся
на компьютере или на носителе информации после выполнения сотрудником задания и удале-
|
|
ния своих файлов.
3.
Троянский конь. Этот метод предполагает, что пользователь не заметил, что
компьютерная программа была изменена таким образом, что включает в себя дополнительные
функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит
дополнительные скрытые функции, которые будут использовать особенности механизмов за-
щиты системы (возможности пользователя, запустившего программу, по доступу к файлам)
4.
Люк. Этот метод основан на использовании скрытого программного или аппарат-
ного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется
некоторым неочевидным образом. Иногда программа пишется таким образом, что специфиче-
ское событие, например, число транзакций, обработанных в определенный день, вызовет запуск
неавторизованного механизма.
5.
Технология салями Названа так из-за того, что преступление совершается по-
немногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта техно-
логия сопровождается изменением компьютерной программы. Например, платежи могут округ-
ляться до нескольких центов, и разница между реальной и округленной суммой поступать на
|
|
специально открытый счет злоумышленника.
6.
Суперотключение. Названа по имени программы, использовавшейся в ряде ком-
пьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных
ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ
к компьютеру и информации, находящейся в нем.
6.3.
77
Особенности раскрытия компьютерных преступлений
Для того чтобы обнаружить хакера, требуется:
• хорошее программное обеспечение текущего контроля;
• регулярная проверка системных журналов;
• «следящая» система.
Предположив, что программное обеспечение находится в порядке, наиболее очевидные
следы преступления могут быть разделены на две категории: внешние и внутренние.
Внешними следами, связанными с попытками внедриться в коммуникационную линию
связи, являются:
−
−
−
выведенные из строя сигнальные устройства на кабелях связи;
усиление затухания сигналов в оптической линии связи;
изменения в напряжении, емкости, сопротивлении или частоте.
Внутренними следами, связанными с попыткой получить доступ через обычный входной
набор или по дистанционному тракту, являются:
|
|
−
телефонные звонки различной длительности в комнату, когда после ответа можно
услышать посылки модема, указывающие на атаку, проводимую путем последовательного ав-
томатического набора диска;
−
−
−
−
−
−
−
−
повторяемые безуспешно попытки входа в систему;
повторяющая передача управляющих команд;
частое использование подсказок;
неразрешенная или незапланированная работа;
оскорбительные или клеветнические сообщения;
уничтоженная или испорченная информация;
перемещенные или измененные файлы и вновь созданные справочники;
жалобы заказчиков, поставщиков и пользователей на возникающие время от вре-
мени ошибки и трудности входа и работы в системе.
Организация должна постараться хоть на один шаг опередить хакера. Информация о на-
чинающем преступнике может быть собрана, например, с помощью:
— обращения к местному почтовому ящику, чтобы проверить наличие учетной инфор-
мации о фирме в секции злоумышленника;
— поддержания связи с отделом кадров, занимающимся проблемами недовольных или
чем-то обеспокоенных служащих;
— использования других хакеров в качестве информаторов без ознакомления их с дета-
|
|
лями системы данной фирмы, например, через третьих лиц.
78
Чтобы обнаружить потенциальную активность промышленного шпиона или профессио-
нального хакера, фирма должна освоить самые разные методы:
− обнаружить попытки кражи можно, например, скрытой камерой, направленной на
мешки с распечатками, приготовленными к вывозу;
− проверить благонамеренность всех посетителей, в частности специалистов по сред-
ствам связи, электриков, водопроводчиков, а также торговых агентов.
Особо опасными местами являются арендованные несколькими фирмами помещения,
где нередко в течение дня можно увидеть 10 - 15 разного рода специалистов, стремящихся по-
лучить доступ в главный узел связи. При этом идентификационные карточки, удостоверяющие
личность, проверяются крайне редко. Известно, что, используя коридоры и переходы в зданиях,
специалисты проводят в помещения посторонних лиц.
От специалистов следует требовать предъявления стандартной идентификационной кар-
точки с фотографией и документа, показывающего, какого рода работу выполняет данное лицо.
Всегда следует сверять по телефону заранее подготовленный шифр или код получившего отказ
сообщения. От специалиста необходимо требовать, чтобы он фиксировал шифр входа в глав-
ный узел связи, отмечая в журнале:
−
−
−
−
дату и время посещения;
фамилию, имя;
название фирмы, для которой выполняется работа;
факт проверки идентификационной карточки.
Регистрационный журнал должен периодически проверяться. Все посетители должны
быть идентифицированы. Если пришедший - покупатель или специалист по маркетингу, он
должен предъявить удостоверение своей фирмы и номер телефона, по которому непосредст-
венно можно навести справки. Штат должен быть предупрежден о том, каких посетителей сле-
дует остерегаться. Подозрительными могут быть:
−
посторонние лица, утверждающие, что они ищут в данном здании человека или
фирму, которой нет в перечне учреждений, арендующих данное помещение;
−
потенциальные клиенты, желающие в деталях узнать о данной фирме, но вместе с
тем, однако, упомянув о цели своего визита - большом заказе, старающиеся не вдаваться в под-
робности относительно их фирмы.
Штат секретарей обычно плохо обучен тому, как распознать и какие предпринять дейст-
вия против энергичного, настойчивого посетителя, не желающего уходить без информации, за
которой он пришел. В подобных случаях секретарю нужно проявить твердость и выпроводить
посетителя или вызвать помощников. Однако чаще в этих случаях информация выдается секре-
тарем раньше, чем возникает подозрение. Чтобы предотвратить утечку секретной информации,
79
должна осуществляться политика «чистых столов»: никакие документы не должны оставаться
на столах после окончания рабочего времени, и все ненужные бумажки должны быть разорваны
перед выбросом их в корзину.
Система реагирования должна быть устроена таким образом, чтобы все жалобы, посту-
пившие от посетителей, просителей и пользователей, сопоставлялись и анализировались. В
этом должны помочь пакеты статистического анализа, которые контролируют такие необычные
явления, как, например:
−
−
−
каждый вечер в одно и то же время системы начинают давать сбой;
появляются ошибочные сообщения; наблюдаются ошибки при передаче;
наблюдается расхождение результатов.
Как только возникают подозрения, что возможны разведывательные действия или пре-
ступление, должно быть предпринято полномасштабное расследование.
Дата добавления: 2023-01-08; просмотров: 19; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!