CHITAT-KNIGI.COM
Читать бесплатно хорошую книгу!
  • Главная
  • Жанры
  • Авторы
  • ТОП книг
  • ТОП авторов
  • Контакты

Большая энциклопедия промышленного шпионажа

Часть 56 из 232 Информация о книге

Необходимо отметить, что некоторые компьютерные системы защиты информации предусматривают гарантированное удаление файлов, например, путем трехкратной записи единиц на освободившееся место. Таким свойством обладает программно-аппаратная система Dallas Lock3.1, которая будет рассмотрена в п. 2.6.4. Естественно, что восстановление и последующее копирование файлов становится после этого невозможным.

Способы перехвата информации в каналах связи аналогичны рассмотренным в п. 1.5. Причем, перехват возможен не только в проводных, но и в радиоканалах, так как из-за быстрого внедрения в повседневную жизнь систем мобильной связи, использование радиомодемов уже перестало быть экзотическим событием.

Использование программных закладок позволяет решать задачи как перехвата конфиденциальной информации с копированием ее в заранее обусловленное место, так и задачи взлома систем защиты, например, для перехвата паролей (п. 1.6.3). Программные закладки обычно маскируются внутри других программных продуктов, и по принципу действия попадают в разряд программ, известных под названием троянского коня, по аналогии с идеей, блестяще реализованной героем древнегреческой мифологии Одиссеем. В операционную систему они обычно внедряются в результате целенаправленно проведенной операции, после чего сами становятся частью защищенной компьютерной системы и совершают действия, ради которых и были созданы.

Внедрение компьютерных вирусов по сути близко к применению программных закладок, отличие же заключается в том, что цель внедрения — модификация и уничтожение информации, хранящейся в компьютерных системах конкурентов.

Аппаратные закладки — это специальные микросхемы, выполняющие те же функции, что и программные закладки, либо радиозакладные устройства, аналогичные описанным в п. 1.3.1 и 1.5.2. Они могут перехватывать информацию, например, с клавиатуры или видеокарты, либо фиксировать аудиоинформацию (переговоры операторов), а затем передавать ее по радиоканалу в пункт приема. Известны в том числе и радиозакладки, которые активизируют компьютерные вирусы по команде, передаваемой по радиоканалу с пульта дистанционного управления.

Кроме того, перехват аудио- и видеоинформации может осуществляться с помощью технических средств, размещенных в том же помещении, что и компьютер (п. 1.3, 1.4).

Проблеме перехвата побочных электромагнитных излучений и наводок (ПЭМИН) в современной литературе уделяется большое внимание ввиду важности этого технического канала утечки информации. Здесь же мы только отметим, что наиболее сильные электромагнитные излучения образуются от сигналов с выхода видеокарты системного блока, для которых случайной антенной служит кабель, идущий к монитору. Для перехвата этой информации достаточно иметь приемное устройство, работающее в диапазоне частот 50... 500 МГц, специальный блок согласования и портативный компьютер типа Notebook. Дальность перехвата информации таким комплексом составляет 100...150 м.

Наиболее специфичным способом получения конфиденциальной информации с компьютерных систем является преодоление программных средств защиты и как его разновидность — преодоление систем парольной защиты. Рассмотрим их подробнее.

1.6.2. Преодоление программных средств защиты

В настоящее время известно огромное количество хакерских разработок, предназначенных для преодоления программных средств защиты. Они обладают различной эффективностью, но позволяют в той или иной степени решать задачи, ради которых созданы.

Одни из таких программ предназначены для перехвата сообщений и полномочий по доступу к ресурсам сети посредством незаконного подключения к каналу связи, другие — для преодоления системы защиты персонального компьютера или корпоративной сети другим зарегистрированным пользователем.

Перехват с незаконным подключением к каналу связи может осуществляться множеством способов, наиболее известными из которых являются:

>• работа в сети в те промежутки времени, когда законный пользователь оставляет канал в активном режиме, отвлекаясь на решение других задач (вызов к начальнику, перекур и т. п.);

>• работа параллельно зарегистрированному пользователю, но в те моменты, когда нет непосредственного обмена информацией, так называемый режим между строк (аналогичен предыдущему способу, но более сложен в реализации);

>• работа по завершению сеанса зарегистрированным пользователем за счет перехвата сигнала об окончании работы.

Для преодоления систем защиты под видом зарегистрированного пользователя хакеры часто применяют следующие методы:

>• перебор возможных паролей, которые часто бывают тривиальны и берутся из руководства по пользованию компьютером;

>• поиск слабых мест (брешей), связанных с неудачным алгоритмом функционирования систем защиты или наличием программных ошибок;

>• иногда брешь маскируется двумя-тремя дополнительными командами с целью создания так называемого люка, который открывается при необходимости (данный способ требует очень высокого профессионального уровня и готовится, как правило, на этапе проектирования системы защиты);

>• использование программ, имитирующих аварийные сбои и анализирующих адекватность реакции системы.

Однако существует большое число программных продуктов, созданных совершенно для иных целей, но которые могут быть использованы для преодоления систем защиты, размещенных на жестких дисках. К ним, например, относятся уже упомянутые Norton Utilities, а также Miced Utilities, PC Tools, PS Shell, Hard Disk Manager и некоторые другие, которые в интерактивном или автоматическом режиме используют команды считывания и записи секторов по абсолютным адресам на диске.

Также существуют разработки, которые позволяют создавать программное обеспечение, способное выполнять просмотр и отладку программных продуктов в режиме дисассемблера, а также просмотр и редактирование оперативной памяти персональной ЭВМ. К таким программам относятся трансляторы с языков низкого уровня (TASM и MASM), трансляторы с языков высокого уровня (MSC, Turbo С, Turbo Pascal и др.), программы-отладчики типа The IBM Personal Computer Fulscreen Debug (FSD), Advanced Fulscreen Debug (AFD) и Turbo Debugger, а также программы, работающие с оперативной памятью (Debug, Peck Poke Resident), и некоторые другие.

1.6.3. Преодоление парольной защиты

Один из наиболее распространенных способов разграничения доступа к ресурсам вычислительных систем — введение паролей. В целом это достаточно надежный способ защиты, однако необходимо представлять его возможности и основные способы преодоления, чтобы уберечь себя от неприятных последствий.

Так, в любом персональном компьютере можно условно выделить три вида паролей:

>• пароли, хранящиеся в CMOS-памяти;

>• пароли операционной системы;

>• пароли, по которым осуществляется аутентификация пользователей в специально установленной системе защиты.

Рассмотрим способы преодоления каждого вида в отдельности.

Снятие паролей, хранящихся в CMOS-памяти

CMOS — это аббревиатура английских слов complementary metal oxide semiconductor. To есть в качестве названия вида памяти взято просто наименование материала, из которого изготавливается соответствующая микросхема. В ней записывается вся необходимая информация для загрузки компьютера, в том числе и пароли. Еще -их называют «паролями BIOS» по названию микросхем, контролирующих операции ввода — вывода.

Доступ к установкам CMOS осуществляется нажатием во время теста памяти (при загрузке компьютера) одной из следующих комбинаций клавиш:

Del;

Esc;

Ctrl + Alt + Enter;

Ctrl + Alt + Esc.

При этом на экран выводится меню установок CMOS, среди которых присутствуют два раздела:

SUPERVISOR PASSWORD (пароль диспетчера);

USER PASSWORD (пароль пользователя).

Перейти к странице:
Предыдущая страница
Следующая страница
Жанры
  • Военное дело 2
    • Спецслужбы 2
  • Деловая литература 60
    • Деловая литература 1
    • Корпоративная культура 4
    • Личные финансы 7
    • Малый бизнес 1
    • Маркетинг, PR, реклама 11
    • О бизнесе популярно 32
    • Управление, подбор персонала 5
    • Экономика 5
  • Детективы и триллеры 1065
    • Боевики 132
    • Дамский детективный роман 12
    • Детективы 414
    • Иронические детективы 87
    • Исторические детективы 203
    • Классические детективы 74
    • Криминальные детективы 76
    • Крутой детектив 52
    • Маньяки 9
    • Политические детективы 23
    • Полицейские детективы 131
    • Прочие Детективы 302
    • Техно триллер 2
    • Триллеры 539
    • Шпионские детективы 33
  • Детские 138
    • Детская образовательная литература 4
    • Детская проза 56
    • Детские остросюжетные 19
    • Детские приключения 65
    • Детские стихи 4
    • Прочая детская литература 21
  • Детские книги 243
    • Детская фантастика 89
    • Детские детективы 3
    • Книги для подростков 23
    • Сказки 72
  • Документальная литература 311
    • Биографии и мемуары 197
    • Военная документалистика 1
    • Искусство и Дизайн 5
    • Критика 5
    • Научпоп 5
    • Прочая документальная литература 27
    • Публицистика 100
  • Дом и Семья 65
    • Домашние животные 5
    • Здоровье и красота 13
    • Кулинария 8
    • Прочее домоводство 1
    • Развлечения 3
    • Сад и Огород 1
    • Спорт 2
    • Хобби и ремесла 3
    • Эротика и секс 33
  • Драматургия 23
    • Драма 22
    • Киносценарии 1
  • Жанр не определен 1
    • Разное 1
  • Компьютеры и Интернет 3
    • Базы данных 1
    • Программное обеспечение 1
    • Прочая компьютерная литература 1
  • Любовные романы 12706
    • Исторические любовные романы 403
    • Короткие любовные романы 1023
    • Любовно-фантастические романы 5840
    • Остросюжетные любовные романы 243
    • Порно 33
    • Прочие любовные романы 27
    • Слеш 243
    • Современные любовные романы 5327
    • Фемслеш 23
    • Эротика 2691
  • Научно-образовательная 147
    • Альтернативная медицина 1
    • Астрономия и Космос 3
    • Биология 13
    • Биофизика 2
    • Биохимия 1
    • Ботаника 1
    • Военная история 2
    • Геология и география 3
    • Детская психология 3
    • Зоология 1
    • Культурология 19
    • Литературоведение 11
    • Медицина 16
    • Обществознание 3
    • Педагогика 6
    • Политика 13
    • Прочая научная литература 28
    • Психотерапия и консультирование 11
    • Религиоведение 3
    • Секс и семейная психология 7
    • Технические науки 1
    • Физика 5
    • Философия 12
    • Химия 2
    • Юриспруденция 3
    • Языкознание 6
  • Образование 285
    • Бизнес 45
    • Биография и мемуары 46
    • Здоровье 10
    • История 144
    • Карьера 4
    • Психология 144
  • Поэзия и драматургия 13
    • Драматургия 5
    • Поэзия 8
  • Приключения 280
    • Вестерны 2
    • Исторические приключения 156
    • Морские приключения 33
    • Природа и животные 15
    • Прочие приключения 65
    • Путешествия и география 23
  • Проза 880
    • Антисоветская литература 2
    • Военная проза 42
    • Историческая проза 135
    • Классическая проза 62
    • Контркультура 8
    • Магический реализм 35
    • Новелла 4
    • Повесть 15
    • Проза прочее 8
    • Рассказ 38
    • Роман 57
    • Русская классическая проза 30
    • Семейный роман/Семейная сага 1
    • Сентиментальная проза 3
    • Советская классическая проза 29
    • Современная проза 826
    • Эссе, очерк, этюд, набросок 1
  • Прочее 556
    • Газеты и журналы 2
    • Изобразительное искусство, фотография 6
    • Кино 2
    • Музыка 2
    • Театр 1
    • Фанфик 544
  • Религия и духовность 95
    • Буддизм 1
    • Православие 1
    • Прочая религиозная литература 1
    • Религия 9
    • Самосовершенствование 28
    • Эзотерика 58
  • Справочная литература 25
    • Прочая справочная литература 2
    • Путеводители 6
    • Руководства 6
    • Справочники 8
    • Энциклопедии 6
  • Старинная литература 47
    • Античная литература 1
    • Древневосточная литература 4
    • Мифы. Легенды. Эпос 16
    • Прочая старинная литература 27
  • Техника 2
    • Автомобили и ПДД 1
    • Архитектура 1
  • Фантастика и фентези 12291
    • Альтернативная история 1740
    • Боевая фантастика 2601
    • Героическая фантастика 657
    • Городское фэнтези 761
    • Готический роман 2
    • Детективная фантастика 309
    • Ироническая фантастика 72
    • Ироническое фэнтези 58
    • Историческое фэнтези 190
    • Киберпанк 117
    • Космическая фантастика 744
    • Космоопера 16
    • ЛитРПГ 678
    • Любовная фантастика 183
    • Любовное фэнтези 113
    • Мистика 215
    • Научная фантастика 456
    • Попаданцы 3718
    • Постапокалипсис 392
    • Сказочная фантастика 4
    • Социально-философская фантастика 208
    • Стимпанк 59
    • Технофэнтези 24
    • Ужасы 103
    • Ужасы и мистика 333
    • Фантастика 250
    • Фантастика: прочее 117
    • Фэнтези 6125
    • Эпическая фантастика 135
    • Юмористическая фантастика 596
    • Юмористическое фэнтези 463
  • Фольклор 2
    • Народные сказки 2
  • Юмор 75
    • Анекдоты 1
    • Комедии 1
    • Прочий юмор 30
    • Сатира 1
    • Юмористическая проза 39
    • Юмористические стихи 3
CHITAT-KNIGI.COM

Читать онлайн бесплатно книги полностью без регистрации

Контакты
  • chitatknigicom@gmail.com
Информация:
  • Карта сайта
  • Слушать Аудиокниги
  • Руководства по ремонту автомобилей
© chitat-knigi.com, 2021 - 2026. | Вход
Этот сайт использует cookie для хранения данных. Продолжая пользоваться сайтом, вы даете свое согласие на работу с этими данными в соответствии с нашей политикой конфиденциальности.
Я согласен