Izibook.club
Читать онлайн книги!
  • Главная
  • Жанры
  • Авторы
  • ТОП книг
  • ТОП авторов
  • Контакты

Большая энциклопедия промышленного шпионажа

Часть 56 из 232 Информация о книге

Необходимо отметить, что некоторые компьютерные системы защиты информации предусматривают гарантированное удаление файлов, например, путем трехкратной записи единиц на освободившееся место. Таким свойством обладает программно-аппаратная система Dallas Lock3.1, которая будет рассмотрена в п. 2.6.4. Естественно, что восстановление и последующее копирование файлов становится после этого невозможным.

Способы перехвата информации в каналах связи аналогичны рассмотренным в п. 1.5. Причем, перехват возможен не только в проводных, но и в радиоканалах, так как из-за быстрого внедрения в повседневную жизнь систем мобильной связи, использование радиомодемов уже перестало быть экзотическим событием.

Использование программных закладок позволяет решать задачи как перехвата конфиденциальной информации с копированием ее в заранее обусловленное место, так и задачи взлома систем защиты, например, для перехвата паролей (п. 1.6.3). Программные закладки обычно маскируются внутри других программных продуктов, и по принципу действия попадают в разряд программ, известных под названием троянского коня, по аналогии с идеей, блестяще реализованной героем древнегреческой мифологии Одиссеем. В операционную систему они обычно внедряются в результате целенаправленно проведенной операции, после чего сами становятся частью защищенной компьютерной системы и совершают действия, ради которых и были созданы.

Внедрение компьютерных вирусов по сути близко к применению программных закладок, отличие же заключается в том, что цель внедрения — модификация и уничтожение информации, хранящейся в компьютерных системах конкурентов.

Аппаратные закладки — это специальные микросхемы, выполняющие те же функции, что и программные закладки, либо радиозакладные устройства, аналогичные описанным в п. 1.3.1 и 1.5.2. Они могут перехватывать информацию, например, с клавиатуры или видеокарты, либо фиксировать аудиоинформацию (переговоры операторов), а затем передавать ее по радиоканалу в пункт приема. Известны в том числе и радиозакладки, которые активизируют компьютерные вирусы по команде, передаваемой по радиоканалу с пульта дистанционного управления.

Кроме того, перехват аудио- и видеоинформации может осуществляться с помощью технических средств, размещенных в том же помещении, что и компьютер (п. 1.3, 1.4).

Проблеме перехвата побочных электромагнитных излучений и наводок (ПЭМИН) в современной литературе уделяется большое внимание ввиду важности этого технического канала утечки информации. Здесь же мы только отметим, что наиболее сильные электромагнитные излучения образуются от сигналов с выхода видеокарты системного блока, для которых случайной антенной служит кабель, идущий к монитору. Для перехвата этой информации достаточно иметь приемное устройство, работающее в диапазоне частот 50... 500 МГц, специальный блок согласования и портативный компьютер типа Notebook. Дальность перехвата информации таким комплексом составляет 100...150 м.

Наиболее специфичным способом получения конфиденциальной информации с компьютерных систем является преодоление программных средств защиты и как его разновидность — преодоление систем парольной защиты. Рассмотрим их подробнее.

1.6.2. Преодоление программных средств защиты

В настоящее время известно огромное количество хакерских разработок, предназначенных для преодоления программных средств защиты. Они обладают различной эффективностью, но позволяют в той или иной степени решать задачи, ради которых созданы.

Одни из таких программ предназначены для перехвата сообщений и полномочий по доступу к ресурсам сети посредством незаконного подключения к каналу связи, другие — для преодоления системы защиты персонального компьютера или корпоративной сети другим зарегистрированным пользователем.

Перехват с незаконным подключением к каналу связи может осуществляться множеством способов, наиболее известными из которых являются:

>• работа в сети в те промежутки времени, когда законный пользователь оставляет канал в активном режиме, отвлекаясь на решение других задач (вызов к начальнику, перекур и т. п.);

>• работа параллельно зарегистрированному пользователю, но в те моменты, когда нет непосредственного обмена информацией, так называемый режим между строк (аналогичен предыдущему способу, но более сложен в реализации);

>• работа по завершению сеанса зарегистрированным пользователем за счет перехвата сигнала об окончании работы.

Для преодоления систем защиты под видом зарегистрированного пользователя хакеры часто применяют следующие методы:

>• перебор возможных паролей, которые часто бывают тривиальны и берутся из руководства по пользованию компьютером;

>• поиск слабых мест (брешей), связанных с неудачным алгоритмом функционирования систем защиты или наличием программных ошибок;

>• иногда брешь маскируется двумя-тремя дополнительными командами с целью создания так называемого люка, который открывается при необходимости (данный способ требует очень высокого профессионального уровня и готовится, как правило, на этапе проектирования системы защиты);

>• использование программ, имитирующих аварийные сбои и анализирующих адекватность реакции системы.

Однако существует большое число программных продуктов, созданных совершенно для иных целей, но которые могут быть использованы для преодоления систем защиты, размещенных на жестких дисках. К ним, например, относятся уже упомянутые Norton Utilities, а также Miced Utilities, PC Tools, PS Shell, Hard Disk Manager и некоторые другие, которые в интерактивном или автоматическом режиме используют команды считывания и записи секторов по абсолютным адресам на диске.

Также существуют разработки, которые позволяют создавать программное обеспечение, способное выполнять просмотр и отладку программных продуктов в режиме дисассемблера, а также просмотр и редактирование оперативной памяти персональной ЭВМ. К таким программам относятся трансляторы с языков низкого уровня (TASM и MASM), трансляторы с языков высокого уровня (MSC, Turbo С, Turbo Pascal и др.), программы-отладчики типа The IBM Personal Computer Fulscreen Debug (FSD), Advanced Fulscreen Debug (AFD) и Turbo Debugger, а также программы, работающие с оперативной памятью (Debug, Peck Poke Resident), и некоторые другие.

1.6.3. Преодоление парольной защиты

Один из наиболее распространенных способов разграничения доступа к ресурсам вычислительных систем — введение паролей. В целом это достаточно надежный способ защиты, однако необходимо представлять его возможности и основные способы преодоления, чтобы уберечь себя от неприятных последствий.

Так, в любом персональном компьютере можно условно выделить три вида паролей:

>• пароли, хранящиеся в CMOS-памяти;

>• пароли операционной системы;

>• пароли, по которым осуществляется аутентификация пользователей в специально установленной системе защиты.

Рассмотрим способы преодоления каждого вида в отдельности.

Снятие паролей, хранящихся в CMOS-памяти

CMOS — это аббревиатура английских слов complementary metal oxide semiconductor. To есть в качестве названия вида памяти взято просто наименование материала, из которого изготавливается соответствующая микросхема. В ней записывается вся необходимая информация для загрузки компьютера, в том числе и пароли. Еще -их называют «паролями BIOS» по названию микросхем, контролирующих операции ввода — вывода.

Доступ к установкам CMOS осуществляется нажатием во время теста памяти (при загрузке компьютера) одной из следующих комбинаций клавиш:

Del;

Esc;

Ctrl + Alt + Enter;

Ctrl + Alt + Esc.

При этом на экран выводится меню установок CMOS, среди которых присутствуют два раздела:

SUPERVISOR PASSWORD (пароль диспетчера);

USER PASSWORD (пароль пользователя).

Перейти к странице:
Предыдущая страница
Следующая страница
Жанры
  • Военное дело 3
    • Спецслужбы 3
  • Деловая литература 134
    • Банковское дело 2
    • Деловая литература 2
    • Корпоративная культура 8
    • Личные финансы 14
    • Малый бизнес 2
    • Маркетинг, PR, реклама 33
    • О бизнесе популярно 69
    • Управление, подбор персонала 12
    • Экономика 16
  • Детективы и триллеры 2067
    • Боевики 240
    • Дамский детективный роман 14
    • Детективы 424
    • Иронические детективы 131
    • Исторические детективы 349
    • Классические детективы 150
    • Криминальные детективы 128
    • Крутой детектив 92
    • Маньяки 14
    • Медицинский триллер 1
    • Политические детективы 36
    • Полицейские детективы 186
    • Прочие Детективы 641
    • Техно триллер 3
    • Триллеры 885
    • Шпионские детективы 73
  • Детские 312
    • Детская образовательная литература 12
    • Детская проза 115
    • Детские остросюжетные 46
    • Детские приключения 144
    • Детские стихи 6
    • Детский фольклор 1
    • Книга-игра 1
    • Прочая детская литература 58
  • Детские книги 390
    • Детская фантастика 163
    • Детские детективы 3
    • Книги для подростков 23
    • Сказки 152
  • Документальная литература 655
    • Биографии и мемуары 419
    • Военная документалистика 6
    • Искусство и Дизайн 13
    • Критика 8
    • Научпоп 6
    • Прочая документальная литература 63
    • Публицистика 218
  • Дом и Семья 161
    • Домашние животные 13
    • Здоровье и красота 29
    • Кулинария 20
    • Прочее домоводство 8
    • Развлечения 3
    • Сад и Огород 6
    • Сделай сам 1
    • Спорт 5
    • Хобби и ремесла 6
    • Эротика и секс 81
  • Драматургия 83
    • Драма 80
    • Киносценарии 3
    • Мистерия 1
    • Трагедия 1
  • Жанр не определен 7
    • Разное 7
  • Компьютеры и Интернет 14
    • Базы данных 3
    • Интернет 3
    • Программирование 1
    • Программное обеспечение 1
    • Прочая компьютерная литература 9
  • Любовные романы 23126
    • Исторические любовные романы 808
    • Короткие любовные романы 2120
    • Любовно-фантастические романы 10011
    • Остросюжетные любовные романы 680
    • Порно 73
    • Прочие любовные романы 49
    • Слеш 404
    • Современные любовные романы 9506
    • Фемслеш 39
    • Эротика 5398
  • Научно-образовательная 304
    • Альтернативная медицина 5
    • Астрономия и Космос 6
    • Биология 26
    • Биофизика 2
    • Биохимия 1
    • Ботаника 3
    • Военная история 3
    • Геология и география 2
    • Детская психология 10
    • Зоология 2
    • Иностранные языки 2
    • Культурология 35
    • Литературоведение 18
    • Медицина 28
    • Обществознание 6
    • Педагогика 15
    • Политика 20
    • Прочая научная литература 53
    • Психотерапия и консультирование 36
    • Религиоведение 7
    • Секс и семейная психология 20
    • Технические науки 3
    • Физика 8
    • Философия 30
    • Химия 3
    • Экология 3
    • Юриспруденция 6
    • Языкознание 16
  • Образование 479
    • Бизнес 45
    • Биография и мемуары 46
    • Здоровье 10
    • История 271
    • Карьера 4
    • Психология 211
  • Поэзия и драматургия 35
    • Басни 1
    • Драматургия 9
    • Лирика 1
    • Поэзия 26
  • Приключения 632
    • Вестерны 13
    • Исторические приключения 337
    • Морские приключения 63
    • Природа и животные 25
    • Прочие приключения 181
    • Путешествия и география 48
  • Проза 1872
    • Антисоветская литература 5
    • Афоризмы 1
    • Военная проза 88
    • Историческая проза 271
    • Классическая проза 112
    • Контркультура 12
    • Магический реализм 69
    • Новелла 12
    • Повесть 23
    • Проза прочее 17
    • Рассказ 66
    • Роман 98
    • Русская классическая проза 70
    • Семейный роман/Семейная сага 3
    • Сентиментальная проза 10
    • Советская классическая проза 41
    • Современная проза 1443
    • Эпистолярная проза 2
    • Эпопея 2
    • Эссе, очерк, этюд, набросок 2
  • Прочее 1293
    • Газеты и журналы 5
    • Изобразительное искусство, фотография 7
    • Кино 10
    • Музыка 9
    • Подростковая литература 3
    • Театр 5
    • Фанфик 1258
  • Религия и духовность 265
    • Астрология 1
    • Буддизм 4
    • Православие 1
    • Прочая религиозная литература 3
    • Религия 18
    • Самосовершенствование 102
    • Хиромантия 1
    • Эзотерика 152
    • Язычество 1
  • Справочная литература 37
    • Прочая справочная литература 2
    • Путеводители 8
    • Руководства 12
    • Справочники 15
    • Энциклопедии 6
  • Старинная литература 92
    • Античная литература 1
    • Древневосточная литература 5
    • Мифы. Легенды. Эпос 26
    • Прочая старинная литература 61
  • Техника 1
    • Автомобили и ПДД 1
  • Фантастика и фентези 24256
    • Альтернативная история 3461
    • Боевая фантастика 4603
    • Героическая фантастика 1286
    • Городское фэнтези 1677
    • Готический роман 8
    • Детективная фантастика 637
    • Ироническая фантастика 96
    • Ироническое фэнтези 79
    • Историческое фэнтези 411
    • Киберпанк 252
    • Космическая фантастика 1498
    • Космоопера 33
    • ЛитРПГ 1201
    • Любовная фантастика 186
    • Любовное фэнтези 115
    • Мистика 425
    • Научная фантастика 764
    • Попаданцы 7972
    • Постапокалипсис 752
    • Сказочная фантастика 23
    • Социально-философская фантастика 407
    • Стимпанк 125
    • Технофэнтези 88
    • Ужасы 103
    • Ужасы и мистика 651
    • Фантастика 254
    • Фантастика: прочее 204
    • Фэнтези 10664
    • Эпическая фантастика 204
    • Юмористическая фантастика 991
    • Юмористическое фэнтези 1251
  • Фольклор 7
    • Загадки 1
    • Народные сказки 5
    • Фольклор: прочее 2
  • Юмор 161
    • Комедии 1
    • Прочий юмор 57
    • Сатира 3
    • Юмористическая проза 99
    • Юмористические стихи 4
Izibook.club

Бесплатная онлайн библиотека для чтения книг без регистрации с телефона или компьютера. У нас собраны последние новинки, мировые бестселлеры книжного мира.

Контакты
  • pereezdsayta@yandex.ru
Информация
  • Карта сайта
© izibook.club, 2026. | Вход
Этот сайт использует cookie для хранения данных. Продолжая пользоваться сайтом, вы даете свое согласие на работу с этими данными в соответствии с нашей политикой конфиденциальности.
Я согласен