I. Подготовительный этап
Методы:
ü асинхронная атака
Используя асинхронную природу ОС компьютерную систему заставляют работать в сложных условиях, из-за чего работа нарушается. Данная ситуация используется для внесения изменений в ОС, при чем эти изменения не будут заметны.
Противодействия: точное выполнение требование принятой политики безопасности
ü моделирование
Строится модель поведения компьютерной системы в различных условиях и на основе изучения организации работы оптимизируется способ манипулирования данными с целью их хищения.
Противодействия: точное выполнение требование принятой политики безопасности
II. Несанкционированный доступ
Методы:
P «за дураком»
- электронное проникновение в средства вычислительной техники ( т.е. подключается дополнительный компьютерный терминал к каналам связи в момент кратковременного выхода законного пользователя)
Противодействия: Покидая рабочее место, не оставлять свой терминал в активном режиме.
ü Физическое проникновение в производственное помещение
Противодействие: использовать эффективные электронные средства контроля и управления доступом.
P «за хвост»
подключение к линиям связи и перехват работы после окончания сеанса законного пользователя
Противодействие: обеспечить эффективный контроль доступа к данной линии связи (физическая защита)
ü компьютерный абордаж (взлом системы) – подбор кода к системе вручную или с использованием специальной программы
Противодействие: ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомление администратора
ü «неспешный выбор» - изучается система защиты от НСД, выявляются участки, имеющие ошибки или разрывы программ, вводятся дополнительные программы, разрешающие доступ.
Противодействие: постоянный контроль, жесткое администрирование.
ü «маскарад» - проникновение в компьютерную систему, выдавая себя за пользователя, с применением его кодов (паролей) и др. шифров.
Противодействие: использовать надежные средства идентификации, блокирование попыток взлома системы, фиксировать все события в журнале для последующего анализа.
ü «мистификация» - создание условий, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи уверенным в том, что он работает с необходимым ему абонентом.
ü «аварийный» - создание условий для возникновения сбоев с возможностью отключения средств защиты информации.