I. Подготовительный этап

Методы:

ü асинхронная атака

Используя асинхронную природу ОС компьютерную систему заставляют работать в сложных условиях, из-за чего работа нарушается. Данная ситуация используется для внесения изменений в ОС, при чем эти изменения не будут заметны.

Противодействия: точное выполнение требование принятой политики безопасности

ü моделирование

Строится модель поведения компьютерной системы в различных условиях и на основе изучения организации работы оптимизируется способ манипулирования данными с целью их хищения.

Противодействия: точное выполнение требование принятой политики безопасности

II. Несанкционированный доступ

Методы:

P «за дураком»

- электронное проникновение в средства вычислительной техники ( т.е. подключается дополнительный компьютерный терминал к каналам связи в момент кратковременного выхода законного пользователя)

Противодействия: Покидая рабочее место, не оставлять свой терминал в активном режиме.

ü Физическое проникновение в производственное помещение

Противодействие: использовать эффективные электронные средства контроля и управления доступом.

P «за хвост»

подключение к линиям связи и перехват работы после окончания сеанса законного пользователя

Противодействие: обеспечить эффективный контроль доступа к данной линии связи (физическая защита)

ü компьютерный абордаж (взлом системы) – подбор кода к системе вручную или с использованием специальной программы

Противодействие: ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомление администратора

ü «неспешный выбор» - изучается система защиты от НСД, выявляются участки, имеющие ошибки или разрывы программ, вводятся дополнительные программы, разрешающие доступ.

Противодействие: постоянный контроль, жесткое администрирование.

ü «маскарад» - проникновение в компьютерную систему, выдавая себя за пользователя, с применением его кодов (паролей) и др. шифров.

Противодействие: использовать надежные средства идентификации, блокирование попыток взлома системы, фиксировать все события в журнале для последующего анализа.

ü «мистификация» - создание условий, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи уверенным в том, что он работает с необходимым ему абонентом.

ü «аварийный» - создание условий для возникновения сбоев с возможностью отключения средств защиты информации.