Прикладные протоколы Интернет и WWW. Чукарин А.В. - 26 стр.

UptoLike

Составители: 

© Чукарин А.В., 2006
26
Модель Кларка-Вильсона считается одной из самых совершенных в
отношении поддержания целостности информационных систем.
3.4. Обзор наиболее распространенных методов «взлома»
Существует несколько наиболее популярных и очевидных
технологий несанкционированного доступа. Рассмотрением их нельзя
пренебречь, согласно очень простому правилу: «прочность цепи не
выше прочности самого слабого ее звена». Как бы ни была прочна
система, если пароль на доступ к ней лежит в текстовом файле в
центральном каталоге или записан на экране монитораэто уже не
конфиденциальная система. А примеров, в которых разработчики
системы защиты забывают или просто не учитывают какие-либо
примитивнейшие методы проникновения в систему, можно найти
очень много. Например, при работе в сети Интернет не существует
надежного автоматического подтверждения того, что данный пакет
пришел именно от того отправителя (IP-адреса), который заявлен в
пакете. А это позволяет даже при применении самого надежного метода
идентификации первого пакета подменять все остальные, просто
заявляя, что все они пришли тоже с этого же самого IP-адреса.
В отношении шифрованиямощного средства защиты
передаваемой информации от прослушивания и измененияможно
привести следующий метод, неоднократно использованный на
практике. Злоумышленник, не зная пароля, которым зашифрованы
данные или команды, передаваемые по сети, не может прочесть их или
изменить. Но если у него есть возможность наблюдать, что происходит
в системе после получения конкретного блока данных (например,
стирается определенный файл или выключается какое-либо аппаратное
устройство), то он может, не дешифруя информацию, послать ее
повторно и добиться аналогичных результатов.
Все это заставляет разработчиков защищенных систем
постоянно помнить и о самых простых и очевидных способах
проникновения в систему и предупреждать их в комплексе.
Несмотря на очевидность, наиболее распространенным
способом входа в систему при атаках на информацию остается вход
через официальный log-in запрос системы. Вычислительная техника,
которая позволяет произвести вход в систему, называется в теории
информационной безопасности терминалом. Терминология возникла
во времена суперЭВМ и тонких «терминальных» клиентов. Если