стеми тощо) з наступною маскуванням під зареєстрованого користувача («маскарад»);
) несанкціоноване використання терміналів користувачів, що мають унікальні фізичні характеристики, такі як номер робочої станції в мережі, фізичну адресу, адресу в системі зв'язку, апаратний блок кодування тощо;
) розтин шифрів криптозахисту інформації;
) впровадження апаратних «спецвложеній», програмних «закладок» і «вірусів» («троянських коней» і «жучків»), тобто таких ділянок програм, які не потрібні для здійснення заявлених функцій, але дозволяють долати систему захисту, потай і незаконно здійснювати доступ до системних ресурсів з метою реєстрації та передачі критичної інформації або дезорганізації функціонування системи;
) незаконне підключення до ліній зв'язку з метою роботи «між рядків», з використанням пауз в діях законного користувача від його імені з наступним введенням помилкових повідомлень або модифікацією переданих повідомлень;
) незаконне підключення до ліній зв'язку з метою прямої підміни законного користувача шляхом його фізичного відключення після входу в систему та успішної аутентифікації з наступним введенням дезінформації та нав'язуванням помилкових повідомлень.
Слід зауважити, що найчастіше для досягнення поставленої мети зловмисник використовує не один, а деяку сукупність з перерахованих вище шляхів.
1.5 Неформальна модель порушника
Дослідження проблеми забезпечення безпеки організацій ведуться в напрямку розкриття природи явищ, які полягають у порушенні цілісності та конфіденційності інформації, дезорганізації роботи комп'ютерних систем. Серйозно вивчається статистика порушень, що викликають їх причини, особи порушників, суть застосовуваних порушниками прийомів і засобів, що використовуються при цьому недоліки систем і засобів їх захисту, обставини, при яких було виявлено порушення, та інші питання, які можуть бути використані при побудові моделей потенційних порушників .
Неформальна модель порушника відображає його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.п. Для досягнення своїх цілей порушник повинен докласти деяких зусиль, затратити певні ресурси. Дослідивши причини порушень, можна або вплинути на самі ці причини (звичайно якщо це можливо), або точніше визначити вимоги до системи захисту від даного виду порушень або злочині.
Порушник - це особа, що зробили спробу виконання заборонених операцій (дій) помилково, незнання або усвідомлено зі злим умислом (з корисливих інтересів) або без такого (заради гри або задоволення, з метою самоствердження і т. п.) і що використовує для цього різні можливості, методи і засоби
Зловмисником будемо називати порушника, навмисно йде на порушення з корисливих спонукань.
При розробці моделі порушника визначаються:
· припущення про категорії осіб, до яких може належати порушник;
· припущення про мотиви дій порушника (переслідуваних порушником цілях);
· припущення про кваліфікацію порушника і його технічної оснащеності (про використовувані для вчинення порушення методах і засобах);
· обмеження і припущення про характер можливих дій поруш...