Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Перехват электромагнитного излучения



Наиболее оснащенные и квалифицированные хакеры имеют в своем распоряжении совсем уж продвинутую возможность - перехватывать электромагнитное излучение, идущее от сетевых кабелей и разных компонентов компьютеров, и извлекать из этого потока сигналов полезные данные. Несколько лет назад в прессе даже мелькали сообщения о системах тотальной слежки спецслужбами США за ВСЕМИ диапазонами радиоволн, которые только существуют на земном шаре. На менее глобальном уровне атаки перехвата электромагнитного излучения могут выполняться с помощью фургона с оборудованием, принимающим сигналы от работающего монитора компьютера в офисе конкурента.

Такая угроза - отнюдь не пустая выдумка создателей популярных сериалов, и на хакерских сайтах имеется множество сведений о технологиях и оборудовании, используемом для таких атак. В США даже существует федеральный стандарт TEMPEST, регламентирующий построение защиты от угроз перехвата электромагнитного излучения. Однако такие атаки - это сложное и дорогостоящее предприятие, и они угрожают только весьма серьезным организациям, которые, надо думать, не нуждаются в наших советах по защите. Поэтому такие атаки далее мы рассматривать не будем.

Заключение

В этой главе мы попытались облегчить читателям работу с книгой - по крайней мере, теперь вам стала ясна ее структура, и понятно, что следует прочитать, что-бы научиться выполнять определенную атаку. И в самом деле, зачем знакомить-ся с сетевыми атаками, если можно залезть через форточку в комнату с компью-тером (автор не советует), извлечь жесткий диск, быстро убежать и познакомиться с ним в спокойной обстановке? Или, к примеру, стоит ли пытаться за-лезть через Интернет на сервер организации, политика безопасности которой сводится к листочкам со списками паролей, приклеенным скотчем к мониторам компьютеров?

В самом деле, почитайте содержимое хакерских сайтов Интернета - и что же? Оказывается, можно просто залезть в мусорный ящик организации, использующей компьютерные технологии (а кто их не использует), чтобы добыть целый мешок дискет, документов, всяких бумажек, содержащих практически все - от паролей доступа к компьютерной сети до самых конфиденциальных данных. Но в этой книге мы ограничимся хакерскими технологиями, не связанными с такими экзотическими методами.

Инструменты хакинга весьма разнообразны и выбор наиболее эффективных из них зависит от опыта и возможностей хакера. Причем, если вас интересует-именно информация, а не всякие интересные штучки, свойственные личностям наподобие доктора Добрянского из Главы 1, следует избирать наиболее оптимальную тактику вторжений. Антихакеру же следует уделить самое пристальное внимание всем технологиям хакинга, чтобы не стать субъектом, которого "кул хацкеры" в просторечии называют «ламером».

А теперь приступим к изучению самих инструментов хакинга, которые позволяют выполнять все эти удивительные вещи, про которые мы часто читаем в прессе и видим на экранах телевизоров, иногда видим пользователей этих инструментов в сопровождении джентльменов в фуражках и комментариев на тему •вот что бывает, если не слушаться старших...». Поэтому, чтобы избежать многих неприятностей в дальнейшем, начнем с изучения своего противника - системы защиты компьютеров Windows 2000/XP.

Защита Windows 2000/XP

Аутентификация
Авторизация
Аудит
Как работает защита Windows 2000/XP
База SAM
Объекты системы защиты
Активный каталог
Регистрация в домене Windows 2000
Антихакинг
Заключение

Операционные системы семейства Windows 2000 с самого начала разрабатывались с учетом требований документа TCSEC (Trusted Computer System Evaluatic Criteria - Критерии оценки надежной системы) министерства обороны США Для обеспечения безопасности компьютерных систем, созданных на базе Windows 2000, в нее включены средства защиты, поддерживающие три основных компонента.

• Аутентификация.

• Авторизация.

• Аудит.

Рассмотрим эти компоненты системы защиты по очереди.





Дата публикования: 2014-11-03; Прочитано: 517 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...