Курсовая работа по предмету "Программирование, компьютеры и кибернетика, ИТ технологии"


Несанкционированный доступ к данным


27

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ РФ

БЛАГОВЕЩЕНСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ

ФИЗИКО-МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ

КАФЕДРА ИНФОРМАТИКИ

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ДАННЫМ

Курсовая работа

Выполнила:

Агеева Т.Г.,

студентка 3 курса

отделения информатики-

математики

Руководитель:

Вахмянин Ю.Г.,

старший преподаватель.

БЛАГОВЕЩЕНСК 2006Содержание

Введениесебе и конфиденциальная информация будет качаться туда, куда ей необходимо качаться.

Бывают, конечно, и “случайные ошибки”. Могут быть в софте такие ошибки. Преднамеренные... Программные закладки. Хакеры используют их для тех или иных операций на удаленной машине. Действительно, хакеры используют эти самые закладки в своих межсетевых махинациях. И если ваша система есть узел коммутации телекоммуникационной сети, то хакеры могут расчленить сеть и воспользоваться расчлененным файлом паролей.

Именно таким образом на Венеру не полетел космический корабль. Почему? Да потому, что оператор вместо запятой поставил точку. А как насчет 100 000 долларов, которые были позаимствованы неким человеком во Внешэкономбанке.

Хакеры, действительно, могут свести на нет безопасность информации любого сервера. Кто же они такие? Хорошие программисты? Бывшие системные администраторы? Обыкновенные студенты? Нигилисты? Оскорбленные пользователи? Вундеркинды из компьютерной школы?

Программы, авторизующиеся в Online

В последнее время все чаще стали появляться программы, которые проводят проверку своей легальности посредством Интернет (вернее когда вы сидите в Интернет, они незаметно проверяются, а потом радуют вас сообщением о том что - это нелегальная копия - наглядный пример Bullet Proof FTP). Но это еще пол беды, существует мнение, что такие программы, как например операционная система Windows, способны как бы следить за всем что происходит в компьютере (либо сами, либо по команде из Интернет) и отправлять все собранные данные своим разработчикам. Недавно был скандал, когда один известный FTP клиент оправлял все вводимые имена и пароли своим разработчикам. Так что будьте бдительны!

Клавиатурные шпионы

Это программы предоставляющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе.

И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл специальной программой. Так что набранный вами текст на компьютере в бизнес-центре или интернет-кафе может легко стать достоянием владельца такого компьютера. Технически такая операция выполняется классом программ, называемых keyboard loggers. Они существуют для разных операционных систем, могут автоматически загружаться при включении и маскируются под резидентные антивирусы или что-нибудь еще полезное.

Одна из таких программ, Hook Dump, может автоматически загружаться при включении компьютера, при этом никак не проявляя своего присутствия. Набранный на клавиатуре текст, названия программ, в которых набирался текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набирался - все записывается в файл, расположенный в любой директории и под любым именем. Программа имеет много настроек, позволяющих определять нужную конфигурацию.

Способы взлома пароля

1. Попытайся залогиниться без пароля. Просто нажми Enter. Если это не работает, залогинься с паролем.

2. 5% компьютеров используют пароль такой же, как и логин. Например, если логин domain, значит и пароль тоже domain. Попытайся залогиниться, используя логин такой же, как и пароль.

3. Примерно 35% компьютеров используют пароль, вторичный от логина. Обычно ты переберешь около 1000 комбинаций, чтобы найти правильный. Например, если логин JQPublic, попытайся Public, John, JohnQPub, и т.д.

4. В третьем варианте ты использовал грубый метод подбора пароля. Достань лучше академический словарь слов и имен. Там приблизительно около 30.000 возможных. Быстрая атака заложена в этом методе (приблизительно 800 слов/мин).

5. Сейчас попытайся использовать лист с английскими словами. Там где-то 150.000 слов таких, как оригинальные или известные имена стандартных слов, научные термины, другие языки и т.д.

6. Если это не сработает, время найти специалиста. Используй национальный словарь и лист c образцами. Там около 2.500.000 комбинаций. Там есть все, даже игры. Но перебор займет очень много времени. Будь уверен, что ты используешь это не на перегруженном сервере. Если он будет медленным или перегруженным, у тебя возникнут проблемы.

7. Еще не заработало? Попытайся использовать тот же словарь, только с фильтром. Допустим, слово Secret может быть, как SeCrEt, Secr3t, и т.д. Тут больше 1.000.000.000 комбинаций.

8. Используй английский словарь с фильтрами. Похоже, как и в 7-ом методе, но со всеми английскими словами.


9. Если ты проделал все выше описанные действия безрезультатно, то возможно ты имеешь дело с чем-то серьезным. Наверняка, система содержит чрезвычайно секретную информацию. Используй национальный словарь с фильтрами. Там более 250.000.000 комбинаций. Тебе потребуется около 18 часов, чтобы закончить этот метод.

10. Используй специальную программку типа Brutus или Cain&Abel. Она тупо подбирает всевозможные буквы, цифры и другие символы. Никто еще не заканчивал это удачно. Там более 205.000.000.000 возможных комбинаций. Если ты не хочешь заниматься этим, выбери другую мишень.

Защита от программ Microsoft

Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных “черных ходов”, “люков”. Вот лишь некоторые примеры:

· Microsoft Outlook Express -- все письма, которые вы когда-либо отправляли, получали или удаляли, он все равно хранит в своей базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin) эти файлы. Они расположены в директориях: Windows Aplication Microsoft Outlook Express Mail -- почта -- здесь необходимо удалить все файлы с расширениями IDX и MBX. Windows Aplication Microsoft Outlook Express News -- новости -- здесь необходимо удалить все файлы с расширениями NCH.

· Microsoft Internet Explorer -- в директориях: Windows Cookies -- хранит файлы Cookies (их лучше периодически удалять с помощью программы Kremlin). Windows Temporary Internet Files -- хранит там места, где вы были в Интернет (их лучше периодически удалять с помощью программ).

· Microsoft Windows -- в директориях: Windows History -- хранит все файлы истории. Windows name.pwl -- в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернет, все они легко (с помощью специальных программ) расшифровываются... Windows Profiles name -- где name имя пользователя, хранит профили и все установки конкретных пользователей. Aplication Microsoft Outlook Express Mail -- почта Aplication Microsoft Outlook Express News -- новости Aplication Microsoft Address Book -- адресная книга Cookies -- файлы Cookies Favorites -- файлы закладок Интернет. History -- файлы истории Windows user.dat -- параметры пользователя user.da0 -- резерв.

Это лишь малая часть из возможных примеров, большинство других программ (модемные, факсовые, FTP-клиенты, браузеры) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д.

CMOS SETUP

Любой компьютер имеет возможность установить пароль на вход. Но специально для спецслужб (разработчиками BIOS) были созданы универсальные пароли, открывающие вход в любой компьютер.

Вот примеры:

· AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC

· AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, иногда просто INS)

Естественно, что вводить пароль нужно в соответствии с регистром букв.

Взлом Share-ware софта

Шароварные программы -- это те, которые работают некоторое время, а потом заставляют платить за их дальнейшее использование. Можно переинсталлить программу, но после этого часто они все равно не работают. В такой ситуации можно перевести часы назад. Но если перевести дату раньше, чем программа появилась, она может вообще убиться. Не всякий любит это делать.

Можно использовать кряки, но их не так просто найти. Поэтому ломать надо более интеллектуально. Можно использовать TIME MACHINE, EXTRACTOR или STRANGE CRACK. Вот на них то мы и остановимся поподробнее.

Time Machine -- это программы, которые эмулируют для какой-то конкретно программы другое время. Не такое, какое установлено в системном таймере. Раньше что-то похожее было в DOSе под названием SetVer. Только он эмулировал не время, а другую версию операционной системы. Такие программы очень выгодно использовать, так как одну Time Machine можно использовать для всех без исключения trial-прог, а вмешательства в сам код нет. То есть, шансы, что ты испортишь программу равны 0%. Но в то же время программа остается не зарегистрированной, а значит часть функций от тебя скрывается.

Extractor -- это программа для вскрытия некоторых типов защит. Дело в том, что многие программисты не придумывают свою защиту, а используют уже готовую. Так вот Extractor вскрывает некоторые защиты такого типа. Хотя для каждой программы пишется свой Extractor, он может пригодиться и для других программ с такой же защитой, правда могут возникнуть проблемы. Но большинство программ используют свою защиту, а с ними Extractorы не действуют.

StrangeCrack -- это программы, которые ломают сразу всеми возможныи методами. Действуют либо 100%, либо уничтожают программу.

Заключение

Компьютерный мир полон соблазнов. В том числе взлом - очень притягательная вещь. Проверка себя, развлечение, острые ощущения - вот что дарит нам взлом. Если вы серьезно решили поразвлечь себя хакингом, то не делайте ничего плохого. Будьте гуманны к менее опытным пользователям. Все больше людей за свои «невинные» развлечения садятся на скамью подсудимых. Российское право уже на современном этапе позволяет привлекать к ответственности (в том числе и уголовной) за наиболее опасные деяния в рассматриваемой сфере:

· Статья 272 УК РФ (Неправомерный доступ к компьютерной информации), устанавливает ответственность за “неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети”.

· Статья 274 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети) предусматривает ответственность за “нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред”. Понятие “существенности” вреда является оценочным и в каждом конкретном случае определяется индивидуально.

А что делать с законом: соблюдать, обходить или нарушать пусть каждый для себя решает сам.

Список использованной литературы

1. Браун, С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1999. - 167c.

2. Кочерян, Р. Схема инета /Р.Кочерян // Спец Хакер. - 2002. - №11 - С.4-9.

3. Левин, М. Энциклопедия: Справочник хакера и системного администратора [Электронный ресурс]. - Электрон. текстовые, граф дан.(35Мб). - М., 2005 - 1 электрон. опт. диск (CD-ROM):цв; Систем. требования: ПК Pentium166 MHz, 32 Mb RAM, 4-x CD-ROM, звуковая карта, SVGA, Windows 98/Me/XP/2000.

4. Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях /В.К. Левин// Программирование. - 2004. - N5. - C. 5-16.

5. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 2005. - 22 февраля. - C. 4.

6. Уголовный кодекс Российской Федерации. - М, 2005.



Не сдавайте скачаную работу преподавателю!
Данную курсовую работу Вы можете использовать для написания своего курсового проекта.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем курсовую работу самостоятельно:
! Как писать курсовую работу Практические советы по написанию семестровых и курсовых работ.
! Схема написания курсовой Из каких частей состоит курсовик. С чего начать и как правильно закончить работу.
! Формулировка проблемы Описываем цель курсовой, что анализируем, разрабатываем, какого результата хотим добиться.
! План курсовой работы Нумерованным списком описывается порядок и структура будующей работы.
! Введение курсовой работы Что пишется в введении, какой объем вводной части?
! Задачи курсовой работы Правильно начинать любую работу с постановки задач, описания того что необходимо сделать.
! Источники информации Какими источниками следует пользоваться. Почему не стоит доверять бесплатно скачанным работа.
! Заключение курсовой работы Подведение итогов проведенных мероприятий, достигнута ли цель, решена ли проблема.
! Оригинальность текстов Каким образом можно повысить оригинальность текстов чтобы пройти проверку антиплагиатом.
! Оформление курсовика Требования и методические рекомендации по оформлению работы по ГОСТ.

Читайте также:
Разновидности курсовых Какие курсовые бывают в чем их особенности и принципиальные отличия.
Отличие курсового проекта от работы Чем принципиально отличается по структуре и подходу разработка курсового проекта.
Типичные недостатки На что чаще всего обращают внимание преподаватели и какие ошибки допускают студенты.
Защита курсовой работы Как подготовиться к защите курсовой работы и как ее провести.
Доклад на защиту Как подготовить доклад чтобы он был не скучным, интересным и информативным для преподавателя.
Оценка курсовой работы Каким образом преподаватели оценивают качества подготовленного курсовика.

Сейчас смотрят :

Курсовая работа Безработица и ее современные особенности в России
Курсовая работа Совершенствование управления труда
Курсовая работа Государственная регистрация недвижимости
Курсовая работа Межбюджетные отношения в РФ и пути совершенствования их организационных форм
Курсовая работа Современные технологии производства строительных материалов. Проблемы таможенного контроля
Курсовая работа Стратегии функционирования предприятия. Уровни разработки стратегий
Курсовая работа Детская периодика и критика в истории детской литературы
Курсовая работа Тарифные системы оплаты труда
Курсовая работа Формирование грамматического строя речи у детей старшего дошкольного возраста с ОНР III уровня
Курсовая работа Эмансипация
Курсовая работа Фразеологизмы и слова-символы в романе М.А. Шолохова "Тихий Дон"
Курсовая работа Проектирование тяговой подстанции переменного тока
Курсовая работа Развитие логистических услуг в России
Курсовая работа Статистическое изучение и анализ производственных затрат и себестоимости молока
Курсовая работа Бухгалтерский учет финансовых результатов