русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Все действительные в системе пароли желательно проверять современными программами подбора паролей, либо оценивать лично администратору системы.


Дата добавления: 2014-03-26; просмотров: 1010; Нарушение авторских прав


Вторым требованием является своевременное отключение всех терминалов, не требующихся в данный момент фирме (например, по вечерам, либо во время обеденного перерыва), либо не контролируемых в данный момент Вашими сотрудниками.

Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации.

3. В случае установки терминала в местах с широким скоплением народа клавиатура, а если необ­ходимо, то и дисплей должны быть оборудованы устройствами, позволяющими видеть их толь­ко работающему в данный момент клиенту (непрозрачные стеклянные или пластмассовые огра­ждения, шторки, "утопленная" модель клавиатуры).

При использовании удаленных терминалов необходимо соблюдать следующие правила:

1. Любой удаленный терминал должен запрашивать имя регистрации и пароль. Того, что якобы никто не знает IP и пароля вашего компьютера, отнюдь не достаточно для конфиденциальности вашей системы. Все дело в том, что при наличии программного обеспечения, которое не соста­вит труда найти в сети Интернет, за несколько минут можно перебрать около миллиона паролей доступа к вашему компьютеру. И подобные операции производятся довольно часто, особенно в отношении фирм, связанных с компьютерами и компьютерными сетями, а также в отношении промышленных предприятий.

3. Из log-in запроса терминала рекомендуется убрать все непосредственные упоминания имени фирмы, ее логотипы и т.п. – это не позволит компьютерным вандалам, просто перебирающим номера с IP, узнать log-in экран какой фирмы они обнаружили. Для проверки правильности со­единения вместо имени фирмы можно использовать неординарную приветственную фразу, ка­кой-либо афоризм либо просто фиксированную последовательность букв и цифр, которые будут запоминаться у постоянных операторов этого терминала.



4. Также на входе в систему рекомендуется выводить на экран предупреждение о том, что вход в
систему без полномочий на это преследуется по закону. Во-первых, это послужит еще одним
предостережением начинающим злоумышленникам, а во-вторых, будет надежным аргументом в
пользу атакованной фирмы в судебном разбирательстве, если таковое будет производиться.
Безотносительно от физического или коммутируемого доступа к терминалу, линия, соединяю­
щая терминал (коммутируемый, либо установленный в публичном месте) с зоной ядра информационной системы должна быть защищена от прослушивания, либо же весь обмен информацией должен вестись по конфиденциальной схеме идентификации и надежной схеме аутентификации клиен­та – этим занимаются криптосистемы.

 

Получение пароля на основе ошибок администратора и пользователей

Дальнейшие действия взломщика, получившего доступ к терминальной точке входа, могут раз­виваться по двум основным направлениям:

1) попытки выяснения пароля прямо или косвенно;

Перебор паролей по словарю являлся некоторое время одной из самых распространенных техник подбора паролей. В настоящее время, как хоть самый малый результат пропаганды информацион­ной безопасности, он стал сдавать свои позиции. Хотя развитие быстродействия вычислительной техники и все более сложные алгоритмы составления слов-паролей не дают "погибнуть" этому ме­тоду. Технология перебора паролей родилась в то время, когда самым сложным паролем было ска­жем слово "brilliant", а в русифицированных ЭВМ оно же, но для "хитрости" набранное в латинском режиме, но глядя на русские буквы (эта тактика к сожалению до сих пор чрезвычайно распростра­нена, хотя и увеличивает информационную насыщенность пароля всего на 1 бит). В то время про­стенькая программа со словарем в 5000 существительных давала положительный результат в 90% случаев. Огромное число инцидентов со взломами систем заставило пользователей добавлять к сло­вам 1-2 цифры с конца, записывать первую и/или последнюю букву в верхнем регистре, но это уве­личило время на перебор вариантов с учетом роста быстродействия ЭВМ всего в несколько раз. Так в 1998 году было официально заявлено, что даже составление двух совершенно не связанных ос­мысленных слов подряд, не дает сколь либо реальной надежности паролю. К этому же времени по­лучили широкое распространение языки составления паролей, записывающие в абстрактной форме основные принципы составления паролей среднестатистическими пользователями ЭВМ.

Следующей модификацией подбора паролей является проверка паролей, устанавливаемых в сис­темах по умолчанию. В некоторых случаях администратор программного обеспечения, проинстал­лировав или получив новый продукт от разработчика, не удосуживается проверить, из чего состоит система безопасности. Как следствие, пароль, установленный в фирме разработчике по умолчанию, остается основным паролем в системе. В сети Интернет можно найти огромные списки паро­лей по умолчанию практически ко всем версиям программного обеспечения, если они устанав­ливаются на нем производителем.

 

Основные требования к информационной безопасности, основанные на анализе данного метода, следующие:

· Вход всех пользователей в систему должен подтверждаться вводом уникального для клиента
пароля.

· Пароль должен тщательно подбираться так, чтобы его информационная емкость соответствовала времени полного перебора пароля. Для этого необходимо детально инст­руктировать клиентов о понятии "простой к подбору пароль", либо передать операцию выбора пароля в ведение инженера по безопасности.

· Пароли по умолчанию должны быть сменены до официального запуска системы и даже до
сколь либо публичных испытаний программного комплекса. Особенно это относится к сетевому программному обеспечению.

1. Все ошибочные попытки войти в систему должны учитываться, записываться в файл журнала событий и анализироваться через "разумный" промежуток времени. Если в системе предусмот­рена возможность блокирования клиента либо всей системы после определенного количества неудачных попыток входа, этой возможностью необходимо воспользоваться. Если же Вы являе­тесь разработчиком системы безопасности, данную возможность несомненно необходимо пре­дусмотреть, так как она является основным барьером к подбору паролей полным перебором. Ра­зумно блокировать клиента после 3-ей подряд неправильной попытки набора пароля, и, соответ­ственно, блокировать систему после K=max( int(N*0.1*3)+1 , 3 ) неудачных попыток входа за некоторый период (час, смену, сутки). В данной формуле N – среднее количество подключаю­щихся за этот период к системе клиентов, 0.1 – 10%-ный предел "забывчивости пароля", 3 – те же самые три попытки на вспоминание пароля. Естественно, информация о блокировании кли­ента или системы должна автоматически поступать на пульт контроля за системой.

2. В момент отправки пакета подтверждения или отвержения пароля в системе должна быть уста­новлена разумная задержка (2-5 секунд). Это не позволит злоумышленнику, попав на линию с хорошей связью до объекта атаки перебирать по сотне тысяч паролей за секунду.

4. Через определенные промежутки времени необходима принудительная смена пароля у клиен­тов. Наиболее часто используемыми интервалами смены пароля являются год, месяц и неделя (в зависимости от уровня конфиденциальности информации и частоты входа в систему).

5. Все неиспользуемые в течение долгого времени имена регистрации должны переводиться в за­крытое (недоступное для регистрации) состояние. Это относится к сотрудникам, находящимся в отпуске, на больничном, в командировке, а также к именам регистрации, созданным для тестов, испытаний системы и т.п.

6. От сотрудников и всех операторов терминала необходимо требовать строгое неразглашение па­ролей, отсутствие каких-либо взаимосвязей пароля с широко известными фактами и данными, и отсутствие бумажных записей пароля "из-за плохой памяти".

Получение пароля на основе ошибок в реализации

Попытки входа в систему совершенно без знания пароля, основываясь на ошибках в реализации программного или аппаратного обеспечения.

Следующей по частоте использования является методика получения паролей из самой системы. Однако, здесь уже нет возможности дать какие-либо общие рекомендации, поскольку все методы атаки зависят только от программной и аппаратной реализации конкретной системы. Основными двумя возможностями выяснения пароля являются несанкционированный доступ к носителю, со­держащему их, либо использование недокументированных возможностей и ошибок в реализации системы.

 

Первая группа методов основана на том, что любой системе приходится где-либо хранить под­линники паролей всех клиентов для того, чтобы сверять их в момент регистрации. При этом пароли могут храниться как в открытом текстовом виде, как это имеет место во многих клонах UNIX, так и представленные в виде малозначащих контрольных сумм (хеш-значений), как это реализовано в ОС Windows, Novell NetWare и многих других. Проблема в том, что в данном случае для хранения па­ролей на носителе не может быть использована основная методика защиты – шифрование. Действи­тельно, если все пароли зашифрованы каким-либо ключом, то этот ключ тоже должен храниться в самой системе для того, чтобы она работала автоматически, не спрашивая каждый раз у админист­ратора разрешение "Пускать или не пускать пользователя Anton, Larisa, Victor и т.д.?". Поэтому, получив доступ к подобной информации, злоумышленник может либо восстановить пароль в чита­бельном виде (что бывает довольно часто), либо отправлять запросы, подтвержденные данным хеш-значением, не раскодируя его. Все рекомендации по предотвращению хищений паролей состоят в проверке - не доступен ли файл с паролями, либо таблица в базе данных, хранящая эти пароли, кому-либо еще кроме администраторов системы, не создается ли системой резервных файлов, в местах доступных другим пользователям и т.п. В принципе, поскольку кража паролей является самым грубым вторжением в систему, разработчики уделяют ей довольно пристальное внимание, и со­блюдения всех рекомендаций по использованию системы обычно достаточно для предотвращения подобных ситуаций.

 

Получение доступа к паролям благодаря недокументированным возможностям систем встреча­ется в настоящее время крайне редко. Ранее эта методика использовалась разработчиками намного чаще в основном в целях отладки, либо для экстренного восстановления работоспособности систе­мы. Но постепенно, с развитием как технологий обратной компиляции, так и информационной свя­занности мира она постепенно стала исчезать. Любые недокументированные возможности рано или поздно становятся известными, после чего новость об этом с головокружительной быстротой обле­тает мир и разработчикам приходится рассылать всем пользователям скомпрометированной систе­мы "программные заплатки" либо новые версии программного продукта. Единственной мерой про­филактики данного метода является постоянный поиск на серверах, посвященных компьютерной безопасности, объявлений обо всех неприятностях с программным обеспечением, установленным в Вашем учреждении. Для разработчиков же необходимо помнить, что любая подобная встроенная возможность может на порядок снизить общую безопасность системы, как бы хорошо она не была завуалирована в коде программного продукта.

Следующей распространенной технологией получения паролей является копирование бу­фера клавиатуры в момент набора пароля на терминале.Этот метод используется редко, так для него необходим доступ к терминальной машине с возможностью запуска программ. Но если злоумышленник все-таки получает подобный доступ, действенность данного метода очень высока:

1. Работа программы-перехватчика паролей (так называемого "троянского коня") на рабочей станции незаметна.

2. Подобная программа сама может отправлять результаты работы на заранее заданные сервера или анонимным пользователям, что резко упрощает саму процедуру получения паролей хаке­ром, и затрудняет поиск и доказательство его вины. У нас в России, например, широкое рас­пространение получила подобная троянская программа, подписывающаяся к самораспаковы­вающимся архивам.

Двумя основными методами борьбы с копированием паролей являются:

1)Адекватная защита рабочих станций от запуска сторонних программ:

а) отключение сменных носителей информации

б) специальные драйвера, блокирующие запуск исполнимых файлов без ведома оператора, либо администратора,

в) мониторы, уведомляющие о любых изменениях системных настроек и списка автоматически
запускаемых программ,

2)Мощная, но неудобная мера – система единовременных паролей (при каждой регистра­ции в системе клиентам с очень высоким уровнем ответственности самой системой генерируется новый пароль).

 

Сканирование современными антивирусными программами также может помочь в обнаружении "троянских" программ, но только тех из них, которые получили широкое распространение по стра­не. А следовательно, программы, написанные злоумышленниками специально для атаки на Вашу систему, будут пропущены антивирусными программами без каких-либо сигналов.

Следующий метод получения паролей относится только к сетевому программному обеспечению. Проблема заключается в том, что во многих программах не учитывается возможность перехвата любой информации, идущей по сети – так называемого сетевого трафика. Первоначально, с внедре­нием локальных компьютерных сетей так оно и было. Сеть располагалась в пределах 2-3 кабинетов, либо здания с ограниченным физическим доступом к кабелям. Однако, стремительное развитие глобальных сетей затребовало на общий рынок те же версии программного обеспечения без какого-либо промедления для усиления безопасности. Теперь мы пожинаем плоды этой тенденции. Более половины протоколов сети Интернет передают пароли в нешифрованном виде – открытым текстом. К ним относятся протоколы передачи электронной почты SMTP и POP3, протокол передачи файлов FTP, одна из схем авторизации на WWW-серверах.

Современное аппаратное и программное обеспечение позволяет получать всю информацию, проходящую по сегменту сети, к которому подключен конкретный компьютер, и анализировать ее в реальном масштабе времени. Возможны несколько вариантов прослушивания трафика: 1) это мо­жет сделать служащий компании со своего рабочего компьютера, 2) злоумышленник, подключив­шийся к сегменту с помощью портативной ЭВМ или более мобильного устройства. Наконец, тра­фик, идущий от Вас к Вашему партнеру или в другой офис по сети Интернет, технически может прослушиваться со стороны Вашего непосредственного провайдера, со стороны любой организа­ции, предоставляющей транспортные услуги для сети Интернет (переписка внутри страны в сред­нем идет через 3-4 компании, за пределы страны – через 5-8). Кроме того, если в должной мере бу­дет реализовываться план СОРМ (система оперативно-розыскных мероприятий в компьютерных сетях), то возможно прослушивание и со стороны силовых ведомств страны.

Для комплексной защиты от подобной возможности кражи паролей необходимо выполнять сле­дующие меры:



<== предыдущая лекция | следующая лекция ==>
На уровне аппаратных прерываний. | Ко всем информационным потокам, выходящим за пределы фирмы, должны применяться те же правила, что и только что описанные выше для объединения разноуровневых терминалов.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.435 сек.