Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Парольная политика безопасности. Использование одноразовых паролей. Меры, повышающие надежность паролей




Сканирование жестких дисков (получение доступа к файлам и папкам)

Формы атак на компьютерную информацию. Атаки на уровне ОС.

 

1. Кража пароля:

Подглядывание;

Получение пароля из файла;

Поиск пароля;

Кража внешнего носителя пароля.

2. Подбор пароля:

Полный перебор;

Оптимизированный перебор.

4. Сборка мусора (из корзин, восстановление файлов)

5. Превышение полномочий:

- запуск программы от имени пользователя;

- запуск программы в качестве системной программы (драйвера, сервиса, демона и т.д.), выполняющейся от имени ОС;

- подмена динамически подгружаемой библиотеки, используемой системными программами, или несанкционированное изменение переменных среды, описывающих путь к такой библиотеке;

- модификация кода или данных подсистемы защиты ОС.

6. Отказ в обслуживании (DoS-атака)

- захват ресурсов (хакерская программа производит захват всех имеющихся в ОС ресурсов, а затем входит в бесконечный цикл);

- бомбардировка запросами (хакерская программа постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов компьютерной системы);

- использование ошибок в программном обеспечении или администрировании.

- прослушивание сегмента локальной сети (возможно только в сегменте локальной сети);

- перехват сообщений на маршрутизаторе (для реализации атаки хакер должен иметь привилегированный доступ хотя бы к одному маршрутизатору сети);

- создание ложного маршрутизатора (хакер отправляет в сеть пакеты определенного вида, в результате чего компьютер хакера становится маршрутизатором);

- навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения);

- отказ в обслуживании.

Методы защиты:

- максимальное ограничение размеров компьютерной сети;

- изоляция сети от внешнего мира;

- шифрование сетевых сообщений;

- цифровая подпись сетевых сообщений;

- использование брандмауэров.


 

Суть одноразовых паролей:

Пусть имеется односторонняя функция f (известна только пользователю и серверу аутентификации) и секретный ключ К (известен только пользователю)

Функция f применяется к ключу К n раз, результат сохраняется на сервере.

Процедура проверки подлинности выглядит следующим образом:

Сервер присылает на пользовательскую систему число (n-1);

Пользователь применяет функцию f к ключу К (n-1) раз и отправляет результат на сервер аутентификации;

Сервер применяет функцию к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения пользователь считается авторизованным, сервер запоминает новое значение от пользователя и уменьшает на единицу счетчик.

Программные генераторы одноразовых паролей:

Система S/KEY компании Bellcore имеет статус Internet-стандарта (RFC 1938)

Сервер аутентификации Kerberos

Меры, повышающие надежность паролей:

наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

управление сроком действия паролей, их периодическая смена;

ограничение доступа к файлу паролей;

ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");

обучение пользователей;

использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли).

 


 




Поделиться с друзьями:


Дата добавления: 2015-03-29; Просмотров: 1374; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.