КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Парольная политика безопасности. Использование одноразовых паролей. Меры, повышающие надежность паролей
Сканирование жестких дисков (получение доступа к файлам и папкам) Формы атак на компьютерную информацию. Атаки на уровне ОС.
1. Кража пароля: Подглядывание; Получение пароля из файла; Поиск пароля; Кража внешнего носителя пароля. 2. Подбор пароля: Полный перебор; Оптимизированный перебор. 4. Сборка мусора (из корзин, восстановление файлов) 5. Превышение полномочий: - запуск программы от имени пользователя; - запуск программы в качестве системной программы (драйвера, сервиса, демона и т.д.), выполняющейся от имени ОС; - подмена динамически подгружаемой библиотеки, используемой системными программами, или несанкционированное изменение переменных среды, описывающих путь к такой библиотеке; - модификация кода или данных подсистемы защиты ОС. 6. Отказ в обслуживании (DoS-атака) - захват ресурсов (хакерская программа производит захват всех имеющихся в ОС ресурсов, а затем входит в бесконечный цикл); - бомбардировка запросами (хакерская программа постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов компьютерной системы); - использование ошибок в программном обеспечении или администрировании. - прослушивание сегмента локальной сети (возможно только в сегменте локальной сети); - перехват сообщений на маршрутизаторе (для реализации атаки хакер должен иметь привилегированный доступ хотя бы к одному маршрутизатору сети); - создание ложного маршрутизатора (хакер отправляет в сеть пакеты определенного вида, в результате чего компьютер хакера становится маршрутизатором); - навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения); - отказ в обслуживании. Методы защиты: - максимальное ограничение размеров компьютерной сети; - изоляция сети от внешнего мира; - шифрование сетевых сообщений; - цифровая подпись сетевых сообщений; - использование брандмауэров.
Суть одноразовых паролей: Пусть имеется односторонняя функция f (известна только пользователю и серверу аутентификации) и секретный ключ К (известен только пользователю) Функция f применяется к ключу К n раз, результат сохраняется на сервере. Процедура проверки подлинности выглядит следующим образом: Сервер присылает на пользовательскую систему число (n-1); Пользователь применяет функцию f к ключу К (n-1) раз и отправляет результат на сервер аутентификации; Сервер применяет функцию к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения пользователь считается авторизованным, сервер запоминает новое значение от пользователя и уменьшает на единицу счетчик. Программные генераторы одноразовых паролей: Система S/KEY компании Bellcore имеет статус Internet-стандарта (RFC 1938) Сервер аутентификации Kerberos Меры, повышающие надежность паролей: наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.); управление сроком действия паролей, их периодическая смена; ограничение доступа к файлу паролей; ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы"); обучение пользователей; использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли).
Дата добавления: 2015-03-29; Просмотров: 1400; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |