Хелпикс

Главная

Контакты

Случайная статья





Ви­ды уг­роз. Ос­новные уг­ро­зы для па­роле­вой за­щиты мож­но под­разде­лить на яв­ные и скры­тые.



 

 

За­щита на уров­не BIOS. Пер­вое, что обыч­но де­ла­ет пользо­ватель ПК — ста­вит два па­роля: один в нас­тройках BIOS, дру­гой — на зас­тавку эк­ра­на. За­щита на уров­не BIOS бу­дет тре­бовать ввод па­роля при заг­рузке компьюте­ра, а за­щита на зас­тавку эк­ра­на пе­рек­ро­ет дос­туп к ин­форма­ции при про­шес­твии оп­ре­делен­но­го, ва­ми за­дан­но­го, вре­мени без­действия компьюте­ра.

Ус­та­нов­ка па­роля на уров­не BIOS — дос­та­точ­но тон­кий про­цесс, тре­бу­ющий оп­ре­делен­ных на­выков ра­боты с нас­тройка­ми компьюте­ра, по­это­му же­лательно его ус­та­нав­ли­вать с кол­ле­гой, име­ющим опыт та­кой де­ятельнос­ти.

Па­роль на зас­тавку эк­ра­на пос­та­вить не так слож­но, и его мо­жет пос­та­вить сам пользо­ватель (Пуск/Па­нель уп­равле­ния/Учетные записи пользователей)

 

За­щита дан­ных на жес­тком дис­ке (вин­честе­ре). Лю­бую часть компьютер­ной сис­те­мы мож­но за­менить на но­вую, но ут­ра­тив дан­ные, за­писан­ные на жес­тком дис­ке, вы бу­дете вы­нуж­де­ны вос­созда­вать их за­ново. По­это­му нуж­но за­ранее ор­га­низо­вать за­щиту со­дер­жи­мого жес­тко­го дис­ка.

Ре­зер­вное ко­пиро­вание дан­ных. Сбои са­мого компьюте­ра — враг на­шей ин­форма­ции. Да­же при са­мом стро­гом соб­лю­дении мер про­филак­ти­ки нельзя быть аб­со­лют­но зас­тра­хован­ным от по­тери дан­ных, хра­нящих­ся на жес­тком дис­ке. Ра­но или поз­дно что-ни­будь мо­жет слу­читься, и вос­ста­новить все в преж­нем ви­де мож­но бу­дет только в том слу­чае, ес­ли у вас име­ет­ся ко­пия со­дер­жи­мого жес­тко­го дис­ка.

Ло­гика здесь очень прос­тая: ес­ли од­ни и те же дан­ные хра­нят­ся в двух раз­ных мес­тах, ве­ро­ят­ность ли­шиться их зна­чительно уменьша­ет­ся. По­это­му всег­да сле­ду­ет хра­нить дан­ные в двух эк­зем­пля­рах: один на жес­тком дис­ке, дру­гой на смен­ных но­сите­лях, ис­пользу­емых для ре­зер­вно­го ко­пиро­вания, — zip-дис­ках, дис­ках CD- и DVD-ROM, флеш-на­копи­телях.

Деф­рагмен­та­ция жес­тко­го дис­ка. Что­бы быть точ­но уве­рен­ным, что дан­ные унич­то­жены нав­сегда, не­об­хо­димо сис­те­мати­чес­ки про­водить деф­рагмен­та­цию жес­тко­го дис­ка. Прог­рамма деф­рагмен­та­ции Defrag вхо­дит в сос­тав слу­жеб­ных прог­рамм (Пуск/Все прог­раммы/Слу­жеб­ные/Средс­тва ад­ми­нис­три­рова­ния/Оп­ти­миза­ция дис­ков) и пе­реме­ща­ет дан­ные на дис­ке та­ким об­ра­зом, что­бы файлы и сво­бод­ное прос­транс­тво раз­ме­щались оп­ти­мально.

Про­цесс деф­рагмен­та­ции мо­жет за­нять от нес­кольких ми­нут до по­луча­са и бо­лее в за­виси­мос­ти от сте­пени фраг­мента­ции дис­ка. Же­лательно про­водить деф­рагмен­та­цию не ре­же од­но­го ра­за в ме­сяц, а при большом ко­личес­тве опе­раций по уда­лению файлов — еже­недельно.

За­щита па­ролем. Со­пос­та­вить каж­до­му пользо­вате­лю со­от­ветс­тву­ющую ему раз­гра­ничи­тельную по­лити­ку дос­ту­па на за­щища­емом объек­те приз­ва­на иден­ти­фика­ция. Для это­го пользо­ватель дол­жен се­бя иден­ти­фици­ровать: ука­зать свое «имя» (иден­ти­фика­тор). Та­ким об­ра­зом про­веря­ет­ся, от­но­сит­ся ли ре­гис­три­ру­ющийся пользо­ватель к пользо­вате­лям, иден­ти­фици­ру­емым сис­те­мой. В со­от­ветс­твии с вве­ден­ным иден­ти­фика­тором пользо­вате­лю бу­дут со­пос­тавле­ны со­от­ветс­тву­ющие пра­ва дос­ту­па.

А­утен­ти­фика­ция пред­назна­чена для кон­тро­ля про­цеду­ры иден­ти­фика­ции. Для это­го пользо­ватель дол­жен ввес­ти па­роль. Пра­вильность вво­димо­го па­роля под­твержда­ет од­нознач­ное со­от­ветс­твие меж­ду ре­гис­три­ру­ющим­ся и иден­ти­фици­рован­ным пользо­вате­лем.    Для кон­тро­ля заг­рузки мо­жет ус­та­нав­ли­ваться про­цеду­ра иден­ти­фика­ции и аутен­ти­фика­ции пользо­вате­ля пе­ред на­чалом заг­рузки сис­те­мы, нап­ри­мер встро­ен­ны­ми средс­тва­ми BIOS. В этом слу­чае вы­пол­нить заг­рузку сис­те­мы смо­жет только сан­кци­они­рован­ный пользо­ватель.

В це­лях кон­тро­ля фун­кци­они­рова­ния вы­чис­ли­тельной сис­те­мы па­рольный вход поз­во­ля­ет осу­щест­влять:

кон­троль пользо­вате­ля при дос­ту­пе в сис­те­му; ре­али­зу­ет­ся в том чис­ле штат­ны­ми средс­тва­ми ОС;

кон­троль при за­пус­ке про­цес­са. Бла­года­ря это­му при за­пус­ке не­кото­рых при­ложе­ний мо­жет быть ус­та­нов­ле­на па­рольная за­щита. Преж­де все­го здесь ин­те­рес пред­став­ля­ет ус­та­нов­ка па­роля от­ветс­твен­но­го ли­ца;

кон­троль при дос­ту­пе к ло­кальным ре­сур­сам. Нап­ри­мер, при дос­ту­пе к ло­кально­му прин­те­ру так­же мо­жет ис­пользо­ваться а­утен­ти­фика­ция от­ветс­твен­но­го ли­ца;

кон­троль при дос­ту­пе к се­тевым ре­сур­сам.

Па­рольный вход так­же ис­пользу­ют для сня­тия бло­киров­ки. На не­сан­кци­они­рован­ные действия пользо­вате­ля сис­те­мой за­щиты мо­жет ус­та­нав­ли­ваться бло­киров­ка не­кото­рых фун­кций: заг­рузки сис­те­мы, дос­ту­па в сис­те­му, учет­ных за­писей пользо­вате­ля, за­пус­ка оп­ре­делен­ных при­ложе­ний. Для сня­тия бло­киров­ки не­об­хо­дима ав­то­риза­ция ад­ми­нис­тра­тора бе­зопас­ности или от­ветс­твен­но­го ли­ца.

Ви­ды уг­роз. Ос­новные уг­ро­зы для па­роле­вой за­щиты мож­но под­разде­лить на яв­ные и скры­тые.

На­ибо­лее оче­вид­ны­ми яв­ны­ми уг­ро­зами яв­ля­ют­ся фи­зичес­кие — хи­щение но­сите­ля (дис­ка с па­ролем, элек­трон­но­го клю­ча с па­рольной ин­форма­ци­ей и т.д.), а так­же ви­зу­альный съем па­роля при вво­де с кла­ви­ату­ры ли­бо мо­нито­ра. Кро­ме то­го, при ис­пользо­вании длин­ных слож­ных па­ролей пользо­вате­ли под­час за­писы­ва­ют свой па­роль, что так­же яв­ля­ет­ся объек­том фи­зичес­ко­го хи­щения.

К тех­ни­чес­ким яв­ным уг­ро­зам мож­но от­нести под­бор па­роля: ли­бо ав­то­мати­зиро­ван­ный (вруч­ную пользо­вате­лем), ли­бо ав­то­мати­чес­кий, пред­по­лага­ющий за­пуск пользо­вате­лем спе­ци­альной прог­раммы под­бо­ра па­ролей. Кро­ме то­го, для срав­не­ния вво­димо­го и эта­лон­но­го зна­чений па­роля эта­лон­ное зна­чение па­роля дол­жно хра­ниться на за­щища­емом объек­те ли­бо на сер­ве­ре в се­ти. Это эта­лон­ное зна­чение без соб­лю­дения со­от­ветс­тву­ющих мер по хра­нению па­ролей (раз­гра­ниче­ние дос­ту­па к об­ласти па­мяти или ре­ес­тра, где хра­нят­ся па­роли) мо­жет быть по­хище­но зло­умыш­ленни­ком.

На­ибо­лее опас­ны­ми яв­ля­ют­ся скры­тые уг­ро­зы: тех­ни­чес­кий съем па­роля при вво­де, мо­дифи­кация ме­ханиз­ма па­рольной за­щиты и мо­дифи­кация учет­ных дан­ных на за­щища­емом объек­те.

Тех­ни­чес­кий съем па­роля при вво­де. В этом слу­чае зло­умыш­ленник раз­ме­ща­ет на компьюте­ре со­от­ветс­тву­ющую прог­рамму, поз­во­ля­ющую пе­рех­ва­тывать пос­ту­па­ющую на за­щища­емый объект ин­форма­цию. По­доб­ные прог­раммы да­ют воз­можность ав­то­мати­чес­ки фильтро­вать пе­рех­ва­тыва­емую ин­форма­цию по оп­ре­делен­ным приз­на­кам, в том чис­ле в це­лях об­на­руже­ния па­ролей.

Мо­дифи­кация ме­ханиз­ма па­рольной за­щиты. Су­щес­тву­ет воз­можность от­клю­чения ме­ханиз­ма па­рольной за­щиты зло­умыш­ленни­ком, нап­ри­мер пу­тем заг­рузки сис­те­мы с внеш­не­го но­сите­ля. Ес­ли ме­ханизм па­рольной за­щиты пред­став­ля­ет со­бой не­кий про­цесс, то вы­пол­не­ние дан­но­го про­цес­са мож­но ос­та­новить средс­тва­ми сис­темно­го мо­нито­ра ли­бо мо­нито­ра при­ложе­ний. По­доб­ная воз­можность су­щес­тву­ет для ОС Windows.

Мо­дифи­кация учет­ных дан­ных на за­щища­емом объек­те (за­мена учет­ных за­писей, сброс па­роля). Уг­ро­за зак­лю­ча­ет­ся в мо­дифи­кации учет­ных дан­ных на за­щища­емом объек­те. Это осу­щест­вля­ет­ся пу­тем ли­бо их за­мены, ли­бо сбро­са в ис­ходное сос­то­яние нас­тро­ек ме­ханиз­ма за­щиты.

Спо­собы вво­да па­роля. Раз­ли­ча­ют сле­ду­ющие спо­собы вво­да па­роля: кон­сольный (ввод с кла­ви­ату­ры), с внеш­не­го но­сите­ля, ком­би­ниро­ван­ный.

Кон­сольный (ввод с кла­ви­ату­ры). Не­дос­татком дан­но­го спо­соба яв­ля­ет­ся воз­можность ви­зу­ально­го съема па­роля зло­умыш­ленни­ком. При этом в меньшей сте­пени опас­ность пред­став­ля­ет на­бор па­роля пользо­вате­лем на кла­ви­ату­ре — это­му мож­но про­тиво­действо­вать ор­га­низа­ци­он­ны­ми ме­рами. В большей сте­пени уг­ро­за сос­то­ит в том, что при за­дании слож­но­го па­роля пользо­ватель стре­мит­ся его ку­да-ни­будь за­писать, что­бы не за­быть.

Ввод с внеш­не­го но­сите­ля. В ка­чес­тве про­тиво­действия уг­ро­зе ви­зу­ально­го съема па­роля мо­гут ис­пользо­ваться раз­личные внеш­ние но­сите­ли ин­форма­ции: как стан­дар­тные средс­тва вво­да ин­форма­ции (нап­ри­мер, флеш-на­копи­тель), так и пред­по­лага­ющие под­клю­чение спе­ци­альных средств вво­да па­рольной ин­форма­ции — все­воз­можные элек­трон­ные клю­чи, «таб­летки» и т.д. На этих но­сите­лях за­писы­ва­ет­ся па­роль, ко­торый счи­тыва­ет­ся сис­те­мой при а­утен­ти­фика­ции пользо­вате­ля. Здесь мо­жет за­даваться дос­та­точ­но большая дли­на па­роля без уг­ро­зы его ви­зу­ально­го съема. Воп­рос вы­бора но­сите­ля оп­ре­деля­ет­ся его це­ной, дол­го­веч­ностью, удобс­твом хра­нения.

Не­дос­татком при­мене­ния внеш­них но­сите­лей ин­форма­ции для вво­да па­роля яв­ля­ет­ся по­тен­ци­альная уг­ро­за его хи­щения зло­умыш­ленни­ком.

Дос­то­инс­тво сос­то­ит в большей уни­вер­сальнос­ти в смыс­ле воз­можнос­ти хра­нения учет­ных дан­ных, т.е. на них мо­жет хра­ниться не только ин­форма­ция, иден­ти­фици­ру­ющая пользо­вате­ля, но и клю­чи шиф­ро­вания, а так­же иные дан­ные.

Ком­би­ниро­ван­ный спо­соб. Он осу­щест­вля­ет­ся дву­мя ме­ханиз­ма­ми, один из ко­торых яв­ля­ет­ся ос­новным, а дру­гой — до­пол­ни­тельным.

При за­щите компьюте­ров име­ет смысл ис­пользо­вать сле­ду­ющий ком­би­ниро­ван­ный спо­соб вво­да па­роля:

ос­новной — с внеш­не­го но­сите­ля (це­лесо­об­разно ре­али­зовать до­бавоч­ны­ми средс­тва­ми за­щиты);

до­пол­ни­тельный — с кла­ви­ату­ры (для это­го мо­гут ис­пользо­ваться встро­ен­ные в ОС ме­ханиз­мы ав­то­риза­ции пользо­вате­ля).

Ис­пользо­вание би­омет­ри­чес­ких ха­рак­те­рис­тик пользо­вате­ля — ме­тод, поз­во­ля­ющий сов­сем от­ка­заться от внеш­не­го но­сите­ля с па­ролем. При этом иден­ти­фика­тором пользо­вате­ля ста­новят­ся его би­омет­ри­чес­кие па­рамет­ры. При­чем вви­ду од­нознач­но­го со­от­ветс­твия эти па­рамет­ры слу­жат пользо­вате­лю од­новре­мен­но и па­ролем.

В об­щем же слу­чае ме­ханиз­мы би­омет­ри­чес­кой иден­ти­фика­ции пользо­вате­ля пре­дот­вра­ща­ют воз­можность ка­кой-ли­бо пе­реда­чи па­рольной ин­форма­ции меж­ду пользо­вате­лями. А это дос­та­точ­но важ­но при ре­али­зации цен­тра­лизо­ван­ной схе­мы за­щиты.

Задания для практической работы:



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.