Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Кpиптогpафия от папиpуса до компьютеpа 18 страница



сетевой системы необходима тщательная антивирусная гигиена.

Троянские кони ведут себя по-другому. Они обычно имитируют

программу шифрования, не производя закрытия текста качественно

или оставляя хакеру ключи от "черного входа". Программа лишь

продолжает волю своего земного создателя и тот, хотя бы морально,

ответственен за все беды, вызванные ею, являются эти неприятности

преднамеренными или случайными. Например, известны случаи, когда

два безобидных вируса, скрещиваясь, давали мутанта убийцу. Автора

вируса найти обычно невозможно, а тот может беспрепятственно

портить систему, разрушая данные, либо захватывая ресурсы. Такую

атаку бывает очень тяжело обнаружить и в конце концов еще тяжелее

предотвратить. В 1990 году неизвестный хакер несколько раз входил

в компьютеры Леверморской лаборатории США, разрабатывающей

системы для звездных войн, но не проникал в ее секретную часть,

которая была программно изолирована. Позже тот же хакер, так и

оставшийся неизвестным, все же ворвался в секретную часть сети

через Internet.

Это стало возможным, лишь потому, что сеть в то время была

поражена вирусом. Служба безопасности лаборатории считала, что

инфицирование вызвано не хакером, просто он им воспользовался для

проникновения. Обычно, как только обнаружен и уничтожен один

вирус, тут же разрабатывается другой, приносящий еще больший

вред. Создание таких программ всегда будет привлекать людей

определенной психики, и продажа антивирусов уже выросла до

размеров целой отрасли.

Многие компании относятся к проблеме вирусов очень серьезно.

Ожидается, что американские компании потратят около 2 миллиардов

долларов в 1995 году на защиту данных ЭВМ. Поэтому, все программы

сетевых систем должны быть лицензионно чистые и с надежным

авторством. Покупая такие программы, следуйте правилу шпионов,

которые никогда не садятся в первое подвернувшееся им такси

Как упоминалось выше, можно выделить четыре основных подхода

к безопасности компьютерных систем, называемых условно правовым,

административным, криптографическим и программно-техническим.

Шифрование данных - основа безопасности в компьютерах,

используемых военными и службами безопасности. Напомним, что

Arpanet связывавшая компьютеры исследовательских центров и

военных баз США, не шифровалась, что вызвало ее крах от червя



Морриса.

Административный подход представлен, как правило, бывшими

специалистами по обеспечению безопасности информации из органов

государственной безопасности, Вооруженных Сил или режимных служб

оборонных предприятий. Для него характерно решение проблем защиты

преимущественно административными методами и средствами. Такой

подход позволяет достаточно надежно защитить компьютерную

систему, потому что преступления совершают отнюдь не компьютеры,

но люди. Более того, в основе любой системы безопасности лежит

угроза применения физической силы, хотя бы в виде "находят,

задерживают и преследуют по суду". Однако административному

подходу присущи и серьезные недостатки:

 

низкая эффективность организационных мер,

потому что люди, как правило, ненадежны и

склонны к нарушению установленных правил.

применение этого подхода чрезмерно жестко мо-

жет вызвать эффект сидячей забастовки, когда

все работают строго по правилам.

 

Программно-техническое направление представлено наиболее

широко. Разработки программных средств в области защиты

информации выполняются квалифицированными программистами,

знающими уязвимые места системных программных средств. Сильной

стороной этого направления является, как правило, хорошая

реализация. Существенным недостатком будет, как правило, отсутст-

вие системного подхода к вопросам защиты информации, что ведет к

фрагментарности предлагаемой защиты. Можно, например, установить

прекрасные устройства авторизации доступа, встроенные в

клавиатуру, но, работая в практически ничем не защищенном MS-DOS,

не получить от их установки никаких дополнительных гарантий

безопасности. Трудно ли взломщику сменить клавиатуру?

Криптографический подход развивается бывшими и действующими

работниками бывшего 8 управления КГБ, ГРУ, а ныне ФАПСИ. Это

вполне понятно. Единственной организацией, профессионально

занимавшейся вопросами криптографической защиты в стране, был

КГБ. Сильная сторона применения криптографии - способность

закрытия конфиденциальной информации с определенными гарантиями

для ее владельца. Однако и это направление также имеет свои

недостатки:

 

сложности распределения зашифрованной ин-

формации между несколькими пользователями;

большие накладные расходы от снижения ско-

рости.

 

Ряд специалистов из практики своих работ предлагают разделять

систему безопасности на две части: внутреннюю и внешнюю. Во

внутренней части осуществляется в основном контроль доступа путем

идентификации и аутентификации пользователей при допуске в сеть и

при доступе в базу данных. Помимо этого шифруются и

идентифицируются данные во время их передачи и хранения.

 

Безопасность во внешней части сети в основном достигается

криптографическими средствами. Аппаратные средства защиты

реализуют функции разграничения доступа, криптографии, контроля

целостности программ и их защиты от копирования во внутренней

части, хорошо защищенной административно.

 

Атаки на сетевые системы

 

В результате многих проведенных исследований были определены

основные уязвимые места в сетевых системах. Ими, как правило,

являются аппаратура, файловый сервер, пароли и среда передачи

данных. Если файловый сервер может быть защищен организационными

мерами, то среда передачи данных так не может быть защищена.

Основная опасность для сети - в "дырах", которые позволяют

злоумышленникам получать незаконный вход в компьютеры сетей.

Имеется широкий общественный интерес к тому, чтобы сети

компьютеров, используемые для каждодневных действий, были

защищены от нападений хакеров. Например, система управления

воздушным движением могла бы быть повреждена, если кто-то собьет

коды в ЭВМ, ослепив диспетчеров, руководящих полетами. Два

эпизода в США с нападениями хакеров затронули военные компьютеры

с крупными секретами: в корпорации Mitre, компании с контрактами

Пентагона, и в Arpanet, сети министерства обороны США. Незаконный

доступ к системам компьютера может компрометировать секретность

данных многих людей. Так. компания TRW заявила, что пароль,

обеспечивающий доступ к 90 миллионам кредитных счетов в файлах,

был украден - легко себе представить чувства владельцев этих

счетов!

Дефекты в системе безопасности компьютеров также

использовались, чтобы уничтожать данные.

 

Хакер получив доступ по телефону на компьютер офиса фирмы REP

в Калифорнии разрушил там файлы и вызвал крах системы. Четырьмя

днями позже опять кто-то опять проник в тот же компьютер,

разрушил сотни писем и отправляющуюся почту. В Австралии

неизвестный хакер, квалификация которого была оценена как

эксперт, атаковал компьютер телефонной компании (Хакеров,

атакующих компьютеры АТС, обычно называют фрекерами от phone

breaker - взломщик телефонов. Как правило, они причиняют вред

лишь из-за неоплаты телефонных звонков и в России практически не

работают из-за отвратительного качества связи.). Его нападение

отрезало тысячи телефонных линий и компьютеров, включая самые

большие банки и биржи страны, которые простаивали в течение

полного дня. Специалисты считают, что существующие сетевые

операционные системы имеют фундаментальные дефекты в системах

обеспечения безопасности, которые игнорируются, пока не

произойдет шумный инцидент с проникновением хакера. Некоторые

дефекты существуют в каждой системе, но еще в недавнем прошлом

продавцы систем не хотели признавать это.

Ходжа Насредин, когда ему нужно было спрятать свои деньги от

воров, сначала хотел их закопать. Однако подумав, что будь вором

он сам, то быстро бы нашел клад. Видимо, нет лучшего способа

оценить безопасность системы, как представить себя в роли ее

крекера. Поэтому изложение этого раздела состоит в основном из

фольклора и кулинарных рецептов. Ряд видов атак, входящих во все

теоретические руководства, опущены как практически не

встречающиеся, а технологические советы и угрозы расписаны

подробно.

 

 

Атака на аппаратуру

 

Имеется много сведений о встраивании в компьютеры (и даже

калькуляторы!) передатчиков, что вполне возможно, но мало разумно

из-за низкой информативности и легкой обнаружаемости службами

безопасности. Скорее всего их встраивают сами секретные службы,

чтобы такими находками оправдать расходы на свое содержание.

Вместе с тем, известны варианты BIOS клавиатуры, сохраняющие в

шифрованном виде с тысячу символов, введенных после включения

компьютера и даже передающих их радиоизлучением. Известно так же,

что все сверхбыстродействующие ЭВМ имеют секретные блоки двойного

назначения - как для диагностики технического состояния, так и

ограничения сферы применения ЭВМ условиями поставки. Эти блоки

хорошо защищены от взлома - попытка отечественных служб вскрыть

аналогичное устройство фирмы Барроуз провалилась, окончившись

"последним серьезным предупреждением". Озадачивает сообщение, что

за несколько недель перед началом войны с Ираком, американские

спецслужбы вставили вирус в сеть иракских компьютеров

противовоздушной обороны. Сообщали, что вирус был разработан АНБ

и предназначен калечить главный компьютер сети иракских ПВО. Эта

секретная акция началась, когда шпионы узнали, что сделанный

французами принтер, ввозился контрабандой через Иорданию в

Багдад. Агенты в Аммане заменили микросхему в принтере другой,

которая содержала вирус. Нападая на иракский компьютер через

принтер, вирус был способен избегать обнаружения процедурами

безопасности. Когда вирус попадал в систему, то компьютер выдавал

ложную информацию о целях. В результате иракская сторона

вынуждена была оставить без ответа бомбовые удары по своей

территории. Хотя такое сообщение выглядит фантастично и появилось

на свет 1 апреля, но с сетевым принтером PostScript это

предположительно возможно. Так или иначе, сеть иракских ПВО

фактически не работала. Хотя результативнее была бы атака,

вызывающая сбои не очень редко, чтобы скомпрометировать данные,

но и не очень часто, чтобы не быть обнаруженной. Тем не менее,

аппаратуру для сети с повышенной секретностью нельзя покупать по

заказу или на имя фирмы, что позволит гарантированно избежать

подвоха. Гораздо разумнее будет покупать ее вдруг за наличные или

через законспирированного партнера.

В верхней памяти ЭВМ, относящейся не к ней самой, а таким

устройствам, как контроллер винчестера или дисплея есть участки,

которые допускают не только чтение, но и запись. Нередко

непрофессионально написанные программы (обычно программы на языке

Си с неопределенным указателем) пишут туда черт-те что, выводя

этим самым из строя аппаратуру. Характерный пример - винчестер

перестает грузиться, но идеально работает, если загрузка

произведена с дискеты. Поэтому есть ряд программ, как Rescue из

нортоновских утилит, которые позволяют сохранять и

восстанавливать содержимое этой памяти в случае ее модификации.

Многие такие утилиты контролируют неизменность памяти с помощью

контрольных сумм, а это в ряде случаев может выявить изменение

конфигурации ЭВМ при установке в нее шпионских устройств. Однако

доступ ко многим устройствам происходит через порты, а найти или

блокировать очень сложно.

 

Атака на файловый сервер

 

Обычно файловый сервер хорошо защищен административно. Тем не

менее, защиты консоли паролем явно недостаточно. Было бы лучше

блокировать клавиатуру еще и специальным ключом, как это сделано

в ряде моделей Hewlett Packard. В одной из финансовых организаций

после перегрузки сети от сервера вообще отсоединяли монитор с

клавиатурой и выгружали модуль MONITOR. Такая предосторожность

там не казалась чрезмерной и, наверное, это правильно.

Другая проблема серверов - черви, вирусы и троянские кони.

Обычно червь стремится инфицировать как можно больше других

машин. Он лишь воспроизводит себя и ничего больше. Если система

терпит крах или перегружается, что бывает не так уж и редко,

процедура загрузки системы уничтожает червя и его следы. Однако

коммуникационное общение снова восстанавливает его с

инфицированных машин. Поэтому администраторы инфицированной сети

могут договориться об одновременной перегрузке своих систем,

закрыв временно до выяснения обстановки шлюзы. Это, самый легкий

и простои способ избавиться от червя.

Чтобы не инфицировать одну машину дважды черви, прежде чем

заразить ее проверяют свое наличие там вызовом файла, через

который они размножаются. Следовательно, самая простая защита от

червя - создание файла с его же именем. Этот прием известен как

"презерватив". В некоторых системах достаточно вместо файла

завести поддиректорию с тем же именем. Однако некоторые

"зловредные" черви, как у Морриса, пытаются обойти это условие.

Тем не менее, червь не проникнет в сеть, если атрибуты файла с

его именем не допускают удаления и перезаписи.

Червяки необязательно вредны. Фольклор имеет первое

свидетельство о появлении червя на Arpanet аж в 1970 году. Тогда

ее атаковал червь, названный вьюном, чья единственная цель

состояла в том, чтобы копировать себя с машины на машину. Когда

он инфицировал компьютер, то выдавал сообщение: "Я - вьюн.

Поймайте меня, если можете!" Легенды сообщают, что один

администратор, инфицированный вьюном, рассердился и быстро

написал программу червя киллера, которая пролезла через весь

Arpanet, перебила вьюнов и "умерла". Несколькими годами позже, в

корпорации Ксерокс разработали специальные виды червей. Шок и

Хупп написали червя глашатая, который патрулировал сеть, ища

плохо работающие компьютеры. Они даже описали червя вампира,

который был предназначен, чтобы запускать сложные программы

ночью, когда пользователи спят. Лишь только люди возвращались к

терминалам, то программа вампир шла спать, чтобы возвратиться и

начать работать следующим вечером. Аналогичный червь был написан

в СССР для DECnet, чтобы контролировать активность узлов. Так как

он имел низший приоритет, то активизировался, лишь когда машина

простаивала и фиксировал это. Без червя не удалось бы решить

такую важную для математики и криптографии задачу, как нахождение

множителя 13-го числа Ферма. Для этого в фирме NeXT использовали

простые рабочие станции. Червь, названный ZiUa, инфицировал около

100 рабочих станций этой фирмы, объединенных в сеть,

эквивалентную по производительности суперЭВМ. Червь использовал

свободное машинное время. Задача поиска простого числа была

разбита на отдельные сегменты и распределена между всеми рабочими

станциями.

 

Каждая из этих станций сообщала своему червю о решении своей

части задачи и полученном результате. Главное преимущество такого

подхода состояло в том, что работа, производимая червем

практически ничего не стоила, так как использовалось свободное

машинное время. Когда пользователь оставлял свою рабочую станцию

больше чем на 10 минут, то червь Zilla переключал станцию на

решение заданной ему задачи. При возвращении пользователя, как

только он нажимал клавишу на своей станции, червь Zilla просил

дать ему несколько секунд для выключения.

В отличие от червей вирусы не являются самостоятельной

программой, а представляют собой как бы "наросты" на

программе-хозяине, которые заражают другие программы и

распространяются они преимущественно через копии программ на

дискетах. Часть из них почти безвредны - один из ранних вирусов

заявлял: "Хочу ЧУЧУ!" и блокировал компьютер до тех пор, пока

пользователь не набирал "ЧУЧУ". Вирусные инфекции компьютеров

имеют давнюю историю. СССР официально заявил в конце 1988 года,

что так называемые вирусы компьютера вторглись в системы по

крайней мере пяти государственных учреждений, но советские ученые

разработали путь выявлять известные вирусы и предотвращать

наносимый ими ущерб. В августе 1988 года вирус инфицировал 80

компьютеров в Академии наук прежде, чем это было распознано.

Появление вируса связывалось с занятиями групп советских и

иностранных школьников, посещавших компьютерный класс. СССР

утверждал, что разработана защитная система "Щит PC", которая

оградит советские компьютеры от любых вирусов. По утверждениям

официальных лиц, эта защитная система не имела аналогов в мире, а

принцип ее работы является государственной тайной. (Хороший

пример того, что собственно составляет тайну в России.)

 

 

В большинстве случаев вирусы пишутся начинающими

программистами и содержат в своих текстах грубые ошибки,

облегчающие дезинфекцию. Внимание к вирусам возникает

спорадически, так в канун юбилея Микеланджело появился вирус,

названный его именем, который в день торжества 6 марта 1992 года

мог бы остановить десятки тысяч компьютеров по всему миру,

уничтожив данные на их жестких дисках. Возможно, что благодаря

широкой огласке в прессе, вирус Микеланджело поразил тогда лишь

несколько сотен PC в США. Наиболее часто заражение вирусами

наносится через игры. В Корнуэльском университете два студента

написали вирус, который разрушил данные компьютеров аж в

Калифорнии и Японии. Они инфицировали игры Obnoxious, трехмерный

Tetris и Tetricycle. Вирус сначала появился в университете

Стенфорда и распространился оттуда по всей стране. Вирус может

быть как обычный, так и специально настроенный на проникновение в

конкретную компьютерную систему и запущенный туда издалека.

 

"Вирусы - вызов для рынка, - сообщил Джон Эдварде, директор

маркетинга компании Novell, которая заразила несколько тысяч

своих пользователей вирусом Stone-111 через распространяемую по

подписке техническую энциклопедию. - Но мы будем поддерживать на

высоком уровне нашу бдительность". В письме заказчикам компания

сообщала, что Stone-111 вирус не будет распространяться по сетям

и инфицировать другие файл-серверы. Stone-111 - "бутовый" вирус,

который работает, проникая в специальную область на дискете, и

тогда копирование ее в другой компьютер инфицирует как другой

компьютер, так и другие дискеты. МакАфии, президент антивирусной

компании, сообщил, что этот вирус может иногда калечить систему.

Stone-111 сначала появился в Европе за три месяца до попадания в

Новелл. Этот вирус - представитель класса программ известных как

Stealth вирусы, потому что они хорошо прячут свое местоположение

и их трудно выделить. Сейчас Novell применяет новые технологии

установки программного обеспечения, чтобы сделать более трудным

вторжение вирусов. В 1992 году компания лицензировала специальное

программное обеспечение с цифровой подписью, которое сделало

трудным для вирусов процесс распространения необнаруженными.

Тем не менее опасность поражения вирусами при соответствующей

гигиене невелика. Похоже, что фирмы, занятые продажей

антивирусных программ в печати преувеличивают эту проблему. Более

половины сетевых систем вообще никогда не подвергались инфекции,

а вероятность поражения вирусом незащищенного изолированного

компьютера менее 1% за год. Далее, даже в случае заражения лишь

несколько процентов вирусов способны причинить ощутимый вред.

Однако хотя проблема вирусов стоит далеко не на первом месте, она

все же существует. Так фирма Rockwell International сообщала, что

лишь одна атака вируса на ее сеть из 600 компьютеров с 9

файл-серверами обошлась ей в $44000. Разговоры о чудесных

аппаратных средствах против вирусов несодержательны, так как

исследователи давно уже доказали, что компьютерный вирус может

распространяться в любой операционной системе, независимо от

того, защищено ли ее ядро аппаратно или нет.

Сканирование компьютера и дискет сейчас стало неэффективным

из-за появления полиморфных вирусов типа Stealth, которые

используют шифрование своих кодов, и вероятность обнаружения

вирусов таким путем не превышает 50%. Однако случай с вирусом

Сатанинский Жук, запущенным в феврале 1993 года хакером по кличке

Hacker4Life в rocучреждения США, показывает, что трагедий и в

этом случае не будет - вирусологи за уикэнд справились с ним.

Вообще-то, надежда на антивирусы и вакцины очень слабая - нужна

гигиена внешних общений. Администраторов систем, полагающихся на

мощные антивирусы и практикующих рискованные эксперименты с

запуском программ сомнительного происхождения, можно сравнить с

человеком, не боящимся приласкать бешеную собаку лишь на том

основании, что в детстве ему сделали прививки.

Кардинально, раз и навсегда можно решить проблему борьбы с

вирусами и несанкционированным копированием данных большого

объема, если лишить рабочие возможности общаться с внешним миром

- отключить гибкие диски и все порты. Будет еще лучше, если на

них будут отсутствовать и винчестеры, а загрузка происходить с

BOOT ROM. Отключение гибкого диска в этом случае осуществляется

довольно просто даже логически в процедуре загрузки, и супервизор

может оставить привилегированным пользователям возможность обмена

с дискетами.

Наиболее опасны при внедрении в систему программы типа

троянского коня, потому что это почти всегда свидетельствует о

нападении хакеров. Например, сети NASA, SPANet и CERN имели

прекрасную репутацию, чистое прошлое и неплохие гарантии

безопасности. Единственный их недостаток заключался в том, что

они почили на лаврах и ослабили бдительность. Когда немецкие

хакеры напали летом 1987 года на эти сети то, чтобы остаться

незамеченными, они запустили троянского коня. Три хакера были

арестованы в Берлине, Гамбурге и Ганновере и обвинены в шпионаже

на СССР. Они вторглись в научные и военные компьютеры, получили

пароли, механизмы доступа, программы и передали эти данные КГБ.

Сообщали, что они за это получили около ста тысяч марок ФРГ.

Немецкая контрразведка заявила, что ожидала подобное, но

удивлена, как это случилось так скоро и с такими большими

результатами. Западная пресса тогда была занята оценкой -

серьезнее ли ущерб от хакеров, чем от секретаря Вилли Брандта,

купленного КГБ. Это были: Маркус Гесс из Гамбурга, Карл Кох из

Ганновера по кличке Вилли Хакер и Дирк Бзежинский из Берлина. Они

использовали данный им КГБ идентификатор и соответствующий ему

пароль. Карл Кох вероятно покончил жизнь самоубийством в 1989

году - его тело было найдено сожженным бензином в лесу под

Ганновером. Он страдал от мании, считая, что инопланетяне хотят

убить его.

В другом случае дискета, содержащая троянского коня, была

отправлена по почте пользователям компьютеров по крайней мере

четырех европейских стран. Программа угрожала разрушить данные на

компьютере, если пользователь не внесет плату за лицензию

фиктивной компании в Панаме. Дискета была отправлена по почте от

"PC Cyborg" подписчикам журналов по торговле персональными

компьютерами, очевидно, используя списки их рассылки. Диск

профессионально упаковывался и сопровождался брошюрой, которая

описывала его как "Помощь Вашему Диску". Но будучи установленной

в компьютере пользователя, дискета изменяла несколько системных

файлов и записывала свои секретные программы, которые позже

уничтожали данные с винчестера. Соглашение лицензирования,

которое сопровождало дискету, содержало угрожающую информацию: "В

случае Вашего нарушения этой лицензии, PC Cyborg сохраняет право

выполнить любое законное действие, чтобы возместить ущерб любым

неоплаченным долгам корпорации и использовать механизмы

программы, гарантирующие завершение Вашего использования этих

программ, которые будут неблагоприятно затрагивать другие

программы на Вашем компьютере." Когда троянский конь инфицировал

компьютер, то помещал на экране сообщение, предлагающее во

избежание неприятностей послать $387 по адресу в Панаме.

 

Не нужно думать, что троянские кони - всегда сложные

программы. Так, на компьютере с установленным драйвером ANSI

троянским конем может стать даже текстовый файл с содержимым

всего в одну строку:

 

ESC[13;"WIPEINFO С: /S /BATCH",-13;^

 

Будучи скопирован на экран, этот файл вызовет

перепрограммирование нажатия клавиши Enter на смывание всех

данных с диска С. Поэтому нужно быть очень осторожным с файлами

практически любого расширения, а не только СОМ и ЕХЕ. Как пример

можно привести уж очень специфический вирус, живущий в текстовых

файлах Word for Windows. В ранних версиях он был довольно

безобидным лишь, заявляя время от времени о своем существовании,

а теперь приобрел еще и наклонности террориста.

 

Атака на пароль

 

Воровство паролей доступа к компьютеру, конечно же

преступление. Однако большинство людей и особенно деловых

настолько небрежны с ключами, что доказать потом именно

воровство, а не передачу, невозможно. Потеряв $82000 из-за

незаконных обращений по телефону вследствие кражи пароля, одна

компания США "просто" сменила все 800 своих телефонных номеров и

переопределила тысячи паролей доступа пользователей.

Определенные типы связанного с компьютерами мошенничества,

типа вхождения в базы данных платежной ведомости или банковских

счетов, при подборе хакером пароля могут быть блокированы

созданием ложных клиентов или призраков. Если кто-то войдет в

систему под идентификатором призрака, то это означает, что либо

произошли грубая ошибка, либо вмешательство хакера. Не поленитесь

в любой системе сделать длинный ряд таких призраков: BOOKKEEPER,

CHIEF, DIRECTOR, ENGINEER, GUEST, MANAGER, MASTER, PRESIDENT,

SYSTEM и, конечно же, SUPERVISOR. В процедуры загрузки призраков

вставьте оповещение по тревоге, блокировку клавиатуры и выгрузку

врага с выдачей ему сообщения: "Sorry! Backup in process now.

Please, call us 20 min late." Останется лишь обратиться к службе

безопасности, чтобы дальше нежелательным визитером занялись они,

это уже их дело.

Подбор паролей ведется хакером строго закономерно. В одном из

20 случаев пользователь вместо пароля вводит: свое имя, название

своей компании, свои инициалы, год рождения, номер служебного или

домашнего телефона, номер своей автомашины и прочую ерунду. У

ряда пользователей есть особенность набирать в виде пароля

славянское имя на английском регистре. Пользователи, имеющие

хобби, вводят пароли из интересующей их области - названия

вокальных групп, пород собак и спортивные термины. Пользователи

системы всегда будут предлагать пароли, которые легки для

запоминания. Например, если "Белый ветер" - название фирмы

пользователя, то хакер мог бы пробовать WHITE, WIND, WHITEWIND

или WWIND как пароли. Если хакеру известно. что бухгалтер в

"Белом ветре" Иван Углов, то он вводил бы IVAN, VANYA, UGLOV или

IVANUGLOV как пароли. При анализе списка пароля наблюдались такие


Дата добавления: 2015-08-28; просмотров: 30 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.068 сек.)







<== предыдущая лекция | следующая лекция ==>