Главная » Просмотр файлов » МИСЗКИ книга

МИСЗКИ книга (1085503), страница 4

Файл №1085503 МИСЗКИ книга (МИСЗКИ книга) 4 страницаМИСЗКИ книга (1085503) страница 42018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

Чем сложнее и длиннее пароль, тем дольше его придется подбирать. — Гибридны атака (комбинированная атака, сопйяпед аг- 1асЫ) — являетсд комбинацией двух вышеприведенных атак и предполагает добавление к началу и концу слова из словаря некоторого количества последовательно перебираемых символов. 5.

П жестк с на н В этой атаке злоумышленник имитирует выход жесткого диска компъютера из строя, получая всю храняшуюся на диске инфармацию для последующего анализа в спокойной обстановке. Чем внимательнее относятся владельцы компьютера к аппаратуре, тем сложнее осуществить эту атаку. Если владелец знает только фирму производитель н обьем, то злоумышленнику придется искать аналогичный жесткий диск.

Если владелец хранит серийные номера или компьютер на гарантии, то злоумышленнику придется еще и переклеивать наклейки с исправного диска на нерабочий. б. К ажакомпь Самый экстремальный вариант получения чужой информации. Основными недостатками этого способа является не только переход в другую категорию уголовных преступлений н более легкий способ найти виновного, но и «уведомление» о 20 факте получения доступа к информации.

В мировой практике есть случаи, когда после кражи вся оргтехника фирмы, за исключением 2-3 компьютеров, обнаруживалась на ближайшей помойке. Для организации защиты компъютера от консольных атак потребуются и технические, и организационные меры. Все они направлены на затруднение доступа к компъютеру, увеличение времени, затрачиваемого на получение доступа к информации, фиксацию факта несанкционированного доступа. Последнее может показаться необязательным, но это не так, Факт несанкционированного доступа не только сигнализирует о недостаточной эффективности системы защиты информации, но и говорит о наличии у посторонних интереса к хранящейся информации, о возможной краже важной информации и паролей, о возможных попытках вмешательства в деятельность компании, нв основе уязвленной информации и т. п. Итак, какие меры защиты можно предпринять с целью за~руднить или предотвратить консольную атаку: 1.

за ки со сменных н й. Подразумевает соответствующие установки в В1ОБе компъютера, исключающие возможность загрузки с иных носителей, кроме жесткого диска. Возможно также изъятие дисководов и С1)(РУ1)) приволок из системного блока. 2. Установка па ей В1ОЯ С этой процедурой все ясир. Бесполезно отключать в В1ОБе функции загрузки со сменных носителей нли порты 1)ЯВ, если любой может зайти в В108 и всс включить.

Но следует помнить, что пароль можно сбросить перемычками на материнской плате, вскрыть специальными упшитами (еслн он только на В1ОЗ) или воспользоваться инженерными паролями производителей микросхем В1ОБа. 3. Выбо оп ионн й истемы по е жкой ос- ~тцд и п ной й. Если имеется такая возможность, яучшс выбирать операционные системы семейства %шдот«з ХТ, 1,'йшх и им подобные. Причем пароли не должны быль легко 21 вскрываемыми и лежа~~ около ~о~~~ю~ера.

Эга позволит запретить доступ к ресурсам системы не авторизированным полъзова- но" бл вке нны м ы по компь и ое его м . Тоже понятное требование — бесполезны все меры предосторожности, если пользователь сам ввел все пароли и оставил включенный компъютер без зыцигы. Если нет функции блокировки, можно использовать программу-скринсейвер с паролем. 5. Блоки ов и еск го к в нностям к пяса жямпъюмйа. Предполагает установку замка на корпус, опечатывание корпуса. Обеспечивает невозможность скрытого сброса настроек В1ОЗа, снятие заглушек или подключения дополнительного устройства к внутренним портам компьютера. б.

Бло вка а к иво см к в. На- пример, установка запирающейся дверцы на передней панели. Посторонний не сможет быстро установить свой диск для записи нли чтения информации с него. 7. Отключение или ов ек иа по 1)ЗВ Необходимо в связи с наличием переносных 1)ЗВ-дисков, СОК% приводов и другой записывающей аппаратуры.

Если не предполагается работа пользователей с этими портами их также следует отключить. К этому пункту можно также добавить установку заглушек на другие порты — СОМ, 1.РТ, Р1ге%йе, если компъютер не подключен к сети, то и на сетевой разъем. Используемые разъемы должны защищаться с помощью различного рода стикеров и пломб. 8. Х ени ин о се ийных ном жестких екав и камиле комль .

Позволяет избежать незаметной подмены диска или другого оборудования на неисправное или модифицированное. 22 Обезопасит информацию даже в случае кражи компькпера. Программное шифрование предполагает шифрование информации средствами центрального процессора. Аппаратное — отделъным крнптопроцессором. При шифровании следует учитывать, что специфика работы современных операционных систем и полъзоиатсльскнх программ приводит к созданию на жестком диске множества временных файлов, которые даже удаленными остаются на жестком диске. Поэтому следует либо шифровать и этн, временные, файлы, либо прибегать к процедуре очистки диска. Одним из вариантов аппаратного шифрования может быть сисциалъная плата, устанавливаемая в разрыв ЮЕ интерфейса и шифрующая (и, разумеется, расшифровывающая) всю проходящую через нее информацию «на лату».

е илн ванне 10 Установка иств нти ии польза те- Токены выпускаются обычно в виде смарткарт цигрро тях кнопок (1Винов) и УЯВ-брелков (11БВ-токены). Смарткарта — представляет собой прямоугольный кусок пластмассы, внутри которого расположена микросхема. Например, в современных таксофонных аппаратах для оплаты разговоров используются именно смарткарты.

Видов смарткарт очень много, но основное отличие кроется в функционалъности встроеии их микросхем. В микрочип карты, кроме контроллера подключения, вшии~ несколько блоков информации. Часть вшита намертво, в по- ~ юянную память — обычно это идентификационный номер са- 28 лей, Обычно применяется как дополнительное средство определения личности полъзователя путем проверки наличия у него искоторого физического носителя или соответствия определенныхх физических данных.

Устройства идентификации полъзователей обычно делят иа два класса: с использованием токенае (на основе физических иасителей) и биометрические (на основе физических данных). Темен — устройства, в котором храниться уникальный параметр, испалъзуемый для идентификации владельца в системс. мой карты и некоторая служебная информация.

Часть — во временную, энергонезависимую. Оттуда считывается, записывается или переписывается информация о пользователе, о количестве подключений, о времени подключения и пр. Для обеспечения функционирования смарткарты к юмпьютеру подключается специальный блок для считывания смарт- карт н устанавливается специальный пршраммный комплекс, представляющий собой набор драйверов и внешнюю оболочку. Если информация на карте не совпала с информацией в программном комплексе, то компъютер останется заблокированным. При этом факт попытки несанкционированного доступа будет записан в журнал.

Программа также может послать специааьный сигнал по сети илн на сотовый телефон. Собственно, такая система представляет собой тот же пароль, только с претензиями на высокие технологии. Соответственно, недостатки у нее те же. Вся информация, хранящаяся на таком «безопасном» компъютере, легко считывается путем присоединения винчестера к другой мальпике, или после загрузки со сменного носителя.

Поэтому такие системы используются крайне редко. Обычно если и пользуются смарткартами, то с удаленными ключами (хранителями сертификатов) и/нли криптозащитой. Смарткарты-хранилища сертификатов сейчас модно использовать в крупных корпорациях. Сертификат подтверждает право пользователя на доступ к ресурсам или использованию каких-либо программ. Например, на сервере компании лежит база данных.

С удаленного компьютера к ней можно подключиться только при помощи сертификата, хранящегося в смарт- карте. Ваш компьютер посылает запрос, сервер посылает ответный запрос, программная оболочка считывает сертификат и отправляет его на сервер, Сервер его проверяет и, в зависимости от результата проверки, разрешает или запрещает доступ. При этом на сервере ос1ается информация, что с такой-то машины, благодаря такому-то сертификату, произошел такой-то запрос и т. и В смарткарты с криптозащнтой встроены специальные критпопроцессоры. Не вдаваясь в технические подробности, работу карты можно описать следующим образом: карта устанавливается в картовод, вводится пароль или пин-юд, карта сверяет 24 его значение с хранжцимся в памяти. Дальше все зависит от настроек и функций драйвера: можно пропускать через криптопроцессор карты всю операционную систему, хотя это отрицательно скажется на скорости ее работы, можно — отдельные программы.

Вся выбранная информация проходит через криптопроцессор. При записи на диск шифруется, при чтении — расшифровывается. Есть более дешевые варианты смарткарт. В них шифрование(расшифрование происходит в компьютере, а в карте хранятся необходимые ключи. Но смаргяарты не лишены недостатков. Первый — их очень легко потерягь. Это не очень опасно, так как балыпинспю смарткарт при установке в картовод все равно запросят пароль или пин-код, к тому же потерянная смарткарга может быть заблокирована в настройках программы, но все равно неприятно.

Второй недостаток — дороговизна. Ведь кроме смарткарт необходимо закупить картоводы на каждый защищаемый компьютер, а они стоят значительно дороже. Зато сама карта — самое дешевое устройство из токенов. Поэтому карты широко используются в тех случаях, когда картовод один, а пользователей много. В крупных западных корпорациях смарткарты успешно используются не только для работы с компъютерами, но н для прохода в здание и комнаты. К недостаткам смарткарт также можно отнести возможность перехвата кодов и информации при считывании, но этого можно избежать, используя те же меры предосторожности, что и ири использовании обычных банковских карт.

Цифровые кнопки (Ииаоп) — представляют собой брелок, похожий на большую батарейку от часов. Подобные брелки используются в большинстве московских домофонов. Основное пространство внутри металлического корпуса инимает специальная микросхема. В простейзпем случае микросхема имеет только постоянную память, в которую записана служебная информация.

Характеристики

Тип файла
PDF-файл
Размер
10,25 Mb
Материал
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6417
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее