Главная » Просмотр файлов » В. Столлингс - Операционные системы

В. Столлингс - Операционные системы (1114679), страница 149

Файл №1114679 В. Столлингс - Операционные системы (В. Столлингс - Операционные системы) 149 страницаВ. Столлингс - Операционные системы (1114679) страница 1492019-05-08СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 149)

2. Подбор слов из различных словарей. Автор составил словарь из 60000 слов, включая встроенный словарь самой системы и различные другие приведенные списки. 3. Перебор возможных вариантов написания слов, испробованных,в предыдущем пункте. Сюда вошли слова, написанные с прописной буквы или такие, в которых на первом месте стоит управляющий символ, все буквы являются прописными, порядок букв заменен обратным, буква "о" заменена нулем и т.д. В результате подобных комбинаций словарь пополнился еще одним миллионом слов. 4. Различные варианты написания слов из пункта 2 с использованием прописной буквы, которые не были рассмотрены в пункте 3.

При этом список слов пополнился еще почти 2 миллионами вариантов. Таблица 15.3. Количество взломанных паролей из пробного набора, состоящего из 13797 учетных записей 1К1.Е1901 Окончание табл. 15.3 Совпадение паролей, % Виды паролей Количество вариантов Количество совпадений 290 33 58 19683 9018 14 7525 3212 2407 62727 Таким образом, было протестировано около 3 миллионов слов. С помощью самой быстрой реализации на уже упоминавшейся системе ТЫпЫпб МасЫпез время шифрования всех этих слов с использованием всех значений за1е заняло меньше часа. Нужно иметь в виду, что такая тщательная проверка приводит к отгадыванию почти 25% паролей, в то время как даже одной попытки может быть достаточно для получения широкого спектра привилегий в системе.

Контроль доступа Одним из способов предотвращения атаки со взломом пароля является перекрытие доступа к файлу с паролями. Если зашифрованная часть пароля доступна в файле только привилегированным пользователям, то взломщик не сможет прочитать этот Файл, не зная пароля привилегированного пользователя. В 1БРАГ921 приведено несколько недостатков такой стратегии.

° Многие системы, в том числе и многие системы 1Л~ПХ, подвержены неожиданным взломам. Как только взломщик каким-то образом получит доступ к системе, он захочет узнать несколько паролей, чтобы по очереди использовать при Регистрации разные идентификаторы, уменьшая тем самым риск быть обнаруженным. С другой стороны, зарегистрированный пользователь может захотеть узнать идентификатор и пароль другого пользователя, чтобы получить привилегированный доступ к данным или причинить вред системе.

Авария в системе защиты может сделать читаемым файл с паролями, дис- кредитируя таким образом все учетные записи. ° Некоторые пользователи имеют учетные записи на других машинах, расположенных в иных областях защиты, где они используют тот же пароль. По- Научная фантастика Кина и актеры Мультфильмы Знаменитости Обороты и выражения Фамилии Биология Системный словарь Названия машин Мнемонические схемы Библия короля Иакова Смешанные слова Слова из идипза Астероиды Всего 59 12 9 55 253 9 1 1027 132 2 83 54 0 19 3340 0.4 0.1 0.4 1.8 0.1 О.О 7.4 1.0 0.0 0.6 0.4 О.О 01 24.2 этому если на указанных машинах пароли доступны для чтения кому угод но, это может привести к дискредитации рассматриваемой системы. Таким образом, более эффективная стратегия моглв бы заключаться в том чтобы заставить пользователей выбирать пароли, не поддающиеся легкому раз.

гадыванию. Стратегии выбора паролей Урок, который можно извлечь из двух описанных выше экспериментов (см. табл. 15.2 и 15.3), заключается в том, что если пользователи при выборе паролей предоставлены самим себе, то у многих из них они будут слишком короткими или такими, которые легко отгадать. Когда же пользователям на значаются пароли, состоящие из восьми случайным образом выбранных пе. чатаемых символов, эффективный взлом паролей практически невозможен. Однако в этом случае большинство пользователей будут не в состоянии за помнить свои пароли.

К счастью, даже если ограничить множество символьных строк теми вариантами, которые вполне запоминаемы, количество элементов этого множества будет все еще достаточно велико для того, чтобы их легко можно было отгадать. Таким образом, позволяя пользователям выбирать запоминающиеся пароли, нужно исключить такие, которые легко отгадать.

Для этого используются четыре основных метода: е повышение уровня образования пользователя; ь пароли, сгенерированные компьютером; ° реактивная проверка паролей; в упреждающая проверка паролей. Можно рассказывать пользователям о том, как важно использовать пароли, которые трудно отгадать, а также о том, как выбирать надежные пароли. Стратегия, заключающаяся в повышении уровня образования пользователей (ивег ес1пса11оп), вряд ли будет успешной в большинстве ситуаций, в особенности там, где много пользователей или большая текучесть кадров.

Многие пользователи просто проигнорируют подобные указания. Другие же не смогут оценить надежность выбранного пароля. Например, многие пользователи ошибочно считают„что изменение порядка символов в слове на противоположный или написание в нем последней буквы в верхнем Регистре существенно усложняет отгздывание пароля. Использование паролей, сгенерированных с помощью компьютера (соптри1егаепегаМй раввьчогсЬ), также может привести к проблемам. При выборе слишком необычных паролей пользователям будет трудно их запомнить, и они будут стараться где-то их записать. Вообще говоря, опыт показывает, что схемы компьютерного генерирования паролей плохо воспринимаются пользователями. В стандарте Р1РЗ РОВ 181 представлен автоматический генератор паролей. В этом стандарте имеетт:я не только описание используемого подхода, но и полный листинг исходного кода на С, на котором реализован данный алгоритм.

В процессе работы алгоритма генерируются легкие для произношения слоги, которые потом объединяются в слово. При образовании слогов и слов используется генератор случайных чисел, с помощью которого генерируется случайный поток символов. Стратегия с реактивной проверкой паролей (геас$Ые равяиогй-сЬес)опа)— это стратегия, при которой в системе периодически запускается своя собственная программа — взломщик паролей, пытающаяся отыскать легко отгадываемые пароли. Система отменяет все отгаданные пароли и сообщает об этом пользователю.

Такая тактика имеет несколько недостатков. Во-первых, чтобы сделать все как следует, нужно интенсивно использовать ресурсы. Поскольку решительно настроенный оппонент, который имеет возможность похитить пароль, может посвятить этой задаче несколько часов и даже дней с полным использованием процессора, программа реактивной проверки паролей явно находится на невыгодных позициях. К тому же до того, как эта программа найдет имеющиеся уязвимые пароли, они остаются в системе. Наиболее многообещающим подходом к повышеншо безопасности паролей является упреждающая проверка паролей (ргоас(юе разэжогд сЬесЕег).

В этой схеме пользователю предоставлена возможность выбирать свой собственный пароль. Однако во время выбора система проверяет, приемлем ли этот пароль, и если он недостаточно надежен, она его отвергает. Данный подход привлекателен тем, что при надлежащем контроле со стороны системы пользователи могут выбрать из довольно большого числа возможностей запоминающиеся пароли, которые, скорее всего, не будут отгзданы при атаке с использованием словаря.

В схеме с упреждающей проверкой паролей самое главное — установить удачный баланс между удобством пароля дгя пользователя и надежностью. Если система отвергает слишком большое количество паролей, пользователи будут жаловаться, что очень сложно подобрать пароль Если же в системе используется некоторый простой алгоритм отбора приемлемых паролей, их взломщикам предоставляется зеленая улица. В заключительной части этого подраздела рассмотрим возможные варианты упреждающей проверки паролей. Первый из них — это простая система с соблюдением определенных правил, например: длина всех паролей должна быть не менее восьми символов; ° среди первых восьми символов должны присутствовать хотя бы по одному такие, как прописная буква, строчная буква, цифра и символ пунктуации.

Эти правила должны быть дополнены советами пользователям. Хотя данный способ не имеет себе равных по простоте, он может оказаться недостаточно эффективным для того, чтобы противостоять взломщикам паролей. При использовании такой схемы взломщики будут предупреждены, какие пароли им не следует пробовать, но они все же могут попытаться взломать пароль. Другой вариант рассматриваемого подхода заключается в том, чтобы просто составить большой словарь возможных "плохих"* паролей. Когда пользователь выбирает пароль, система проверяет, нет ли этого пароля в списке.

При таком способе есть две проблемы. ° Пространство. Чтобы словарь работал эффективно, он должен быть очень большим. Например, словарь, который используется в исследовании университета Рш.с)ие (ЯРАР921, занимает более 30 Мбайт. ° Время. Поиск в таком большом словаре может продолжаться довольно долго. Кроме того, чтобы проверить возможные перестановки слов из словаря, либо все эти варианты должны быть включены в словарь, что сделает его поистине огромным, либо длительность каждой проверки увеличивается за счет обработки перестановок. Выявление вторжений Даже самая лучшая система предотвращения вторжения рано или поздно буде взломана.

Второй линией обороны от вторжений является их выявление, на чем р последние годы было сфокусировано внимание большого количества исследователей Интерес к этой теме обусловлен несколькими причинами, включая следующие, 1. Если вторжение обнаружено достаточно быстро, взломщика можно иденти. Фицпровать и изгнать из системы, прежде чем он успеет причинить вред или дискредитировать данные. Чем раньше удастся обнаружить присутст. вне взломщика, тем меньше вреда он нанесет и тем быстрее мо:кно будез восстановить систему. 2.

Эффективная система обнаружения вторжений может служить сдерживаю. щим средством, предотвращающим вторжения. 3. Обнаружение вторжений позволяет собирать информацию о методах вторжений, которую можно использовать для повышения надежности соответствующих средств. Выявление вторжений основано на предположении, что поведение взломщик~ отличается от поведения законного пользователя, и эти отличия можно определитт количественно. Конечно же, нельзя ожидать, что отличие в поведении будет пол ным; скорее, следует предположить наличие некоторой корреляции.

На рнс. 15.6 в самых общих чертах представлен характер задачи, которая стоит перед разработчикам системы выявления вторжений. Несмотря на то чтс типичное поведение взломщика отличается от типичного поведения санкционированного пользователя, они имеют нечто общее.

Таким образом, вольное толко. ванне поведения взломщика, при котором будет отобрано больше злоумышлен. ников, приведет к тому, что в эти сети попадутся ненастоящие взломщики, т.е. некоторые санкционированные пользователи будут идентифицированы каь взломщики. С другой стороны, если попытаться ужесточить критерии отбора. наложив строгие рамки на интерпретацию поведения взломщика, это повыси1 Риск упустить злоумышленника. Некоторые злоумышленники могут не попасть в эти рамки и не будут идентифицированы как взломщики. Андерсон (Апоегэоп) провел исследование (АХРЕЗО), в котором было дока зано, что можно с разумной степенью достоверности отличить имитатора от за конного пользователя. Понаблюдав за поведением легальных пользователей не которое время, можно установить определенные закономерности их поведения, ~ затем выявлять существенные отклонения от них. Андерсон предположил, чт' правонарушителя (санкционированного пользователя, который выполняет не санкционированные действия) обнаружить труднее, так как в этом случае раз лнчие между обычным и необычным поведением может быть незначительным Таким образом исследователь пришел к выводу, что подобные нарушения почту не подлежат обнаружению, при котором только ведутся поиски необычного по ведения.

Характеристики

Тип файла
DJVU-файл
Размер
34,99 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6458
Авторов
на СтудИзбе
304
Средний доход
с одного платного файла
Обучение Подробнее