ВУЗ:
96
- Убедите своих сотрудников отключать машины после работы.
Проникновение в систему с помощью LOGIN-троянского коня
LOGIN-троянский конь – это программа, которая носит имя LOGIN и вы-
полняется перед настоящей программой LOGIN. Троянский конь запускается до
настоящей программы LOGIN и имитирует экран нормального входа в систему
(если такой экран необходим), нормальное приглашение и нормальную
реак-
цию на ошибку. Введенная затем информация перехватывается троянским ко-
нем, который имитирует то, что пользователь мог бы увидеть, если бы он ввел
неправильное имя пользователя или пароль. В этом месте троянский конь пере-
дает управление настоящей LOGIN.ЕХЕ, ничего не подозревающий пользова-
тель повторно вводит имя пользователя и пароль, и
процедура входа в систему
успешно завершается.
Нужно регулярно проверять локальные диски на наличие программ с именем
LOGIN.* всякий раз, когда делаете обходы и посещаете машину.
8.1.2. Некоторые общие решения по проблеме паролей
Парольная защита – вещь полезная, но многочисленные пути ее преодоле-
ния требуют, чтобы вы создали не одну линию обороны. Этот
раздел представ-
ляет некоторые варианты избыточных мер по защите – дополнительные средст-
ва аутентификации пользователей.
Парольная защита приложений
Многие системы управления доступом к ПК требуют ввода паролей для
доступа. Поищите такого рода программное и аппаратное обеспечение и попы-
тайтесь преодолеть его парольную систему (например, на уровне операционной
системы) перед тем, как
его купить.
Сигнатуры в паролях
Встраивайте сигнатуры в парольные системы. Хотя система может иссле-
довать многие аспекты этой сигнатуры, такие как использование заглавных
букв, пунктуация и т.п., самый простой атрибут сигнатуры для анализа – это
время ожидания при нажатии заданной клавиши. Скорость ввода различных
последовательностей с клавиатуры уникальна для
каждого пользователя, а про-
файл нажатия клавиш может быть сопоставлен с пользовательскими профайла-
ми, хранящимися в базе данных, для того, чтобы определить, является ли лицо,
производящее ввод с клавиатуры, несанкционированным пользователем. Для
сопоставления могут использоваться методы корреляции и может быть уста-
новлен порог для принятия решения о том, разрешать или запрещать
попытки
пользователя войти в систему.
Модемы с обратным дозвоном
Модемы с обратным дозвоном представляют другое решение проблемы
доступа. Эти модемы аутентифицируют пользователей, которые производят
вызов из удаленных пунктов. Когда пользователь обращается к вашей сети че-
рез модем, модем с автоматическим обратным дозвоном фиксирует имя пользо-
вателя, кладет трубку, ищет
в данных системы номер телефона, по которому
должен звонить этот пользователь, и пытается соединиться с ним. Если номер
Страницы
- « первая
- ‹ предыдущая
- …
- 94
- 95
- 96
- 97
- 98
- …
- следующая ›
- последняя »
