ВУЗ:
Составители:
119
шпионов. Это значит, что администратор должен вести самый тщательный контроль целостности
исполняемых системных файлов и интерфейсных функций, используемых подсистемой
аутентификации для решения своих задач. Но и эти меры могут оказаться недостаточно
эффективными. Ведь машинный код заместителя выполняется в контексте операционной системы,
и поэтому заместитель может предпринимать особые меры, чтобы максимально затруднить
собственное обнаружение. Например, он может перехватывать системные вызовы, используемые
администратором для выявления программных закладок, с целью подмены возвращаемой ими
информации. Или фильтровать сообщения, регистрируемые подсистемой аудита, чтобы отсеивать
те, которые свидетельствуют о его присутствии в компьютере.
Как защитить систему от клавиатурных шпионов
Клавиатурные шпионы представляют реальную угрозу безопасности современных
компьютерных систем. Чтобы отвести эту угрозу, требуется реализовать целый комплекс
административных мер и программно-аппаратных средств защиты. Надежная защита от
клавиатурных шпионов может быть построена только тогда, когда операционная система обладает
определенными возможностями, затрудняющими работу клавиатурных шпионов. Они были
подробно описаны выше, и не имеет смысла снова на них останавливаться. Однако необходимо
еще раз отметить, что единственной операционной системой, в которой построение такой защиты
возможно, является Windows NT. Да и то с оговорками, поскольку все равно ее придется снабдить
дополнительными программными средствами, повышающими степень ее защищенности. В
частности, в Windows NT необходимо ввести контроль целостности системных файлов и
интерфейсных связей подсистемы аутентификации.
Кроме того, для надежной защиты от клавиатурных шпионов администратор
операционной системы должен соблюдать политику безопасности, при которой только
администратор может:
• конфигурировать цепочки программных модулей, участвующих в процессе аутентификации
пользователей;
• осуществлять доступ к файлам этих программных модулей;
• конфигурировать саму подсистему аутентификации.
При организации защиты от клавиатурных шпионов всегда следует иметь в виду, что ни
неукоснительное соблюдение адекватной политики безопасности, ни использование операционной
системы, имеющей в своем составе средства, существенно затрудняющие внедрение
клавиатурных шпионов и облегчающие их своевременное обнаружение, ни дополнительная
реализация контроля за целостностью системных файловой и интерфейсных связей сами по себе
не могут служить залогом надежной защиты информации в компьютере. Все эти меры должны
осуществляться в комплексе.
4.7.3. Парольная защита операционных систем
4.7.3.1. Парольные взломщики
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика
показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к
ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование
ради материальной выгоды или просто из праздного любопытства. В Internet атаки на
компьютерные системы приносят очень серьезные убытки. Идет постоянная виртуальная война, в
ходе которой организованности системных администраторов противостоит изобретательность
компьютерных взломщиков.
Основой защиты от злонамеренных атак в компьютерной сети является система парольной
защиты, которая имеется во всех современных операционных системах. В соответствии с
установившейся практикой перед началом сеанса работы с операционной системой пользователь
обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется операционной системе
для идентификации пользователя, а пароль служит подтверждением правильности произведенной
идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той,
которая имеется в распоряжении операционной системы. Если проверка дает положительный
результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с
его именем.
В настоящее время ни один злоумышленник не станет пытаться подобрать имя и пароль
для входа в операционную систему, по очереди перебирая и вводя с клавиатуры все возможные
шпионов. Это значит, что администратор должен вести самый тщательный контроль целостности исполняемых системных файлов и интерфейсных функций, используемых подсистемой аутентификации для решения своих задач. Но и эти меры могут оказаться недостаточно эффективными. Ведь машинный код заместителя выполняется в контексте операционной системы, и поэтому заместитель может предпринимать особые меры, чтобы максимально затруднить собственное обнаружение. Например, он может перехватывать системные вызовы, используемые администратором для выявления программных закладок, с целью подмены возвращаемой ими информации. Или фильтровать сообщения, регистрируемые подсистемой аудита, чтобы отсеивать те, которые свидетельствуют о его присутствии в компьютере. Как защитить систему от клавиатурных шпионов Клавиатурные шпионы представляют реальную угрозу безопасности современных компьютерных систем. Чтобы отвести эту угрозу, требуется реализовать целый комплекс административных мер и программно-аппаратных средств защиты. Надежная защита от клавиатурных шпионов может быть построена только тогда, когда операционная система обладает определенными возможностями, затрудняющими работу клавиатурных шпионов. Они были подробно описаны выше, и не имеет смысла снова на них останавливаться. Однако необходимо еще раз отметить, что единственной операционной системой, в которой построение такой защиты возможно, является Windows NT. Да и то с оговорками, поскольку все равно ее придется снабдить дополнительными программными средствами, повышающими степень ее защищенности. В частности, в Windows NT необходимо ввести контроль целостности системных файлов и интерфейсных связей подсистемы аутентификации. Кроме того, для надежной защиты от клавиатурных шпионов администратор операционной системы должен соблюдать политику безопасности, при которой только администратор может: • конфигурировать цепочки программных модулей, участвующих в процессе аутентификации пользователей; • осуществлять доступ к файлам этих программных модулей; • конфигурировать саму подсистему аутентификации. При организации защиты от клавиатурных шпионов всегда следует иметь в виду, что ни неукоснительное соблюдение адекватной политики безопасности, ни использование операционной системы, имеющей в своем составе средства, существенно затрудняющие внедрение клавиатурных шпионов и облегчающие их своевременное обнаружение, ни дополнительная реализация контроля за целостностью системных файловой и интерфейсных связей сами по себе не могут служить залогом надежной защиты информации в компьютере. Все эти меры должны осуществляться в комплексе. 4.7.3. Парольная защита операционных систем 4.7.3.1. Парольные взломщики Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В Internet атаки на компьютерные системы приносят очень серьезные убытки. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков. Основой защиты от злонамеренных атак в компьютерной сети является система парольной защиты, которая имеется во всех современных операционных системах. В соответствии с установившейся практикой перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется операционной системе для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той, которая имеется в распоряжении операционной системы. Если проверка дает положительный результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с его именем. В настоящее время ни один злоумышленник не станет пытаться подобрать имя и пароль для входа в операционную систему, по очереди перебирая и вводя с клавиатуры все возможные 119
Страницы
- « первая
- ‹ предыдущая
- …
- 116
- 117
- 118
- 119
- 120
- …
- следующая ›
- последняя »