Методы и задачи криптографической защиты информации. Мартынов А.И. - 12 стр.

UptoLike

Составители: 

4. Все ошибочные попытки войти в систему должны учитываться,
записываться в файл журнала событий и анализироваться через
«разумный» промежуток времени. Если в системе предусмотрена
возможность блокирования клиента либо всей системы после
определенного количества неудачных попыток войти в систему, этой
возможностью необходимо воспользоваться. Разумно блокировать
клиента после 3-й подряд неправильной попытки набора пароля и
блокировать систему после
()()
31310intmax
,.NK
+=
неудачных
попыток входа за некоторый период времени.
В данной формуле
Nсреднее количество подключившихся за этот период времени
к системе клиентов;
0.1 – 10%-ый предел «забывчивости пароля»;
3 – три попытки на вспоминание пароля.
5. Все действительные в системе пароли желательно проверять
современными программами подбора паролей, либо оценивать лично
инженеру по безопасности.
6. Через определенные промежутки времени необходима
принудительная смена паролей у клиентов. В зависимости от уровня
конфиденциальности интервалами смены полей могут быть год,
месяц, неделя, день или даже час.
7. Все неиспользуемые в течение долгого времени имена регистрации
должны переводиться в закрытое состояние. Это относится к
сотрудникам, находящимся в отпуске, на больничном, в
командировке. Это также относится и именам регистрации, которые
были созданы для тестов и испытаний системы.
8. От сотрудников и всех операторов терминала необходимо требовать
строгое неразглашение паролей, отсутствие каких-либо взаимосвязей с
широкоизвестными фактами и данными, и отсутствия бумажных
записей пароля.
Получение пароля на основе ошибок в реализации
Следующей по частоте использования является методика получения
паролей из самой системы. Основными двумя возможностями выяснения
пароля являются несанкционированный доступ к носителю информации, на
котором они содержатся, либо использование недокументированных
возможностей и ошибок в реализации системы.
Первая группа методов основана на том, что в любой системе приходится
где-либо хранить подлинники паролей всех клиентов для того, чтобы сверять
их в момент регистрации. При этом пароли могут храниться в открытом виде,
как это имеет место во многих клонах UNIX, так и представленные в виде
малозначащих контрольных сумм, как это реализовано в ОС Windows, Novell