Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ готовый.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
525.77 Кб
Скачать

10. Построение парольных систем.

Законность запроса пользователя определяется по па­ролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, пере­хвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.

Для повышения эффективности парольной защиты рекомендуется:

выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;

использовать специальные символы;

пароли, хранящиеся на сервере, шифровать при помощи односторонней функции;

файл паролей размещать в особо защищаемой об­ласти ЗУ ЭВМ, закрытой для чтения пользователями;

границы между смежными паролями маскируются;

комментарии файла паролей следует хранить отдель­но от файла;

периодически менять пароли;

предусмотреть возможность насильственной смены паролей со стороны системы через определенный про­межуток времени;

использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.

В качестве более сложных парольных методов ис­пользуется случайная выборка символов пароля и од­норазовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю вы­деляется не один, а большое количество паролей, каж­дый из которых используется по списку или по случай­ной выборке один раз.

11. Способы хищения информации.

Проблема безопасности информации трудно решаема в силу двух причин. Во-первых, способы хищения информации постоянно усложняются. Во-вторых, владельцы информации относятся к ее защите легкомысленно. Как правило, устанавливается одна или две стандартных программы, которые на практике не соответствуют уровню потенциальной опасности. Через интернет или любой носитель информации (CD с программным обеспечением) Ваш компьютер подвергается атаке вирусов и «программ-шпионов». С вирусами справляются многочисленные антивирусные программы. Большую опасность несут программы-шпионы. Они способны не только считать и передать файлы с конфиденциальной информацией, но и отследить все Ваши действия на компьютере. Программы-шпионы запоминают посещаемые Вами сайты, регистрируют нажатия на клавиатуру (так рассекречивают номера кредитных карт и pin-коды), позволяют нелегально подключаться к сети через Ваш компютер.

Другой источник опасности — сам факт выхода в нтернет. IP-адрес Вашего компьютера может быть зафиксирован любым интернет-ресурсом. IP-адрес соотносится с Вашими персональными (паспортными) данными в базе провайдера. Соответственно, тот, кто обладает Вашими персональными данными и сведениями о посещаемых Вами ресурсах, может использовать эту информацию во вред Вашей компании, имиджу и финансовому положению. Отслеживание IP-адреса пресекалось использованием прокси-серверов и сайтов-анонимайзеров. Однако 1 июля 2006 года были приняты новые «Правила оказания услуг связи по передаче данных». Согласно им, в базу данных вносится любой пользователь интернета, а также информация о посещаемых им сайтах. База данных, доступная ФСБ и МВД, позволяет контролировать не только злоумышленников, но и рядовых пользователей. Серьезную угрозу представляют хакеры. Согласно ежедневным сообщениям СМИ о хищении информации, объектом взлома может стать компьютер и частного пользователя, и крупной организации.