Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
67
Добавлен:
17.04.2013
Размер:
1.55 Mб
Скачать

Биометрическая аутентификация

С каждым днем быстродействие компьютеров постоянно увеличивается, соответст­венно уменьшается время, необходимое для взлома паролей. Постепенно компании стали обращать внимание на системы биометрической аутентификации. Это системы, которые выполняют аутентификацию пользователя на основе проверки его отпечатков пальцев, отпечатка руки, сканирования сетчатки или голоса. Подобные характеристики практиче­ски невозможно обмануть или подделать, они всегда являются неотъемлемой частью пользователя. Здесь уже не придется волноваться о том, что служащие будут терять уст­ройства регистрации, так что система вполне надежна. На данный момент есть несколько подобных решений на рынке информационных услуг. Однако такие системы обходятся недешево, ведь около каждой системы нужно будет установить считывающее устройство. Кроме того, хотя биометрическая аутентификация признана безопасной, с этим не все со­гласны, особенно много возражений против сканирования сетчатки глаз. Некоторые пользователи также взволнованы тем, что их личные данные будут занесены в какую-нибудь мощную государственную базу данных, с помощью которой можно отслеживать каждый их шаг.

На следующем Web-узле можно найти всю необходимую информацию по биометрии: http://www.biometricgroup.com/. Примерно 100 производителей предлагают свои продукты и технологии, необходимые для сканирования отпечатков пальцев, лица, ра­дужной оболочки глаза, рук, голоса и ручной подписи.

Контроль за доступом ко всем важным файлам

Так как в большинстве случаев взлом паролей производится вне сети, единственный способ обнаружить данный тип атаки — это обнаружить злоумышленников, когда они бу­дут пытаться получить доступ к базе данных SAM. Даже если вы не часто проверяете фай­лы журналов, то необходимы сценарии, которые будут автоматически их просматривать в поисках записей о несанкционированном доступе к важным файлам. Если такое обнару­жится, то надо немедленно принимать меры, потому что кто-то уже взломал, или еще пы­тается взломать пароли учетных записей. Для начала могут пригодится программы вроде tripwire. К сожалению, приложения такого рода обнаруживают только те файлы, что были изменены. Как правило, если хакер получил доступ к файлу с паролями, то в файл не вно­сятся какие-либо изменения, ведь его можно просто прочитать или скопировать.

Поиск программ взлома

Иногда хакер может запустить программу для взлома паролей непосредственно на ком­пьютере жертвы. Конечно, это происходит не так скрытно, как копирование пароля и его локальный взлом, однако при этом злоумышленник пользуется вычислительной мощью уда­ленной системы. В таком случае его можно довольно просто обнаружить, для чего надо про­водить регулярное сканирование всей локальной системы. Когда я провожу проверку систем безопасности, то очень часто нахожу многие хакерские программы, о которых администра­торы не имеют ни малейшего понятия, потому что никогда даже не начинали их искать. Для обеспечения надежной защиты сети всегда нужно знать, что и где работает, иначе такое пренебрежение своими обязанностями может привести к серьезному ущербу.

Соседние файлы в папке Другие сети от другого Малова