Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
61
Добавлен:
17.04.2013
Размер:
1.55 Mб
Скачать

Ведение перечня активных учетных записей

Действительные учетные записи, которые принадлежат людям, которые уже уволи­лись или просто в отпуске, представляют большую опасность для сети. Такие учетные за­писи — лакомый кусочек для хакеров, ведь ими никто не пользуется, и они регулярно не проверяются. Другими словами, администраторы не смотрят на время последнего доступа к учетной записи, воспользоваться которой легитимный пользователь никак не мог. Не­обходимо постоянно следить за всеми активными учетными записями и удалять ненуж­ные. Если этого не делать, то хакер может создать свою учетную запись, наделить ее пра­вами административного доступа, и вы об этом даже не узнаете. Дабы избежать подобно­го, системные администраторы должны обнаруживать новые или подозрительные учетные записи пользователей, чтобы принять соответствующие меры.

Ограничение доступа

Административными правами доступа должны обладать как можно меньше людей. Так уж получилось, что во многих компаниях привилегированный доступ считается элементом пре­стижа. "Да, у меня есть к этому доступ" или "я — главный администратор", — эти фразы греют душу многим служащим, которые жаждут получить свободный доступ к системе. Подобную гонку за привилегиями следует пресекать, так как она создает дополнительную брешь в сис­теме безопасности. Если у многих людей будут административные права доступа, то будет сложно сказать, как различать санкционированный и несанкционированный доступ. При этом также увеличивается вероятность повреждения системы, поскольку пользователь с правами администратора одним нечаянным нажатием может уничтожить всю систему. С другой стороны, если всего несколько человек имеют привилегии администратора, гораз­до легче обнаружить несанкционированный доступ к важным данным.

Резюме

После прочтения данной главы можно с уверенностью сказать, что вопросы надежно­сти паролей нельзя игнорировать. Любая компания должна заботится о том, чтобы ее служащие применяли сложные пароли. Кроме того, не надо надеяться на устанавливаемые по умолчанию настройки Windows NT. Администратор должен в первую очередь все про­верить и установить дополнительные меры защиты паролей. Желательно, чтобы на кли­ентских компьютерах не были установлены ОС Windows 3.1/95, что позволит отказаться от схемы аутентификации LAN Manager. Если все оставить как есть, то про надежность внутренней сети вполне можно забыть.

Следует отметить, что если нет ограничения на использование программ такого тип LOphtcrack будет идеальным инструментом для проверки надежности паролей сети. И не помешает воспользоваться и другими программами, такими, как NTSweep, PWDump2 NTCrack, поскольку они тоже могут пригодиться.

В следующей главе будут рассмотрены способы взлома и защиты паролей ОС UNIJ проанализированы общие черты и отличия этой системы и Windows NT.

Соседние файлы в папке Другие сети от другого Малова