Home HomeR02B (2)YG.Siostry.Ksiezyca.Tom.4.Dragon.WytchEddings DavJoshua Goldstein The Real Price of War, How You Pay for the War on Terror (2005)Smith Scott Prosty Plan (SCAN dal 924)Mitchell Margaret Przeminęło z wiatrem (tom 1)Bernard Cornwell Wojny Wikingów 2 Zwiastun BurzyKazania sejmowe Skarga PR. Walczak Prawo TurystyczneDav
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • us5.pev.pl
  •  

    [ Pobierz całość w formacie PDF ]
    .Statystyki twierdzą, że 80%wszystkich problemów związanych z polityką bezpieczeństwa związane jest zestrukturą wewnętrzną przedsiębiorstwa.Pamiętajmy, że nie wszyscy pracownicykochają swoich dyrektorów, nie wszyscy są lojalni, a prawie wszyscy chcą szybkoawansować i zarabiać jak najwięcej.W wielu przypadkach wystarczy znajomośćhasła uprawniającego do korzystania z zasobów sieci, aby niepowołana osoba mo-gła zrobić z nimi praktycznie wszystko.System haseł jest najpopularniejszym spo-C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 215 216 Hakerzy.sobem identyfikacji użytkownika w systemie komputerowym.Jest on szeroko sto-sowany zarówno w klasycznych systemach wielodostępnych, jak i sieciowych sys-temach odległego dostępu.Ogólnie metoda ta pozwala stwierdzić, czy użytkownikjest tym za kogo się podaje.W przypadku systemów wielodostępnych, bazujących naklasycznych terminalach znakowych (łącza szeregowe) systemy haseł są stosunko-wo bezpieczne w środowisku sieciowym.Wiadomo, że istnieje możliwość łatwego nasłuchiwania połączenia sieciowegow celu pozyskania kombinacji identyfikator-hasło (przykładem może być Telnet).Programy typu LanWatch, IPtraca, Snoop są prostymi narzędziami pozwalającymiodczytać hasło.Klasyczne połączenie Telnet nie jest bowiem kodowane i hasłowprowadzane jest do sieci w swojej pierwotnej postaci.Najprostszym sposobem pozyskiwania haseł jest zainstalowanie na swoim własnymkoncie konia trojańskiego, czyli programu udającego pracę innego programu np:login (w Uniksie).Program ten może, jak to czyni system operacyjny, prosićo identyfikator i hasło.Dane te są zapamiętywane do dowolnego pliku, a następnieprogram wyświetla informacje o niepoprawnej kombinacji identyfikator-hasłoi wywołuje normalny program login.Użytkownik niczego nie podejrzewając, roz-poczyna logowanie na terminalu, a po komunikacie o błędzie uznaje, że się pomy-lił.Jego hasło jest już w pliku na koncie złośliwego kolegi.Typowym sposobem łamania haseł jest tzw.DICTIONARY ATTACK (atak poprzezsłownik).Polega on na próbkowaniu programu autoryzującego całym słownikiemdanych.Jeżeli wezmie się pod uwagę, że w przypadku klasycznego systemu Unixmaksymalna długość hasła wynosi 8 znaków, a funkcja hamująca używa tylko sied-miu bitów znaczących otrzymujemy klucz o długości 56 bitów.Większość użytkow-ników stosuje  normalne hasła.Pole poszukiwań hakera może być zwiększonetylko do np.małych liter, co odpowiada sytuacji używania klucze o długości 19 bi-tów.Tego typu hasła dla dobrego hakera są dość proste do złamania za pomocątzw.słowników.Przykładem ataku poprzez słownik jest słynny program John TheRipper, który używa tej metody wielu różnych wariantach.Internet i bezpieczeństwoAktualnie wiele firm czy instytucji chcących zabezpieczyć się przed atakami po-przez Internet ma świadomość tego, że potrzebuje przede wszystkim dobrej i konser-watywnej polityki bezpieczeństwa.Bez tego nie ma w ogóle sensu zaczynanie dalszejpracy.Cóż oznacza termin  polityka bezpieczeństwa ? To nie tylko zabezpieczeniedanych i komputerów, ale także wszelkie dobrze przemyślane procedury postępowa-nia w sytuacjach ewentualnego zagrożenia.Proces zabezpieczenia i utrzymywaniabezpieczeństwa to działanie ciągłe.Zabezpieczenia muszą dotrzymywać krokuzmianom technologicznym.Proces zabezpieczenia powinien przebiegać czterofazowo:Faza pierwsza216 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc Rozdział 2.f& Hakowanie systemu 217Zaczyna się od budowy pewnych podstaw, przeszkolenia kadry kierowniczej, którapowinna zrozumieć podstawowe zagadnienia bezpieczeństwa i wyznaczyć osobęodpowiedzialną za wprowadzenie i utrzymanie bezpieczeństwa.Faza drugaTo  hardening , czyli usuwanie błędów.Osoby odpowiedzialne za to wyszukująi usuwają błędy w istniejących zabezpieczeniach.Testują swoje systemy na obecnośćznanych luk w zabezpieczeniach.Sporządzają dokumentację testów oraz dokumenta-cję konfiguracji sieci.Starają się wykryć błędy ludzi obsługujących i korzystającychz sieci.Faza trzeciaTo wzbogacenie bezpieczeństwa, instalacja i zakup odpowiednich zapór ogniowych,systemów kontroli dostępu, monitoringu (skanery) i audytu (notowanie dostępówi autoryzacji).Należy także opracować stosowny regulamin korzystania z sieci.Rów-nocześnie prowadzi się szkolenia dotyczące bezpiecznego używania systemu kom-puterowego.Faza czwartaPolega na kontroli tego, czy zalecania ekspertów zostały wprowadzone w życie.Całą procedurę powinno się powtarzać co pół roku, uwzględniając nowe metodywłamań i typy zabezpieczeń.Bieżącymi problemami natomiast zajmuje się odpo-wiednio przeszkolony pracownik firmy np.administrator.Powinien on zawsze byćna miejscu i natychmiast reagować na nieprawidłowości.Szyfrowanie informacjiW przypadku systemów komputerowych szyfrowanie jest procesem, w którymnormalny tekst zamieniany jest na kompletnie niezrozumiały  bełkot , którego od-czytanie wymaga specjalnego klucza.Czym dłuższy jest ten klucz i bardziej skom-plikowany, tym jest on trudniejszy do złamania.Proces szyfrowania zapewnia poufność i prywatność zarówno plików utrzymywa-nych na serwerze, jak i danych przesyłanych poprzez sieć.Możemy mieć dużeprawdopodobieństwo, iż zaszyfrowane dane zostaną odczytane tylko przez upraw-nione osoby.Aktualnie używane są dwie podstawowe grupy systemów (algorytmów) szyfrują-cych  algorytmy klucza poufnego (algorytmy symetryczne) i publicznego.W metodzie algorytmów klucza poufnego ten sam klucz używany jest zarówno doszyfrowania danych, jak i do ich rozkodowania.Ponieważ używany jest ten samklucz do obu czynności, musi on być również zabezpieczony różnymi sposobami.Zaletą tej metody jest stosunkowo niski nakład obliczeń ponoszonych na szyfrowa-C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 217 218 Hakerzy.nie, rozkodowanie nawet dużych plików.Wadą natomiast jest konieczność dostar-czenia klucza wszystkim zainteresowanym, co może doprowadzić do jego prze-chwycenia w przypadku przesłania poprzez sieć publiczną [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • syriusz777.pev.pl
  •