Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_po_uib.docx
Скачиваний:
39
Добавлен:
23.09.2019
Размер:
483.59 Кб
Скачать

Дополнительные возможности

Кроме непосредственно себя руткит, как правило, может маскировать присутствие в системе любых описанных в его конфигурации каталогов и файлов на диске, ключей в реестре. По этой причине естественным образом появились «навесные» руткитные библиотеки. Многие руткиты устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»).

18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.

Контроль доступа, основанный на обладании специфической информацией, наиболее распространен. Он характеризуется тем, что

правом доступа обладают лишь те, кто способен продемонстрировать знание определенного секрета, обычно пароля. Это самый простой и дешевый метод защиты любой компьютерной системы. Поскольку его использование не требует больших затрат времени,

сил и места в памяти компьютера, то он применяется даже в тех компьютерах, которые вовсе не нуждаются в средствах защиты.

Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей:

блокирование записи на дисковод, в командах на шифрование данных, то есть во всех тех случаях, когда требуется твердая

уверенность, что так действовать будут только законные владельцы или пользователи программного обеспечения.

я бы рассказал про кейлогеры, фишинг и тд…

19. Рекомендации по практической реализации парольных систем.

Процесс локальной или сетевой аутентификации пользователя довольно прост: пользователь вводит пароль, соответствующий его

учетной записи, и если пароль верен, то пользователь получает доступ в систему. Проверка пароля реализуется средствами

операционной системы путем его сравнивания с паролем, хранящимся в компьютере.

Эффективный метод взлома парольной защиты операционной системы, при использовании которого атаке подвергается системный файл,

содержащий информацию о ее легальных пользователях и их паролях.

Однако любая современная операционная система надежно защищает пользовательские пароли, которые хранятся в этом файле при

помощи шифрования. Доступ к таким файлам по умолчанию запрещен, как правило, даже для системных администраторов, не говоря

уже о рядовых пользователях. Иногда злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с

именами пользователей и их зашифрованными паролями.

Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и

конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть

подвергнута практически любая операционная система:

-кража пароля;

-получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при

подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);

-поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне

компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять

трудно запоминаемые пароли);

-полный перебор всех возможных вариантов пароля;

-сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может

воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев

содержимое их "мусорных" корзин).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]