Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2_Курс лекций МиСЗИ.doc
Скачиваний:
34
Добавлен:
11.04.2015
Размер:
288.77 Кб
Скачать

Количество возможных ключей и время тотального перебора

(перебор ведется со скоростью 1 млн. вариантов/сек)

6 байт

7 байт

8 байт

Строчные буквы (26)

3.2*108

6 мин

8. 11*109

2.3 час

2.2*1011

2.5 дн

Строчные буквы и цифры (36)

2.3*109

37 мин

7.9*1010

23 час

2.9*1012

34 дн

Буквы и цифры (62)

5.8*1010

17 час

3.6*1011

42 дн

2.3*1014

7 лет

Печатаемые символы (95)

7.5*1011

8.6 дн

7.1*1013

2.3 лет

6.7*1015

211 лет

Все ASCII символы

2.9*1014

9 лет

7.3*1016

2400 лет

1.9*1019

590000 лет

Правила выбора паролей

ЧТО не надо делать:

  1. В качестве пароля не следует использовать ваше имя, фамилию или имена членов семьи, детские прозвища, клички домашних животных, т.к. нарушитель может знать вашу личную жизнь.

  2. Не используйте профессиональный жаргон для пароля.

  3. Следует избегать повторений символов (4488), т.к. они легче подбираются программно.

  4. При работе в сети не следует использовать "реальные" слова, которые помещены в орфографические словари. Программы взлома паролей могут прогнать 250 тысяч слов менее чем за две минуты. Однако, реальные слова годятся для домашней ПЭВМ.

ЧТО надо делать:

  1. Выбирайте длинные пароли, по 6-8 символов.

  2. Меняйте регистры и используйте знаки препинания.

  3. Выбирайте легко запоминающийся пароль, чтобы не надо было записывать на бумаге.

  4. Выбирайте пароль, который легко вводить, чтобы нельзя было угадать по движению рук, ведь если пароль сложный, его вводят медленнее.

  5. "Два слова в два приема" – используйте в пароле два простых слова, разделенных знаком препинания (моЙ+Дом, кОт=сЫр).

Подбор пароля интеллектуальным методом - заранее определяются тематические группы, изучается личность автора пароля. Если эти действия удачны, то время подбора пароля сократиться в 10 млрд. раз! (на 10 порядков)

Пример:

Тематические группы паролей

% частоты выбора

% вскрываемости

1. Имена, фамилии и т.п.

22,2

54,5

2. Интересы (хобби, спорт, музыка...)

9,5

29,2

3. Дата рождения, знаки зодиака своих близких и их комбинации с гр. 1

11,8

54,5

4. Адреса, даты рождения

4,7

55,0

5. Номера телефонов

3,5

66,6

6. Номера документов (паспорта и др.)

3,5

100,0

Большое внимание следует уделять любым носителям информации, покидающим пределы фирмы. Наиболее частыми причинами этого бывают ремонт аппаратуры и списание технологически устаревшей техники. Необходимо помнить, что на рабочих поверхностях носителей даже в удаленных областях находится информация, которая может представлять либо непосредственный интерес, либо косвенно послужить причиной вторжения в систему. Так, например, при использовании виртуальной памяти часть содержимого ОЗУ записывается на жесткий диск, что теоретически может привести даже к сохранению пароля на постоянном носителе (хотя это и маловероятно). Ремонт, производимый сторонними фирмами на месте, должен производится под контролем инженера из службы информационной безопасности. Необходимо помнить, что при нынешнем быстродействии ЭВМ копирование файлов производится со скоростью, превышающей мегабайт в секунду, а установить второй жесткий диск для копирования в момент ремонта без надзора специалиста можно практически незаметно. Все носители информации, покидающие фирму должны надежно чиститься либо уничтожаться механически (в зависимости от дальнейших целей их использования).

Немного слов о защищенности самих носителей информации. На сегодняшний день не существует разумных по критерию "цена/надежность" носителей информации, не доступных к взлому. Строение файлов, их заголовки и расположение в любой операционной системе может быть прочитано при использовании соответствующего программного обеспечения. Практически невскрываемым может быть только энергонезависимый носитель, автоматически разрушающий информацию при попытке несанкционированного подключения к любым точкам, кроме разрешенных разъемов, желательно саморазрушающийся при разгерметизации, имеющий внутри микропроцессор, анализирующий пароль по схеме без открытой передачи. Однако, все это из области "сумасшедших" цен и военных технологий.

Для бизнес-класса и частной переписки данная проблема решается гораздо проще и дешевле – с помощью криптографии. Любой объем информации от байта до гигабайта, будучи зашифрован с помощью более или менее стойкой криптосистемы, недоступен для прочтения без знания ключа. И уже совершенно не важно, хранится он на жестком диске, на дискете или компакт-диске, не важно под управлением какой операционной системы. Против самых новейших технологий и миллионных расходов здесь стоит математика, и этот барьер до сих пор невозможно преодолеть. Вот почему силовые ведомства практически всех стран, будучи не в состоянии противостоять законам математики, применяют административные меры против так называемой «стойкой криптографии». Вот почему ее использование частными и юридическими лицами без лицензии Федерального Агентства по Связи и Информации (ФАПСИ), входящего в структуру одного из силовых ведомств государства, запрещено и у нас в России.

Методы и средства несанкционированного получения информации по техническим каналам.

При создании, обработке, хранении и уничтожении информации образуются технические каналы ее утечки. Этим фактом, естественно, пользуются злоумышленники, стремясь получить информацию, утекающую по техническим каналам. Для эффективной ЗИ необходимо иметь представление о методах и средствах, используемых злоумышленниками.

Средства несанкционированного получения информации, с которыми специалистам по ЗИ часто приходится сталкиваться на практике:

  1. Радиозакладки — микропередатчики, радиус действия которых, как правило, не превышает нескольких сот метров. Современная элементная база позволяет создавать радиозакладки в домашних условиях.

  2. Остронаправленные микрофоны, имеющие игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости. За двигающимся автомобилем аудиоконтроль вести можно только в том случае, если в нем заранее была установлена закладка. На длительных остановках беседу можно прослушивать направленным микрофоном при условии, что автомобиль находится в зоне прямой видимости и в нем опущено одно из стекол. В общественных местах (кафе, рестораны и т.п.) прослушивание можно осуществлять направленным микрофоном или закладкой. В таких случаях громкая музыка, как впрочем и шум льющейся воды, не спасают, так как у направленного микрофона очень узкая диаграмма направленности.

  3. Средства прослушивания телефонных разговоров могут осуществлять несанкционированное получение информации по телефонной линии несколькими методами:

  • установка записывающей аппаратуры (ЗА) на АТС с использованием недобросовестности или халатности обслуживающего персонала;

  • непосредственное подключение ЗА к телефонной линии (например, в распределительной коробке);

  • встраивание схемы несанкционированного подключения в телефонный аппарат (для этого необходим доступ в помещение, в котором установлен этот аппарат).

Если в помещении оконные стекла не завешены, то разговор за такими окнами можно прослушать, направив на стекло лазерный луч. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они модулируют лазерный луч, отражаемый от стекла и принимаемый приемным устройством.

В помещениях, в которых не были проведены специальные мероприятия по ЗИ (гостиничные номера, кафе, рестораны и т.п.), можно прослушивать с помощью устройств, регистрирующих колебания элементов конструкции здания (розетки, батареи центрального отопления, вентиляция, тонкие перегородки и т.п.).

Наиболее серьезную угрозу с точки зрения ЗИ, могут нанести злоумышленники, предпринимающие попытки несанкционированного доступа к информации, которая обрабатывается автоматизированными системами (отдельными компьютерами, интеллектуальными сетевыми устройствами, локальными и распределенными компьютерными сетями и т.п.). Для получения такой информации могут применяться устройства, регистрирующие излучения компьютера и его периферии, а также компьютерных линий передачи информации. В частности, во время работы автоматизированных систем в питающей электрической сети наводятся сигналы, которые после соответствующей обработки отражают полностью или частично информацию о работе памяти и периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники, позволяющие выполнять последующую цифровую обработку перехваченного сигнала.

Контактное и бесконтактное подключение возможно и к линиям волоконно-оптической связи (ВОЛС). Для контактного подключения удаляют защитный слой кабеля, стравливают светоотображающую оболочку и изгибают оптический кабель на необходимый угол.

При таком подключении к ВОЛС обнаружить утечку информации за счет ос-лабления мощности излучения бывает очень трудно, так как чтобы прослушать переговоры при существующих приемных устройствах несанкционированного доступа, достаточно отобрать всего 0,001% передаваемой мощности.

Бесконтактное подключение к ВОЛС осуществляется следующим образом:

–в качестве элемента съема светового сигнала используется стеклянная трубка, заполненная жидкостью с высоким показателем преломления и с изогнутым концом, жестко фиксированная на оптическом кабеле, с которого предварительно снята экранная оболочка;

–на отогнутом конце трубки устанавливается объектив, фокусирующий световой поток на фотодиод, а затем этот сигнал подается на усилитель звуковых сигналов.

а) радиальная несогласованность стыкуемых волокон;

б) угловая несогласованность осей световодов;

в) наличие зазора между торцами световода;

г) наличие взаимной непараллельности торцов волокон;

д) разница в диаметрах сердечников стыкуемых волокон

Рис. 2. Причины возникновения излучения в ВОЛС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]