Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Аршинов ответы все.docx
Скачиваний:
15
Добавлен:
21.09.2019
Размер:
81.34 Кб
Скачать

37. Общие подходы к построению парольных систем.

Наиболее распространённые методы аутентификации основаны на применении многоразовых и одноразовых паролей.

Эти методы включают следующие разновидности способов аутентификации:

по хранимой копии пароля или его свертке;

по некоторому проверочному значению;

без непосредственной передачи информации о пароле проверяющей стороне;

с использованием пароля, для получения криптографического ключа.

Основными компонентами парольной системы являются:

интерфейс пользователя;

интерфейс администратора;

модуль сопряжения с другими подсистемами безопасности;

база данных учётных записей.

Существуют следующие наиболее распространённые методы получения паролей:

метод тотального перебора: опробываются все ключи последовательно, один за другим;

словарная атака – для перебора используется словарь наиболее вероятных ключей. В словарь обычно входят:

а) известная личная информация о владельце пароля;

б) словарная база данных, составленная из имён людей, героев мультфильмов и мифических животных, ругательств, чисел, названий фильмов и т. д.;

в) слова, которые получены внесением различных изменений в словарную базу данных (например, изменение регистра символов, транслитерация, изменение порядка написания слова, замена буквы о на цифру 0, i- на 1 и пр.);

г) пары слов;

проверка паролей, устанавливаемых в системах по умолчанию (разновидность словарной атаки). В некоторых случаях администратор программного обеспечения, установив или получив новый продукт от разработчика, не удосуживается проверить, из чего состоит система безопасности. Как следствие, пароль, установленный фирмой-разработчиком по умолчанию, остаётся основным паролем в системе;

получение паролей из самой системы на основе программной и аппаратной реализации конкретной системы. Основными двумя возможностями выяснения пароля являются: несанкционированный доступ к носителю, содержащему пароли, либо использование уязвимостей: ошибок и недокументированных возможностей в реализации системы;

атаки на основе социальной психологии – могут принимать самые различные формы. Например, из списка сотрудников выбирается тот, кто не использовал пароль в течение нескольких дней (отпуск, отгулы, командировка) и кого администратор не знает по голосу. Затем следует звонок администратору с объяснением ситуации о забытом пароле, искренние извинения, просьба зачитать пароль либо сменить его на новый. Возможна и обратная схема – обращение к сотруднику якобы от службы безопасности.

38. Средства радио-контроля помещений.

http://www.eusi.ru/lib/savgorodnij_kompleksnaja_sasita_informacii_v/2.shtml

Поиск и нейтрализация закладных подслушивающих устройств усложняется многообразием их типов. Велик список и средств борьбы с закладками этого типа.

Средства борьбы с закладными подслушивающими устройствами делятся на:

  • средства радиоконтроля помещений;

  • средства поиска неизлучающих закладок;

  • средства подавления закладных устройств.

Для осуществления радиоконтроля помещений - обнаружения радиоизлучающих закладок - применяются следующие типы устройств:

  • индикаторы электромагнитного поля;

  • бытовые радиоприемники;

  • специальные радиоприемники;

  • автоматизированные комплексы.

Индикаторы электромагнитного поля (ИПФ-4, D-008, «Оса») информируют о наличии электромагнитного поля выше фонового. Чувствительность таких устройств мала, и они способны обнаруживать поля радиозакладок в непосредственной близости от источника излучения (несколько метров).

Бытовые радиоприемники обладают большей чувствительностью, чем обнаружители поля. Основным недостатком бытовых приемников является узкий диапазон контролируемых частот.

Широко распространенным типом устройств обнаружения излучающих закладок является специальный приемник (IС-R10, АR-8000, МVТ-7200) [45]. Среди устройств этого типа наиболее перспективными являются радиоприемники с автоматическим сканированием радиодиапазона и излучателем тестового акустического сигнала. Встроенный микропроцессор обеспечивает поиск «своего» сигнала, т. е. сигнала, который выдает радиозакладки при получении тестового акустического сигнала. Специальные приемники позволяют контролировать диапазон частот от долей МГц до единиц ГГц. Сканирование всего диапазона частот занимает 3-4 минуты.

Наиболее совершенными средствами обнаружения радиозакладок являются автоматизированные аппаратно-программные комплексы. Основу таких комплексов составляют специальный радиоприемник и мобильная персональная ЭВМ. Такие комплексы хранят в памяти ПЭВМ уровни и частоты радиосигналов в контролируемом помещении и выявляют, при их наличии, закладки по изменению спектрограмм излучений. Автоматизированные комплексы определяют координаты радиозакладок и содержат, как правило, также блок контроля проводных линий. Все операции автоматизированы, поэтому такие комплексы являются многофункциональными и могут использоваться непрерывно. Лучшие образцы автоматизированных комплексов («Дельта», «Крона-6Н», АРК-ДЗ) обеспечивают точность пеленгации 2-8 градуса (точность измерения координат - до 10 см), измерение характеристик сигналов радиозакладок и могут контролировать до 12 помещений [45].