рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
38. Оценка продуктов управления доступом к микрокомпьтеру. Проникновение в систему с использованием троянского коня
Проникновение в систему с использованием троянского коня Хакеру
не составляет труда написать программу для имитации
последовательности входа в систему. Такой троянский конь мог бы
эффективно перехватывать пароли для последующего использования.
Может ли система успешно бороться с такими троянскими конями? В
табл. 12.14 показано, какие продукты обладают этой способностью.
Таблица 12.14. Проникновение в систему с использованием
троянского коня
дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁВидимо, не может победить всех коней Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus ЁСистема может обнаружить нелегальную программу. Если Ё
Ёпользователь установит высший уровень безопасности, Ё Ёзапуск
троянского коня станет невозможным Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁК системе нет доступа до ввода идентификатора и паро Ё
Ёля. Поэтому последовательность входа в систему нель Ё Ёзя
сымитировать Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁОбнаружив вторжение и приняв адекватные меры, можно Ё
Ёпреодолеть троянского коня Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁСистема может обнаружить нелегальную программу, если адЁ
Security Ёминистратор установил высший уровень безопасности. В Ё
Plus Ёэтом случае троянский конь не выполняется Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁДа, пока действует Volume Lock и заблокирован System
Ё ЁFolder Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁТо же, что и для Empower I Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁТо же, что и для Empower I Ё Remote Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁНи одна из TSR-программ не может быть загружена перед
Ё Lockup Ёданным продуктом. Нелегальная программа не запустит Ё
Ёся без права допуска. Выполнение ее зарегистрируется Ё Ёв
журнале Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁЗащищаются файлы системной загрузки. Защищаются все Ё
Ёпрограммы входа в систему. Вход в систему не может Ё
Ёпроизводиться по другим каналам, и системные ресурсы Ё Ёне могут
быть разрушены Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁИнтеллектуальные карты защищаются паролем установ Ё
Ёки/приложения, созданным в процессе входа в систему. Ё ЁБез
этого пароля никто не может читать карты. Попыт Ё Ёки вторжения в
реальный процесс входа в систему пу Ё Ётем прерывания
коммуникаций обнаруживаются с помощью Ё Ёкарты при изменении
векторов прерываний Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁС такими троянскими конями можно бороться в процессе Ё
Ёвхода в систему. Для минимизации угроз со стороны Ё Ётроянского
коня Micronyx рекомендует пользователю Ё Ёприменять блокировку
экрана в периоды, когда компью Ё Ётер находится в неактивном
состоянии Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁПрограмма входа в систему находится в файле
CONFIG.SYS,Ё Ёкоторый может модифицироваться только администрато
Ё Ёром Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁКлавиатура остается закрытой, пока не завершится
загрузЁ Ёка, и принимаются разумные меры предосторожности для Ё
Ёпредотвращения вторжения Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁВозможно. Такой троянский конь не может проконтролиро Ё
Ёвать, когда пользователь вводит опознавательный Ё Ёзнак, и не
может своевременно и корректно сымитиро Ё Ёвать "характерный"
звук, который появляется при вво Ё Ёде опознавательного знака.
Пользователь может обнару Ё Ёжить неправдоподобную подделку со
стороны троянского Ё Ёконя Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁВероятно, не сможет бороться с искусно созданным троян Ё
Access Ёским конем Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁВероятно, может справиться со всеми попытками входа в Ё
Ёсистему с помощью троянских коней. Система требует Ё Ёввода
пароля и идентификатора и, если они введены Ё Ёкорректно,
генерирует программный опознавательный Ё Ёзнак. Если
опознавательный знак не появляется или Ё Ёотображается
некорректный опознавательный знак, - это Ё Ёработа троянского
коня. Пользователь может прервать Ё Ёвход в систему и исследовать
ситуацию Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁТо же, что и для Watchdog Ё Armor Ё Ё
дддддддддддаддддддддддддддддддддддддддддддддддддддддддддддддддддддды
Истечение срока действия Может ли администратор системы
установить дату или время истечения срока действия пароля?
Например, приглашенному консультанту следовало бы предоставлять
пароль со сроком действия на одну неделю, а временному работнику
- однодневный пароль. В табл. 12.15 показано, как различные
продукты поддерживают эту возможность. Таблица 12.15. Даты
истечения срока действия
дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO ЁНет администратора. Пароль пользователя, созданный са Ё Ёмим
пользователем, имеет неограниченный срок дейст Ё Ёвия. Любые
гостевые пароли устанавливаются пользова Ё Ётелем. Срок действия
таких паролей не может устанав Ё Ёливаться автоматически - они
должны изменяться вруч Ё Ёную пользователем путем отмены доступа
для ранее до Ё Ёпущенного гостя Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁДа, но срок действия устанавливается не автоматиче Ё
Ёски. Специалист по обслуживанию должен отменять дос Ё Ётуп
вручную Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁАдминистратор может вводить или отменять функции про Ё
Security Ёверки даты истечения сроков для паролей обычных поль Ё
Plus Ёзователей. Это значение может устанавливаться от 1 Ё Ёдо
365 дней (значение 0 отменяет проверку сроков дей Ё Ёствия). Срок
действия пароля для администраторов не Ё Ёустанавливается Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁСрок действия паролей может устанавливаться один, три
Ё Ёили пять дней; одну, две или три недели; один, два Ё Ёили три
месяца; 5, 25, 50 или 100 применений Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁТо же, что и для Empower I Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁТо же, что и для Empower I Ё Remote Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁЛегальный пользователь может устанавливать срок дейст
Ё Lockup Ёвия любого пароля от одного дня до бесконечности. Ё
ЁВсе пароли имеют индивидуальные сроки действия, кото Ё Ёрые
могут изменить в любое время легальные пользова Ё Ётели Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁАдминистратор может устанавливать дату истечения срока Ё
Ёдействия для определенного идентификатора или группы Ё
Ёпользователей Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁДа. Дата истечения срока может устанавливаться для Ё
Ёкаждого бюджета Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁДа. Через администрацию центра могут быть встроены Ё
Ё"пакеты" (package) для консультантов и/или временных Ё
Ёслужащих. В них могут устанавливаться параметры - Ё
Ёидентификатор машины, правила, время, дата ввода и Ё Ёотмена
действия Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁМожет устанавливаться срок действия паролей после опре
Ё Ёделенных дней или использований Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁМожет быть добавлено по специальному запросу к произво
Ё Ёдителю продукта Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁАдминистратор системы может установить срок действия Ё
Access Ёпароля, но не идентификатор пользователя. По истече Ё
Ёнии срока действия пароля пользователю разрешается Ё Ёсоздать
новый пароль, но это не означает, что визи Ё Ётер или временный
служащий будут удалены автоматиче Ё Ёски. Они должны быть удалены
из списка пользователей Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁОдной из форм пароля является "одноразовый пароль", ко
Ё Ёторый может использоваться только один раз. Кроме то Ё Ёго,
администратор системы может устанавливать срок Ё Ёдействия
паролей в системе от 1 до 999 дней. Все па Ё Ёроли имеют одну и
ту же продолжительность действия Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁТо же, что и для Watchdog Ё Armor Ё Ё
дддддддддддаддддддддддддддддддддддддддддддддддддддддддддддддддддддды
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,