Социальная психология и иные способы получения паролей
Краткий обзор еще нескольких довольно часто встречающихся методов.
Звонок администратору злоумышленник выбирает из списка сотрудников
того, кто не использовал пароль для входа в течение нескольких дней
(отпуск, отгулы, командировка) и кого администратор не знает по
голосу. Затем следует звонок с объяснением ситуации о забытом пароле,
искренние извинения, просьба зачитать пароль, либо сменить его на
новый. Больше чем в половине случаев просьба будет удовлетворена,
а факт подмены будет замечен либо с первой неудачной попыткой зарегистрироваться
истинного сотрудника, либо по произведенному злоумышленником ущербу.
Почти такая же схема, но в обратную сторону может быть разыграна
злоумышленником в адрес сотрудника фирмы звонок от администратора.
В этом случае он представляется уже сотрудником службы информационной
безопасности и просит назвать пароль либо из-за произошедшего сбоя
в базе данных, либо якобы для подтверждения личности самого сотрудника
по какой-либо причине (рассылка особо важных новостей), либо по
поводу последнего подключения сотрудника к какому-либо информационному
серверу внутри фирмы. Фантазия в этом случае может придумывать самые
правдоподобные причины, по которым сотруднику "просто необходимо"
вслух назвать пароль. Самое неприятное в этой схеме то, что если
причина запроса пароля придумана, что называется "с умом", то сотрудник
повторно позвонит в службу информационной безопасности только через
неделю, месяц, если вообще это произойдет. Кроме того, данная схема
может быть проведена и без телефонного звонка по электронной
почте, что неоднократно и исполнялось якобы от имени почтовых и
Web-серверов в сети Интернет.
Оба данных метода относятся к группе "атака по социальной психологии"
и могут принимать самые разные формы. Их профилактикой может быть
только тщательное разъяснение всем сотрудникам, в особо важных случаях
введение административных мер и особого регламента запроса и смены
пароля.
Необходимо тщательно инструктировать сотрудников об опасности оставления
рабочих станций, не закрытых паролем. В первую очередь это, конечно,
относится к терминалам, работающим в публичных местах и офисах с
более низким уровнем доступа к информации, однако, и при работе
в помещениях с равным уровнем доступа не рекомендуется давать возможность
сотрудникам работать за другими ЭВМ тем более в отсутствие владельца.
В качестве программных профилактических мер используются экранные
заставки с паролем, появляющиеся через 5-10 минут отсутствия рабочей
активности, автоматическое отключение сервером клиентачерез такой
же промежуток времени. От сотрудников должны требоваться разрегистрация
как на серверах, так и на рабочих станциях при выключении ЭВМ, либо
закрытие их паролем при оставлении без присмотра.
Большое внимание следует уделять любым носителям информации, покидающим
пределы фирмы. Наиболее частыми причинами этого бывают ремонт аппаратуры
и списание технологически устаревшей техники. Необходимо помнить,
что на рабочих поверхностях носителей даже в удаленных областях
находится информация, которая может представлять либо непосредственный
интерес, либо косвенно послужить причиной вторжения в систему. Так,
например, при использовании виртуальной памяти часть содержимого
ОЗУ записывается на жесткий диск, что теоретически может привезти
даже к сохранению пароля на постоянном носителе (хотя это и маловероятно).
Ремонт, производимый сторонними фирмами на месте, должен производится
под контролем инженера из службы информационной безопасности. Необходимо
помнить, что при нынешнем быстродействии ЭВМ копирование файлов
производится со скоростью, превышающей мегабайт в секунду, а установить
второй жесткий диск для копирования в момент ремонта без надзора
специалиста можно практически незаметно. Все носители информации,
покидающие фирму должны надежно чиститься либо уничтожаться механически
(в зависимости от дальнейших целей их использования).
Немного слов о защищенности самих носителей информации. На сегодняшний
день не существует разумных по критерию "цена/надежность" носителей
информации, не доступных к взлому. Строение файлов, их заголовки
и расположение в любой операционной системе может быть прочитано
при использовании соответствующего программного обеспечения. Практически
невскрываемым может быть только энергонезависимый носитель, автоматически
разрушающий информацию при попытке несанкционированного подключения
к любым точкам, кроме разрешенных разъемов, желательно саморазрушающийся
при разгерметизации, имеющий внутри микропроцессор, анализирующий
пароль по схеме без открытой передачи. Однако, все это из области
"сумасшедших" цен и военных технологий.
Для бизнес-класса и частной переписки данная проблема решается
гораздо проще и дешевле с помощью криптографии. Любой объем
информации от байта до гигабайта, будучи зашифрован с помощью более
или менее стойкой криптосистемы, недоступен для прочтения без знания
ключа. И уже совершенно не важно, хранится он на жестком диске,
на дискете или компакт-диске, не важно под управлением какой операционной
системы. Против самых новейших технологий и миллионных расходов
здесь стоит математика, и этот барьер до сих пор невозможно преодолеть.
Вот почему силовые ведомства практически всех стран, будучи не в
состоянии противостоять законам математики, применяют административные
меры против так называемой стойкой криптографии". Вот почему ее
использование частными и юридическими лицами без лицензии Федерального
Агенства по Связи и Информации (ФАПСИ), входящего в структуру одного
из силовых ведомств государства, запрещено и у нас в России.
Назад | Содержание
| Вперед
|