Социальная психология и иные способы получения паролей
Краткий обзор еще нескольких довольно часто встречающихся методов.
Звонок администратору злоумышленник
выбирает из списка сотрудников того,
кто не использовал пароль для входа в течение нескольких дней (отпуск, отгулы,
командировка) и кого администратор не знает по голосу. Затем следует звонок с
объяснением ситуации о забытом пароле, искренние извинения, просьба зачитать
пароль, либо сменить его на новый. Больше чем в половине случаев просьба будет
удовлетворена, а факт подмены будет замечен либо с первой неудачной попыткой
зарегистрироваться истинного сотрудника, либо по произведенному злоумышленником
ущербу.
Почти такая же схема, но в обратную сторону может быть разыграна
злоумышленником в адрес сотрудника фирмы
звонок от администратора. В этом случае он
представляется
уже сотрудником службы информационной безопасности и просит назвать пароль
либо из-за произошедшего сбоя в базе данных, либо якобы для подтверждения
личности самого сотрудника по какой-либо причине (рассылка особо важных
новостей), либо по поводу последнего подключения сотрудника к какому-либо
информационному серверу внутри фирмы. Фантазия в этом случае может придумывать самые
правдоподобные причины, по которым сотруднику "просто необходимо" вслух
назвать пароль. Самое неприятное в этой схеме то, что если причина запроса
пароля придумана, что называется "с умом", то сотрудник повторно позвонит
в службу информационной безопасности только через неделю, месяц, если вообще
это произойдет. Кроме того, данная схема может быть проведена и без
телефонного звонка по электронной почте, что неоднократно и исполнялось
якобы от имени почтовых и Web-серверов в сети Интернет.
Оба данных метода относятся к группе
"атака по социальной психологии"
и могут принимать самые разные формы. Их профилактикой может быть только
тщательное разъяснение всем сотрудникам, в особо важных случаях введение
административных мер и особого регламента запроса и смены пароля.
Необходимо тщательно инструктировать сотрудников об опасности оставления
рабочих станций, не закрытых паролем. В первую очередь это, конечно, относится
к терминалам, работающим в публичных местах и офисах с более низким уровнем
доступа к информации, однако, и при работе в помещениях с равным уровнем
доступа не рекомендуется давать возможность сотрудникам работать за другими
ЭВМ тем более в отсутствие владельца. В качестве программных профилактических
мер используются экранные заставки с паролем,
появляющиеся через 5-10 минут
отсутствия рабочей активности, автоматическое отключение
сервером клиентачерез такой же промежуток времени. От сотрудников
должны требоваться разрегистрация как
на серверах, так и на рабочих станциях при выключении ЭВМ, либо закрытие их
паролем при оставлении без присмотра.
Большое внимание следует уделять любым носителям информации, покидающим
пределы фирмы. Наиболее частыми причинами этого бывают
ремонт аппаратуры и
списание технологически устаревшей техники.
Необходимо помнить, что на рабочих
поверхностях носителей даже в удаленных областях находится информация, которая
может представлять либо непосредственный интерес, либо косвенно послужить
причиной вторжения в систему. Так, например, при использовании виртуальной
памяти часть содержимого ОЗУ записывается на жесткий диск, что теоретически
может привезти даже к сохранению пароля на постоянном носителе (хотя это и
маловероятно). Ремонт, производимый сторонними фирмами на месте, должен
производится под контролем инженера из службы информационной безопасности.
Необходимо помнить, что при нынешнем быстродействии ЭВМ копирование файлов
производится со скоростью, превышающей мегабайт в секунду, а установить второй
жесткий диск для копирования в момент ремонта без надзора специалиста можно
практически незаметно. Все носители информации, покидающие фирму должны
надежно чиститься либо уничтожаться механически (в зависимости от дальнейших
целей их использования).
Немного слов о защищенности самих носителей информации. На сегодняшний день
не существует разумных по критерию "цена/надежность"
носителей информации, не доступных к взлому. Строение файлов, их заголовки
и расположение в любой операционной системе может быть прочитано при
использовании соответствующего программного обеспечения. Практически
невскрываемым может быть только энергонезависимый носитель, автоматически
разрушающий информацию при попытке несанкционированного подключения к любым
точкам, кроме разрешенных разъемов, желательно саморазрушающийся при
разгерметизации, имеющий внутри микропроцессор, анализирующий пароль
по схеме без открытой передачи. Однако, все это из области "сумасшедших"
цен и военных технологий.
Для бизнес-класса и частной переписки данная проблема
решается гораздо проще и дешевле с помощью
криптографии. Любой объем
информации от байта до гигабайта, будучи зашифрован с помощью более или менее
стойкой криптосистемы, недоступен для прочтения без знания ключа. И уже
совершенно не важно, хранится он на жестком диске, на дискете или
компакт-диске, не важно под управлением какой операционной системы.
Против самых новейших технологий и миллионных расходов здесь стоит
математика, и этот барьер до сих пор невозможно преодолеть. Вот почему
силовые ведомства практически всех стран, будучи не в состоянии противостоять
законам математики, применяют административные меры против так называемой
стойкой криптографии". Вот почему ее использование
частными и юридическими лицами без лицензии
Федерального Агенства по Связи и Информации (ФАПСИ),
входящего в структуру одного из силовых ведомств государства,
запрещено и у нас в России.
Назад | Содержание
| Вперед