3,165 matches
-
prea puține persoanele care se preocupă de utilizarea unei parole unice, diferită de cea implicită care vine odată cu sistemul instalat. Ea este, de regulă, formată din ultimele patru cifre ale telefonului sau numărul interior al angajaților. Alteori, când se schimbă parola, greșelile sunt comune, apelându-se la nume sau la data nașterii. Cele mai mari amenințări vin de la foștii angajați care cunosc numărul de telefon al poștei vocale și pot intui parolele cu ușurință. Cu câțiva ani în urmă, președintele unei
[Corola-publishinghouse/Science/2140_a_3465]
-
sau numărul interior al angajaților. Alteori, când se schimbă parola, greșelile sunt comune, apelându-se la nume sau la data nașterii. Cele mai mari amenințări vin de la foștii angajați care cunosc numărul de telefon al poștei vocale și pot intui parolele cu ușurință. Cu câțiva ani în urmă, președintele unei companii de valori imobiliare a anunțat Serviciile Secrete ale SUA că hackerii i-au atacat calculatorul care gestiona mesajele vocale. Ancheta a condus la Leslie Lynne Doucette, cunoscută și sub numele
[Corola-publishinghouse/Science/2140_a_3465]
-
predeterminate pentru anumite categorii de lucrări. Controlorul de rețea va realiza și va lua decizii pe linia ordinii de execuție a acestora. Comunicațiile nu trebuie să aibă loc înainte de autentificare, componentă de bază a sistemului de securitate, apelându-se la parole, tabele de autentificare și la celelalte tehnici de asigurare a securității. O atenție deosebită trebuie să fie acordată sistemului de intrare în regim de comunicație cu calculatorul central și cu terminalele, prin remorcare (piggybacking), intrusul dispunând de un minicalculator cu
[Corola-publishinghouse/Science/2140_a_3465]
-
terminal aflat la o distanță de aproximativ... 15 km; • cei ce susțin aparatura TEMPEST, în mod firesc, sunt producătorii ei; • orice semnale interceptate sunt numai cele transmise în acel moment. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie să fie urmărite toate radiațiile, ceea ce presupune un mare consum de timp și de resurse; • pentru a obține un semnal corect și util, e nevoie ca răufăcătorii să se situeze la o distanță optimă, care să le permită efectuarea
[Corola-publishinghouse/Science/2140_a_3465]
-
mult mai interesante și, deci, mai expuse pericolului de a fi supravegheate în mod fraudulos. Supravegherea tehnică a birourilor securității sistemului de prelucrare automată a datelor prezintă interes pentru aflarea anumitor elemente de penetrare a sistemului, în primul rând a parolelor. De multe ori, piese străine sunt plasate în echipamentele firmei de prelucrare automată a datelor. 7.4.1. Metode de apărare împotriva supravegherii tehnicetc "7.4.1. Metode de apărare împotriva supravegherii tehnice" Cercetarea fizică. Cercetarea fizică este poate cea
[Corola-publishinghouse/Science/2140_a_3465]
-
cărei confidențialitate trebuie menținută; • verificarea politicii de securitate și a modului cum aceasta este acceptată și înțeleasă de fiecare angajat din cadrul sistemului; • verificarea în permanență a sistemelor din rețea și a configurațiilor acestora; • verificarea software-ului instalat în cadrul rețelei; • verificarea parolelor utilizate în cadrul sistemului și stabilirea unei politici clare de parole, care să rămână confidențiale și să fie schimbate periodic, fiind într-un format care să nu poată fi detectat cu ușurință; • identificarea activităților anormale din cadrul rețelei; • creare a unor tabele
[Corola-publishinghouse/Science/2140_a_3465]
-
modului cum aceasta este acceptată și înțeleasă de fiecare angajat din cadrul sistemului; • verificarea în permanență a sistemelor din rețea și a configurațiilor acestora; • verificarea software-ului instalat în cadrul rețelei; • verificarea parolelor utilizate în cadrul sistemului și stabilirea unei politici clare de parole, care să rămână confidențiale și să fie schimbate periodic, fiind într-un format care să nu poată fi detectat cu ușurință; • identificarea activităților anormale din cadrul rețelei; • creare a unor tabele (norme, reguli) de autorizare a utilizatorilor, cu privire la cine are dreptul
[Corola-publishinghouse/Science/2140_a_3465]
-
o cale de pătrundere în sistem, depășind anumite bariere de securitate. Conștientizarea se adresează tuturor angajaților și trebuie privită ca o sarcină de serviciu. Angajații trebuie să înțeleagă și să respecte secretul profesional, trebuie să-și stabilească un sistem de parole care să nu aibă legătură cu datele personale sau situația lor socială. Forurile superioare trebuie să organizeze cursuri de instruire și să motiveze personalul, să stabilească coduri de conduită, în concordanță cu măsurile de securitate la nivelul organizației. Protecția activităților
[Corola-publishinghouse/Science/2140_a_3465]
-
toate la un loc; • auditarea sistemului - în mod regulat, sistemele de securitate trebuie evaluate, avându-se în vedere tentativele neautorizate de acces, ultimele versiuni ale programelor ce asigura protecția și integritatea sistemelor de operare și a aplicațiilor; • parolarea - alegerea unor parole dificil de descoperit și o politică clară de definire a sistemului de parole vor determina o siguranță crescută; • scanarea - sistemul de securitate trebuie scanat periodic, pentru identificarea punctelor vulnerabile; • backup-ul - asigurarea unor metode rapide și sigure de backup, care vor
[Corola-publishinghouse/Science/2140_a_3465]
-
evaluate, avându-se în vedere tentativele neautorizate de acces, ultimele versiuni ale programelor ce asigura protecția și integritatea sistemelor de operare și a aplicațiilor; • parolarea - alegerea unor parole dificil de descoperit și o politică clară de definire a sistemului de parole vor determina o siguranță crescută; • scanarea - sistemul de securitate trebuie scanat periodic, pentru identificarea punctelor vulnerabile; • backup-ul - asigurarea unor metode rapide și sigure de backup, care vor permite recuperarea datelor în cazul deteriorării; • răspunsul - antrenarea unei echipe care poate acționa
[Corola-publishinghouse/Science/2140_a_3465]
-
scanare includ descoperirea vulnerabilităților în servicii de tip WWW, SQL, FTP, SMTP, POP3, DNS, finger și multe altele; • cisco scanner 1.0.2 scanează blocuri mari de adrese IP, în vederea descoperirii routerelor de tip cisco, pentru a le accesa. Dacă parola nu a fost schimbată sau a fost omisă, cisco scanner se conectează la un astfel de router cu parola implicită (cisco), putând provoca blocarea completă a rețelei sau realizarea de configurări în scopul accesului ulterior. Denial of Service (DoS) Bombardamentul
[Corola-publishinghouse/Science/2140_a_3465]
-
scanner 1.0.2 scanează blocuri mari de adrese IP, în vederea descoperirii routerelor de tip cisco, pentru a le accesa. Dacă parola nu a fost schimbată sau a fost omisă, cisco scanner se conectează la un astfel de router cu parola implicită (cisco), putând provoca blocarea completă a rețelei sau realizarea de configurări în scopul accesului ulterior. Denial of Service (DoS) Bombardamentul cu pachete sau blocarea unor servicii au ca destinație serverele dintr-o rețea, având drept rezultat bombardarea acestora cu
[Corola-publishinghouse/Science/2140_a_3465]
-
de comunicație, cunoscută și sub termenul de man-in-the-middle (om-la-mijloc), se folosește pentru captarea informațiilor care circulă în rețea. Multe dintre informațiile conținute în pachetele TCP/IP sunt reziduale pentru un hacker, dar uneori pot conține informații despre numele de utilizator, parole, conținuturi ale e-mail-urilor. Termenul de man-in-the-middle se explică prin faptul că, pentru a-și desfășura atacul, hackerul trebuie să se interpună în comunicația dintre două sisteme. De asemenea, atacul poate fi desfășurat și de pe unul din cele două sisteme, fără
[Corola-publishinghouse/Science/2140_a_3465]
-
sistem. Identifică pachetele din rețea și poate realiza o analiză completă a traficului pe protocoalele: IP, TCP, UDP, ARP; • BUTTSNiff 0.9.3 - unul dintre cele mai puternice sniffer-e utilizate pentru monitorizarea traficului TCP, extragerea, din pachetele de pe rețea, a parolelor pentru serviciile FTP, TELNET, HTTP, POP3, POP2, filtrarea pachetelor etc.; • BKtspibdc - utilizat pentru ascultarea și extragerea pachetelor de pe switch-uri; • WinPcap captează și analizează traficul în rețele de tip Win32. Conține module pentru filtrarea pachetelor transmise de nucleul sistemului de operare
[Corola-publishinghouse/Science/2140_a_3465]
-
acestui atac, prin legăturile de încredere existente între stația A și stația B. Atacul fizic Atacul fizic asupra sistemului include o colecție vastă de metode de acces fizic la resursele stației-țintă. Pătrunderea în rețea se realizează printr-un set de parole ale utilizatorilor de drept sau prin utilizarea unor dischete specializate de acces în sistem, care înlocuiesc anumite parole sau activează anumite conturi de acces sau ștergerea tuturor informațiilor de pe discul dur, în scop distructiv sau pentru eliminarea unor „urme”. Atacul
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemului include o colecție vastă de metode de acces fizic la resursele stației-țintă. Pătrunderea în rețea se realizează printr-un set de parole ale utilizatorilor de drept sau prin utilizarea unor dischete specializate de acces în sistem, care înlocuiesc anumite parole sau activează anumite conturi de acces sau ștergerea tuturor informațiilor de pe discul dur, în scop distructiv sau pentru eliminarea unor „urme”. Atacul „cu discheta” presupune bootarea cu ajutorul său. Contracararea acestei metode se realizează prin schimbarea secvenței de bootare din BIOS
[Corola-publishinghouse/Science/2140_a_3465]
-
predefinite de producătorul calculatorului sau al plăcii de bază) și parolarea acestuia. Singura metodă în acest caz este desfacerea calculatorului și resetarea BIOS-ului la valorile inițiale, prin scurtcircuitarea chipset-ului, care păstrează setările respective. De asemenea, hackerii pot apela la parole implicite ale unor componente din cadrul sistemului de operare sau din aplicații, la generatoare sau dicționare de parole, cum ar fi: WeirdWordz, WordList Producer, RemDupes 2.0, Raptor etc. Apelarea la erorile din sistem sau ale aplicațiilor Hackerii dețin baze de
[Corola-publishinghouse/Science/2140_a_3465]
-
este desfacerea calculatorului și resetarea BIOS-ului la valorile inițiale, prin scurtcircuitarea chipset-ului, care păstrează setările respective. De asemenea, hackerii pot apela la parole implicite ale unor componente din cadrul sistemului de operare sau din aplicații, la generatoare sau dicționare de parole, cum ar fi: WeirdWordz, WordList Producer, RemDupes 2.0, Raptor etc. Apelarea la erorile din sistem sau ale aplicațiilor Hackerii dețin baze de date foarte mari cu aplicațiile care au erori și care permit o compromitere a sistemelor. Atacul în spatele
[Corola-publishinghouse/Science/2140_a_3465]
-
din sistem sau ale aplicațiilor Hackerii dețin baze de date foarte mari cu aplicațiile care au erori și care permit o compromitere a sistemelor. Atacul în spatele ușilor, backdoors, presupune apelarea la o subrutină nedocumentată din anumite aplicații sau la o parolă „uitată” de realizatorul aplicației respective. Cele mai multe atacuri rămân necunoscute, dar dacă nu sunt descoperite constituie o gravă problemă de securitate. Inginerie socială O categorie foarte răspândită de pătrundere într-un sistem este determinată de manipulările sociale, cunoscute și sub numele
[Corola-publishinghouse/Science/2140_a_3465]
-
de date special configurate. În 2002, realizatorii de viruși au trecut de la amatori la profesioniști, iar atacurile izolate au devenit epidemii. A crescut semnificativ numărul programelor care aveau ca scop prejudiciul financiar și care, pentru a-și realiza funcțiile, furau parole, date personale confidențiale și conturi de acces la Internet. Vedeta anului a fost, fără îndoială, viermele Klez. Comparativ cu 2001, el a realizat un salt extraordinar: situat în decembrie 2001 pe locul 9 în topul Kaspersky Lab., cu 0,3
[Corola-publishinghouse/Science/2140_a_3465]
-
Word într-un alt format; • fișierele DOC au fost schimbate în formatul DOT; • pictogramele unui document normal apar ca pictograme template; • imposibilitatea salvării documentelor Word într-un alt folder sau disc cu comanda Save As; • solicitarea de a introduce o parolă pentru un document care anterior nu a fost parolat; • la deschiderea unui fișier document, apar casete de dialog neașteptate; • la lansarea comenzilor File>Properties pentru un anumit document, acestea sunt distorsionat prezentate; • apar fișiere ciudate în directorul Startup din Word
[Corola-publishinghouse/Science/2140_a_3465]
-
codul-sursă al viermelui (de exemplu, ia fișierul muza.mp3 și creează un nou fișier muza.mp3.vbs, conținând codul virusului LoveLetter); • câteva variante ale acestui cod încearcă să descarce de pe web un program cal troian pentru a intra în posesia parolelor. Lucky: • este un simplu virus VBS care, atunci când este executat, suprascrie toate fișierele din folderul curent; • afișează mesajul You Have Been infected by The Vbs.Shakira Virus. Monopoly • este un virus de tip Melissa, care se răspândește prin fișiere atașate
[Corola-publishinghouse/Science/2140_a_3465]
-
inclusiv programe de tip port-scanner. Cele mai periculoase programe din această categorie sunt BackOrifice și NetBus, dar printre aplicațiile de tip RAT foarte căutate sunt cele de tip „keystroke loggers” care captează absolut orice se introduce de la tastatură, inclusiv nume, parole, PIN-uri ș.a. Cei mai cunoscuți cai troieni Cei care se încumetă să lucreze cu Windows Registry, prin selectarea Start > Run și execuția regedit, pot face mai multe lucruri împotriva atacurilor RAT, dar riscul este foarte mare prin modificările aduse
[Corola-publishinghouse/Science/2140_a_3465]
-
afișează casete de dialog ciudate sau caractere tastate aiurea. BackOrifice: • este un program ce intră pe ușa din dos și care se împrăștie pe principiul calului troian; • permite controlul de la distanță al unui sistem străin; • atacurile își propun furturi de parole, ștergeri de fișiere, formatare de discuri - toate efectuate de la distanță. • se transmite prin e-mail sau ICQ; • detectarea lui se poate efectua prin examinarea următoarei chei din Windows Registry: HKEY LOCAL MACHINEĂSOFTWAREĂMicrosoftăWindowsăCurrentăVersionă RunServices; • dacă BackOrifice este prezent, se va afișa numele .exe, fără
[Corola-publishinghouse/Science/2140_a_3465]
-
cal troian din dosul ușii (Backdoor Trojan), similar lui BackOrifice, numai că acesta este un jefuitor; • oferă altora, din afara sistemului, posibilitatea de a-l controla de la distanță, ceea ce se concretizează în lansarea în execuție a aplicațiilor, ștergerea fișierelor, furtul de parole ș.a.; • se transmite prin e-mail și IRC; • poate fi detectat prin examinarea următoarei chei din Windows Registry: HKEYă LOCAL MACHINEĂSOFTWAREĂMicrosoftăWindowsăCurrentVersionăRun; dacă NetBus există, cheia va fi asociată cu un fișier NetBus; • prezența lui NetBus este confirmată și de existența în calculator/sistem
[Corola-publishinghouse/Science/2140_a_3465]