|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Парольная защита документов Microsoft OfficeДля обеспечения конфиденциальности информации в электронном виде пользователи, как правило, применяют такие средства, как упаковка в архивы с паролем, назначение разрешений на доступ к тем или иным папкам и файлам для пользователей компьютера, шифрование средствами файловой системы, шифрование с помощью различных специализированных программ и пр. При этом для защиты малоценной информации порой применяют такую «тяжелую артиллерию», как PGP и др. И наоборот, пользователь оставляет незащищенным ценный документ, поскольку не знает о возможностях для его защиты. Между тем некоторые программы имеют встроенные средства защиты данных от посторонних глаз. В программах пакета Microsoft Office имеются разные возможности обеспечения безопасности и защиты документов: 1. Защита от макровирусов (с использованием цифровых сертификатов) 2. Цифровая подпись документов. Сертификат, используемый для создания подписи, подтверждает, что макрос или документ получен от владельца подписи, а подпись подтверждает, что макрос или документ не был изменен. Установив уровень безопасности, можно разрешить или запретить выполнение макроса в зависимости от того, входит ли подписавший его разработчик в список надежных источников. Цифровой сертификат можно получить в коммерческом центре сертификации, таком как VeriSign, Inc., у администратора внутренней безопасности или у специалиста по информационным технологиям. Цифровую подпись также можно создать самостоятельно с помощью программы Selfcert.exe. Макросы, подписанные с использованием такого сертификата, называют макросами с автоподписью. Сертификаты, созданные пользователем самостоятельно, рассматриваются как неподтвержденные и при высоком или среднем уровне безопасности приводят к выводу предупреждения в диалоговом окне Предупреждение системы безопасности. Действующие в организации правила использования средств цифровой подписи Microsoft Office могут запрещать использование таких сертификатов. В некоторых организациях и корпорациях может иметься администратор безопасности или отдел, выполняющий функции собственного центра сертификации и создающий или распространяющий цифровые сертификаты с помощью таких инструментов как Microsoft Certificate Server. Microsoft Certificate Server может работать как автономный центр сертификации или как часть существующей иерархии центров сертификации. В зависимости от того, как возможности цифровых подписей Microsoft Office используются в данной организации, разработчику может быть разрешено подписывать макросы, используя цифровой сертификат внутреннего центра сертификации компании, либо это за него должен будет делать администратор, используя утвержденный сертификат. 3. Парольная защита MS Word позволяет устанавливать следующие ограничения на документы: запрет на открытие файла; запрет на запись файла; рекомендация открытия файла в режиме «Только для чтения»; запрет на изменение документа, кроме записи исправлений; запрет на изменение документа, кроме вставки примечаний; запрет на изменение документа, кроме ввода данных в поля форм. MS Excel позволяет устанавливать следующие ограничения: запрет на открытие файла; запрет на запись файла; рекомендация открытия файла в режиме «Только для чтения»; защита листа; защита книги; защита общей книги. Конечно, надежность защиты информации встроенными средствами MS Office гораздо ниже, чем та, которую обеспечивают специализированные программы, однако во многих случаях использование встроенных средств оказывается более оправданным благодаря их большей гибкости и встроенности. Здесь, видимо, можно применить тот же принцип, что и при выборе автосигнализации: стоимость ее должна составлять примерно 10% от стоимости автомобиля. То есть чем ценнее документ, тем мощнее должны быть средства, обеспечивающие его безопасность. Взлом паролей Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных ОС, являются слишком стойкими, чтобы можно было надеяться отыскать методы их дешифровки, которые окажутся более эффективными, чем тривиальный перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют все пароли с использованием того же самого криптографического алгоритма, который применяется для их засекречивания в атакуемой ОС. Затем они сравнивают результаты шифрования с тем, что записано в системном файле, где находятся шифрованные пароли пользователей этой системы. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Данный способ позволяет взломать все пароли, если известно их представление в зашифрованном виде, и они содержат только символы из данного набора. За счет очень большого числа перебираемых комбинаций, которое растет экспоненциально с увеличением числа символов в исходном наборе, такие атаки парольной защиты могут отнимать слишком много времени. Однако хорошо известно, что большинство пользователей операционных систем особо не затрудняют себя выбором стойких паролей, то есть таких, которые трудно взломать. Поэтому для более эффективного подбора паролей взломщики обычно используют специальные словари, которые представляют собой заранее сформированный список слов, наиболее часто используемых на практике в качестве паролей. Хорошие словари содержат сотни тысячи слов. Хороший частотный словарь содержит названия корпораций, заголовков кинофильма, торговые марки и т.д. Можно использовать относительно малые словари (~80 КБ) словарь от http://webdon.com/DownLoad/DIC1.ZIP или огромный (~9 МБ) http://www.kull.ch/Bauersachs/download/allwords2.zip К каждому слову из словаря парольный взломщик применяет одно или несколько правил, в соответствии с которыми оно видоизменяется и порождает дополнительное множество опробуемых паролей: производится попеременное изменение буквенного регистра, в котором набрано слово; порядок следования букв в слове меняется на обратный; в начало и в конец каждого слова приписывается цифра 1; некоторые буквы изменяются на близкие по начертанию цифры. В результате, например, из слова password получается pa55w0rd). Это повышает вероятность нахождения пароля, поскольку в современных ОС, как правило, различаются пароли, набранные заглавными и строчными буквами, а пользователям этих систем настоятельно рекомендуется выбирать такие, в которых буквы чередуются с цифрами. Многие пользователи архивируют свои данные с помощью популярных архиваторов ARJ, ZIP, RAR. Затем этим архивам задается пароль, а их содержимое шифруется. Но подбор паролей к архивам ARJ, ZIP, RAR также не составляет особого труда. Большинство программ-взломщиков используют три основных способа перебора паролей: прямой перебор, перебор по маске и перебор по словарю. Прямой перебор заключается в переборе всех возможных комбинаций символов. При длине пароля в шесть символов время перебора всех возможных комбинаций на современном персональном компьютере составляет менее месяца. Поэтому чем длиннее ваш пароль, тем больше шансов, что он останется нераскрытым. Перебор по маске применяется, если известна какая-либо часть пароля. Например, известно, что в начало всех паролей пользователь вставляет свое имя. В этом случае время перебора существенно сокращается. Поэтому старайтесь не составлять однотипные пароли. Перебор по словарю основан на нежелании пользователей запоминать пароли, состоящие из случайных символов. Для упрощения запоминания пользователи часто в качестве пароля используют различные слова, собственное имя, имя любимой кошки, дату рождения и т.д. При этом количество возможных комбинаций катастрофически сокращается, и иногда пароль удается подобрать даже без применения специальных средств, руководствуясь психологическими особенностями человека. Учитывая, что обычные словари естественных человеческих языков состоят всего из нескольких сотен тысяч слов, а скорость шифрования паролей достаточно высока, парольные взломщики, осуществляющие поиск по словарю, работают достаточно быстро.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |