Построение локальной вычислительной сети подразделения организации
Страница 20

Таким образом, вторгнуться в систему можно только тогда, когда взломщик может узнать имя и пароль клиента.

5.4.2.Настройка сервера безопасности

Администратор может изменить следующие параметры настройки сервера управления доступом (как это показано на рис.5.5):

· максимальное количество администраторов системы защиты, одновременно работающих в сети (поле “Количество администраторов, одновременно находящихся в сети”);

· период времени, в течение которого сервер управления доступом ожидает подтверждения активности клиентских компьютеров. Если в течение указанного периода такое подтверждение не получено, сервер управления доступом отключает данный компьютер от сети. Данный параметр может принимать значения от 10 до 60 секунд (поле “Период обновления информации о клиенте, с”)[6].

Рис.5.5.Настройка сервера безопасности.

6.ВЫБОР И РАСПРЕДЕЛЕНИЕ ПАРОЛЕЙ ЗАЩИТЫ. МОНИТОРИНГ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.

6.1.Выбор паролей

Пароль – это секретное слово, известное только конкретному пользователю. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть[7].

Пользователь выбирает кодовую комбинацию из нескольких литер, записывает ее в память ЭВМ и затем, чтобы получить доступ к вычислительной системе, он должен будет ввести пароль с клавиатуры. Многие системы при этом выключают “печатающую головку”, так что вводимый пароль не отображается на экране дисплея[8].

Объектом аутентификации может быть некоторый объем знаний человека. При выборе пароля естественно возникает вопрос, каким должен быть его размер и стойкость к несанкционированному подбору?

Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его подбора. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени. Ожидаемое безопасное время (Тб)- полупроизведение числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Представим эти формулы:

(6.1)

Где t – время, требуемое на попытку введения пароля, равное E/R;

R – скорость передачи (символы в минуту) в линии связи;

Е – число символов в передаваемом сообщении при попытке получить доступ (включая пароль и служебные символы);

S – длина пароля;

А – число символов в алфавите, из которых составляется пароль.

Если после каждой неудачной попытки подбора автоматически предусматривается некоторая задержка (например, 10 секунд), то безопасное время резко увеличивается. Если в дополнение к R,E,M и А примем, что пароль может быть раскрыт посторонним лицом с вероятностью Р , то получим формулу Андерсона:

s

(6.2)

Если R,E,M и A фиксированы, то каждое значение S будет давать различную вероятность Р правильного его отгадывания. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания пароля не большую, чем Р , то следует выбрать такое S, которое бы удовлетворяло выражению (6.2).

Нетрудно заметить, что в выражениях (6.1) и (6.2) величина S является показателем степени и, следовательно, оказывает большое влияние на безопасное время и вероятность раскрытие пароля[2].

Проведем расчет длины пароля для различных категорий пользователей сети нашего подразделения. Допустим, что будет применяться стандартный английский алфавит, т.е. А=26; период времени подбора пароля М=3 месяца; скорость передачи R=600 символов в минуту; число символов в передаваемом сообщении Е=20.

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25