[ Pobierz całość w formacie PDF ]
.Najlepszymzabezpieczeniem przed atakami s³ownikowymi jest czêsta zmiana hase³, u¿ywaniehase³ zawieraj¹cych symbole, cyfry i litery i sk³adaj¹cych siê z co najmniejoœmiu znaków.Atak brutalny dokonywany jest przy u¿yciu programu, któryodgaduje has³a w sposób ci¹g³y.Haker stara siê uzyskaæ has³o u¿ytkownikaposiadaj¹cego niski poziom uprawnieñ.Je¿eli opcja wykrywania intruza jestwy³¹czona, to haker mo¿e odgadywaæ has³a a¿ do wprowadzenia w³aœciwego.Program, który przeprowadza ataki brutalne jest równie¿ dostêpny w Internecie.Podaje on has³a np.aa, ab, ac a¿ do momentu odkrycia w³aœciwej kombinacjiliterowej, czego wynikiem jest uzyskanie has³a.Atak ten wymaga du¿ej iloœciczasu i dostêpu do komputera.Wa¿ne jest równie¿ zabezpieczenie konsoliserwera, gdy¿ w³amywacz mo¿e wprowadziæ polecenie wy³¹czaj¹ce sprawdzanie hase³przez serwer, a u¿ytkownicy nie wiedz¹co tym, bêd¹ starali siê wprowadziæ has³a.U¿ytkownicy stacji roboczychstaraj¹cy zalogowaæ siê na koncie zabezpieczonym has³em (np.kontosuperu¿ytkownika) dokonaæ tego mog¹ bez weryfikowania has³a przez serwer.Ow¹konsolê powinno siê zabezpieczyæ przed dostêpem jakichkolwiek osób.Równiedobrym zabezpieczeniem s¹ mechanizmy kontroluj¹ce dostêp do serwera.Zabezpieczenie konsoli jest najwa¿niejsz¹ operacj¹ przeprowadzan¹ w celuzapewnienia bezpieczeñstwa sieci NetWare.Je¿eli opcja wykrywania intruza jestw³¹czona, to na konsoli systemu bêdzie w³¹czany brzêczyk, a w plikurejestruj¹cym b³êdy serwera zostanie zarejestrowana data i godzina wykryciapróby w³amania do systemu.Jest to ³atwa metoda wykrycia i pozbycia siê hakera.Bardzo niebezpieczna jest sytuacja, gdy w³amywacz posiada zarówno fizycznydostêp do konsoli, jak i do sieci na poziomie superu¿ytkownika.Je¿eli jestwykorzystywane œrodowisko Windows 3.11 lub nowsza jego wersja, uruchamianyzostaje plik conlog.nlm, którego zadaniem jest przechwytywanie komunikatówkonsoli.Gdy haker uruchomi na konsoli program stpwd, to w pliku rejestracyjnymconlog.nlm zapisana zostanie odpowiedŸ setpwd.Haker mo¿e z ³atwoœci¹ obejœæ tozabezpieczenie, uzyskuj¹c dostêp do interesuj¹cych go informacji z konsoliserwera, nie zostawiaj¹c przy tym ¿adnego œladu swojej obecnoœci.Dlategow³aœnie nale¿y fizycznie zabezpieczaæ serwer.Walory NetWare:J¹dro wielozadaniowe systemu — umo¿liwia pracê serwera w trybie wielodostêpnymoraz sprawnoœæ systemu przy du¿ym obci¹¿eniu;Buforowanie dysków — system przechowuje zawartoœæ czêsto odczytywanych plików wpodrêcznej pamiêci na serwerze, co zwiêksza tempo procesu,a w buforze gromadzone s¹ dane z przewidywaniem kolejnych ¿¹dañ odczytu;Przeszukiwanie cylindryczne — operacje odczytywania dysku obs³ugiwane s¹ przezosobny proces pobieraj¹cy dane z dysku twardego serwera, umieszczaj¹c jenastêpnie w buforze; ¿¹danie odczytu uzale¿nione jest od po³o¿enia g³owicydysków i ustawiane w kolejnoœci (gdy na realizacjê oczekuj¹ trzy ¿¹dania,a dane dla trzeciego ¿¹dania s¹ najbli¿ej aktualnej pozycji g³owicy dyskowej,zostan¹ pobrane jako pierwsze, a jeœli dane dla ¿¹dania drugiego s¹ nastêpnymipo drodze przesuwu g³owicy, zostan¹ pobrane jako nastêpne); wyszukiwanieto optymalizuje ruchy g³owicy i daje du¿¹ przepustowoœæ w przypadku wielu ¿¹dañdostêpu do dysku;Zapis w tle — operacje zapisywania danych na dysku w systemie stanowi¹ odrêbneprocesy (rozdzielenie funkcji odczytu i zapisu umo¿liwia zapisywanie danych wtle podczas zmniejszonej aktywnoœci w sieci);Indeksowane tablice alokacji plików — system NetWare lokalizuje pliki nasieciowych dyskach za pomoc¹ tablic FAT (gdy na dysku serwera zapisywane s¹du¿e pliki, przez system indeksowana jest tablica FAT, dziêki czemu powstajemo¿liwoœæ szybkiego odszukiwania danych, a w rezultacie — szybszy odczytinformacji z dysku);Wyszukiwanie na zak³adkê — je¿eli wystêpuje kilka kana³Ã³w dyskowychna serwerze, wyszukiwanie na zak³adkê w tym przypadku pozwalana równoczesny dostêp na dysku w kilku kana³ach (po jednym dysku na kana³);dostêp do ka¿dego dysku jest kontrolowany odrêbnie
[ Pobierz całość w formacie PDF ]
Linki
- Strona startowa
- RozdziaB 03 (2)
- Rozdzial 28 (2)
- Bruno Schulz Complete Fictions (epub)
- Chelsea Chelsea Bang Bang Chelsea Handler
- Bidwell George Labedz z Avonu
- Crichton Michael Wedrowki
- Balogh Mary Tajemnicza perla
- Campbell, Anna Eine geheimnisvolle Lady
- sex opowiadania
- Ranke Heinemann Uta Nie i Amen
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- jasiuuu.keep.pl