- •Введение
- •Социальные системы в контексте государственного и муниципального управления
- •Социум и основы социального управления
- •Социум и его основные признаки
- •Специфика социальной организации
- •Классы, виды и формы управления социумом
- •Процесс социального управления
- •Компоненты системы социального управления
- •Механизмы социального (государственного и муниципального) управления
- •Принципы социального управления
- •Государственное и муниципальное управление
- •Сущность государственного управления
- •Прогнозирование, планирование и программирование в государственном управлении
- •Местное самоуправление в рф
- •Принципы местного самоуправления
- •Правовые основы местного самоуправления
- •Организационные основы местного самоуправления Понятие организационных основ местного самоуправления
- •Система и структура органов местного самоуправления
- •Гарантии и ответственность в системе государственного и местного самоуправления
- •Правонарушения и ответственность
- •Ответственность государственных и муниципальных органов, организаций, служащих за правонарушения в сфере государственного и муниципального управления
- •Социотехнические системы как среда реализации информационных операций и атак
- •Анализ подходов к определению понятия «социотехническая система»
- •Общесистемные закономерности в информационном аспекте функционирования социотехнических систем
- •Энтропийная компенсация, динамическое равновесие или баланс
- •Колебательные и циклические принципы функционирования
- •Зависимость потенциала системы от структуры и характера взаимодействия ее элементов
- •Фоновая закономерность
- •Организация, ограничение, опережение, неполное использование, искажение, принудительное отчуждение и обобществление информации
- •Обратимость процессов и явлений
- •Энергоинформационный обмен
- •Нелинейное синергетическое опосредование
- •Идеальность нематериальных предметов
- •Закон двадцати и восьмидесяти процентов
- •Опасности социотехнических систем
- •Опасности в информационно- психологическом пространстве
- •Опасности в информационно- кибернетическом пространстве
- •Вероятности и риски
- •Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •Разделение рисков на приемлемые и неприемлемые
- •Оценка рисков систем экспертными методами
- •Некоторые подходы к определению мер риска для различных распределений вероятности ущерба.
- •Методология оценки риска и защищенности для непрерывного и дискретного видов распределения вероятности ущерба
- •Нормирование и дискретизация ущерба
- •Применение аппарата теории нечетких множеств при оценке риска и защищенности для множества угроз
- •Безопасность социотехнических систем
- •Безопасность систем и информационные операции: понятийный аппарат
- •Управление социотехническими системами в контексте необходимости обеспечения их информационной безопасности
- •Методология исследования информационных операций и атак с учетом особенностей социотехнических систем
- •Специфика реализации информационных операций и атак в социотехнических системах
- •Формализация описания информационных конфликтов социотехнических систем
- •Стратегии и тактики информационных операций и атак, реализуемых в социотехнических системах
- •Стратегии реализации информационных операций и атак
- •Тактики реализации информационных операций и атак
- •Простейшие информационные операции, реализуемые в социотехнических системах
- •Простейшие информационно-кибернетические операции
- •Специфика применения информационного оружия
- •Средства информационного оружия
- •Субъекты применения информационного оружия
- •Объекты назначения информационного оружия
- •Предметы воздействия информационного оружия
- •Типология, виды и сценарии информационных операций и атак
- •1. Операции, направленные против центров управления.
- •2. Операции, направленные на компрометацию, причинение вреда конкурентам.
- •3. Операции, направленные на политическую (экономическую) дестабилизацию.
- •Информационные операции и атаки в сфере государственного и муниципального управления
- •Информационно – кибернетические операции: анализ и противодействие в отношении атак на информационно – телекоммуникационные системы
- •Классификация сетевых угроз для информационно-телекоммуникационных систем
- •Атаки на основе подбора имени и пароля посредством перебора
- •Атаки на основе сканирования портов
- •Атаки на основе анализа сетевого трафика
- •Атаки на основе внедрения ложного доверенного объекта
- •Атаки на основе отказа в обслуживании
- •Оценка рисков и защищенности для атакуемых кибернетических систем
- •Информационно – психологические операции: анализ и противодействие в отношении деструктивных технологий неформальных организаций
- •Простейшие операции информационно-психологического управления
- •Информационные операции, реализуемые неформальными объединениями и деструктивными культами
- •Информационные операции в рамках политических технологий
- •Моделирование информационно- психологических операций
- •Организационно-правовые аспекты обеспечения безопасности социотехнических систем в условиях противодействия информационным операциям и атакам
- •Организационный механизм противодействия
- •Структура и стадии противодействия
- •Управление оборонительными средствами
- •Этапы обеспечения рискового режима безопасности
- •Оценка эффективности противодействия информационным операциям и атакам
- •Региональный аспект противодействия
- •Международный аспект противодействия
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Атаки на основе подбора имени и пароля посредством перебора
Существование атаки на основе метода подбора пароля обусловлено развитием быстродействия компьютерных систем. Как противоборство этому методу появились и получили широкое распространение методики составления паролей, записывающие в абстрактной форме символьные строки. Более того, в большинстве современных компьютерных систем устанавливаются ограничения на количество ошибок при авторизации, в этом случае данный метод практически бесполезен.
Для осуществления атаки данного вида возможны следующие методы подбора паролей.
1. Простой последовательный перебор. В этом случае злоумышленник последовательно перебирает все возможные варианты пароля без использования специальных алгоритмов и баз данных. Недостаток данного подхода в том, что если пароль длиннее определенного количества символов, данный подход абсолютно неэффективен.
2. Перебор, основанный на статистике встречаемости слов. В этом случае в первую очередь подбираются пароли, состоящие из наиболее часто встречающихся символов конкретно взятого алфавита, за счет чего время перебора значительно сокращается. Иногда при подборе паролей используется не только статистика встречаемости символов, но и статистика встречаемости биграмм и триграмм – комбинаций двух и трех последовательностей символов соответственно.
3. Перебор с использованием словарей. В этом случае вначале опробуются пароли, состоящие из слов входящих в состав словаря. В том случае, если подбираемый пароль отсутствует в словаре, злоумышленник опробует всевозможные комбинации слов из словаря, слова из словаря с добавленными к началу и/или к концу одной или несколькими буквами, цифрами, знаками препинания и т.д. Часто данный метод используется в комбинации с предыдущим.
4. Подбор образа пароля. Данный подход, как правило, применяется в том случае, если подсистема аутентификации устроена так, что образ пароля существенно короче самого пароля. Однако в этом случае злоумышленник, подобрав образ пароля, должен получить сам пароль, соответствующий подобранному образу, а это возможно только в том случае, если хеш-функция, применяемая в системе, не обладает достаточной стойкостью. В списке пользователей системы хранится не сам пароль, а образ пароля, который, в свою очередь, является результатом применения к паролю хеш-функции.
Ниже построена топологическая модель данной атаки по методике предложенной во второй главе:
1. В интервале времени (n): Злоумышленник, используя клиенты xTii[1…n], расположенные на разных удалённых хостах, посылает запросы на установление рабочего соединения c сервером xs. Каждый клиент передаёт пароль (pas), полученный, через объект злоумышленника xT, из базы данных y (здесь они и генерируются). На сервере осуществляется проверка правильности пароля. Модель процесса изображена на рис. 5.4.
Рис.5.4. Модель атаки подбора пароля в (n) интервале времени
2. В интервале времени (n+1): После осуществления правильности пароля сервер xs возвращает значение о правильности ввода пароля. В случае если пароль введен неверно, сервер возвращает ошибку ввода пароля, в обратном случае разрешение на доступ к интерфейсу управления. После того как пароль подобран, xTостанавливает работу по генерированию паролей из базы данных. Модель процесса изображена на рис. 5.5.
Рис.5.5. Модель атаки подбора пароля в (n+1) интервале времени
3. В интервале времени (n+2): Злоумышленник получает доступ к интерфейсу управления сервисами сервера (частью сервисов) через учетное имя ai с соответствующими ему правами доступа.
Рис.5.6. Модель атаки подбора пароля в (n+2) интервале времени
Разумно было бы рассмотреть алгоритм противодействия угрозе подбора пароля. Для этого построим модель (рис. 5.7).
1. В интервале времени (n) злоумышленник пытается провести вышеописанную атаку, но теперь при каждой попытке ввода пароля на сервере увеличивается значение счетчика, связанного с учетной записью.
2. Как только счетчик достигает критического значения в интервале времени (n+1), происходит блокирование конкретного учетного имени. Это говорит о том, что даже в случае правильного ввода пароля, по данному учетному имени будет отказано в доступе до тех пор пока администратор не восстановит права на доступ (рис. 5.8).
Рис.5.7. Графовая модель противодействия атаке подбора пароля в (n) интервале времени
Рис.5.8. Модель противодействия атаке подбора пароля в (n+1) интервале времени