Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
818
Rozdział16.Bezpieczeństwo
dokradzieżyhaseł.Jeślinaprzykładdoprzechowywaniahasełsłużyplik,to
mógłbyonzostaćskopiowanydoanalizypozasystemem.Alboweźmyza-
instalowanywsystemieprogramzkoniemtrojańskim,przechwytującykod
każdegonaciśniętegoklawiszaprzedwysłaniemgodoaplikacji.Innąpopu-
larnąmetodąprzechwytywaniahaseł,zwłaszczahasłokodów(kodówdostępu;
passcodes)kartdebetowychjestinstalowaniezycznychurządzeńwmiejscach,
wktórychtekodysąużywane,izapisywanietego,coużytkownikrobi;może
tobyćnp.flzbieracz”(„skimmer”)zamontowanywbankomacieluburządzenie
umieszczonemiędzyklawiaturąakomputerem.
Ryzykoujawnieniajestszczególniepoważne,jeślihasłojestzanotowane,
ponieważmożebyćonoprzeczytanelubzgubione.Niektóresystemyzmuszają
użytkownikówdowybieraniahasełtrudnychdozapamiętanialubdługichalbo
doczęstegozmienianiahaseł,comożedoprowadzićdotego,żeużytkownik
zapiszehasłolubużyjegoponownie.Wrezultaciebezpieczeństwowtakim
systemiebędziezdecydowaniemniejszeniżwsystemach,którepozwalają
użytkownikomwybieraćłatwehasła!
Ostatniametodazagrażającahasłomnielegalneprzekazaniewynika
zwłaściwościnaturyludzkiej.Wwiększościinstalacjikomputerowychobowią-
zujezasadazakazującaużytkownikomposiadaniawspólnychkont.Zasadętę
wprowadzasięczasemwcelachksięgowych,leczczęstowcelupoprawybezpie-
czeństwa.Gdybynaprzykładidentykatorpewnegoużytkownikabyłdzielony
przezkilkuużytkownikówidoszłodonaruszeniabezpieczeństwakontaotym
identykatorze,toniemożnabybyłopoznać,ktoposługiwałsięidentykato-
remtegoużytkownikapodczaswłamaniaaninawetsprawdzić,czybyłatooso-
bauprawniona.Powiązaniezjednymidentykatoremtylkojednegoużytkow-
nikaumożliwiabezpośredniwglądwsposóbkorzystaniazjegokonta;ponadto
użytkownikjestwstaniezauważyć,żecośdziwnegodziejesięzjegokontem
iwykryćwłamanie.Niekiedyużytkownicynaruszajązasadęrozdzielnościkont,
abypomócznajomymlubominąćksięgowanie.Takapraktykamożespowodo-
waćprzenikaniedosystemuosóbnieupoważnionych,byćmożeszkodliwych.
Hasłamogąbyćgenerowaneprzezsystemlubwybieraneprzezużytkow-
nika.Hasławygenerowaneprzezsystemmogąbyćtrudniejszedozapamię-
tania,dlategoużytkownicymogąmiećochotęjezapisywać.Zkolei,oczym
jużwspomniano,hasławybieraneprzezużytkownikówsączęstołatwedood-
gadnięcia(np.imięużytkownikalubulubionamarkasamochodu).Niektóre
systemybędąsprawdzaćproponowanehasłopodkątemłatwościodgadnięcia
lubzłamania,zanimjezaakceptują.Pewnesystemystosująrównieżpostarza-
nie(aging)haseł,zmuszającużytkownikówdoichzmienianiawregularnych
odstępach(np.cotrzymiesiące).Metodataniejestjednakwpełniskuteczna,
gdyżużytkownikmożełatwoposługiwaćsiędwomahasłaminaprzemiennie.
Jakorozwiązanietejtrudnościwniektórychsystemachstosujesięzapisywanie
używanychhasełkażdegoużytkownika.SystemmożenaprzykładpamiętaćN
ostatnichhasełiniepozwolićnaichponowneużycie.