Таким образом, пользователь вынужден повторять эту операцию всякий раз, когда ему необходимо расширить собственную сферу доступа.

Чтобы не забыть многочисленные пароли, пользователи, как правило, записывают их на самоклеющиеся желтые бумажки и прикрепляют их сбоку к своему терминалу, кладут в ящик письменного стола или помещают в картотеку на букву "П" (чтобы никто не догадался). Иногда записку прячут и похитрее, однако в подавляющем большинстве случаев Доброжелателю, который по той или иной причине добрался до рабочего места конечного пользователя, не придется долго ломать голову, чтобы ее найти. Среднему "взломщику" потребуется на это секунд тридцать, то есть примерно столько же времени, сколько у опытного угонщика автомобилей занимает процедура "попадания" в закрытую машину. Однако в первом случае риск несколько выше. На карту поставлена информация, являющаяся собственностью вашего предприятия, - ценность номер один, переданная в ведение отдела информационных систем.

Не будем останавливаться на NetWare, хотя на ней до сих пор базируется 65% существующих локальных сетей ПК. LANserver компании IBM действует по сходному принципу: чтобы перейти из одной домены в другую, так же необходимы различные имена и пароли. Впрочем, положение должно измениться уже в этом году после появления Directory Security Services.

Я задал Сандре Картер, менеджеру по выпуску Directory Security Services, вопрос, сколько паролей использует она.

- Пять, - последовал ответ. - Они записаны у меня на желтой самоклеющейся бумажке.
- А куда вы приклеили бумажку? - спросил я в надежде найти дыру в этом заборе.
- Я не могу вам этого сказать, - парировала она.

Надо заметить, что я не теряю надежды, ведь ее секретарша наверняка в курсе...

Ну, хорошо, оставим этот вопрос. Нет совершенства в подлунном мире, и, в конце концов, не вина IBM или Novell, если конечные пользователи не в состоянии надежно спрятать пресловутую желтую бумажку! Ведь можно записать пароль, допустим, в ежедневнике или на квитанции об оплате электроэнергии.

Стоит только Доброжелателю получить доступ к вашей сети NetWare 3.x, он, по всей вероятности, просмотрит содержимое файла autoexec.nef. В этом файле содержится пароль, который необходим для дистанционного доступа к управлению, если сервер для дистанционного управления разрешен. Часто этот пароль идентичен паролю администратора Netware 3.x, поскольку администратору системы, чтобы разрешить возникающие проблемы, нередко приходится пользоваться удаленным доступом. А уж если Доброжелателю стал известен пароль администратора, то о какой безопасности вашей системы, включая ту ее часть, которая была модернизирована до версии 4.1, может идти речь?! "Если вам известны входное имя и пароль, для NetWare 4.1 вы уже не посторонний. Вы вошли в систему законно", - поясняет Харбисон.

Кстати, если пользователи при работе с 3.x доверяли желтым бумажкам, их психология не изменится и при переходе на NetWare 4.1.

И даже если отдел информационных систем провел среди пользователей NetWare большую разъяснительную работу, как быть с теми ста новичками, которые подключились к сети в прошлом месяце и все работают в разных местах? Безопасность обеспечивается за счет информационной политики компании, ее последовательного проведения в жизнь, а также благодаря встроенной защите систем. Действительность такова, что добиться полной согласованности этих трех факторов невозможно. Если вы переходите на NetWare 4.1, продумайте, какая защита вам нужна, и постарайтесь ускорить процесс обновления. Если у вас стоит OS/2 и LANserver, ждите появления Directory Security Service. Если же вы работаете в Windows NT, требуйте от Microsoft улучшения ее защиты, которая, хотя и достигла на клиенте уровня C2, на NT Server все еще не оправдывает возложенных надежд.

Если вы считаете, что имеющейся защиты достаточно, - это ваше дело. Но помните, что с каждым новым ПК в вашей сети забор становится длиннее, а чем длиннее забор, тем легче найти в нем дыру.

Поделитесь материалом с коллегами и друзьями