Соглашение | Публикация статей

Шторы - calon.by

Использование паролей
Категория: Статьи

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или «взломать» используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.
При «лобовом» нападении проверяются все возможные комбинации паролей до тех пор пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) – некто может засесть за телефон и пробовать разные варианты.
С телефонной карточкой возникает та же проблема. Сети дальней телефонной связи вроде AT & T, MCI, Sprint также используют личные четырехразрядные номера для опознания звонков. Предположим, вы потеряли бумажник… обычно первая реакция – сожаления о наличных ценностях, а лишь потом звонят в кредитные компании и сообщают о потере карточки. Это позволяет заблокировать платежи с ваших карточек. Однако большинство людей забывают, что телефонная карта тоже является кредитной и небольшую программу для взламывания ее PINа способен написать даже подросток. Например:
For i:=0 to 9999 do
DialAccess(i);
Функция DialAccess() – это небольшой отрывок кода. Он набирает телефон компании и последовательно (в данном случае от 0 до 9999) вводит номер карточки, используя i как PIN. Это классический пример лобового метода решения.
Таким образом, четырехразрядный пароль – ваш PIN – имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций.
Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с – число возможных комбинаций , x – количество различных символов используемых в каждой позиции пароля, y – число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает.
Кроме паролей используемых для обращения к местной сети, Internet и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.


Статьи по теме:

Операторы Turbo Pascal
На рынок выходит недорогая GSM/GPS сигнализация
Обмен данными через промежуточный файл
Система адресов X.400
Новые возможности поиска софта
Как Поставить Ударение В Редакторе Word 2007
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
CASE-средства
Отложенная печать документов
Моделирование в кибернетике
Ms Word Vs Notepad
Полиграфия без типографии? Это возможно
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Диспетчер печати
Описание построения требуемых графиков и диаграмм
Как Бороться С Вирусами И Троянами
Компьютеры в сельском хозяйстве
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Порядок формирования таблицы по своему варианту
Наблюдение компьютера, факты
Роль компьютера в жизни человека
ВСТАВКА ТАБЛИЦ
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
Допрос обвиняемого и подозреваемого
Государственное регулирование информатизации Украины
Описание переменных
Прослушивание радиостанций Интернета
Отчаянно узнать если он лежит или обжуливает?
Электронные платы
Icq И Другие: Основы Безопасности
Подсистема оборудования
Запуск Windows
Использование комментариев
Рисование многоугольников
Глобальные гипертекстовые структуры: WWW
Проверка Софта На Лицензионность
Повышаем Права Пользователя
Трассировка процессов в UNIX
WordPad: Выделение текста цветом
Мой Выбор Система Monitor Crm Для Автоматизации Отдела Продаж
ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ
Зрительная работа за компьютером и ее последствия
Периферійні пристрої
«ВАКЦИНАЦИЯ» ПРОГРАММ
Автоматическая Генерация Осмысленного Текста Возможна?
Протокол Internet (IP)
Требования к антивирусным программам
Концентраторы Ethernet NetGear
Чтение таблицы FAT
Прерывание INT 11h
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Профилактические методы уменьшения усталости при работе за компьютером
Поддержка драйвера сжатых дисков в MS DOS
Предпосылки развития информационного общества в Украине
Процессор