Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или «взломать» используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.
При «лобовом» нападении проверяются все возможные комбинации паролей до тех пор пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) – некто может засесть за телефон и пробовать разные варианты.
С телефонной карточкой возникает та же проблема. Сети дальней телефонной связи вроде AT & T, MCI, Sprint также используют личные четырехразрядные номера для опознания звонков. Предположим, вы потеряли бумажник… обычно первая реакция – сожаления о наличных ценностях, а лишь потом звонят в кредитные компании и сообщают о потере карточки. Это позволяет заблокировать платежи с ваших карточек. Однако большинство людей забывают, что телефонная карта тоже является кредитной и небольшую программу для взламывания ее PINа способен написать даже подросток. Например:
For i:=0 to 9999 do
DialAccess(i);
Функция DialAccess() – это небольшой отрывок кода. Он набирает телефон компании и последовательно (в данном случае от 0 до 9999) вводит номер карточки, используя i как PIN. Это классический пример лобового метода решения.
Таким образом, четырехразрядный пароль – ваш PIN – имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций.
Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с – число возможных комбинаций , x – количество различных символов используемых в каждой позиции пароля, y – число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает.
Кроме паролей используемых для обращения к местной сети, Internet и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.
Статьи по теме:
Операторы Turbo PascalНа рынок выходит недорогая GSM/GPS сигнализацияОбмен данными через промежуточный файл Система адресов X.400Новые возможности поиска софтаКак Поставить Ударение В Редакторе Word 2007Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized PartnerCASE-средстваОтложенная печать документов Моделирование в кибернетикеMs Word Vs NotepadПолиграфия без типографии? Это возможноРобот Саламандра Помогает Разгадывать Загадки ЭволюцииДиспетчер печати Описание построения требуемых графиков и диаграммКак Бороться С Вирусами И ТроянамиКомпьютеры в сельском хозяйствеДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМПорядок формирования таблицы по своему вариантуНаблюдение компьютера, фактыРоль компьютера в жизни человекаВСТАВКА ТАБЛИЦТенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп Допрос обвиняемого и подозреваемогоГосударственное регулирование информатизации УкраиныОписание переменныхПрослушивание радиостанций Интернета Отчаянно узнать если он лежит или обжуливает?Электронные платыIcq И Другие: Основы БезопасностиПодсистема оборудованияЗапуск WindowsИспользование комментариев Рисование многоугольников Глобальные гипертекстовые структуры: WWWПроверка Софта На ЛицензионностьПовышаем Права ПользователяТрассировка процессов в UNIXWordPad: Выделение текста цветом Мой Выбор Система Monitor Crm Для Автоматизации Отдела ПродажЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВЗрительная работа за компьютером и ее последствияПериферійні пристрої «ВАКЦИНАЦИЯ» ПРОГРАММАвтоматическая Генерация Осмысленного Текста Возможна?Протокол Internet (IP)Требования к антивирусным программамКонцентраторы Ethernet NetGearЧтение таблицы FATПрерывание INT 11hРазработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных MssqlПрофилактические методы уменьшения усталости при работе за компьютеромПоддержка драйвера сжатых дисков в MS DOSПредпосылки развития информационного общества в УкраинеПроцессор