Соглашение | Публикация статей
Красивые рольшторы - roll-service.by / Ремонт в Минске tvoi-master.by

Использование паролей
Категория: Статьи

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или «взломать» используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.
При «лобовом» нападении проверяются все возможные комбинации паролей до тех пор пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) – некто может засесть за телефон и пробовать разные варианты.
С телефонной карточкой возникает та же проблема. Сети дальней телефонной связи вроде AT & T, MCI, Sprint также используют личные четырехразрядные номера для опознания звонков. Предположим, вы потеряли бумажник… обычно первая реакция – сожаления о наличных ценностях, а лишь потом звонят в кредитные компании и сообщают о потере карточки. Это позволяет заблокировать платежи с ваших карточек. Однако большинство людей забывают, что телефонная карта тоже является кредитной и небольшую программу для взламывания ее PINа способен написать даже подросток. Например:
For i:=0 to 9999 do
DialAccess(i);
Функция DialAccess() – это небольшой отрывок кода. Он набирает телефон компании и последовательно (в данном случае от 0 до 9999) вводит номер карточки, используя i как PIN. Это классический пример лобового метода решения.
Таким образом, четырехразрядный пароль – ваш PIN – имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций.
Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с – число возможных комбинаций , x – количество различных символов используемых в каждой позиции пароля, y – число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает.
Кроме паролей используемых для обращения к местной сети, Internet и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.


Статьи по теме:

Электронный подход
Защита данных. Роскошь или средство выживания?
Открытие документа двойным щелчком
Использование нестандартных значков
CRT мониторы
Подготовка к эксплуатации
Использование буфера обмена
Друкувальні пристрої, графобудівники
Управление расположением значков Microsoft Windows XP
РАСПЕЧАТКА
Транзисторы
СПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПР
Настройка интерфейса
Определение ЭВМ как объекта конструирования
Области в которых используются компьютерные системы на базе CompactPCI
Текст программы на языке Basic
Технологии АТМ
Концентраторы Fast Ethernet NetGear
Робот Саламандра Помогает Разгадывать Загадки Эволюции
IBM передаёт фреймворк ACTF в дар Eclipse
Использование компьютеров
Управление доступом к файпам и каталогам
Предпосылки создания квантовых компьютеров
Шина EISA
Просмотр свойств клипа
Какие же выводы можно сделать?
Spyware боя; Используйте предохранение от брандмауэра
Узнайте правду о ваших малышах занимаясь серфингом привычки
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Отмена печати отдельных документов
Нормативно-техническая документация
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
Блокнот: Поиск и замена
Кому нужны ваши данные?..
Поиск данных по ключевым словам (WAIS)
Классификация локальной компьютерной сети (ЛКС)
Преступления в сфере компьютерной информации
Расследование создание: распространение и использование вредоносных программ для ЭВМ
Общие моменты при организации ЛВС
Преобразование рисунка
Планирование в операционной системе UNIX
Анимация На Рабочем Столе Вашего Компьютера
Замена стандартного ядра и HAL
Ада и Си
Интерфейс с Microsoft Office
Схема бесплатного ускорения Интернета
Назначение и производство экспертизы
Спам и как с ним бороться
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Физическая среда передачи в локальных сетях
Механический подход
Архитектура системы и реализация основных функций
Современное состояние информационной сферы Украины