Главная | Соглашение | Публикация статей

Использование паролей
Категория: Статьи

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или «взломать» используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.
При «лобовом» нападении проверяются все возможные комбинации паролей до тех пор пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает так как это займет больше времени. Конечно, многие банки используют не только четырехразрядный код (PIN), но и другие методы для повышения безопасности, например, видеокамеры и АТМ, которые блокируют карточки. При этом меры защиты в каждом банке сильно отличаются. Большинство банков также оказывают следующую услугу: вы можете позвонить в банк, набрать номер карточки и личный номер и узнать состояние текущего счета. Этот сценарий делает уязвимым ваш личный номер (PIN) – некто может засесть за телефон и пробовать разные варианты.
С телефонной карточкой возникает та же проблема. Сети дальней телефонной связи вроде AT & T, MCI, Sprint также используют личные четырехразрядные номера для опознания звонков. Предположим, вы потеряли бумажник… обычно первая реакция – сожаления о наличных ценностях, а лишь потом звонят в кредитные компании и сообщают о потере карточки. Это позволяет заблокировать платежи с ваших карточек. Однако большинство людей забывают, что телефонная карта тоже является кредитной и небольшую программу для взламывания ее PINа способен написать даже подросток. Например:
For i:=0 to 9999 do
DialAccess(i);
Функция DialAccess() – это небольшой отрывок кода. Он набирает телефон компании и последовательно (в данном случае от 0 до 9999) вводит номер карточки, используя i как PIN. Это классический пример лобового метода решения.
Таким образом, четырехразрядный пароль – ваш PIN – имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций.
Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с – число возможных комбинаций , x – количество различных символов используемых в каждой позиции пароля, y – число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает.
Кроме паролей используемых для обращения к местной сети, Internet и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.

Использование паролей

Статьи по теме:

Требования, предъявляемые к техническим средствам ЭВМ
Проблемы создания квантовых компьютеров
Агрегатный принцип построения ЭВМ
Подготовка к эксплуатации
Прерывание INT 11h
Общая характеристика преступлений в сфере компьютерной информации
МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ И ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ВНОВЬ ВОЗНИКАЮЩИЕ ПРОБЛЕМЫ
О Windows Vista
Бесплатный сыр и как избежать мышеловки
Открытие документа не связанным с ним приложением
Пример разработки экспертной системы
Физическое и логическое подключение жестких дисков
Ада Августа Байрон
Компьютеры в учреждениях
Доски объявлений (USENET news)
Электронные таблицы «EXCEL»
Легализация По. Цена Ошибки!
Наиболее распространенные возможности Internet
Электронная почта
Рынок электронной коммерции: сектор business-to-business
Логическое хранение и кодирование информации
Нейронный подход
История открытия и развитие метода компьютерной томографии
Основы Работы С Virtualdub
Знакомство с элементами среды PowerPoint
Производственный и технологический процессы
Основные стимулы трудовой деятельности в индустриальном, постиндустриальном и информационном обществе
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Настройка уровня звука
Про недавний случай с вирусом. Будьте осторожны
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Длина файла
Обеспеченность Линукс: Важность в сегодняшнем мире
Микроконтроллерыне Системы
Открытие документа из командной консоли
Определение экспертных систем
Блок питания
Почему чистка регистратуры Windows необходимая
Простые и быстрые способы проектирования собственных CompactPCI модулей ввода/вывода
Механический подход
Зафиксируйте вниз с персональной информации на вашем компьютере
Общие моменты при организации ЛВС
Транзисторы
Типизация
Создание и использование сводных таблиц EXCEL
Что такое стандарт CompactPCI?
Появление перцептрона
Темп развития CompactPCI
ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ
История Браузера Opera
Обзор Ca Recovery Management R12. Новая Версия Продукта
Загрузка Mozilla
Допрос свидетеля и потерпевшего
Панель задач Microsoft Windows XP
Эрг-упражнения для улучшения осанки