Извините, вы уже голосовали за эту статью!
0       12345 0 голосов
Ø
Жалоба:
 
Есть причина пожаловаться?

Статья добавлена 12 мая 2014, в понедельник, в 11:07. С того момента...

1460
просмотров
0 добавлений в избранное
0 комментариев

Представлена в разделах:



Top 5 àвтора:

Утрата информации из-за злонамеренных действий (Часть 2)

Автор: AleksVS
Тема:

Сообщение:
 
Написать автору
 

Надежность защиты при помощи пароля зависит от многих причин, и, в частности, от его длины. Естественно, чем длиннее пароль, тем он надежнее и тем сложнее его взломать.

Надежность пароля зависит и от количества видов символов, разрешенных для составления пароля. Иногда, для увеличения эффективности пароля допускается различная трактовка символов, набранных в верхнем или нижнем регистре. Выбор хорошего пароля очень важен для надежной защиты информации. Наряду с надежными паролями, существуют и ненадежные, которые достаточно легко взламываются злоумышленниками. Чтобы получить хороший результат при составлении пароля следует руководствоваться такими простыми правилами.

1)      Необходимо использовать достаточно длинные пароли (пароль, содержащий менее шести символов, абсолютно бесполезен и может служить защитой разве что от детей).

2)      Не использовать при создании пароля персональной информации, такой как имена, прозвища, даты рождения и т. п.

3)      Не употреблять слова из живого языка (причем, не только русского).

4)      Не включать в пароль повторяющиеся последовательности типа АА или 234234.

5)      Использовать при создании пароля как можно более широкий набор символов, включая знаки препинания.

6)      Использовать при вводе символов как верхний, так и нижний регистры и часто их менять.

7)      Для упрощения запоминания придумывать лишенные смысла, но легко запоминающиеся слова.

8)      Использовать нелепые словосочетания, разделенные знаком препинания.

9)      Не использовать один и тот же пароль длительное время. Стараться менять пароль как можно чаще.

10)  Стараться использовать разные пароли для разных документов.

Примером хорошего пароля может служить последовательность символов: 2W4r1D65F#K.

Казалось бы трудно взломать грамотно составленный пароль. Действительно, если считать, что пароль содержит всего четыре символа, в качестве которых могут использоваться только цифры, то пароль может иметь всего 10 000 комбинаций. Если применить метод прямого перебора и на каждую комбинацию затрачивать всего 10 секунд, то в самом худшем случае для взлома пароля потребуется чуть больше 27 часов. На первый взгляд защита достаточно надежная, но это совсем не так. Во-первых, существуют более изощренные методы, чем метод прямого перебора, но главное не в этом. Если в распоряжении взломщика есть компьютер, то для взлома даже достаточно сложного кода пароля может потребоваться от нескольких секунд до одного-двух часов.

Иногда для взломщика проще бывает найти место, где хранится пароль, чем его взламывать. Это равносильно тому, когда входную дверь в квартиру запирают с помощью хитроумного замка, а ключ от этого замка кладут под коврик, лежащий перед дверью.

Зная об этом, гораздо проще взять и воспользоваться ключом, чем подбирать отмычку к замку. Нечто похожее может произойти и с компьютером. Если к ПК, на котором вы храните конфиденциальную закрытую паролем информацию, имеют доступ и другие лица, то вам следует остерегаться того, что они смогут получить информацию о пароле, не прибегая к его взлому. Для этого существует ряд методов. Один из таких методов получил название «спуфинг». Спуфинг – это установка на ПК (естественно, без вашего ведома) специальной программы, которая регистрирует все происходящие события, в том числе и нажатия клавиш. Эти программы получили обобщенное название «keyboard loggers». Такие программы могут автоматически загружаться при включении ПК и маскироваться под полезные резидентные программы. Таким образом, набирая пароль, вы одновременно сообщаете его злоумышленнику, которому достаточно прочесть его в ваше отсутствие.

Стоит упомянуть и еще одно обстоятельство. Разработчики программ часто делают в них скрытые от пользователя дополнения, которые получили название «люки». Наличие таких люков никак не сказывается на нормальной работе программы и их присутствие незаметно для пользователя. Сложность программ делает их обнаружение чрезвычайно трудным занятием для непосвященных, поэтому обнаружить люки очень непросто. Наличие таких люков дает возможность тем, кто знает об их существовании, использовать некоторые дополнительные программные возможности, которые в этой программе предусмотрены не явно. Такие люки имеются во многих программах BIOS. Они позволяют получить доступ к системе, введя не пользовательский пароль, а пароль, предусмотренный изготовителем.

Довольно часто для повышения эффективности пароля прибегают или к более сложным комбинациям, или используют пароль в сочетании с другими методами, образуя, таким образом, многоступенчатую защиту, построенную на различных физических принципах. Наиболее часто для этих целей применяются методы шифрования информации.

Широкое распространение ПК сделало процесс шифрования документов общедоступным. Для того чтобы зашифровать сообщение нет необходимости самому выдумывать алгоритмы кодирования, тем более, что не специалисту придумать надежный алгоритм шифрования очень трудно. Проще воспользоваться одной из многочисленных программ для шифрования данных.

Источник: Soft

 
 
 
 

Ответов пока нет.

Комментàрии 


Комментариев к этой статье ещё нет.

Пожалуйста, подождите!
Комментарий: