Парольная защита. Голуб В.А. - 5 стр.

UptoLike

Составители: 

5
Взлом паролей может быть основан на его угадывании, подборе
подходящего варианта , например, путем подбора слова из словаря или на ис-
пользовании метода прямого перебора всех возможных комбинаций знаков .
Программная реализация метода автоматического перебора позволяет взломать
любой пароль, но для сложных паролей может потребоваться значительное
время.
1.1. Правила парольной защиты
В качестве основных правил, которым необходимо следовать , чтобы на -
дежность парольной защиты не была ослаблена , можно назвать следующие:
1) пароль должен быть секретным, неотображаемым на экране, в распе-
чатках ; пароль нельзя записывать в местах , доступных неавторизованным ли -
цам, например, на листочках , приклеиваемых к монитору ; всегда, когда это
возможно , пароль не следует сохранять в компьютере даже в специальных за-
щищенных файлах , на соответствующее приглашение операционной системы
или других программ нужно всегда отвечать отказом;
2) пароль должен состоять не менее чем из 6 8 символов , иначе он легко
может быть взломан программами прямого перебора; наиболее надежные паро-
ли состоят из 7 или 14 знаков , что обусловлено способом кодировки [5]; для
защиты от атаки со словарем пароль не должен представлять собой распростра-
ненные слова и имена;
3) пароль должен содержать не только буквы, как прописные, так и строч-
ные, но и цифры , а также различные символы (` ~ ! @ # $ % ^ & * ( ) _ + - = { } |
[ ] \ : " ; ' < > ? , . /), причем , желательно, с изменениями раскладки клавиатуры ;
лучшими паролями являются пароли , сгенерированные как случайные
последовательности ;
4) пароль должен быть трудно угадываемым - недопустимо совпадение
пароля с логином или использование в качестве пароля имени , фамилии, дней
рождения, номеров телефонов пользователя или его родственников , клички
любимых собак или кошек, название футбольной команды;
5) пароль должен значительно отличаться от паролей , использовавшихся
ранее;
6) пароль должен регулярно меняться, но изменения должны осуществ -
ляться случайным образом, а не по графику ;
7) файл паролей должен иметь надежную защиту от несанкционирован-
ного доступа и , желательно , криптографическую защиту ;
8) каждый пароль должен использоваться уникально только одним
пользователем и для получения доступа только к одной из систем или про-
грамм, т. е. нельзя использовать один и тот же пароль для доступа, например, к
сеансу работы с компьютером и для доступа к электронному почтовому ящику ;
9) не следует использовать подсказки к паролям , предлагающие при зада-
нии пароля указать дополнительные сведения (рост, любимое блюдо, девичью
фамилию матери и т. п .) и в случае, если пользователь забыл пароль, разре-
шающие допуск в систему , при правильном ответе на соответствующий пароль
                                         5
    Взлом паролей может быть основан на его угадывании, подборе
подходящего варианта, например, путем подбора слова из словаря или на ис-
пользовании метода прямого перебора всех возможных комбинаций знаков.
Программная реализация метода автоматического перебора позволяет взломать
любой пароль, но для сложных паролей может потребоваться значительное
время.

                       1.1. Правила парольной защиты

       В качестве основных правил, которым необходимо следовать, чтобы на-
дежность парольной защиты не была ослаблена, можно назвать следующие:
        1) пароль должен быть секретным, неотображаемым на экране, в распе-
чатках; пароль нельзя записывать в местах, доступных неавторизованным ли-
цам, например, на листочках, приклеиваемых к монитору; всегда, когда это
возможно, пароль не следует сохранять в компьютере даже в специальных за-
щищенных файлах, на соответствующее приглашение операционной системы
или других программ нужно всегда отвечать отказом;
        2) пароль должен состоять не менее чем из 6…8 символов, иначе он легко
может быть взломан программами прямого перебора; наиболее надежные паро-
ли состоят из 7 или 14 знаков, что обусловлено способом кодировки [5]; для
защиты от атаки со словарем пароль не должен представлять собой распростра-
ненные слова и имена;
        3) пароль должен содержать не только буквы, как прописные, так и строч-
ные, но и цифры, а также различные символы (` ~ ! @ # $ % ^ & * ( ) _ + - = { } |
[ ] \ : " ; ' < > ? , . /), причем, желательно, с изменениями раскладки клавиатуры;
лучшими паролями являются пароли, сгенерированные как случайные
последовательности;
        4) пароль должен быть трудно угадываемым - недопустимо совпадение
пароля с логином или использование в качестве пароля имени, фамилии, дней
рождения, номеров телефонов пользователя или его родственников, клички
любимых собак или кошек, название футбольной команды;
        5) пароль должен значительно отличаться от паролей, использовавшихся
ранее;
        6) пароль должен регулярно меняться, но изменения должны осуществ-
ляться случайным образом, а не по графику;
        7) файл паролей должен иметь надежную защиту от несанкционирован-
ного доступа и, желательно, криптографическую защиту;
        8) каждый пароль должен использоваться уникально – только одним
пользователем и для получения доступа только к одной из систем или про-
грамм, т. е. нельзя использовать один и тот же пароль для доступа, например, к
сеансу работы с компьютером и для доступа к электронному почтовому ящику;
        9) не следует использовать подсказки к паролям, предлагающие при зада-
нии пароля указать дополнительные сведения (рост, любимое блюдо, девичью
фамилию матери и т.п.) и в случае, если пользователь забыл пароль, разре-
шающие допуск в систему, при правильном ответе на соответствующий пароль