ВУЗ:
Составители:
5
Взлом паролей может быть основан на его угадывании, подборе
подходящего варианта , например, путем подбора слова из словаря или на ис-
пользовании метода прямого перебора всех возможных комбинаций знаков .
Программная реализация метода автоматического перебора позволяет взломать
любой пароль, но для сложных паролей может потребоваться значительное
время.
1.1. Правила парольной защиты
В качестве основных правил, которым необходимо следовать , чтобы на -
дежность парольной защиты не была ослаблена , можно назвать следующие:
1) пароль должен быть секретным, неотображаемым на экране, в распе-
чатках ; пароль нельзя записывать в местах , доступных неавторизованным ли -
цам, например, на листочках , приклеиваемых к монитору ; всегда, когда это
возможно , пароль не следует сохранять в компьютере даже в специальных за-
щищенных файлах , на соответствующее приглашение операционной системы
или других программ нужно всегда отвечать отказом;
2) пароль должен состоять не менее чем из 6… 8 символов , иначе он легко
может быть взломан программами прямого перебора; наиболее надежные паро-
ли состоят из 7 или 14 знаков , что обусловлено способом кодировки [5]; для
защиты от атаки со словарем пароль не должен представлять собой распростра-
ненные слова и имена;
3) пароль должен содержать не только буквы, как прописные, так и строч-
ные, но и цифры , а также различные символы (` ~ ! @ # $ % ^ & * ( ) _ + - = { } |
[ ] \ : " ; ' < > ? , . /), причем , желательно, с изменениями раскладки клавиатуры ;
лучшими паролями являются пароли , сгенерированные как случайные
последовательности ;
4) пароль должен быть трудно угадываемым - недопустимо совпадение
пароля с логином или использование в качестве пароля имени , фамилии, дней
рождения, номеров телефонов пользователя или его родственников , клички
любимых собак или кошек, название футбольной команды;
5) пароль должен значительно отличаться от паролей , использовавшихся
ранее;
6) пароль должен регулярно меняться, но изменения должны осуществ -
ляться случайным образом, а не по графику ;
7) файл паролей должен иметь надежную защиту от несанкционирован-
ного доступа и , желательно , криптографическую защиту ;
8) каждый пароль должен использоваться уникально – только одним
пользователем и для получения доступа только к одной из систем или про-
грамм, т. е. нельзя использовать один и тот же пароль для доступа, например, к
сеансу работы с компьютером и для доступа к электронному почтовому ящику ;
9) не следует использовать подсказки к паролям , предлагающие при зада-
нии пароля указать дополнительные сведения (рост, любимое блюдо, девичью
фамилию матери и т. п .) и в случае, если пользователь забыл пароль, разре-
шающие допуск в систему , при правильном ответе на соответствующий пароль
5 Взлом паролей может быть основан на его угадывании, подборе подходящего варианта, например, путем подбора слова из словаря или на ис- пользовании метода прямого перебора всех возможных комбинаций знаков. Программная реализация метода автоматического перебора позволяет взломать любой пароль, но для сложных паролей может потребоваться значительное время. 1.1. Правила парольной защиты В качестве основных правил, которым необходимо следовать, чтобы на- дежность парольной защиты не была ослаблена, можно назвать следующие: 1) пароль должен быть секретным, неотображаемым на экране, в распе- чатках; пароль нельзя записывать в местах, доступных неавторизованным ли- цам, например, на листочках, приклеиваемых к монитору; всегда, когда это возможно, пароль не следует сохранять в компьютере даже в специальных за- щищенных файлах, на соответствующее приглашение операционной системы или других программ нужно всегда отвечать отказом; 2) пароль должен состоять не менее чем из 6…8 символов, иначе он легко может быть взломан программами прямого перебора; наиболее надежные паро- ли состоят из 7 или 14 знаков, что обусловлено способом кодировки [5]; для защиты от атаки со словарем пароль не должен представлять собой распростра- ненные слова и имена; 3) пароль должен содержать не только буквы, как прописные, так и строч- ные, но и цифры, а также различные символы (` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /), причем, желательно, с изменениями раскладки клавиатуры; лучшими паролями являются пароли, сгенерированные как случайные последовательности; 4) пароль должен быть трудно угадываемым - недопустимо совпадение пароля с логином или использование в качестве пароля имени, фамилии, дней рождения, номеров телефонов пользователя или его родственников, клички любимых собак или кошек, название футбольной команды; 5) пароль должен значительно отличаться от паролей, использовавшихся ранее; 6) пароль должен регулярно меняться, но изменения должны осуществ- ляться случайным образом, а не по графику; 7) файл паролей должен иметь надежную защиту от несанкционирован- ного доступа и, желательно, криптографическую защиту; 8) каждый пароль должен использоваться уникально – только одним пользователем и для получения доступа только к одной из систем или про- грамм, т. е. нельзя использовать один и тот же пароль для доступа, например, к сеансу работы с компьютером и для доступа к электронному почтовому ящику; 9) не следует использовать подсказки к паролям, предлагающие при зада- нии пароля указать дополнительные сведения (рост, любимое блюдо, девичью фамилию матери и т.п.) и в случае, если пользователь забыл пароль, разре- шающие допуск в систему, при правильном ответе на соответствующий пароль
Страницы
- « первая
- ‹ предыдущая
- …
- 3
- 4
- 5
- 6
- 7
- …
- следующая ›
- последняя »