ВУЗ:
Составители:
5
Взлом  паролей   может  быть   основан  на  его  угадывании,  подборе 
подходящего  варианта , например, путем   подбора  слова из словаря  или   на  ис-
пользовании метода прямого  перебора  всех   возможных комбинаций знаков . 
Программная  реализация метода автоматического перебора  позволяет   взломать  
любой   пароль,  но   для  сложных паролей   может  потребоваться  значительное 
время. 
1.1. Правила парольной   защиты 
В качестве основных правил, которым необходимо следовать , чтобы   на -
дежность   парольной   защиты   не  была  ослаблена , можно  назвать   следующие: 
1) пароль   должен  быть   секретным, неотображаемым на   экране,  в распе-
чатках ; пароль  нельзя  записывать   в   местах , доступных неавторизованным ли -
цам,  например,  на  листочках ,  приклеиваемых к монитору ;  всегда,  когда это  
возможно , пароль  не  следует  сохранять   в   компьютере  даже в специальных за-
щищенных файлах ,  на   соответствующее  приглашение операционной   системы  
или   других программ нужно  всегда отвечать   отказом; 
2) пароль  должен  состоять   не  менее  чем   из 6… 8 символов , иначе   он  легко  
может  быть   взломан  программами  прямого перебора; наиболее  надежные паро-
ли   состоят   из 7 или  14  знаков , что   обусловлено   способом  кодировки  [5]; для 
защиты   от  атаки   со   словарем   пароль  не  должен  представлять   собой   распростра-
ненные слова и имена; 
3) пароль   должен  содержать   не  только   буквы, как  прописные, так  и  строч-
ные, но  и   цифры , а также различные символы  (` ~ ! @ # $ % ^ & * ( ) _ + - = { } | 
[ ] \ : " ; ' < > ? , . /), причем , желательно, с изменениями  раскладки   клавиатуры ; 
лучшими   паролями   являются  пароли ,  сгенерированные  как  случайные 
последовательности ;  
4)  пароль  должен  быть   трудно  угадываемым -  недопустимо  совпадение 
пароля  с  логином  или   использование в качестве пароля  имени , фамилии, дней  
рождения,  номеров   телефонов   пользователя  или   его  родственников ,  клички  
любимых собак или   кошек, название футбольной   команды;  
5) пароль   должен  значительно  отличаться  от  паролей , использовавшихся 
ранее; 
6)  пароль   должен  регулярно   меняться, но  изменения должны   осуществ -
ляться  случайным образом, а не  по  графику ; 
7) файл паролей   должен  иметь   надежную защиту   от  несанкционирован-
ного доступа  и , желательно , криптографическую защиту ; 
8)  каждый пароль  должен  использоваться  уникально   –   только   одним 
пользователем   и   для  получения доступа   только   к  одной   из систем   или   про-
грамм, т. е. нельзя использовать   один и тот  же пароль  для  доступа, например, к 
сеансу   работы   с  компьютером и  для  доступа   к  электронному  почтовому  ящику ; 
9) не  следует  использовать   подсказки   к  паролям , предлагающие при   зада-
нии пароля  указать   дополнительные сведения (рост, любимое  блюдо, девичью  
фамилию матери   и   т. п .)  и   в   случае,  если   пользователь  забыл пароль,  разре-
шающие допуск  в   систему , при   правильном  ответе  на   соответствующий пароль  
                                         5
    Взлом паролей может быть основан на его угадывании, подборе
подходящего варианта, например, путем подбора слова из словаря или на ис-
пользовании метода прямого перебора всех возможных комбинаций знаков.
Программная реализация метода автоматического перебора позволяет взломать
любой пароль, но для сложных паролей может потребоваться значительное
время.
                       1.1. Правила парольной защиты
       В качестве основных правил, которым необходимо следовать, чтобы на-
дежность парольной защиты не была ослаблена, можно назвать следующие:
        1) пароль должен быть секретным, неотображаемым на экране, в распе-
чатках; пароль нельзя записывать в местах, доступных неавторизованным ли-
цам, например, на листочках, приклеиваемых к монитору; всегда, когда это
возможно, пароль не следует сохранять в компьютере даже в специальных за-
щищенных файлах, на соответствующее приглашение операционной системы
или других программ нужно всегда отвечать отказом;
        2) пароль должен состоять не менее чем из 6…8 символов, иначе он легко
может быть взломан программами прямого перебора; наиболее надежные паро-
ли состоят из 7 или 14 знаков, что обусловлено способом кодировки [5]; для
защиты от атаки со словарем пароль не должен представлять собой распростра-
ненные слова и имена;
        3) пароль должен содержать не только буквы, как прописные, так и строч-
ные, но и цифры, а также различные символы (` ~ ! @ # $ % ^ & * ( ) _ + - = { } |
[ ] \ : " ; ' < > ? , . /), причем, желательно, с изменениями раскладки клавиатуры;
лучшими паролями являются пароли, сгенерированные как случайные
последовательности;
        4) пароль должен быть трудно угадываемым - недопустимо совпадение
пароля с логином или использование в качестве пароля имени, фамилии, дней
рождения, номеров телефонов пользователя или его родственников, клички
любимых собак или кошек, название футбольной команды;
        5) пароль должен значительно отличаться от паролей, использовавшихся
ранее;
        6) пароль должен регулярно меняться, но изменения должны осуществ-
ляться случайным образом, а не по графику;
        7) файл паролей должен иметь надежную защиту от несанкционирован-
ного доступа и, желательно, криптографическую защиту;
        8) каждый пароль должен использоваться уникально – только одним
пользователем и для получения доступа только к одной из систем или про-
грамм, т. е. нельзя использовать один и тот же пароль для доступа, например, к
сеансу работы с компьютером и для доступа к электронному почтовому ящику;
        9) не следует использовать подсказки к паролям, предлагающие при зада-
нии пароля указать дополнительные сведения (рост, любимое блюдо, девичью
фамилию матери и т.п.) и в случае, если пользователь забыл пароль, разре-
шающие допуск в систему, при правильном ответе на соответствующий пароль
Страницы
- « первая
 - ‹ предыдущая
 - …
 - 3
 - 4
 - 5
 - 6
 - 7
 - …
 - следующая ›
 - последняя »
 
