27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 225<br />

буквенного регистра, в котором набрано слово, порядок следования букв в слове<br />

меняется на обратный, в начало и в конец каждого слова приписывается цифра 1,<br />

некоторые буквы заменяются на близкие по начертанию цифры (в результате, например,<br />

из слова password получается pa55wOrd). Это повышает вероятность подбора<br />

пароля, поскольку в современных операционных системах, как правило, различаются<br />

пароли, набранные прописными и строчными буквами, а пользователям этих<br />

систем настоятельно рекомендуется выбирать пароли, в которых буквы чередуются<br />

с цифрами.<br />

Противостоять таким атакам можно лишь в том случае, если использовать стойкие<br />

к взлому пароли. Перед тем как ответить на вопрос «Как правильно выбрать пароль?»,<br />

рассмотрим, какие же пароли используются вообще.<br />

Пароли можно подразделить на семь основных групп:<br />

G пароли, устанавливаемые пользователем;<br />

Q пароли, генерируемые системой;<br />

Q случайные коды доступа, генерируемые системой;<br />

Q полуслова;<br />

Q ключевые фразы;<br />

Q интерактивные последовательности типа «вопрос-ответ»;<br />

Q «строгие» пароли.<br />

Первая группа наиболее распространена. Большинство таких паролей относятся к<br />

типу «выбери сам». Для лучшей защиты от несанкционированного доступа необходимо<br />

использовать достаточно длинный пароль, поэтому обычно система запрашивает<br />

пароль, содержащий не менее четырех-пяти букв. Существуют также и другие меры,<br />

не позволяющие пользователю создать неудачный пароль. Например, система может<br />

настаивать на том, чтобы пароль включал в себя строчные и прописные буквы вперемешку<br />

с цифрами; заведомо очевидные пароли, например, internet, ею отвергаются.<br />

<strong>В</strong> разных операционных системах существует немало программ, которые просматривают<br />

файлы, содержащие пароли, анализируют пароли пользователей и определяют,<br />

насколько они секретны. Неподходящие пароли заменяются.<br />

Когда человек впервые загружает компьютер, и тот запрашивает у него пароль, этот<br />

пароль наверняка окажется вариантом одной из общих и актуальных для всех тем —<br />

особенно если у пользователя не хватает времени. Не считая гениев и безнадежных<br />

тупиц, все люди, когда надо принимать быстрые решения, мыслят и действуют примерно<br />

одинаково. И пользователи выдают первое, что приходит им в голову. <strong>А</strong> в голову<br />

приходит то, что они видят или слышат в данный момент, либо то, что собираются<br />

сделать сразу же после загрузки. <strong>В</strong> результате пароль создается в спешке, а последующая<br />

его замена на более надежный происходит достаточно редко. Таким образом, многие<br />

пароли, созданные пользователями, можно раскрыть достаточно быстро.<br />

Случайные пароли и коды, устанавливаемые системой, бывают нескольких разновидностей.<br />

Системное программное обеспечение может использовать полностью случайную<br />

последовательность символов, вплоть до случайного выбора регистров, цифр,<br />

пунктуации длины; или же использовать ограничения в генерирующих процедурах.<br />

Создаваемые компьютером пароли могут также случайным образом извлекаться из<br />

списка обычных или ничего не значащих слов, созданных авторами программы, которые<br />

образуют пароли вроде onah.foopn, или ocar-back-treen.<br />

83ак. 199

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!