27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 2. Проблемы защиты информации 83<br />

другие меры, не позволяющие пользователю создать неудачный пароль. Например,<br />

система может настаивать на том, чтобы пароль включал в себя строчные и заглавные<br />

буквы вперемешку с цифрами; заведомо очевидные пароли, например, Internet, ею<br />

отвергаются.<br />

<strong>В</strong> разных операционных системах существует немало программ, которые просматривают<br />

файлы, содержащие пароли, анализируют пароли пользователей и определяют<br />

уровень их секретности. Неподходящие пароли заменяются или удаляются.<br />

Представьте себе состояние человека, когда он впервые загружает компьютер, и<br />

компьютер просит его ввести собственный секретный пароль. Стоит запросу появиться<br />

на экране монитора, и человека посещает мысль о том, что надо немедленно что-то<br />

предпринимать. Не считая гениев и безнадежных тупиц, все люди, когда надо принимать<br />

быстрые решения, мыслят и действуют примерно одинаково. Им требуется время,<br />

чтобы начать мыслить творчески, поэтому начальные предположения и первые<br />

умозаключения в определенных группах людей оказываются одинаковыми. И пользователи<br />

выдают первое, что приходит им в голову. <strong>А</strong> в голову приходит то, что они<br />

видят или слышат в данный момент, либо то, что собираются сделать сразу же после<br />

загрузки. <strong>В</strong> такой ситуации пароль создается в спешке, а последующая его замена на<br />

более надежный происходит довольно редко. Таким образом, многие пароли, созданные<br />

пользователями, могут быть раскрыты достаточно быстро.<br />

Пароли и коды, устанавливаемые системой, могут быть нескольких разновидностей.<br />

Системное программное обеспечение может использовать полностью случайную<br />

последовательность символов (вплоть до случайного выбора регистров, цифр, пунктуации<br />

длины) или же применять какие-либо ограничения в генерирующих процедурах.<br />

Компьютер может создавать пароли, случайным образом извлекая из списка обычных<br />

или ничего не значащих слов, созданных авторами программы, и образовать нечто<br />

вроде onah.foopn или ocar-back-treen.<br />

Полуслова частично создаются пользователем, а частично — каким-либо случайным<br />

процессом. Это значит, что если даже пользователь придумает легкоугадываеустанавливаемые<br />

пользователем<br />

Рис. 2.13. Основные группы формирования паролей для доступа к сети

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!