Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям.

Читайте также:
  1. A. Кто печалится из-за своего ума, поскольку предъявляет к нему повышенные требования, у того изнуряется мозг.
  2. I ТРЕБОВАНИЯ К ВЫПОЛНЕНИЮ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ ТОРМОЗНОГО ОБОРУДОВАНИЯ ЛОКОМОТИВОВ
  3. I ТРЕБОВАНИЯ К ВЫПОЛНЕНИЮ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ ТОРМОЗНОГО ОБОРУДОВАНИЯ МОТОР‑ВАГОННОГО ПОДВИЖНОГО СОСТАВА
  4. II ТРЕБОВАНИЯ К ВЫПОЛНЕНИЮ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ ТОРМОЗНОГО ОБОРУДОВАНИЯ ГРУЗОВЫХ ВАГОНОВ
  5. II. Требования к размещению дошкольных образовательных организаций
  6. II. Требования к результатам освоения
  7. II. ТРЕБОВАНИЯ К РЕЗУЛЬТАТАМ ОСВОЕНИЯ ОСНОВНОЙ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ НАЧАЛЬНОГО ОБЩЕГО ОБРАЗОВАНИЯ

Пароль — самый простой, недорогой и распространенный способ аутентификации, реализованный практически во всех компьютерных системах. Однако с ним нередко связано множество осложнений: пароль трудно запомнить, он бывает неустойчив к взлому, а, кроме того, пользователю приходится помнить множество паролей для доступа к различным информационным ресурсам — операционным системам, бизнес-приложениям, банковскому счету и т. д.

Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных или на разархивацию файлов — во всех тех случаях, когда требуется твердая уверенность в том, что соответствующие действия будут производиться только законными владельцами или пользователями программного обеспечения.

Для повышения уровня безопасности при доступе к информационным ресурсам придумано множество механизмов использования стойких паролей, алгоритмов и протоколов аутентификации.

Пароли подразделяются на несколько основных групп:

1. пароли, устанавливаемые пользователем; - наиболее распространенный тип паролей

2. пароли, генерируемые системой; назначаются пользователю принудительно без его участия

случайные коды доступа, генерируемые системой; могут быть нескольких разновидностей. Cистемное программное обеспечение может применить полностью случайную последовательность символов вплоть до регистров, цифр, длины; или же в генерирующих процедурах используются некоторые ограничения. Например, каждый код доступа согласуется с заранее подготовленным шаблоном (вроде oabc-12345-efghn, где буквы и цифры, на заданных позициях, генерируются случайным образом). Создаваемые системой пароли могут случайным образом извлекаться из подготовленного списка обычных ничего не значащих слов, которые в случайном сочетании образуют пароли.

3. ключевые фразы; Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато легко запомнить. Фразы могут быть осмысленными, типа “we were troubled by that”, или не иметь смысла — “fished up our nose”. В последнее время постепенно намечается тенденция к переходу на более широкое применение ключевых фраз. К концепции ключевых фраз близка концепция кодового акронима. Пользователь выбирает легко запоминающееся предложение, фразу, строчку из стихотворения и т. п., и использует, например, первые буквы каждого слова в качестве пароля. Акронимами двух приведенных выше фраз являются “wwtbt” и “fuon”.

И для первой, и для второй, третьей группы паролей действительно следующее правило:
если A – мощность алфавита (набора букв, цифр, спец.символов), а L – длина пароля, то общее число комбинаций пароля длины L, набираемого из заданного алфавита равно AL. И соответствует числу всех попыток подбора пароля. Поэтому следует задавать длину пароля не менее 8 (самый минимальный минимум для личного пользования, но гораздо больше – 12/16 символов в более серьезных системах) символов, используя при этом алфавит мощностью 72 (25+25+10+10). Каждый из паролей должен состоять не только из цифр, но и букв верхнего и нижнего регистра, специальных знаков.

4. метод функционального преобразования предполагает, что пользователю известно некоторое несложное преобразование параметров, предлагаемых системой аутентификации, которое он может выполнить в уме. Паролем является результат такого преобразования. Например

f_password=x+2*y


Дата добавления: 2015-07-24; просмотров: 128 | Нарушение авторских прав


Читайте в этой же книге: Вопрос 1 Основные принципы информационной безопасности. | НСД - НеСанкционированный Доступ | Основные направления деятельности по защите информации | Чрезмерное потребление процессорного времени | Вопрос 2 Потенциальные угрозы информационной безопасности. | Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность | Основные угрозы конфиденциальности | ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля | Вопрос 3 Модели безопасности многопользовательских компьютерных систем. | Протоколы аутентификации Windows |
<== предыдущая страница | следующая страница ==>
Aggregate Access Control List| Система: OK

mybiblioteka.su - 2015-2024 год. (0.006 сек.)