Читайте также:
|
|
Пароль — самый простой, недорогой и распространенный способ аутентификации, реализованный практически во всех компьютерных системах. Однако с ним нередко связано множество осложнений: пароль трудно запомнить, он бывает неустойчив к взлому, а, кроме того, пользователю приходится помнить множество паролей для доступа к различным информационным ресурсам — операционным системам, бизнес-приложениям, банковскому счету и т. д.
Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных или на разархивацию файлов — во всех тех случаях, когда требуется твердая уверенность в том, что соответствующие действия будут производиться только законными владельцами или пользователями программного обеспечения.
Для повышения уровня безопасности при доступе к информационным ресурсам придумано множество механизмов использования стойких паролей, алгоритмов и протоколов аутентификации.
Пароли подразделяются на несколько основных групп:
1. пароли, устанавливаемые пользователем; - наиболее распространенный тип паролей
2. пароли, генерируемые системой; назначаются пользователю принудительно без его участия
случайные коды доступа, генерируемые системой; могут быть нескольких разновидностей. Cистемное программное обеспечение может применить полностью случайную последовательность символов вплоть до регистров, цифр, длины; или же в генерирующих процедурах используются некоторые ограничения. Например, каждый код доступа согласуется с заранее подготовленным шаблоном (вроде oabc-12345-efghn, где буквы и цифры, на заданных позициях, генерируются случайным образом). Создаваемые системой пароли могут случайным образом извлекаться из подготовленного списка обычных ничего не значащих слов, которые в случайном сочетании образуют пароли.
3. ключевые фразы; Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато легко запомнить. Фразы могут быть осмысленными, типа “we were troubled by that”, или не иметь смысла — “fished up our nose”. В последнее время постепенно намечается тенденция к переходу на более широкое применение ключевых фраз. К концепции ключевых фраз близка концепция кодового акронима. Пользователь выбирает легко запоминающееся предложение, фразу, строчку из стихотворения и т. п., и использует, например, первые буквы каждого слова в качестве пароля. Акронимами двух приведенных выше фраз являются “wwtbt” и “fuon”.
И для первой, и для второй, третьей группы паролей действительно следующее правило:
если A – мощность алфавита (набора букв, цифр, спец.символов), а L – длина пароля, то общее число комбинаций пароля длины L, набираемого из заданного алфавита равно AL. И соответствует числу всех попыток подбора пароля. Поэтому следует задавать длину пароля не менее 8 (самый минимальный минимум для личного пользования, но гораздо больше – 12/16 символов в более серьезных системах) символов, используя при этом алфавит мощностью 72 (25+25+10+10). Каждый из паролей должен состоять не только из цифр, но и букв верхнего и нижнего регистра, специальных знаков.
4. метод функционального преобразования предполагает, что пользователю известно некоторое несложное преобразование параметров, предлагаемых системой аутентификации, которое он может выполнить в уме. Паролем является результат такого преобразования. Например
f_password=x+2*y
Дата добавления: 2015-07-24; просмотров: 128 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Aggregate Access Control List | | | Система: OK |