Научная статья на тему 'ВЫБОР И ЗАЩИТА ВАШЕГО ПАРОЛЯ'

ВЫБОР И ЗАЩИТА ВАШЕГО ПАРОЛЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
27
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПАРОЛЬ / ПОЛИТИКА ПРОЛЕЙ / АУТЕНТИФИКАЦИЯ / ЛИЧНАЯ ИНФОРМАЦИЯ / СТОЙКОСТЬ ПАРОЛЯ / ЭЛЕКТРОННАЯ ПОЧТА / ВЕБ-БРАУЗЕР / МНЕМОНИКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жепко А.А., Горбатенко О.В.

В данной статье проведён анализ основных уязвимостей паролей современны пользователей, рассмотрен вопрос подбора пароля достаточной стойкости для среднестатистического пользователя, приведены простые правила и указания.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ВЫБОР И ЗАЩИТА ВАШЕГО ПАРОЛЯ»

УДК 004.056.53

Жепко А.А. студент 4-го курса Горбатенко О.В. студент 4-го курса Институт компьютерных технологий и информационной безопасности Южный федеральный университет Российская Федерация, г. Таганрог ВЫБОР И ЗАЩИТА ВАШЕГО ПАРОЛЯ

Аннотация: в данной статье проведён анализ основных уязвимостей паролей современны пользователей, рассмотрен вопрос подбора пароля достаточной стойкости для среднестатистического пользователя, приведены простые правила и указания.

Ключевые слова: пароль, политика пролей, аутентификация, личная информация, стойкость пароля, электронная почта, веб-браузер, мнемоника.

Пароли являются распространенной формой аутентификации и часто являются единственным барьером между пользователем и вашей личной информации. Есть несколько программ, которые злоумышленники могут использовать, чтобы взломать Ваши пароли, но, выбирая хорошие пароли и держа их в тайне, вы можете сделать его более трудным для взлома посторонних лиц, и ограничить возможность им получить доступ к вашей информации.

Подумайте о количестве персональных идентификационных номеров (PIN), о паролях или ключевых фразах, которые вы используете каждый день: получение денег из банкомата или используя кредитную карту в магазине, зайдя на ваш компьютер или по электронной почте, войдя в интернет-банковский счет или корзину. Одним из лучших способов защиты информации или физического свойства, чтобы гарантировать, что только авторизованные пользователи имеют доступ к ней. Проверка того, что кто-то человек, которого они утверждают, что это следующий шаг, и этот процесс аутентификации является еще более важным и более трудным, в кибер-мире.

Пароли являются наиболее распространенным средством аутентификации, но если вы не выбираете хорошие пароли или не держите их в тайне, они почти столь же неэффективны, как не использование никакого пароля вообще. Многие системы и услуги были успешно разбиты из-за использования небезопасных и неадекватных паролей, а также некоторые вирусы и черви эксплуатируют системы, угадывая слабые пароли.

Большинство людей используют пароли, которые основаны на личной информации и легко запомнить. Тем не менее, что также делает его более уязвимыми для атакующего угадать или "взломать" их. Рассмотрим номер PIN-кода из четырех цифр. Является ли ваша комбинация месяц, день или год вашего рождения? Или последние четыре цифры номера социального страхования? Или ваш адрес или номер телефона? Подумайте о том, как легко

это найти эту информацию о ком-то. А как насчет вашей электронной почты пароль, это слово, которое можно найти в словаре? Если да, то он может быть подвержен "словарных" атак, которые пытаются угадать пароли на основе слов в словаре. Несмотря на то, намеренно неправильное написание слова ( "датты" вместо "даты") может предложить некоторую защиту от словарных атак, даже лучше метод должен опираться на ряде слов и использовать методы памяти, или мнемоника, чтобы помочь вам вспомнить, как декодировать Это. Используя как строчные и прописные буквы, добавляет еще один слой неизвестности. Ваша лучшая защита, хотя, использовать комбинацию цифр, специальных символов, и строчные и прописные буквы. Более длинные пароли являются более безопасными, чем более короткие, потому что есть больше символов, чтобы догадаться, так что попробуйте использовать парольную фразу, когда вы можете. Например, "Это PASSWD это 4 моя электронная почта!" будет сильным паролем, поскольку он имеет много символов и включает в себя строчные и прописные буквы, цифры и специальные символы. Возможно, вам придется попробовать различные вариации ключевой фразы многим приложений ограничивают длину паролей, а некоторые не принимают пространства. Избегайте общих фраз, афоризмов и тексты песен. Не думайте, что теперь, когда вы разработали надежный пароль, вы должны использовать его для каждой системы или программы вы входите в. Если злоумышленник сможет догадаться, то он будет иметь доступ ко всем вашим счетам. Вы должны использовать эти методы, чтобы разрабатывать уникальные пароли для каждого из ваших счетов.

Вот набор правил при выборе пароля:

1) Не используйте пароли, которые основаны на личной информации, которая может быть легко доступны или догадывались.

2) Не используйте слова, которые можно найти в любом словаре любого языка.

3) Используйте мнемонику для запоминания сложных паролей.

4) Используйте как строчные и прописные буквы.

5) Используйте комбинацию букв, цифр и специальных символов.

6) Используйте ключевые фразы, когда вы можете.

7) Используйте разные пароли на разных системах.

Теперь, когда вы выбрали пароль, который трудно угадать, вы должны убедиться, не оставляли ли вы его где-нибудь, чтобы посторонние люди смогли его найти. Например, оставить его в вашем столе, рядом с вашим компьютером, или, что еще хуже, приклеенный к вашему компьютеру, просто делает его уязвимым для тех, кто имеет физический доступ к вашему офису. Не говорите никому свои пароли.

Если ваш интернет провайдер предлагает выбор систем аутентификации, обратите внимание на те, которые используют Kerberos, запрос / ответ, или шифрование с открытым ключом, а не простые пароли. Рассмотрим поставщиков услуг, которые используют только пароли принимать более безопасные методы.

Кроме того, многие программы предлагают вариант "Воспоминания" своего пароль, но эти программы имеют разную степень безопасности, защищающих эту информацию. Некоторые программы, такие как почтовые клиенты, хранить информацию в текстовом виде в файле на вашем компьютере. Это означает, что любой человек, имеющий доступ к компьютеру, может открыть для себя все ваши пароли и может получить доступ к вашей информации. По этой причине, всегда помните, о том, что необходимо выходить из системы, когда вы используете компьютер в общественном месте (в библиотеке, интернет-кафе, или даже общий компьютер в вашем офисе).

Нет никакой гарантии, что эти методы не позволят злоумышленнику взломать пароль, но они сделают это более трудным.

Использованные источники:

1. А.Э. Саак, Е.В. Пахомов, В.Н. Тюшняков - Информационные технологии управления 2-е издание: Учебник для ВУЗов, 2-е издание - СПб.: Питер, 2009. - 320 с.: ил. (Серия «Учебник для ВУЗов). ООО «Питер Пресс», 2009.

2. Информатика и информационные технологии: учебное пособие/ Ю. Д. Романова, И. Г. Лесничая, В. И. Шестаков, И. В. Миссинг, П. А. Музычкин; под ред. Ю. Д. Романовой. - 3-е изд., перераб. И доп. - М.: Эксмо, 2008. - 592 с. - (Высшее экономическое образование).

3. Информационные технологии управления: Учеб. Пособие для ВУЗов/ Под ред. Проф. Г.А. Титоренко. 2-е изд., доп. - М.: ЮНИТИ-ДАНА, 2008. - 439 с.

УДК 004.056.53

Жепко А.А. студент 4-го курса Горбатенко О.В. студент 4-го курса Институт компьютерных технологий и информационной безопасности Южный федеральный университет Российская Федерация, г. Таганрог ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В КАЧЕСТВЕ МОРАЛЬНОЙ

СИСТЕМЫ

Вся деятельность информационных технологий передаёт, организуют или синтезируют информацию. Например, книга - запись информации, телефон используется, чтобы передать информацию, и десятичная система счисления организует информацию. Много информационных технологий могут выполнить больше чем одну из вышеупомянутых функций и, прежде всего, компьютер может выполнить всех их, так как это может быть описано как универсальная машина таким образом, это может быть запрограммировано, чтобы эмулировать любую форму информационной технологии. Мы посмотрим на некоторые определенные технологии в качестве примера и приложения от каждого из трех типов информационной

i Надоели баннеры? Вы всегда можете отключить рекламу.