Последние Статьи


Самые популярные пароли

Сетевая информационная безопасность: мифы и реальность Всемогущество хакеров

Хакеры и кракеры, или Что такое хорошо и что такое плохо?

Хронология ARPANET - INTERNET

Система защиты в Windows — факт или вымысел

Основные принципы обеспечения безопасности

Диспетчер SAM и служба Active Directory

Административные границы: лес или домен?

Можно ли доверять домену, подключенному к Internet?

Идентификаторы защиты (SID)

Почему нельзя входить в систему с правами администратора из любой точки?

Сетевая модель безопасности и совместного использования ресурсов

Удаленные атаки на распределенные вычислительные системы

Характеристика и механизмы реализации типовых удаленных атак

Ложный ARP-сервер в сети Internet

Ложный DNS-сервер в сети Internet

Подмена одного из субъектов TCP-соединения в сети Internet

Нарушение работоспособности хоста в сети

Мифические удаленные атаки в сети Internet

Выделенный канал связи между объектами распределенной ВС

Пароли – защита компьютерной системы

  Для каких надобностей используются в эти дни пароли, наверно, растолковывать никому не нужно, а вот что касается их видов и правил создания, здесь уже без затей какая-то скорбь начинается, напасть да и только! Вот недавний образец из жизни о среднестатистическом пользователе.

   Пароль (password, privacy lock) – применяется для ограничения доступа к системам и ресурсам компьютера, а кроме того для внутренних нужд администратора: блокирование функции записи на дисковод; запрет на открытие архивов; предотвращение выгрузки либо удаления некоторых программ защиты ПК; шифрование данных; ограничение действий иных пользователей и т.д.

  Все пароли разнятся по способу их представления и реализации на 7 видов:

     - Пользовательские пароли, те пароли, которые устанавливают сами пользователи;

     - Генерируемые пароли, т.е. создающиеся наиболее системой;

     - Коды доступа – непредсказуемые (случайные) по своей структуре ключи, генерируемые системой;

     - Комплексные пароли либо, как их ещё называют, "серьезные” работают при взаимодействии с внешними электронными (механическими) устройствами.

    - Пароли-полуслова – картина паролей создаваемые пользователями и усиленные за счет дополнительного системного генерирования в автоматическом режиме.

  Пример: хитров/P02mTGga.

  Совет: таковый вариант ключей пользователи могут творить и сами, что называется "вручную” и, разумеется, не необходимо вставлять в него собственные данные, как это было сделано мной только для примера!

  •  Пароли-ключевые фразы – состоящие из цитат либо отдельных предложений совсем любых по смыслу и содержанию (разумеется, с отсутствием ненормативной лексики). Как их подвид не возбраняется выделить пароли-акронимы. В акронимах за основу берутся кроме того определенные выдержки, с той разницей, что для создаваемого ключа используются только все первые буквы слов. Допустим: "Мы немало дорог повидали на свете…” результатом будет пароль «ММДПНС». Уместно сказать, в качестве дополнительных комбинаций не возбраняется использовать последние буквы слов и изменять ориентация считывания не слева направо, а с правой стороны налево;
  •   Интерактивные пароли – представляют собой последовательность вопросов и ответов. Основными примерами тут выступают вопросы: "Девичья фамилия вашей матери?”; "Как зовут вашу собаку?”; "Какое ваше любимое кушанье?” и т. п. Когда-нибудь этот картина ключей выступал как безупречный, но на нынешний день стал сдавать свои позиции.


  Совет: при регистрации такого рода ключа, в случае позволит организация, попробуйте протолкнуть иное словечко (словосочетание), идеально не относящееся к сути вопроса, это повысит ваши шансы на защиту. Только во что бы то ни стало запишите и сохраните то, что вы ввели в надежном месте!

   Как нет совершенства в мире, так нет совершенства и посреди паролей, оттого крайне надеюсь, что вы обладаете достаточной степенью благоразумия для понимания простейшей аксиомы, что все пароли (ключи) разрешено оценивать, к сожалению, только как условно-безопасные и не больше того. Основываясь на выше сказанном мною, предлагаю вам кое-какие довольно результативные "средства по уходу” за компьютерной системой и личными данными:

  ! ни при каких обстоятельствах не используйте при построении паролей собственные (и несобственные) имена, фамилии, инициалы, год рождения. При таком подходе ваша броня не будет стоить и ломаного гроша;

  ! В качестве пароля ни при каких обстоятельствах не указывайте клички домашних животных, исключите, какие бы то ни было географические названия либо сферы вашего увлечения, все это вычисляется достаточно нетрудно, в случае не произнести, элементарно;

  ! Храните свои пароли (ключи) и коды доступа в двух экземплярах на происшествие утраты одной из копий;

  ! Ни при каких обстоятельствах и никому не передавайте данные на доступ к вашим ресурсам;

  ! Для создания паролей используйте не менее семи буквенных и цифровых символов расположенных вперемежку и исполненных в разном регистре;

  ! Используйте только лицензионные программы-генераторы паролей (не путать с утилитами взлома «Keygen»!!). Одну из подобных программ «SCARABAY» вы можете скачать тут же, на сайте автора данного материала;

   ! Непременно посредством установленный отрезок времени времени систематично заменяйте действующие пароли новыми. На ресурсах, связанных с немаленьким риском, такую процедуру производят раз в месяц, а порой и чаще;

  ! Не применяйте единственный и тот же пароль для разных регистраций в сети;

  ! Упаси вас Бог сберегать пароли-ключи и коды доступа на компьютере в виде текстовых документов (txt). Хорошим решением будут внешние носители (флэш-карты, USB-брелоки, компакт-диски, бумага, в конце концов);

  ! При работе с ключами и для их хранения на компьютере используйте только менеджеры паролей с защищенным входом, таким достойным примером может служит снова же «SCARABAY» (это его основное предназначение), тот применяет в своей работе шифрование данных.

  ! Ни в жизнь не применяйте копирование/вставку (copy/paste) при вводе паролей, помните о том, что введенные таким образом ключи остаются в буфере обмена компьютера, бери не хочу.

ТОП 5 САМЫХ ЧИТАЕМЫХ

Основные правила безопасного поведения в Интернете

Диспетчер SAM и служба Active Directory

Вы забыли пароль. Что делать? Часть 3

Идентификаторы защиты (SID)

Социальная инженерия как способ совершения преступлений в сфере компьютерной информации

Создание сайтов - Studio Webmaster
Copyright © 2010 BRV ISTCOM S.R.L.
Хостинг поддержка - ZHost