Аутентификация пользователей с применением паролей.

      Комментарии к записи Аутентификация пользователей с применением паролей. отключены

В наиболее широко применяемой форме аутентификации от пользователя требуется ввести имя и пароль. Защита пароля легко реализуется. Самый простой способ реализации паролей заключается в поддержании централизованного списка пар (имя и пароль). Вводимое имя отыскивается в списке, и если пароли совпадают, регистрация в системе разрешается, если нет – в регистрации пользователю отказывается.

Как правило, при вводе пароля компьютер не должен отображать вводимые символы, чтобы находящиеся рядом посторонние люди не смогли их подглядеть. В ОС Windows 2000 при вводе каждого символа отображается звездочка, что помогает пользователям видеть, сколько символов они уже ввели. Однако это свойство помогает злоумышленникам определить длину пароля. В ОС UNIX при этом вообще ничего не отображается, что является более предпочтительным с точки зрения информационной безопасности.

Добавление случайных чисел к файлу паролей защищает систему от взломщиков, пытающихся заранее составить большой список зашифрованных паролей, и таким образом взломать несколько паролей сразу. Однако данный метод бессилен помочь в том случае, когда пароль легко отгадать, например, если пользователь Василий Петрович использует пароль Вася.

Обучение пользователей правильному выбору паролей может помочь повысить защищенность систем от взлома, но оно, как правило, редко проводится. Всегда может использоваться помощь компьютера. На некоторых системах устанавливается программа, формирующая случайные, легко произносимые бессмысленные, но редкие и легко запоминаемые слова. Они могут использоваться в качестве паролей (желательно с использованием прописных и строчных букв и специальных символов, добавленных внутрь). Программа, вызываемая пользователем для установки или смены пароля, может также выдать предупреждение при выборе слабого пароля.

Основные требования программы к паролю:

  • Пароль должен содержать как минимум семь символов.
  • Пароль должен содержать как строчные, так и прописные символы.
  • Пароль должен содержать как минимум одну цифру или специальный символ.
  • Пароль не должен представлять собой слово, содержащееся в словаре, собственное имя, имя любимой команды, кличка собаки и т. п.

Некоторые информационные системы требуют от пользователей регулярной смены паролей, чтобы ограничить ущерб от утечки пароля. Недостаток такой схемы в том, что если пользователи будут слишком часто менять свои пароли, то они достаточно быстро переходят к более простым паролям. При запрете выбора простых паролей пользователи записывают сложные пароли на листах бумаги, приклеиваемых к мониторам, что не способствует защите системы.

7. Классификация вирусов и других вредных программ по степени опасности, по заражаемым объектам, по методу заражения, по методу скрытия своего наличия в системе, по среде создания.

Одной из наиболее распространенной и связанной непосредственно с программным обеспечением – это проблема компьютерных вирусов.

Разнообразие вирусов столь велико, что перечислить набор каких-то конкретных признаков, при выполнении которых программу можно назвать вирусом, просто невозможно – всегда найдется класс программ с данными признаками, но не являющимися при этом вирусами. Одно из наиболее распространенных определений следующее:

Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы и объекты, используют информационную систему для решения своих задач, не связанных с задачами пользователя.

Все вредоносные программы можно классифицировать:

• по степени опасности;

• по заражаемым объектам;

• по методу заражения;

• по методу скрытия своего наличия в системе;

• по среде создания.

Вредоносные программы по степени опасности можно разделить:

• безобидные, т.е. не содержащие в себе никаких деструктивных функций и проявляющиеся только размножением;

• безопасные, проявляющиеся сообщениями, видеоэффектами и пр.;

• опасные, т.е. способные вызвать серьезные сбои в работе вычислительной системы, «засадить» пользователя в систему меню, выхода из которой нет или он сильно затруднен и т. д.;

• очень опасные, т. е. способные уничтожить информацию в файлах, системных областях, на логических дисках, вызвать физическое повреждение «железа», перезапись flash-памяти Bios и т.п.

Статьи к прочтению:

Firebase: Аутентификация пользователей с помощью email и пароля в android приложении


Похожие статьи: