Академический Документы
Профессиональный Документы
Культура Документы
27
Восточно-Европейский журнал передовых технологий 2/10 ( 50 ) 2011
28
Прикладные информационные технологии
создания грамотного и удобного пароля необходимо Institute of Standards and Technology) планирует про-
учитывать 3 момента: длина пароля, сложность пароля вести конференцию, в ходе которой будет выбран
и возможность его запоминания. алгоритм хеширования для нового стандарта SHA-3.
Марк Барнетт в своей книге «Идеальные пароли» Данный стандарт сможет стать новой точкой опоры
предлагает следующие методы повышения стойкости для будущих поколений операционных систем.
паролей [4]. Так же следует придерживаться общих рекоменда-
Методы увеличения длины пароля: слияние слов, ций по использованию пароля:
использование скобок, числовые шаблоны, смешные - пароль должен состоять из букв нижнего и верх-
слова, повторение, метод префиксов и суффиксов, ме- него регистров, цифр и знаков;
тод предложений. - пароль должен быть не менее 9 символов в длину;
Методы увеличение сложности пароля: применение - пароль к важному объекту должен быть уникален;
различных диалектов, разбиение на фрагменты, повто- - нельзя вводить пароль в присутствии несанк-
рение, замена, бормотания и заикания, опечатки, негра- ционированных лиц, стоящих рядом с вами, которые
мотность, применение сленга и иностранных языков. имеют возможность подсмотреть его;
Методы запоминания пароля: рифма, повторение, - не разглашать пароль и не оставлять информа-
визуализация, ассоциации, юмор и ирония, преувели- цию, которая может помочь в подборе пароля несанк-
чение, преуменьшение, грубость и оскорбления, метод ционированным лицом;
разделения на фрагменты. - при нарушении безопасности пароля должна быть
На наш взгляд, одной из наиболее удобных механиз- осуществлена его смена, необходимо менять пароль
мов запоминания пароля является метод ассоциаций. через определенный период времени (в зависимости
Используя данный метод можно взять любое слово, от его сложности);
создать для него смешную ассоциацию и записать соз- - не рекомендуется при выборе пароля использовать
данный ассоциативный образ одним словом. В качестве даты рождения, имена, свою фамилию, фамилию мате-
ассоциативного образа пользовать может использовать ри, номера паспорта, автомобиля и т.д., при смене паро-
запомнившееся событие из своей жизни, которое неиз- ля не рекомендуется использовать старые пароли.
вестно другим. Затем из записанного слова создается - использовать антивирус и файервол для защиты
пароль, преобразуя его таким образом, чтобы в него компьютера от вторжений и вирусных атак, направ-
входили буквы большого и малого регистров, цифры ленных на компрометацию данных;
и знаки. Для полной уверенности можно создать под- - своевременно устанавливать заплатки и патчи
сказку, в которой должно быть записано слово или со- для защиты операционных систем и программного
бытие, от которого была создана ассоциация. обеспечения.
Еще одной из актуальных угроз являются радуж-
ные таблицы. Единственный метод борьбы с ними
– использование хешей с «солью» для хранения си- Выводы
стемных паролей. В данном случае «соль» является
модификатором пароля, проводя над ним псевдослу- Современные технологии и вычислительная мощ-
чайные изменения. В результате изменяется и полу- ность дают злоумышленнику большие возможности
чаемый хеш. Такой метод хеширования используется по преодолению парольной защиты операционных
в большинстве Unix подобных систем. В Windows по- систем. В статье проведен анализ существующих ме-
добных системах хеширование с «солью», пока что, не ханизмов взлома паролей с оценкой их временных
используется. параметров. К сожалению, разработанные специали-
Снизить уровень угрозы, представляемый про- стами по информационной безопасности требования к
граммами подбора пароля с использованием графиче- парольной защиты не выполняются простыми пользо-
ских ускорителей можно заменив алгоритм хеширо- вателями ввиду сложности их использования. В статье
вания на более стойкий. Весной 2012 NIST (National рассмотрены пути решения данной проблемы.
Литература
1. Слабая парольная защита - причина 84% компьютерных взломов [Электронный ресурс] / securitylab.ru. Режим доступа: – ht-
tp://www.securitylab.ru/news/368799.php/ - 25.02.2009г. - Загл. с экрана.
2. Названы самые популярные пароли интернета [Электронный ресурс] / securitylab.ru. Режим доступа: – http://www.security-
lab.ru/news/367212.php - 30 января, 2009 - Загл. с экрана.
3. Анализ проблем парольной защиты в российских компаниях [Электронный ресурс] / Positive Technologies Режим доступа
– http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf - Загл. с экрана.
4. Mark Burnett, Perfect passwords / M.Burnett. - Canada: Syngress Publishing, Inc., 2006. - 177 с.
5. Positive Technologies: ошибки парольной защиты [Электронный ресурс] / itsec.ru. Режим доступа: – http://www.itsec.ru/new-
stext.php?news_id=59094 - 29.06.2009 - Загл. с экрана.
6. Новости компании Objectif Securite [Электронный ресурс] / objectif-securite.ch. Режим доступа – https://www.objectif-secur-
ite.ch/en/news.php - февраль 2010 - Загл. с экрана.
7. Технология CUDA используется для взлома паролей [Электронный ресурс] / elcomsoft.ru. Режим доступа – http://www.
elcomsoft.ru/lhc.html - Загл. с экран.
29