Вход

Взлом парольной защиты в операционных системах

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 349302
Дата создания 06 июля 2013
Страниц 16
Мы сможем обработать ваш заказ (!) 5 июня в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
910руб.
КУПИТЬ

Содержание

Введение
1. Парольная защита ОС
2. Парольные взломщики
3. Словари паролей
4. Пароли
5. Взлом парольной защиты операционной системы UNIX
6. Взлом парольной защиты операционной системы Windows NT
Заключение
Список используемой литературы

Введение

Взлом парольной защиты в операционных системах

Фрагмент работы для ознакомления

осуществляется замена некоторых букв на цифры, которые являются близкими по начертанию (вследствие чего, к примеру, слово pa55wOrd образовалось из слова password). Это увеличивает вероятность определения пароля, потому как в сегодняшних операционных системах, зачастую, различаются пароли, которые набираются заглавными буквами и строчными, причем пользователям данных систем рекомендуется в целях безопасности указывать пароли, в которых чередуются буквы и цифры.
В одном случае парольные взломщики сверяют из словаря каждое слово поочередно, исполняя к нему заранее предусмотренный набор правил для формирования вспомогательного количества вероятных паролей.
В другом случае парольные взломщики изначально обрабатывают весь словарь, посредством данных правил, образуя при этом новый большой словарь, и уже после этого из него используют проверяемые пароли. Учитывая тот факт, что обычные словари представляют собой всего несколько сотен тысяч слов, а скорость, затрачиваемая на шифрование паролей, является достаточно высокой, парольные взломщики, выполняющие поиск посредством словаря, работают относительно быстро.2
Рис.1 Словарь паролей
Противостоять таким атакам можно лишь в том случае, если использовать стойкие к взлому пароли.
4. Пароли
Все пароли можно разделить на семь основных групп:
Пароли, устанавливаемые пользователем;
Пароли, генерируемые системой;
Случайные коды доступа, генерируемые системой;
Полуслова;
Ключевые фразы;
Интерактивные последовательности типа «вопрос-ответ»;
«Строгие» пароли.
Первая группа наиболее распространена. Для лучшей защиты от несанкционированного доступа необходимо использовать достаточно длинный пароль, поэтому обычно система запрашивает пароль, содержащий не менее четырех-пяти символов. Могут применяться и другие меры, которые помогут пользователю создать хороший пароль.
Случайные пароли и коды, устанавливаемые системой, бывают разные. В этом случае могут использоваться случайные последовательности символов, с применением случайного выбора регистров, цифр, либо такие пароли могут случайным образом извлекаться из заранее сформированного авторами программы списка слов.
Полуслова частично создаются пользователем, а частично - каким-либо случайным процессом. К примеру, если пользователь задаст легко угадываемый пароль, он дополнится какими-либо символами до образования более сложного пароля.
Ключевые фразы характеризуются большой длиной. Фразы могут быть осмысленными, или нет. К категории ключевых фраз можно отнести и концепцию кодового акронима, когда пользователь берет фразу и использует первые буквы каждого слова в качестве пароля.
Последовательности «вопрос-ответ», предлагают пользователю ответить на несколько вопросов, как правило, личного характера. В компьютере хранятся ответы на множество таких вопросов. Компьютер сравнивает полученные ответы с «правильными». Системы с использованием «вопрос-ответ» периодически прерывают работу пользователя, предлагая ему ответить на вопрос для подтверждения его права пользоваться системой. Это очень раздражает, поэтому сейчас такие пароли почти не применяются.
«Строгие» пароли обычно используются совместно с каким-нибудь внешним электронным или механическим устройством. В этом случае компьютер обычно предлагает несколько вариантов приглашений, а пользователь должен дать на них подходящие ответы. Пароли этого типа часто встречаются в системах с одноразовыми кодами.
Одноразовые коды — это пароли, которые срабатывают только один раз. К ним иногда прибегают, создавая временную копию для гостей, чтобы продемонстрировать потенциальным клиентам возможности системы. Они также порой применяются при первом вхождении пользователя в систему.
Для того чтобы пароль был действительно надежен, он должен отвечать определенным требованиям:
Быть определенной длины;
Включать в себя прописные и строчные буквы;
Включать в себя одну и более цифр;
Включать в себя один нецифровой и один неалфавитный символ;
Как минимум одно или несколько из этих правил должны обязательно соблюдаться. Необходимо помнить, что пароль — это самая слабая часть любой системы защиты данных, какой бы изощренной и надежной она ни была. Именно поэтому его выбору и хранению надо уделить должное внимание.
5. Взлом парольной защиты операционной системы UNIX
В операционной системе UNIX сведения о пароле пользователя находятся в файле passwd (или shadow) в каталоге etc. Информация хранится в зашифрованном виде.

Список литературы

1.Анин Б.Ю. Защита компьютерной информации. ? СПб.: БХВ-Петербург, 2000. ? 384 с.
2.Крысин А.В. Информационная безопасность. Практическое руководство.: М.: СПАРРК, К.: ВЕК , 2003. – 320с.
3.Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. – Спб.: Арлит, 2002. – 496с.
4.http://www.securitylab.ru/analytics/272127.php
5.http://www.des-crypto.ru/itsecur/password/
6.http://comp-remont.net/parolnaya_zashita/pass.php
7.http://www.linux.org.ru/books/linstall/linstall.html
8.http://www.datasvyazi.ru/stuff/articles/?rid=5&p=3
9.http://www.osp.ru/win2000/2003/08/176541/
10.http://www.interface.ru/home.asp?artId=16833

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0048
© Рефератбанк, 2002 - 2024