АМС Центурион - 6 Секьрити сервис


e-mail: boss@cesser6.ru    

Русская версияEnglish version




Охранные услуги


Аналитические услуги


Консалтинговые услуги


Правовые услуги


Защита информации


Надежность персонала


Организационные услуги


Образовательные услуги


Другое


Контакты






Как выбрать правильный пароль?

Как показывает практика, пароль – это наименее защищенная часть любой, даже самой хитроумной системы безопасности данных. Существует несколько основных групп паролей: устанавливаемые пользователем; генерируемые системой; интерактивная последовательность типа «вопрос-ответ».

Наиболее распространены пароли первой группы. Для создания максимальной защиты необходимо использование достаточно длинного пароля – не менее пяти букв. Во многих системах предусмотрена защита от слабого пароля – пользователю будет предложено включить в пароль цифры, прописные буквы, дополнительные символы. В  операционных системах существует множество программ, анализирующих пароли и определяющих их надёжность. Прозрачные, предсказуемые пароли вроде 12345, как правило, отвергаются.

Впервые выбирая пароль, человек часто стремится как можно скорее получить разрешение на работу в системе, при этом защита возлагается на первое попавшееся слово, совпадающее с намерениями или ассоциациями пользователя. Редко кто впоследствии возвращается к этому и заменяет пароль на более надежный. В большинстве случаев остаётся первоначальный, далеко не самый удачный пароль.

Неплохой способ повысить надежность пароля – использование полуслов, которые  отчасти придумывает пользователь, а отчасти – генерирует компьютер. К примеру, прозрачный пароль «интернет» может быть преобразован системой в «интернет43Ш;ж».

Ещё более удобны в использовании пароли-ключевые фразы. Они легко запоминаются и при этом их очень сложно угадать. Примерами таких паролей могут служить осмысленные фразы вроде «мы подумаем над этим» или откровенная нелепица – «охота полосатому искать». Очень эффективны кодовые акронимы – эксперты оценивают эту форму пароля как удобную, но при этом  безопасную. Пользователь берет первые буквы слов, составляющих предложение, или целое четверостишие. К примеру, акронимы двух выше приведенных фраз «мпнэ» и «опи». Использование акронимов в качестве паролей делают электронный шпионаж затруднительным.

Интерактивная последовательность «вопрос-ответ» предлагает пользователю ответить на серию вопросов, обычно личного характера: «Ваш любимый напиток?», «Город детства?» и т. д. При входе в систему компьютер сопоставляет полученные варианты ответов с «правильными», хранящимися в базе. В настоящее время интерактивные последовательности практически не применяются из-за их неудобства.

Статьи на ту же тему:

Информационная безопасность и человеческий фактор
Как известно, не только техническая уязвимость компьютерной техники и информационных сетей становится причиной взломов и проникновений даже в наиболее защищённые базы данных, на охрану которых тратятся огромные средства.

Очередное вторжение «данайских даров»
Наверняка хотя бы раз каждый из нас слышал хоть что-то про «червяков» и «Троянских коней». Причем, речь про них шла не на уроке биологии или литературы.

Преимущества профильных СРО ИТ-компаний
Поспешишь - людей насмешишь.

Где хранить секреты?
И в офисных помещениях, и в кабинетах, расположенных дома, рано или поздно накапливается огромное количество всевозможных бумаг, которые выбрасывать нельзя...

Выделенный сегмент терминального доступа к конфиденциальной информации
Доступ к конфиденциальной информации Автоматизированных Систем с помощью промежуточных терминальных серверов – это один из способов предотвращения утечки конфиденциальной информации.


Контакты