|

Угрозы информационной безопасности, обусловленные неправильным выбором паролей

Авторы: Сухорукова Н.А.
Опубликовано в выпуске: #2(31)/2019
DOI: 10.18698/2541-8009-2019-2-444


Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность

Ключевые слова: защита информации, угрозы информационной безопасности, компрометация паролей, методы взлома паролей, энтропия пароля, устойчивость пароля к взлому, рейтинг паролей, выбор пароля

Опубликовано: 15.02.2019

В настоящее время очень актуальна защита обрабатываемой в компьютерных сетях информации от взлома и хищения. Одним из наиболее распространенных способов получения несанкционированного доступа к информации является взлом паролей. В статье рассмотрены история применения паролей при защите компьютерных данных, методы их взлома и устойчивость паролей к взлому. Показано, что устойчивость пароля определяется не только его длиной, но и такими факторами, как мощность применяемого при его создании алфавита, частота смены паролей, логическая «непредсказуемость» пароля (т. е. отказ от использования часто употребляемых слов и сочетаний клавиш). Проанализированы уязвимости паролей, обусловленные неправильными действиями пользователей при создании паролей. На основе проведенного анализа сформулированы рекомендации, которые позволяют парировать угрозы информационной безопасности, вызываемые компрометацией паролей.


Литература

[1] ЦБ оценил потенциальный ущерб банков от действий хакеров в 2017 году. Rbc.ru: веб-сайт. URL: https://www.rbc.ru/finances/16/02/2018/5a869b6c9a794738db5d10da (дата обращения: 05.11.2018).

[2] Ущерб от хакеров за 2017 год оценили в 172 млрд долларов. dailycomm.ru: веб-сайт. URL: http://www.dailycomm.ru/m/43911/ (дата обращения: 05.11.2018).

[3] A short history of the computer password. welivesecurity.com: веб-сайт. URL: https://www.welivesecurity.com/2017/05/04/short-history-computer-password/ (дата обращения: 05.11.2018).

[4] Щеглов А.Ю. Модели, методы и средства контроля доступа к ресурсам вычислительных систем. СПб., Университет ИТМО, 2014.

[5] Most common password cracking methods and their countermeasures. techcubers.com: веб-сайт. URL: https://techcubers.com/tips-and-tricks/6-most-common-password-cracking-methods-and-their-countermeasures/ (дата обращения: 05.11.2018).

[6] Простой и надежный пароль - коллективное творчество. habr.com: веб-сайт. URL: https://habr.com/post/118499/ (дата обращения: 07.11.2018).

[7] Что такое фишинг. avast.ru: веб-сайт. URL: https://www.avast.ru/c-phishing (дата обращения: 10.11.2018).

[8] Количественная оценка стойкости парольной защиты. cyberpedia.su: веб-сайт. URL: https://cyberpedia.su/11x65b9.html (дата обращения: 10.11.2018).

[9] Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М., Академия, 2005.

[10] Тюрин К.А., Сёмин Р.В. Анализ стойкости парольных фраз на основе информационной энтропии. Известия ЮФУ. Технические науки, 2015, № 5(166), с. 18–27.

[11] Марков Г.А. Метрики стойкости парольной защиты. Молодежный научно-технический вестник, 2013, № 2. URL: http://ainsnt.ru/doc/541673.html

[12] Furnell S. The death of passwords: cybersecurity’s fake new. (In)Secure Magazine, 2017, no. 54, pp. 10–12. URL: https://www.helpnetsecurity.com/dl/insecure/INSECURE-Mag-54.pdf