Как выбрать надежный пароль. Каким должен быть надёжный пароль

3. Основные характеристики системного блока

Наиболее "весомой" частью любого компьютера является системный блок (иногда его называют компьютером, что является недопустимой ошибкой). Внутри него расположены блок питания, плата с центральным процессором (ЦП), видеоадаптер, жесткий диск, дисководы гибких дисков и другие устройства ввода / вывода информации. Зачастую видеоадаптер и контроллеры ввода/ вывода размещены прямо на плате ЦП. В системном блоке могут размещаться средства мультимедиа: звуковая плата и устройство чтения оптических дисков - CD-ROM.

4. Основные характеристики монитора

Со времени использования монитора для наглядного вывода данных произошло большое конструктивное усовершенствование его функций. Если сначала в качестве монитора использовалась электронно-лучевая трубка обычного телевизионного приемника, то в дальнейшем требования к нему увеличились. В частности, в монохромном стандарте MDA разрешающая способность составляла 720x350 пикселей. В следующем, цветном стандарте CGA, созданном в 1982 году - 640x200 пикселей, EGA 1984 года - 640x350, VGA 1987 года - 640x480, SVGA - 800x600. Сейчас стандартные возможности монитора - 1024x768 при 32-битном представлении цвета, возможно дальнейшее распространение разрешения 1280x1024 пикселей. Это позволяет использовать при изображении документов режим WYSIWYG - режим полного соответствия, то есть изображение на экране представляется идентично тому, что в конечном итоге появится на принтере.

Система дисплея состоит из двух частей: адаптера дисплея и самого монитора. Адаптеры монитора разделяют по поддерживаемому стандарту (EGA, VGA, SVGA), ширине шины (8-битная, 16-ти или более), частоте кадров, частоте строк могут использоваться с графическими сопроцессорами, объему используемых микросхем памяти (до 4 Мбайт и более). Дисплеи различаются по разрешающей способности, шагу точек в линии, частоты развертки, типу развертки (полная или чересстрочная), размеру экрана. Адаптер непрерывно сканирует видеопамять, формирует ТВ-сигнал, который подается в монитор.

После получения копии содержимого видеопамяти эти данные встраиваются в ТВ- сигнал. ТВ-сигнал, в котором закодировано содержимое видеопамяти, выводится по кабелю в монитор. Монитор обрабатывает ТВ-сигнал с данными из видеопамяти и показывает их на экране.

5. Основные характеристики типового периферийного оборудования

Периферийные устройства персонального компьютера подключаются к его интерфейсам и предназначены для выполнения вспомогательных операций. Благодаря им компьютерная система приобретает гибкость и универсальность.

По назначению периферийные устройства можно подразделить на:

o Устройства ввода данных;

o Устройства вывода данных;

o Устройства хранения данных;

o Устройства обмена данными.

Типовое периферийное оборудование должно отвечать простейшим требованиям пользователя.


6. Характеристики (тип разъема, количество контактов, скорость передачи данных) разъемов

· Видеоадаптера

Первоначально видеоадаптер имел всего один разъём VGA (15-контактный D-Sub). В настоящее время платы оснащают одним или двумя разъёмами DVI или HDMI, либо Display Port. Порты D-SUB, DVI и HDMI являются эволюционными стадиями развития стандарта передачи видеосигнала, поэтому для соединения устройств с этими типами портов возможно использование переходников. Dispay Port позволяет подключать до четырёх устройств, в том числе акустические системы, USB-концентраторы и иные устройства ввода-вывода. На видеокарте также возможно размещение композитных и S-Video видеовыходов и видеовходов (обозначаются, как ViVo)

Текстурная и пиксельная скорость заполнения, измеряется в млн. пикселей в секунду, показывает количество выводимой информации в единицу времени.

· Последовательных портов

Стандартный последовательный порт RS–232C имеет форму 25–контактного разъема типа D.

Интерфейс RS–232C является наиболее широко распространенной стандартной последовательной связью между микрокомпьютерами и периферийными устройствами. Интерфейс, определенный стандартом Ассоциации электронной промышленности (EIA), подразумевает наличие оборудования двух видов: терминального DTE и связного DCE.

Существуют специальные микросхемы ввода и вывода, решающие проблемы преобразования, описанные выше. Вот список наиболее типичных сигналов таких микросхем:

D0–D7 - входные–выходные линии данных, подключаемые непосредственно к шине процессора;

RXD - принимаемые данные (входные последовательные данные);

TXD - передаваемые данные (выходные последовательные данные);

CTS - сброс передачи. На этой линии периферийное устройство формирует сигнал низкого уровня, когда оно готово воспринимать информацию от процессора;

RTS - запрос передачи. На эту линию микропроцессорная система выдает сигнал низкого уровня, когда она намерена передавать данные в периферийное устройство.

Все сигналы программируемых микросхем последовательного ввода–вывода ТТЛ–совместимы. Эти сигналы рассчитаны только на очень короткие линии связи. Для последовательной передачи данных на значительные расстояния требуются дополнительные буферы и преобразователи уровней, включаемые между микросхемами последовательного ввода–вывода и линией связи.

· Параллельного порта

Порт параллельного интерфейса был введен в PC для подключения принтера -LP"T-порт (Line PrinTer - построчный принтер).

Адаптер параллельного интерфейса представляет собой набор регистров, расположенных в пространстве ввода/вывода. Регистры порта адресуются относительно базового адреса порта, стандартными значениями которого являются 386h, 378h и 278h. Порт имеет внешнюю 8-битную шину данных, 5-битную шину сигналов состояния и 4-битную шину управляющих сигналов.

BIOS поддерживает до четырех LPT-портов (LPT1-LPT4) своим сервисом - прерыванием INT 17h, обеспечивающим через них связь с принтерами по интерфейсу Centronics. Этим сервисом BIOS осуществляет вывод символа, инициализацию интерфейса и принтера, а также опрос состояния принтера.

Традиционный порт SPP (Standard Parallel Port) является однонаправленным портом, на базе которого программно реализуется протокол обмена Centronics. Порт обеспечивает возможность вырабатывания запроса аппаратного прерывания по импульсу на входе АСК#. Сигналы порта выводятся на разъем DB-25S (розетка), установленный непосредственно на плате адаптера (или системной плате) или соединяемый с ней плоским шлейфом. Название и назначение сигналов разъема порта (табл. 2) соответствуют интерфейсу Centronics.

Недостатки стандартного порта частично устраняют новые типы портов, появившихся в компьютерах семейства PS/2.

Двунаправленный порт 1 (Typel parallel port) - интерфейс, введенный с PS/2. Такой порт кроме стандартного режима может работать в режиме ввода или двунаправленном. Протокол обмена формируется программно, а для указания направления передачи в регистр управления порта введен специальный бит: при CR.5=0 буфер данных работает на вывод, при CR.5=1 - на ввод.

Порт с прямым доступом к памяти (Type 3 DMA parallel port) применялся в PS/2 моделей 57, 90, 95. Этот тип был введен для повышения пропускной способности и разгрузки процессора при выводе на принтер. Программе, работающей с данным портом, требовалось только задать блок данных в памяти, подлежащих выводу, и вывод по протоколу Centronics производился без участия процессора.

пропускная способность: высокая до 12 Мбит/с, низкая – 1.5 Мбит/с

наибольшая допустимая длина кабеля для высокой скорости: до 3 м

длина кабеля для низкой пропускной способности: 5 м

максимально допустимое количество устройств (включая размножители): 127

поддерживается способность подключения устройств с разными скоростями обмена

передаваемое напряжение для периферии: 5 В

максимальный потребляемый ток для одного устройства: 500 мА

Фактически USB 2.0 не имеет различий с USB 1.1 кроме существенно большей скорости передачи данных и небольших изменений в протоколе для высокоскоростного режима Hi-speed.

На сегодняшний день существуют три скорости работы устройств USB 2.0:

Low-speed 10-1500 Кбит/с (используется для клавиатуры, мыши, джойстика и пр.)

Full-speed 0,5-12 Мбит/с (аудио/видео устройства)

Hi-speed 25-480 Мбит/с (видео устройства, устройства хранения информации).

Хотя в теории скорость шины USB 2.0 способна достичь 480 Мбит/с, на практике устройства не достигают такой скорости обмена, хотя и могут развивать её. Это объясняется достаточно большими задержками шины USB между запросом на передачу и началом передачи.

· Питания монитора

В настоящее время многие видеокарты оснащены и портом VGA (Video Graphics Array - графическая видеоматрица), и портом DVI (Digital Video Interface - цифровой видеоинтерфейс), что позволяет подключать как ЭЛТ, так и ЖК-мониторы. В то же время некоторые ЖК-мониторы могут быть подключены как через порт DVI (оптимальный вариант), так и через порт VGA (за неимением порта DVI. К сожалению, поскольку в течение нескольких лет не было единого стандарта для передачи сигналов ЖК-мониторам, порты для подключения этих мониторов периодически изменялись. Далее приведено краткое описание разъемов, с которыми вы столкнетесь при выборе нового ЖК-монитора. Адаптеры служат только для установки соединения между штекером монитора и гнездом порта. Они никак не преобразуют сигналы, которые через них проходят. Цифровые сигналы могут быть восприняты лишь цифровыми мониторами, а аналоговые - только аналоговыми. Мониторы, рассчитанные на получение исключительно цифровых сигналов, не будут рабе тать после подсоединения их через аналоговый порт, даже через адаптер. DVI-D, DFP. Эти порты и штекеры рассчитаны на передачу только цифровых сигналов. DVI-A, VGA. Эти порты и штекеры рассчитаны на передачу только аналоговых сигналов. DVI-T. Многофункциональный порт, который способен передавать ЖК-мониторам как цифровые, т не и аналоговые сигналы. Однако далеко не все видеокарты могут генерировать сигналы обоих типов. Ознакомьтесь внимательно с характеристиками видеокарты и уточните, передает ли она через порт DVI-I аналоговые, цифровые или же те и другие сигналы. Только так вы сможете узнать, какой монитор совместим с этой видеокартой. Штекеры DVI могут иметься как у аналоговых, так и у цифровых ЖК-мониторов. Одинарное соединение. В таких штекерах DVI посредине расположены несколько рядов штырьков. Они обеспечивают максимальное цифровое разрешение 1280 х 1)24 пикселов. Это то же разрешение, что оговаривается стандартом HDTV (Hign Definition TV -- телевидение высокой четкости). В настоящее время почти все штекеры DVI пропускают данные через одинарное соединение. Двойное соединение. Такие штекеры DVI имеют полный набор штырьков, что позволяет им обеспечивать разрешение, равное 2048 х 1536. (Это стандарт QXGA, поддерживающий большее разрешение, чем стандарт HDTV.) Мониторы с такими штекерами встр;чаются пока довольно редко. Установка монитора Убедитесь, что монитор соответствует вашей видеокарте. Плоский ЖК-монитор, который умеет принимать как аналоговые, так и цифровые сигналы, может быть подключен к наибольшему количеству видеокарт. Соответственно, через видеокарту, оснащенную и портом VGA, и аналого-цифровым портом DVI-I, может быть подключено наибольшее количество мониторов. Столкнулись с тем, что разъемы ЖК-монитора и видеокарты не соответствуют друг другу?

Наверное, чтобы ввести клиентов в заблуждение, некоторые производители указывают, что их мониторы имеют 15-штырьковый разъем D-BUS (15-pin mini t>BUS). На сам)м деле это означает, что монитор может быть подключен к обычному порту VGA, присутствующему практически на любой видеокарте. Самые заядлые поклонники компьютерных игр могут приобрести видеокарту с портом VidfeoOut, позволяющую подключать домашний кинотеатр. Хотя в настоящее время размер большинства дисплеев равен 15 или 17 дюймам, серьезные пользователи позволяют себе мониторы с размером экрана 21 дюйм и более. Если ваша видеокарта сопряжена с телевизионным тюнером, вам определенно нужен монитор с большим экраном для получения максимального удовольствия от просмотра телепрограмм.

1. Чтобы подключить монитор, выполните следующие действия:

1. Достаньте монитор из упаковки. Некоторые мониторы поставляются с несколькими кабелями и адаптерами для возможности подключения их к различным видеокартам.

2. Разместите монитор на столе и подсоедините его штекер к соответствующему порту. Если разъемы не подходят, значит, вы либо купили не тот монитор, либо пытаетесь подсоединить его не к той карте.

3. Подключите кабель к компьютеру и убедитесь, что он надежно закреплен со стороны монитора. Большая часть мониторов устанавливается на гарнирной подставке. В этом случае дайте кабелям небольшую слабину. В противном случае, даже слегка повернув монитор, вы можете выдернуть кабель из гнезда.


Работе в СКА - Бесплатно Обучение работе в сети Интернет (час) 10 Бесплатно 10 10 10 Прежде чем перейти к расчету показателей эффективности внедрения автоматизированной информационной системы в офисе туристской компании, сформулируем выводы по проектной части данной дипломной работы. 1. Задачей предварительного моделирования предстоящих этапов внедрения информационных технологий на...

Каждому элементу соответствует численный и символьный идентификатор. В имя переменной включается полный путь до нее от корневого элемента root. 3. Система мониторинга и администрирования 3.1 Системы управления технологическим сегментом магистральной цифровой сети связи ОАО «РЖД» РФ При построении современных цифровых сетей следует различать следующие сетевые уровни: уровень первичной...

Здравствуйте, мои дорогие читатели!

Напуганный «страшилками» о том, что злые хакеры могут взломать password от чего угодно, бедный маленький пользователь лихорадочно начинает перебирать все свои пароли и гадать: взломают или не взломают…

В свое время и я задался вопросом: как создать надежный пароль для всех своих сервисов, на которых я зарегистрирован? И вообще возможно ли это?

Как действуют взломщики

Для начала давайте подумаем, как происходит процесс взлома. В общем-то, для злоумышленника есть несколько основных путей:

  • заглянуть в бумажку , на которой все пароли и записаны. Удивительно, но многие пользователи до сих пор держат на мониторе приклеенный стикер, на котором записан столь заветный для злоумышленника password. Как говорится, без комментариев…
  • брутфорс . Проще говоря, обычный перебор всех возможных вариантов. Как часто в фильмах мы видим: специальная программа молниеносно (или не совсем молниеносно) подбирает нужный пароль. На самом же деле это практически невыполнимо. Если password криптоустойчив, то есть состоит из достаточно большого количества символов и содержит в себе заглавные буквы и цифры, на его подбор может уйти уйма времени;
  • получение удаленного доступа к машине пользователя и просмотр на ней всей необходимой информации, включая куки и специальные файлы администрирования. Опять же, киношные приемы здесь не работают.
    Получить полный доступ к конкретному компьютеру – не такая простая задача и требует определенного подхода к ее решению. Если ваши данные не представляют особой ценности, вряд ли хакер станет тратить на ваш компьютер свое драгоценное время;
  • кейлоггеры – клавиатурные перехватчики. Особенно часто их используют для получения доступа к платежной информации. К счастью, знаменитый антивирус Касперского имеет в своем арсенале виртуальную клавиатуру. Так что отследить нажатия клавиш не получится: никакого нажатия попросту нет;
  • вирусы . Совет тут такой: не заходи, куда не надо, и не скачивай, что не нужно. А если уж скачиваешь, то устанавливай на компьютер хороший антивирус и уповай на его мощь;
  • что касается мобильных платформ , то чаще всего используют либо тот же брутфорс, либо метод перехвата пакетов по зашифрованным сетевым каналам.

Несколько правил создания надежного пароля

Так что не все так ужасно. Тем не менее наверняка практически каждый из нас сталкивался с тем, что его аккаунт во ВКонтакте или на форуме «взломали», а то и Одноклассники тревогу забили… Как правило, это происходит из-за простоты самого пароля. Существуют специальные программы, которые уже «знают» стандартные наборы паролей и генерируют их вариации.

Можно, конечно, наугад пробежать пальцами по клавишам, «сгенерировав» password. Увы, но и в этом случае алгоритмы хакерских программ подбирают все возможные варианты, пусть и не совсем быстро.

Советую навсегда отказаться от паролей, которые являются повторением логина. К счастью, многие сервисы вообще не позволяют пользователю выставлять такой пароль. А вот социальные сети в качестве логина используют либо номер мобильного телефона, либо адрес почты. Это значительно упрощает жизнь злоумышленнику.

И упаси вас Господь от имен животных, детей, родителей и дат рождения! Такие пароли могут взламывать люди даже из близкого окружения.

Еще некоторое время назад я использовал придуманный лично мной метод. Лишь потом узнал, что не я один такой умный. Суть его заключается в том, что придумывается какая-нибудь фраза на русском языке. Например, «Этот пароль надежный». А затем клавиатура переключается на латинскую раскладку и вводится то же, но без пробелов. Получается: «”njngfhjkmyflt;ysq». Можно ли этот метод считать хорошим? Не совсем. Умные хакерские алгоритмы давно в курсе и этого способа.

А в общем требований к паролям всего три:

  1. побольше знаков. 8 – хорошо, 12 – еще лучше, 16 – замечательно;
  2. обязательно использовать цифры. Причем, как в середине, так и в конце пароля;
  3. чередовать заглавные буквы и обычные. И точно так же – в середине и в конце.

Генераторы паролей

А еще я опробовал и специальные сервисы – как онлайн, так и отдельные приложения. Last Pass, например, или вот еще: RandStuff, Password Generator и куча сервисов с незамысловатым названием «Генератор паролей».

На первый взгляд, все они действительно способны сгенерировать случайный набор знаков и цифр. Но это только на первый взгляд случайный. Опытный программист знает, что по-настоящему случайного генератора не существует, все они работают по определенным алгоритмам. Врать не буду, что это именно так, но подозреваю две вещи:

  • зная, по какому алгоритму генерируются пароли, хакерской программе не составит большого труда проследить этот алгоритм в обратную сторону;
  • часть из этих программ и сервисов, как ни странно, служит именно для взлома. Сгенерированный пароль сохраняется где-нибудь в кэше или в куки. А, быть может, и отправляется прямиком на машину злоумышленника.

Поэтому необходимо пользоваться только проверенными программами с отличной репутацией!

Теперь выбор за вами: пользоваться специальными программами или самим придумывать сложные пароли. Но ни в каем случае не храните их на бумажке. Лучше создайте файлик и сохраните его на облаке. Отличные облачные хранилища кстати предоставляют , и другие сервисы.

Хотите узнать все компьютерные секреты? А научиться общаться с компьютером на «ты»? В таком случае можно заказать мультимедийный обучающий курс «Гений компьютерщик », там все объяснят самым доступным языком и – что самое главное – наглядно покажут, как применять полученные знания на практике.

Обязательно поделитесь ссылкой на данный материал с друзьями посредством соц. сетей, чтобы они не стали жертвами злоумышленников. Не забудьте подписаться на рассылку обновлений блога, которая уведомит вас о редакции новой статьи. Будьте бдительны, до встречи!

С уважением! Абдуллин Руслан

Большинство злоумышленников не заморачиваются с изощрёнными методами кражи паролей. Они берут легко угадываемые комбинации. Около 1% всех существующих на данный момент паролей можно подобрать с четырёх попыток.

Как такое возможно? Очень просто. Вы пробуете четыре самые распространённые в мире комбинации: password, 123456, 12345678, qwerty. После такого прохода в среднем открывается 1% всех «ларчиков».

Допустим, вы попадаете в те 99% пользователей, чей пароль не столь прост. Даже в таком случае необходимо считаться с производительностью современного программного обеспечения для взлома.

Бесплатная программа John the Ripper, находящаяся в свободном доступе, позволяет проверять миллионы паролей в секунду. Отдельные образцы специализированного коммерческого ПО заявляют о мощности в 2,8 миллиарда паролей в секунду.

Изначально программы для взлома прогоняют список из статистически наиболее распространённых комбинаций, а затем обращаются к полному словарю. С течением времени тенденции пользователей в выборе паролей могут слегка меняться, и эти изменения учитываются при обновлении таких списков.

Со временем всевозможные веб-сервисы и приложения решили принудительно усложнить пароли, создаваемые пользователями. Добавились требования, согласно которым пароль должен иметь определённую минимально длину, содержать цифры, верхний регистр и специальные символы. Некоторые сервисы отнеслись к этому настолько серьёзно, что придумывать пароль, который приняла бы система, приходится реально долго и нудно.

Ключевая проблема в том, что практически любой пользователь не генерирует действительно устойчивый к подбору пароль, а лишь пытается по минимуму удовлетворить требования системы к составу пароля.

В результате получаются пароли в стиле password1, password123, Password, PaSsWoRd, password! и невероятно непредсказуемый p@ssword.

Представьте, что вам нужно переделать пароль spiderman. С большой вероятностью он примет вид наподобие $pider_Man1. Оригинально? Тысячи людей изменят его по такому же, либо очень схожему алгоритму.

Если взломщик знает эти минимальные требования, то ситуация лишь усугубляется. Именно по этой причине навязанное требование к усложнению паролей далеко не всегда обеспечивает лучшую , а зачастую создаёт ложное чувство повышенной защищённости.

Чем легче пароль для запоминания, тем более вероятно его попадание в словари программ-взломщиков. В итоге получается так, что действительно надёжный пароль просто невозможно запомнить, а значит, его нужно где-то .

По мнению экспертов, даже в нашу эпоху цифровых технологий люди по-прежнему могут полагаться на листочек бумаги с записанными на нём паролями. Такой лист удобно держать в скрытом от посторонних глаз месте, например в кошельке или бумажнике.

Впрочем, лист с паролями не решает проблему. Длинные пароли тяжело не только помнить, но и вводить. Ситуацию усугубляют виртуальные клавиатуры мобильных устройств.

Взаимодействуя с десятками сервисов и сайтов, многие пользователи оставляют за собой вереницу идентичных паролей. Они пытаются использовать один и тот же пароль для каждого сайта, полностью игнорируя риски.

В данном случае некоторые сайты выступают в роли няньки, принуждая усложнять комбинацию. В итоге пользователь просто не может , каким образом ему пришлось видоизменить свой стандартный единый пароль для данного сайта.

Масштаб проблемы получилось полностью осознать в 2009 году. Тогда из-за дыры в безопасности хакеру удалось украсть базу логинов и паролей RockYou.com - компании, издающей игры на Facebook. Злоумышленник поместил базу в открытый доступ. Всего в ней содержалось 32,5 миллиона записей с именами пользователей и паролями к аккаунтам. Утечки случались и ранее, но масштабность именно этого события показала картину целиком.

Самым популярным паролем на RockYou.com оказалась комбинация 123456. Её использовали почти 291 000 людей. Мужчины до 30 лет чаще предпочитали сексуальную тематику и пошлости. Более взрослые люди обоих полов зачастую обращались к той или иной сфере культуры при выборе пароля. Например, Epsilon793 кажется не таким уж плохим вариантом, вот только эта комбинация была в Star Trek. Семизначный 8675309 встречался много раз, потому что этот номер фигурировал в одной из песен Tommy Tutone.

На самом деле создание надёжного пароля - задача простая, достаточно составить комбинацию из случайных символов.

Вы не сможете создать идеально случайную комбинацию в математическом понимании в своей голове, но от вас это и не требуется. Существуют специальные сервисы, генерирующие действительно случайные комбинации. К примеру, random.org может создавать такие пароли:

  • mvAWzbvf;
  • 83cpzBgA;
  • tn6kDB4T;
  • 2T9UPPd4;
  • BLJbsf6r.

Это простое и изящное решение, особенно для тех, кто использует для хранения паролей.

К сожалению, большинство пользователей продолжают использовать простые ненадёжные пароли, игнорируя при этом даже правило «разные пароли для каждого сайта». Для них удобство стоит выше, чем безопасность.

Ситуации, при которых пароля может быть под угрозой, можно разделить на 3 большие категории:

  • Случайные , при которых пароль пытается узнать знакомый вам человек, опираясь на известную ему информацию о вас. Зачастую такой взломщик хочет лишь подшутить, узнать что-то о вас либо подгадить.
  • Массовые атаки , когда жертвой может стать абсолютно любой пользователь тех или иных сервисов. В данном случае используется специализированное ПО. Для атаки выбираются наименее защищённые сайты, позволяющие многократно вводить варианты пароля за короткий промежуток времени.
  • Целенаправленные , сочетающие в себе получение наводящих подсказок (как в первом случае) и использование специализированного ПО (как при массовой атаке). Здесь речь идёт о попытке заполучить действительно ценную информацию. Защититься поможет только достаточно длинный случайный пароль, на подбор которого уйдёт время, сравнимое с длительностью вашей .

Как видите, жертвой может стать абсолютно любой человек. Утверждения типа «мой пароль не будут красть, потому что я никому я нужен» не актуальны, потому что вы можете попасть в подобную ситуацию совершенно случайно, по стечению обстоятельств, без каких-либо видимых причин.

Еще серьёзнее стоит относиться к защите паролей тем, кто обладает ценной информацией, связан с бизнесом либо находится с кем-то в конфликте на финансовой почве (например, раздел имущества в процессе развода, конкуренция в бизнесе).

В 2009 году Twitter (в понимании всего сервиса) был взломан лишь потому, что администратор использовал в качестве пароля слово happiness. Хакер подобрал его и разместил на сайте Digital Gangster, что привело к угону аккаунтов Обамы, Бритни Спирс, Facebook и Fox News.

Акронимы

Как и в любом другом аспекте жизни, нам всегда приходится искать компромисс между максимальной безопасностью и максимальным удобством. Как найти золотую середину? Какая стратегия генерации паролей позволит создавать надёжные комбинации, которые можно без проблем запомнить?

На данный момент наилучшим сочетанием надёжности и удобства является конвертация фразы или словосочетания в пароль.

Выбирается набор слов, который вы всегда помните, а в качестве пароля выступает комбинация первых букв из каждого слова. К примеру, May the force be with you превращается в Mtfbwy.

Однако, поскольку в качестве изначальных будут использоваться самые известные, программы со временем получат эти акронимы в свои списки. Фактически акроним содержит только буквы, а потому объективно менее надёжен, чем случайная комбинация символов.

Избавиться от первой проблемы поможет правильный выбор фразы. Зачем превращать в пароль-акроним всемирно известное выражение? Вы наверняка помните какие-то и высказывания, которые актуальны только среди вашего близкого окружения. Допустим, вы услышали очень запоминающуюся фразу от бармена в местном заведении. Используйте её.

И всё равно вряд ли сгенерированный вами пароль-акроним будет уникальным. Проблема акронимов в том, что разные фразы могут состоять из слов, начинающихся с одинаковых букв и расположенных в той же последовательности. Статистически в различных языках наблюдается повышенная частотность появления определённых букв в качестве начинающих слова. Программы учтут эти факторы, и эффективность акронимов в изначальном варианте понизится.

Обратный способ

Выходом может стать обратный способ генерации. Вы создаёте в random.org совершенно случайный пароль, после чего превращаете его символы в осмысленную запоминающуюся фразу.

Часто сервисы и сайты дают пользователям временные пароли, представляющие собой те самые идеально случайные комбинации. Вы захотите сменить их, потому что не сможете запомнить, но стоит чуть приглядеться, и становится очевидно: пароль помнить и не нужно. Для примера возьмём очередной вариант с random.org - RPM8t4ka.

Хоть он и кажется бессмысленным, но наш мозг способен находить некие закономерности и соответствия даже в подобном хаосе. Для начала можно заметить, что первые три буквы в нём заглавные, а следующие три - строчные. 8 - это дважды (по-английски twice - t) 4. Посмотрите немного на этот пароль, и вы обязательно найдёте собственные ассоциации с предложенным набором букв и цифр.

Если вы можете запоминать бессмысленные наборы слов, то используйте это. Пусть пароль превратится в revolutions per minute 8 track 4 katty. Подойдет любая конвертация, на которую лучше «заточен» ваш мозг.

Случайный пароль - это золотой стандарт в информационной . Он по определению лучше, чем любой пароль, придуманный человеком.

Минус акронимов в том, что со временем распространение такой методики снизит её эффективность, а обратный метод останется столь же надёжным, даже если все люди земли будут использовать его тысячу лет.

Случайный пароль не попадёт в список популярных комбинаций, а злоумышленник, использующий метод массовой атаки, подберёт такой пароль только брутфорсом.

Берём несложный случайный пароль, учитывающий верхний регистр и цифры, - это 62 возможных символа на каждую позицию. Если сделать пароль всего лишь 8-значным, то получаем 62 ^ 8 = 218 триллионов вариантов.

Даже если количество попыток в течение определённого временного промежутка не ограничено, самое коммерческое специализированное ПО с мощностью 2,8 миллиарда паролей в секунду потратит в среднем 22 часа на подбор нужной комбинации. Для уверенности добавляем в такой пароль всего 1 дополнительный символ - и на его взлом понадобятся уже многие годы.

Случайный пароль не является неуязвимым, так как его можно украсть. Вариантов множество, начиная от считывания ввода с клавиатуры и заканчивая камерой за вашим плечом.

Хакер может ударить по самому сервису и достать данные непосредственно с его серверов. При таком раскладе от пользователя ничего не зависит.

Единая надёжная основа

Итак, мы добрались до главного. Какую тактику с использованием случайного пароля применять в реальной жизни? С точки зрения баланса и удобства хорошо покажет себя «философия одного надёжного пароля».

Принцип заключается в том, что вы используете одну и ту же основу - супернадёжный пароль (его вариации) на самых важных для вас сервисах и сайтах.

Запомнить одну длинную и сложную комбинацию по силам каждому.

Ник Берри, консультант по вопросам информационной безопасности, допускает применение такого принципа при условии, что пароль очень хорошо защищён.

Не допускается присутствие вредоносного ПО на компьютере, с которого вы вводите пароль. Не допускается использование этого же пароля для менее важных и развлекательных сайтов - им вполне хватит более простых паролей, так как взлом аккаунта здесь не повлечёт каких-то фатальных последствий.

Понятно, что надёжную основу нужно как-то изменять для каждого сайта. В качестве простого варианта вы можете добавлять в начало одну букву, которой заканчивается название сайта или сервиса. Если вернуться к тому случайному паролю RPM8t4ka, то для авторизации в Facebook он превратится в kRPM8t4ka.

Злоумышленник, увидев такой пароль, не сможет понять, каким образом генерируется пароль к вашему аккаунту. Проблемы начнутся, если кто-то получит доступ к двум или более вашим паролям, сгенерированным таким образом.

Секретный вопрос

Некоторые угонщики вообще игнорируют пароли. Они действуют от лица владельца аккаунта и имитируют ситуацию, когда вы забыли свой пароль и хотите его по секретному вопросу. При таком сценарии он может изменить пароль по собственному желанию, а истинный владелец потеряет доступ к своему аккаунту.

В 2008 году некто получил доступ к электронной почте Сары Пэйлин, губернатора штата Аляска, а на тот момент ещё и кандидата в президенты США. Взломщик ответил на секретный вопрос, который звучал так: «Где вы познакомились с мужем?».

Через 4 года Митт Ромни, также являвшийся кандидатом в президенты США в то время, потерял несколько своих аккаунтов на различных сервисах. Кто-то ответил на секретный вопрос о том, как зовут питомца Митта Ромни.

Вы уже догадались о сути.

Нельзя использовать в качестве секретного вопроса и ответа публичные и легко угадываемые данные.

Вопрос даже не в том, что эту информацию можно аккуратно выудить в интернете или у приближённых персоны. Ответы на вопросы в стиле «кличка животного», «любимая хоккейная команда» и так далее прекрасно подбираются из соответствующих словарей популярных вариантов.

В качестве временного варианта можно использовать тактику абсурдности ответа. Если просто, то ответ не должен иметь ничего общего с секретным вопросом. Девичья фамилия матери? Димедрол. Кличка домашнего животного? 1991.

Впрочем, подобный приём, если найдёт широкое распространение, будет учтён в соответствующих программах. Абсурдные ответы зачастую стереотипные, то есть какие-то фразы будут встречаться гораздо чаще других.

На самом деле нет ничего страшного в том, чтобы использовать реальные ответы, нужно только грамотно выбирать вопрос. Если вопрос нестандартный, а ответ на него известен только вам и не угадывается с трёх попыток, то всё в порядке. Плюс правдивого ответа в том, что вы не забудете его со временем.

PIN

Personal Identification Number (PIN) - дешёвый замок, которому доверены наши . Никто не беспокоится о том, чтобы создать более надёжную комбинацию хотя бы из этих четырёх цифр.

А теперь остановитесь. Вот сейчас. Прямо сейчас, не читая следующий абзац, попробуйте угадать самый популярный PIN-код. Готово?

По оценкам Ника Берри, 11% населения США использует в качестве PIN-кода (там, где есть возможность самому его изменить) комбинацию 1234.

Хакеры не уделяют внимания PIN-кодам потому, что без физического присутствия карты код бесполезен (отчасти этим можно оправдать и маленькую длину кода).

Берри взял списки появлявшихся после утечек в сети паролей, представляющих собой комбинации из четырёх цифр. С большой вероятностью человек, использующий пароль 1967, выбрал его не просто так. Второй по популярности PIN - это 1111, и 6% людей предпочитают такой код. На третьем месте 0000 (2%).

Предположим, что у знающего эту информацию человека в руках чья-то . Три попытки до блокировки карты. Простая математика позволяет подсчитать, что у этого человека есть 19% шансов угадать PIN, если он последовательно введёт 1234, 1111 и 0000.

Наверное, по этой причине абсолютное большинство банков задают PIN-коды к выпускаемым пластиковым картам сами.

Впрочем, многие защищают PIN-кодом смартфоны, и тут действует такой рейтинг популярности: 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4444, 2222, 6969, 9999, 3333, 5555, 6666, 1313, 8888, 4321, 2001, 1010.

Часто PIN представляет собой какой-то год (год рождения или историческая дата).

Многие любят делать PIN в виде повторяющихся пар цифр (причём особо популярны пары, где первая и вторая цифры отличаются на единицу).

Цифровые клавиатуры мобильных устройств выводят в топ комбинации наподобие 2580 - для её набора достаточно сделать прямой проход сверху вниз по центру.

В Корее число 1004 созвучно слову «ангел», что делает эту комбинацию там довольно популярной.

Итог

  1. Зайдите на random.org и создайте там 5–10 паролей-кандидатов.
  2. Выберите пароль, который вы сможете превратить в запоминающуюся фразу.
  3. Используйте эту фразу для того, чтобы вспомнить пароль.

Думаю все понимают, что в наше время тяжело представить жизнь без компьютера. Именно он является одним из самых распространенных видов времяпрепровождения.

Пользуясь этим современным гаджетом мы не можем обойти системы безопасности, аутентификации.Регулярно сталкиваемся с потребностью создания надежного пароля для различных социальных сетей, приложений, интересных сайтах и т.д.

Какие пароли считаются надежными?

Начнем с того, что каждый человек всегда хочет создать такой пароль, чтобы он его потом легко запомнил, выучил или и вовсе знал всю свою жизнь. Это толкает нас на грубейшую ошибку в «мире интернета».

Ведь самым популярным способом «взлома» является подбор вашего пароля с помощью использования именно ваших же личных данных. Поверьте, злоумышленник имеющий перед собой цель, начнет просматривать ваши данные в интернете, скорее всего это будут страницы в одноклассниках, контакте, майле и прочих сторонних сервисах на которых можно узнать ваше имя, фамилию, дату рождения, имена ваших родителей,сестер и братьев, любимых увлечений, животных и прочую информацию о вашей жизни.

После чего начнется подбор пароля методом брута — это обычный перебор всех возможных вариантов. Так называемый способ «грубой силы» или брутфорс (англ. bruteforce)

Самыми популярными паролями являются:

123456
123456789
QWERTY
111111
1234567
666666
12345678
7777777
123321

Как видите это логически подбираемые пароли, скажу больше это ну просто предел наивности. Я соглашусь со многими, кто использует такие пароли для разового входа на сайт чтобы скачать какой-то файл, информацию. Но когда речь идет о важных вам страницах в соц.сетях или доступах к онлайн банкам, кошелькам понадобится грамотный подход к выбору пароля.

Первые выводы о надежном пароле

  1. — нельзя составлять пароль из своих личных данных(имя, фамилия, дата и т.д.)
  2. Примеры: иванворонин; иваныч; 28061992; ванек1992; ваня280692;

  3. — нельзя составлять пароль методом логического ввода.
  4. Примеры: 12345; 987654321;йцукен; qwerty; фывапр; ячсмит; 123454321;000;111. (Обратите внимание, все эти пароли так или иначе упорядоченное нажатие клавиш друг за другом, поэтому подобрать их будет очень легко.)

    А если данные пароли будут подбираться с помощью программ брута, которые обладают огромной пропускной способностью, ваши пароли будут подбираться примерно с такой скоростью:

  5. — Пароль «28061992» (дата рождения) будет подобран за 1-2 секунды;
  6. — Пароль «сергей» будет подобран за 4 секунды

Как видите это какие то мгновения и ваш пароль в «лапах» злоумышленника. Не смотря на все дальше нужно иметь понимание, что регистр при вводе паролей всегда учитывается, если совсем по простому то базы данных понимают когда вы вводите заглавную букву, а когда прописную.

Как создать надежный пароль!

Теперь к сути самой статьи, каким же нужно сделать пароль, чтобы его просто так не «увели»?

1;uRva3’ именно так должен выглядеть надежный пароль, который трудно подобрать брутом. Не забываем, что восемь символов это самое малое что нужно для защиты, чем длиннее будет ваш пароль тем тяжелее его будет подобрать во многих случаях подбор практически невозможен.

Попробуем сделать пароль из 10 символов,но так чтобы вы смогли все таки его запомнить, итак что нам нужно будет придумать.

Начнем наглядно:

10 символов: 0000000000 (изначально начнем с нулей), дальше все во власти вашей фантазии, играйте символами знакомых вам комбинаций, но перебирайте их грамотно.

1 этап, (00000000) — (мы заменили начало и конец пароля на спец символы — скобки, которые не сложно запомнить)

3 этап, (К0и0К0а0) – (на этом этапе я изменил две прописные буквы «к» на заглавные – это в разы усилило надежность пароля)

4 этап, (К1и9К6а1) – (теперь я заменил нули на хорошо запоминающуюся мне дату 1961)

Вроде бы нечего сложного, всего какие-то 4-ре последовательных действия и получился достаточно сложный пароль, который совсем не сложно запомнить, а подобрать методом брута очень тяжело.

Друзья, фантазируйте – грамотно.

Теперь вы знаете как сделать свои пароли надежными и не дать их подобрать взломщикам. Дальше рекомендую познакомится с антивирусами. Какой антивирус выбрать?

Если статья вам по душе, жду ваши комментарии, мысли и дополнения.

Приветствую тебя, мой посетитель. Я очень рада, новой встречи с тобой. Сегодня я хочу поговорить об интересной теме, без которой просто невозможно блуждать по просторам интернета.

Каждому, кто открывает какой-нибудь сайт, предлагают зарегистрироваться, чтобы в дальнейшем иметь свободный доступ в свой аккаунт. При регистрации требуется вписать логин и пароль. Давайте разберемся, что такое пароль и логин?

Чтобы пройти регистрацию независимо от того, какой это сайт, необходимо придумать логин. По сути дела, это элементарный набор букв, которые можно назвать паспортом, для входа, например в .

В некоторых случаях, логин совпадает с ником, однако, в большинстве случаев это совершенно разные наборы букв и символов.

Чем сложнее будет пароль, тем труднее будет злоумышленникам вскрыть вашу почту или аккаунты в социальных сетях. Всегда относитесь к этому вопросу с максимальной ответственностью. .

Анекдот.
— Алло? Служба защиты животных?

— Скорее приезжайте, в нашем дворе на березе сидит местный почтальон и нецензурно оскорбляет мою овчарку!

Статьи по теме: