Главная / Информатика / Презентация по информатике «Десять фактов о паролях»

Презентация по информатике «Десять фактов о паролях»

Название документа Десять фактов о паролях.pptx

Десять фактов о паролях Информационная безопасность Усольцева Э.М-А.
Гарантированное запоминание множества паролей 	Существует метод, который позв...
Даже надежные ключи можно вычислить 	Даже если вы все сделали правильно, опас...
При использовании метода полного перебора все зависит от длины комбинации 	Ви...
Генераторы паролей не имеют никаких личностных предпочтений 	Ключ из первых б...
Надежные пароли вечны 	Теоретически, если вы создали надежный ключ, вам не по...
Использование экзотических символов хлопотно, но надежно 	Особенно безопасны ...
ПО для хранения паролей удобно, но… 	В Интернете существует множество утилит,...
Надежен ли ваш ключ? 	Вы можете самостоятельно оценить свой пароль. Для начал...
Пароли тоже можно наследовать 	Если все сделано правильно, то ваши пароли над...
Осмысленные слова не подходят 	Еще недавно существовали программы и комплекту...
Metod-kopilka.ru Как проверить свой пароль на надежность? 	Сколько по времени...
1 из 13

Описание презентации по отдельным слайдам:

№ слайда 1 Десять фактов о паролях Информационная безопасность Усольцева Э.М-А.
Описание слайда:

Десять фактов о паролях Информационная безопасность Усольцева Э.М-А.

№ слайда 2 Гарантированное запоминание множества паролей 	Существует метод, который позволя
Описание слайда:

Гарантированное запоминание множества паролей Существует метод, который позволяет запоминать комбинации символов, обладающие любой степенью сложности. Для этого необходимо иметь один надежный основной пароль и просто сочетать его с элементами, которые ассоциируются у вас с тем или иным ресурсами. Представим, например, что основной пароль имеет вид pct-2j!HgX, а вы хотите создать и запомнить новый ключ для учетной записи на Facebook. Адрес сервиса — facebook.com. Для формирования ключевого слова вы можете просто указать перед основным паролем количество букв в этом адресе и добавить в конце первую букву названия ресурса. Таким образом, ваш пароль к аккаунту на Facebook будет иметь вид llpct-2j!HgXf.

№ слайда 3 Даже надежные ключи можно вычислить 	Даже если вы все сделали правильно, опаснос
Описание слайда:

Даже надежные ключи можно вычислить Даже если вы все сделали правильно, опасность может возникнуть при вводе пароля. При работе на чужом компьютере он способен сохранить ключевое слово и выдать его злоумышленникам. Программу-кейлоггер можно обмануть, используя для ввода пароля экранную клавиатуру Windows (для ее вызова введите «osk» в командной строке). Также шпионское ПО может делать снимки экрана, поэтому пароль всегда должен скрываться звездочками.И наконец, соединение с сервером должно быть надежным: при помощи SSL-кодирования (адреса формата HTTPS) вы помешаете передаче пароля в незашифрованном виде.

№ слайда 4 При использовании метода полного перебора все зависит от длины комбинации 	Видео
Описание слайда:

При использовании метода полного перебора все зависит от длины комбинации Видеокарта ATI Radeon HD 5970 ускоряет не только игры — с ее помощью можно перебрать 103 ООО паролей за одну секунду. Обращение к словарям, при котором перебираются все существующие слова, — дело нескольких мгновений. Но и метод «грубой силы», когда последовательно проверяются все возможные комбинации символов, тоже быстро дает результаты, если ваш пароль короткий. Поскольку при добавлении каждого символа к ключевому слову количество вариантов растет экспоненциально, для защиты критически важных данных лучше всего использовать пароли не короче восьми знаков. Radeon HD 5970 стоит около 20 ООО рублей — хорошая инвестиция для геймеров и хакеров.

№ слайда 5 Генераторы паролей не имеют никаких личностных предпочтений 	Ключ из первых букв
Описание слайда:

Генераторы паролей не имеют никаких личностных предпочтений Ключ из первых букв какого-либо предложения достаточно надежен, но хакер может применить ускоренный вариант полного перебора, исключив из обработки определенные символы, которые никогда не встречаются в паролях. Вы избежите этого риска, воспользовавшись онлайновой программой для генерации ключей. Подобные утилиты используют все символы без исключения.

№ слайда 6 Надежные пароли вечны 	Теоретически, если вы создали надежный ключ, вам не потре
Описание слайда:

Надежные пароли вечны Теоретически, если вы создали надежный ключ, вам не потребуется менять его в будущем. Однако некоторые службы, например банковские системы, настаивают на регулярной смене кодового слова. Основанием для этого служат риски, которые возникают при вводе паролей на странице пользователя. Принудительная смена ключа призвана свести их к минимуму. Но администраторы, которые требуют ее слишком часто, оказывают себе медвежью услугу: нередко реакцией на это становится использование менее надежных и легко запоминающихся комбинаций, которые проще взломать.

№ слайда 7 Использование экзотических символов хлопотно, но надежно 	Особенно безопасны пар
Описание слайда:

Использование экзотических символов хлопотно, но надежно Особенно безопасны пароли, содержащие специальные символы, которые нельзя ввести нажатием одной кнопки на клавиатуре. Обычно хакеры исключают их из обработки, чтобы предельно ускорить процесс подбора кодового слова. Ввод такого символа требует больше времени, но благодаря этому нежелательному наблюдателю будет сложнее запомнить пароль. К тому же даже подбор методом «грубой силы» уведет хакера по ложному пути, поскольку включение в пароль специального символа существенно увеличивает количество перебираемых вариантов. Такой результат дает, например, введение знака в путем последовательного нажатия на цифровой клавиатуре комбинации «0174» при зажатой клавише «Alt» (пять нажатий для одного символа). В таблице приведены примеры кодов для ввода некоторых специальных знаков. В принципе, при помощи кодов с «Ait» могут быть введены любые ASCII-символы. Их использование не только усложняет взлом посредством полного перебора, но и делает неэффективными классические словарные атаки. Единственным препятствием для этого способа защиты может быть то, что ввести некоторые символы не всегда возможно (например, в мобильных телефонах их набор ограничен).

№ слайда 8 ПО для хранения паролей удобно, но… 	В Интернете существует множество утилит, ко
Описание слайда:

ПО для хранения паролей удобно, но… В Интернете существует множество утилит, которые готовы запомнить за вас все пароли. В целом, такие решения — удобный способ хранить все кодовые слова в одном месте. Но с другой стороны, чтобы получить доступ ко всем существующим учетным записям, приложениям и данным, достаточно знать один мастер-пароль. Если троянская программа перехватит управление вашим компьютером или кто-то узнает ваш главный ключ каким-либо иным способом, вы потеряете сразу всю охраняемую информацию. Единственная возможность надежного использования программы хранения паролей — запускать ее только на виртуальной машине через браузер. Программы для хранения паролей, работающие на ПК, имеют один недостаток — они недоступны из других мест. Проблему могут решить аналогичные приложения для мобильных телефонов. 

№ слайда 9 Надежен ли ваш ключ? 	Вы можете самостоятельно оценить свой пароль. Для начала н
Описание слайда:

Надежен ли ваш ключ? Вы можете самостоятельно оценить свой пароль. Для начала необходимо выяснить, из каких символов он составлен. В качестве простого примера возьмем полностью числовой ключ — например, PIN-код. Рассматриваться будут цифры от «О» до «9» — всего 10. Предположим, что ваш пароль состоит из шести символов. Вы можете самостоятельно подсчитать количество возможных вариантов: 10б — это миллион комбинаций. На предыдущей странице мы представили игровую видеокарту стоимостью 20 ООО рублей, при помощи которой российский разработчик ElcomSoft проверил 103 ООО вариантов паролей за секунду. Мы разделили миллион на этот показатель и получили результат в 9,7 с — это и есть то время, за которое хакер сможет узнать ваш пароль.

№ слайда 10 Пароли тоже можно наследовать 	Если все сделано правильно, то ваши пароли надежн
Описание слайда:

Пароли тоже можно наследовать Если все сделано правильно, то ваши пароли надежны как скала. Но что происходит в случае смерти владельца защищенных аккаунтов и данных? Сайты, адреса электронной почты и онлайн-доступ к банку можно наследовать. С юридической точки зрения это достаточно просто, а вот с технической может быть затруднительно, если наследник не знает данных доступа или вообще не в курсе, какую активность умерший вел в Глобальной сети. Существуют специализированные службы, которые обеспечивают законный (контролируемый) доступ к цифровым данным в случае смерти их владельца. Например, на сервисе Datalnherit (www.datainherit.com) можно бесплатно хранить 50 паролей и 10 Мбайт важной информации, которые будут отосланы указанному лицу в случае вашей кончины.

№ слайда 11 Осмысленные слова не подходят 	Еще недавно существовали программы и комплектующи
Описание слайда:

Осмысленные слова не подходят Еще недавно существовали программы и комплектующие, позволявшие любому желающему за несколько минут взломать пароли к WLAN, аккаунту на eBay или почтовым службам. Так, ElcomSoft Wireless Security Auditor, запущенная на современном ПК с процессором Intel Core i7, тестирует около 4000 WPA-паролей в секунду. Эта утилита достаточно дорогая (36 ООО рублей), но в Сети можно найти и взломанные версии. Большинство подобных приложений работают со словарями, так что теоретически соседу не составит труда за несколько минут подключиться к вашему WLAN-роутеру. Защитить от этого может только использование в качестве паролей не слов, а бессмысленного набора символов.

№ слайда 12 Metod-kopilka.ru Как проверить свой пароль на надежность? 	Сколько по времени пр
Описание слайда:

Metod-kopilka.ru Как проверить свой пароль на надежность? Сколько по времени придётся подбирать Ваш пароль. Проверить пароль можно с помощью данного он-лайн сервиса. Чтобы подобрать мой, например, потребуется около 600 лет.

№ слайда 13
Описание слайда:

Презентация по информатике «Десять фактов о паролях»
  • Информатика
Описание:

Презентация «Десять фактов о паролях» предназначена для использования на уроке по информационным технологиям. данные приведенные в презентации будут полезны абсолютно всем пользователям интернета.

Простой пароль нетрудно взломать, а сложный легко забыть. Рассмотрим проблемы, связанные с авторизацией, и создать надежный ключ.

  1. Гарантированное запоминание множества паролей
  2. Даже надежные ключи можно вычислить
  3. При использовании метода полного перебора все зависит от длины комбинации
  4. Генераторы паролей не имеют никаких личностных предпочтений
  5. Надежные пароли вечны
  6. Использование экзотических символов хлопотно, но надежно
  7. ПО для хранения паролей удобно, но...
  8. Надежен ли ваш ключ?
  9. Пароли тоже можно наследовать
  10. Осмысленные слова не подходят


Слайд 1
pass1.jpg


Слайд 10
pass10.jpg


Слайд 11
pass11.jpg


Слайд 12
pass12.jpg


Полный вариант содержит 13 слайдов.

Автор Усольцева Эльвира Мирза-Агаевна
Дата добавления 01.09.2013
Раздел Информатика
Подраздел
Просмотров 944
Номер материала 1016
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

↓ Показать еще коментарии ↓