дбирати паролі в змозі не тільки процесор, але і відеокарта. Причому використання сучасних відеокарт дає значний виграш у швидкості.
Може здатися, що якийсь набір символів або слово досить важко підібрати, і в словнику його немає. Однак доведено, що людина не може генерувати абсолютно випадкові послідовності символів і ймовірність того, що інша людина зможе придумати таку ж послідовність, існує. Часто люди використовують в якості пароля ті слова, які пов'язані з якимись емоціями, тому що вони легко запам'ятовуються і не потрібно нічого записувати. Очевидна гідність такого підходу - пароль не зберігається в паперовому вигляді і не може бути підглянений іншими співробітниками або сторонніми особами. Разом з тим дата народження - перше, що буде перевірятися зловмисником при спробі підбору пароля.
Стандартний набір часто використовуваних паролів, як правило, включає дівоче прізвище матері, кличку собаки, улюблене блюдо, те, що пов'язане з особистим життям користувача. Поганими варіантами пароля є слова, які можна знайти в словнику якого-небудь з мов, виключно цифрові послідовності, дати, географічні назви, назви брендів, імена героїв фільмів, послідовності символів, які розташовані на сусідніх кнопках клавіатури: всім відомий qwerty або його російський варіант йцукен і безліч подібних. Те, що здається легким для запам'ятовування, також легко підбирається зловмисником.
Існують різні методики створення паролів, простих у запам'ятовуванні, але складних для підбору. Серед них широко відома наступна методика: підбирається слово, деякі з букв в цьому слові пишуться прописними буквами, інші залишаються малими. У слово додаються спецсимволи: «-», «;», «,» і цифри. Для програми така послідовність виглядає як випадковий набір цифр і символів, для користувача це швидко запоминаемое ключове слово. Також можна скористатися спеціальними програмами в Інтернеті, які генерують випадкові послідовності символів. Однак чи варто довіряти таким програмам? Ніхто не може сказати, формують вони ключову послідовність випадково або діють по заданому зловмисником алгоритмом. Ми не можемо гарантувати, що база паро-лей з цієї програми не буде отримана зловмисником і тоді будь-який з паролів стане йому відомий. Краще все-таки не брати готові паролі з прикладів.
Один з методів створення складного пароля, який часто наводиться в Інтернеті як надійний, полягає в наступному: користувач дивиться на російські букви на клавіатурі, а набирає пароль латиницею. Наприклад, слово «пароль» виглядає як «gfhjkm». Для ускладнення беруть довгу російську, часто абсурдну за змістом фразу і з кожного слова вибирають кілька букв. Для ускладнення пароля необхідно прагнути, щоб траплялися слова з символами: б, ю, х, виданню, ж, е - так як для латиниці це спецсимволи.
Існують ресурси онлайн-перевірки складності пароля, часто у нас популярні англомовні. У віконце потрібно ввести свій пароль, з'явиться інформація про те, через який час він буде підібраний. Для латиниці це працює дуже добре, причому при введенні таких паролів, як password і qwerty, з'являється інформація про те, що це паролі з десятки гірших паролів. Однак для кирилиці все не так райдужно - словникові слова вона, природно, не розпізнає і оцінює як послідовність символів певної довжини. Перевіряти має сенс тільки паролі на латиниці.
У російському законодавстві термін «пароль» зустрічається рідко і зазвичай в контексті аналога власноручного підпису: «коди, паролі та інші засоби, які підтверджують, що документ виходить від уповноваженої на це особи». Подібне визначення з невеликими поправками присутній в наступних законах:
· Цивільний кодекс Російської Федерації (частина друга).
· Федеральний закон «Про організованих торгах» від 21.11.2011 № 325-ФЗ.
· Федеральний закон «Про електронний підпис» від 06.04.2011 № 63-ФЗ.
· Федеральний закон «Про протидію легалізації (відмиванню) доходів, одержаних злочинним шляхом, і фінансуванню тероризму» від 07.08.2001 № 115-ФЗ.
· Федеральний закон «Про кліринг і клірингової діяльності» від 07.02.2011 № 7-ФЗ.
Пароль служить для підтвердження особи, а значить, його необхідно строго охороняти. У кожної організації є необхідність убезпечити свої інформаційні ресурси від невідомих третіх осіб, які можуть отримати доступ до цінних відомостями і скористатися ними у своїх цілях. А ці цілі можуть бути абсолютно протилежні цілям підприємства. Швидше за все, порушники спробують використати інформацію компанії в своїх корисливих інтересах. Не можна сказати, що якщо встановлені паролі на все, то інформаційна система повністю захищена і гарантована від зломів і атак. Такого бути не може, але в якійсь мірі парольний політика знижує ймовірність вт...