Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursovaya 4K 5.0.doc
Скачиваний:
133
Добавлен:
12.03.2016
Размер:
702.46 Кб
Скачать

Вероятность взлома пароля

Таблица Б.1 - Время подбора паролей при различных вариантах клавиатуры

tпп , с клавиатура

Tпп , с

4 символа

5 символов

6 символов

64 символа

512,8

35*103

29*105

72 символа

2934

168*103

166*108

В данной системе используются клавиатуры с 64 символами.

Таблица Б.2 -Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.

ИР

Количество нарушителей

Рз(t)

Рдоп

4 символа

5 символов

6 символов

1 ИР

1 нарушитель

51 нарушителя

102 нарушителей

3,9*10-9

1,989*10-7

3,978*10-7

5,7*10-11

2,907*10-9

5,814*10-9

6,88*10-13

3,509*10-11

7,018*10-11

10-3

2 ИР

1 нарушитель

51 нарушителя

102 нарушителей

3,9*10-7

1,95*10-5

3,9*10-5

5,7*10-9

2,85*10-7

5,7*10-7

6,88*10-11

3,44*10-9

6,88*10-9

2*10-3

3 ИР

1 нарушитель

51 нарушителя

102 нарушителей

3,896*10-6

1,891*10-4

3,607*10-4

5,694*10-8

2,765*10-6

5,272*10-6

6,873*10-10

3,337*10-8

6,364*10-8

2*10-3

Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4,5 и 6 символов Рз(t)<Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей.

Правила составления и использования паролей.

  1. Минимальная длина пароля 6 знаков. Используются буквы латинского алфавита (прописные и строчные различаются) и/или цифры.

  2. Пароль категорически запрещается записывать.

  3. Наилучшим паролем являются случайные последовательности букв и цифр сгенерированные программой генератором паролей вида “g45H8j”.

  4. Запрещается сообщать свой пароль кому бы то ни было, включая руководство. Каждый работает под своим именем и паролем.

  5. Для удобства пользователей единственный пароль будет использоваться для:

  • доступа к Информационной Системе;

  • входа в систему (по Ctrl-Alt-Del);

  • доступа к Интернет.

По желанию, могут быть установлены разные пароли для доступа к перечисленным системам.

Правила придумывания паролей.

  1. Категорически запрещается использовать в качестве паролей обычные слова (программы подбора паролей используют толковый словарь для перебора всех вариантов)

  2. Категорически запрещается использовать:

  • Номер телефона

  • Номер машины

  • Дату рождения, свадьбы и т.д.

Все вышеперечисленное легко узнать или подобрать нарушителю.

  1. Оптимальным вариантом является использование искаженных слов

Например: 

cisc010ver (L заменено на 1, Буква О заменена на цифру 0.

Можно использовать номера телефонов с переставленными цифрами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]