Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было надеяться отыскать методы дешифрования, более эффективные, чем перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют всем пароли с использованием того же самого криптографического алгоритма, который применяется для засекречивания в атакуемой ОС, а затем сравнивает результаты шифрования с тем, что записано в системном файле, хранящем шифрованные пароли пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Максимальное время, которое требуется для взлома пароля, можно вычислить по следующей формуле:
(8.1)
где N – число символов в наборе; L – предельная длина пароля; S - количество проверок в секунду.
Из приведенной выше формулы видно, что за счет очень большого числа перебираемых комбинаций, которое растет экспоненциально с увеличением числа символов в исходном наборе, такие атаки парольной защиты ОС могут занимать слишком большое время. Однако большинство пользователей не используют стойкие пароли. Поэтому для более эффективного подбора паролей парольные взломщики используют так называемые словари, представляющие собой заранее сформированный список слов, наиболее часто применяемых на практике в качестве паролей.
Темы рефератов
1. Компьютерная преступность в России и за рубежом.
2. Технические средства несанкционированного получения информации.
3. Программные средства несанкционированного получения информации.
4. Технические средства защиты информации.
5. Технические средства опознавания пользователя.
6. Защита линий связи.
7. Системы и устройства поиска и уничтожения технических средств разведки.
8. Устройства криптографической защиты информации.
9. Пассивные меры защиты помещений и аппаратуры от несанкционированного доступа к информации.
10. Устройства постановки помех.
11. Детекторы лжи.
12. Парольная защита персонального компьютера.
13. Программные средства шифрования информации.
14. Программные средства архивации информации.
15. Программные средства защиты информации от копирования.
16. Компьютерные вирусы.
17. Программные средства защиты информации от компьютерных вирусов.
18. Программные средства обслуживания накопителей информации.
19. Новые технологии электронной памяти для хранения и защиты информации.
20. Криптография от древности до наших дней.
21. Стеганография.
22. Новые технологии персонального радиопоиска в системах связи и безопасности.
23. Российский рынок технических средств обеспечения безопасности информации.
24. Межсетевые экраны.
25. Защита в компьютерной телефонии.
26. Методы и средства защиты информации в сетях ЭВМ.
27. Технологии защиты информации при ее хранении и обработке.
28. Технические средства личной безопасности.
29. Методы и средства обеспечения безопасности объектов.
30. Нетехнические аспекты проблемы защиты информации.