Contactos

Protección de contraseña de datos personales. Protección de datos utilizando piratería de contraseña de computadora

¡Saludos a todos los que miran este video!
Este no es mi primer artículo, pero en el campo de la capacitación del usuario, no hagas tonterías primero.

En este video y el texto del artículo, le diré y mostraré qué se debe hacer y qué no debe, al ingresar una contraseña, o su elección.

Las contraseñas son diferentes, alguien los mantiene en la cabeza, alguien escribe en un pedazo de papel, alguien en documentos de texto.
Almacenar contraseñas en la cabeza significa lo siguiente:
Las contraseñas serán:
1. pequeña longitud;
2. En diferentes recursos son los mismos,
Y, por lo tanto, si se registra en el correo, y luego en el chat, entonces la persona después de hackear el chat recibirá acceso a su correo, que no es bueno ...

almacene las contraseñas en un pedazo de papel, lo mismo no es una opción, aunque es mejor que la primera, pero como incluso desde los libros en los portadores de papel, vamos hacia un lado,

información de medios electrónicos, propongo almacenar contraseñas en formulario de texto.

Este método también tiene un defecto como las ventajas.
Desventaja: MalcyFactor Obtenga acceso a su archivo con contraseñas Aprende todos los recursos y puede acceder a su nombre.

Ventajas: obtener un estado físico a los recursos (más complicado), ya que puede crear contraseñas complejas y no tener miedo de olvidarlos
Puede mejorar este método, recordando 1 contraseña compleja de 10 dígitos o más, más,
Y simplemente usarlo para dispersar un archivo guardado con contraseñas.
Mostrar más tarde ...

Y ahora mostraré lo difícil que puede descifrar una contraseña normal.

Actualmente, se inventan muchos algoritmos para el cifrado. El más popular en mi opinión es MD5 y sus modificaciones.

TOME, por ejemplo, diferentes contraseñas y su Heshi, y tratemos de aliviar, y claramente vamos a ver cómo va el tiempo.

Y así, ahora seremos abusados \u200b\u200by miraremos el tiempo ...

inicialmente, usaremos solo números, y luego aumentaremos la complejidad ...

Comparte segundos ...
Mismo…
Lo mismo, pero sabemos que la contraseña contiene solo números, y si lo contiene y las señales irían mucho más tiempo ...
Próxima contraseña ...
La contraseña de dígitos no encontró ... Conectar los símbolos ... Baja Registro ...
Se agregó 1 símbolo (no la figura y así es como organizó el proceso)
Es bonita, no es una máquina débil, una contraseña en 8 caracteres con la impuración de las letras de registro superior e inferior estará prefijada muy y muy larga, y esto se proporciona en que MD5 no se modifica ...
Lo sentimos, no en cada sitio / servicio / servidor puede usar caracteres adicionales ...

Atención en la pantalla, así es como los usarían para complicar el proceso de integridad directa ...
Con su uso, la contraseña es prácticamente no vulnerable, a menos que, por supuesto, no utilice supercomputadores para su premezcla

Y, como se prometió mostrar cómo puede almacenar las contraseñas para acceder a los recursos que conocen una contraseña:

Esta contraseña es ciertamente difícil de recordar, por lo que lo simplifica un poco ... un poco más tarde
W1w4w5a $ 4pyi.

Al usar dicha contraseña, sus contraseñas estarán a salvo.
Puedes cortar mientras hablaba hasta 10 caracteres ... bueno, o así ...
Recuerde que es más fácil, en realidad, cómo y hackear, pero no creo que se envuelvan especialmente sus contraseñas.
Sí, y el nombre del archivo "Contraseñas" atraerá la atención, así que cambie el nombre a algunos menos atractivos ...

¡Eso es en realidad todo!

¿Cuáles son los requisitos para la organización de la protección de contraseña de la información en una institución educativa?

Soporte organizativo y técnico de los procesos de uso, cambio y terminación de contraseñas, así como el control de trabajar con contraseñas en una institución educativa, es recomendable confiar al administrador del sistema.

Personal contraseñas Es recomendable generar y distribuir centralmente. Sin embargo, los usuarios del sistema de información pueden elegirlos por su cuenta teniendo en cuenta los siguientes requisitos:

  1. la longitud de la contraseña debe tener al menos 8 caracteres;
  2. entre los caracteres debe estar presente a las letras (en los registros superiores e inferiores) y los números;
  3. la contraseña no debe contener combinaciones fáciles de combinaciones de caracteres (nombres, apellidos, nombres conocidos, palabras, etc.), secuencias de caracteres y señales, generalmente abreviaturas, abreviaturas, mascotas, números de automóviles, teléfonos y otras combinaciones de letras. y signos, que pueden adivinarse en función de la información del usuario;
  4. contraseña personal El usuario no tiene derecho a informar a nadie.

En el caso de que la formación de contraseñas personales de los usuarios se realice centralmente, la responsabilidad de su corrección se asigna al administrador del sistema de la institución educativa.

Si hay una necesidad tecnológica de usar una contraseña de un empleado en su ausencia, se recomienda cambiar la contraseña a la primera oportunidad y transferirla a la persona de almacenamiento responsable de la seguridad de la información en el sobre sellado. Los sobres sellados con contraseñas deben almacenarse en una caja fuerte.

En caso de terminación de la autoridad del usuario (despido, transición a otro trabajo, etc.) administrador de sistemadebe eliminar su cuenta inmediatamente después del final de la última sesión con sistema de informacion.

El cambio de contraseña urgente (no programado) debe realizarse en caso de terminación de los poderes de los administradores del sistema de información y otros empleados que recibieron la autoridad para administrar la protección de contraseña.

Se recomienda una institución educativa para desarrollar instrucciones para la organización de la información de protección de contraseña con la que los propietarios de contraseñas deben estar familiarizados con la pintura. En las instrucciones, es necesario determinar las medidas de seguridad, lo que permitirá evitar la información para prevenir la información. Presentamos posible formulación.
Está prohibido registrar contraseñas en papel, en el archivo y en la información de otros medios. Al ingresar la contraseña, el usuario no debe pronunciarlo en voz alta.

No se comunique a otros usuarios una contraseña personal y registre en el sistema en su contraseña.
Almacenamiento de contraseña en papel permitido solo en una caja fuerte.

Deben advertirse a los propietarios de contraseñas sobre la responsabilidad del uso de contraseñas que no son relevantes para el establecimiento de requisitos, así como para divulgar la información de la contraseña.

Fuente oficial

¿Cómo supervisa la seguridad de la información de los sistemas automatizados que procesan los datos personales en una institución educativa?Monitoreo del rendimiento de los componentes de hardware de los sistemas automatizados El procesamiento de datos personales se realiza en el proceso de su administración y durante el mantenimiento del mantenimiento del equipo. Los componentes más significativos del sistema (servidores, equipos de red activos) deben controlarse constantemente en el marco de los administradores de los sistemas relevantes.

La supervisión de la contraseña proporciona: Establecer validez de contraseña (no más de 3 meses); Periódico (no menos a menudo 1 veces por mes) Verificación de contraseñas personalizadas en el número de caracteres y evidencia para identificar contraseñas débiles que son fáciles de adivinar o descifrar utilizando un software especializado (piratas informáticos de contraseña).

El monitoreo de integridad del software incluye las siguientes acciones:

  1. comprobación de suma de comprobación y firmas digitales de directorios y archivos de software certificados al cargar el sistema operativo;
  2. detección de identificadores de usuario duplicados;
  3. restaurar archivos del sistema por los administradores del sistema de las copias de seguridad al verificar las sumas de suma de comprobación.

Se realiza la identificación de advertencia y la identificación oportuna de los intentos de acceso no autorizados utilizando las herramientas del sistema operativo y el software especial y proporciona:

  1. la fijación de intentos fallidos de iniciar sesión en el registro del sistema;
  2. operaciones de registro;
  3. detección de los hechos de escanear una cierta gama de puertos de red en cortos períodos de tiempo para detectar analizadores de la red que estudian el sistema y detectan su vulnerabilidad.

Monitoreo del desempeño de los sistemas automatizados El procesamiento de datos personales se realiza mediante la circulación del usuario, durante la administración de sistemas y la realización del trabajo preventivo para identificar los intentos de acceso no autorizado, que han llevado a una reducción significativa en el rendimiento del sistema.

Sistémico auditoría Se hace trimestral y en situaciones especiales. Incluye revisiones de seguridad, pruebas del sistema, cambios de monitoreo en el software del sistema.

Fuente oficial

  • Ley Federal del 27 de julio de 2006 No. 152-FZ "sobre datos personales" (ed. Desde 25.07.2011)
  • Provisión para garantizar la seguridad de los datos personales al procesar en sistemas de información de datos personales, aprobados. Decreto del Gobierno de la Federación Rusa del 17 de noviembre de 2007 No. 781
  • Reglamento sobre métodos y métodos de protección de información en sistemas de información de datos personales, utensilios. PEDIDO FSTEC FECHA 05.02.2010 № 58

En el mundo moderno, más y más datos personales ingresan a Internet. Entre ellos se encuentran varios servicios financieros y aplicaciones. Estos datos deben estar bajo protección confiable.

La protección de sus propios datos es proporcionada por usted mismo utilizando varias contraseñas, desde las cuales depende la seguridad de varias cuentas. Entonces, ¿cómo hacer su contraseña para que sea fácil de recordar y fue difícil bombardear?

Errores comunes

Muchos usuarios de todo el mundo no prestan atención especial cuando se seleccionan una contraseña segura, gracias a los que son víctimas de Fraudesters de Internet, que, con 5-6 intentos, colapsan sus cuentas. Durante muchos años, los usuarios utilizan las combinaciones más simples - 1234567, 12345554321, 1q2W3E4R5T6Y: exponiéndose así a la amenaza de piratería.

La mayoría de los expertos en seguridad cibernética celebran dos criterios principales para una contraseña segura: complejidad y longitud. En su opinión, al crear una contraseña, debe usar una combinación larga con diferentes caracteres: números, letras, símbolos, signos de puntuación.

Cómo crear contraseñas

  • Usa más de 8 caracteres.
  • Para cada cuenta, use su contraseña única, ya que cuando se utiliza la misma contraseña en todas las cuentas, altilear uno de ellos, un estafador también puede abrir otras cuentas
  • Las contraseñas deben cambiarse periódicamente, incluso una vez cada 3 meses. Para hacer esto, instale un recordatorio automático para no olvidarse de un procedimiento tan importante.
  • Una variedad de caracteres en una contraseña es una garantía de confiabilidad. Pero no utilice las últimas letras de reemplazo a números o caracteres, por ejemplo, "para" a "4".
  • Utilice todo el espectro de caracteres a los que tiene el teclado.

Además, no olvide: las contraseñas deben almacenarse en un lugar al que solo hay acceso a usted.

Evite el uso en la creación de contraseñas:

  • Palabras palabras en cualquier idioma
  • Repeticiones o caracteres colocados sucesivamente por el otro. Por ejemplo: 1234567, 55555, ABVGDA, etc.
  • Contraseñas usando datos personales: Nombre, fecha de nacimiento, números de serie de documentos, etc.

En general, trata la creación de una contraseña con toda seriedad, ya que de lo que protegen pueden depender de su bienestar o reputación financiera.

Autor del artículo

Empresas de Elizabeth, estudiante MBOU SOSH №28, 11 Clase A

Objetivo

¿Cuál es la historia de las contraseñas?

¿Cómo protegen las contraseñas datos en computadoras y discos?

¿Qué hackers agrietan las contraseñas?

¿Cómo hacer una contraseña resistente a los hacks?

Hipótesis

La contraseña es la más aceptable y, por lo tanto, la instalación de autenticación más utilizada basada en el conocimiento de las entidades de acceso.

Protección de datos utilizando una computadora.

Historia de la contraseña

Contraseña (Fr. Liberativo - Palabra) es una palabra secreta o un conjunto de caracteres diseñados para confirmar a la persona o autoridad. Las contraseñas se utilizan a menudo para proteger la información del acceso no autorizado. En la mayoría de los sistemas de computación, la combinación de "nombre de usuario - contraseña" se usa para certificar las contraseñas de los usuarios de la antigüedad.

Polibio describe el uso de contraseñas en la antigua Roma de la siguiente manera:

Cómo brindan un paso seguro por la noche Parece esto: de cada diez manipulación de cada tipo de infantería y caballería, que se encuentra en la parte inferior de la calle, el comandante elige quién está liberado de llevar un servicio de guardia, y va a Los soportes cada noche, y obtienen de ella, la contraseña es una placa de madera con una palabra. Devuelve a su parte, y luego pasa con una contraseña y una señal al siguiente comando, que a su vez transmite el siguiente signo.

Para evitar el acceso no autorizado a los datos almacenados en una computadora, se utilizan contraseñas. La computadora permite el acceso a sus recursos solo para aquellos usuarios que están registrados e ingresaron la contraseña correcta. Cada usuario en particular solo puede permitirse acceder a los recursos de información específicos. Esto puede registrar todos los intentos de acceso no autorizado.

Protección de acceso a la computadora.

La configuración personalizada está disponible en el sistema operativo. Ventanas (Al cargar el sistema, el usuario debe ingresar su contraseña), pero esta protección se supera fácilmente, ya que el usuario puede negarse a ingresar una contraseña. La entrada de contraseña se puede instalar en el programa Configuración del BIOS. La computadora no comenzará a cargar el sistema operativo si no se ingresa la contraseña correcta. Además, no es fácil superar dicha protección, además, habrá problemas graves de acceso a datos si el usuario olvidará esta contraseña.

Protección de datos en discos.

Cada disco, carpeta y un archivo de computadora local, así como una computadora conectada a una red local, se pueden proteger de acceso no autorizado. Para ellos, se pueden instalar ciertos derechos de acceso (plena, solo leer, por contraseña), y los derechos pueden ser diferentes para varios usuarios.

Hacking Computer Passwords

El pirateo de contraseñas es uno de los tipos comunes de ataques en sistemas de información utilizando la autenticación de contraseña o un par "Nombre de la contraseña de usuario". La esencia del ataque se reduce a la captura del atacante de contraseñas del usuario, que tiene el derecho de iniciar sesión. La atracción de ataque para un atacante es que cuando la contraseña tiene éxito, está garantizado que recibe todos los derechos de usuario, cuya cuenta se comprometió y, además, la entrada en la cuenta existente generalmente causa menos sospecha de los administradores del sistema. Técnicamente, el ataque se puede implementar de dos maneras: múltiples intentos de dirigir la autenticación en el sistema, o el análisis de las contraseñas de hash obtenidas por otro método, por ejemplo, la intercepción de tráfico. Al mismo tiempo, se pueden utilizar los siguientes enfoques:

Busto directo. Severo todas las combinaciones posibles de caracteres permitidos en contraseña. Por ejemplo, la contraseña QWERTY a menudo se recopila, ya que es muy fácil recoger en las primeras teclas en el teclado.

Selección en el diccionario. El método se basa en el supuesto de que la contraseña utiliza palabras existentes de cualquier idioma o su combinación.

Método de Ingeniería Social. Basado en el supuesto de que el usuario usó información personal como una contraseña, como su nombre o apellido, fecha de nacimiento, etc. Por ejemplo Vasya Pupkin, 31 de diciembre de 1999. A menudo tiene una contraseña de tipo "VP31121999" o "VP991231". Para el ataque, se ha desarrollado una variedad de herramientas, por ejemplo, John The Ripper.

Criterios de resistencia de contraseña

Sobre la base de los enfoques del ataque, puede formular los criterios para la resistencia a la contraseña. La contraseña no debe ser demasiado corta porque lo simplifica con un pirateo lleno de busto. La longitud mínima más común es de ocho caracteres. Por la misma razón, no debe consistir en algunos números.

La contraseña no debe ser un vocabulario o una combinación simple de ellos, simplifica su selección por el diccionario.

La contraseña no debe consistir solo en la información del usuario disponible públicamente.

Como recomendación para hacer una contraseña, puede llamar al uso de una combinación de palabras con números y caracteres especiales (#, $, *, etc.), el uso de palabras de bajo prolongado o inexistente, cumplimiento de una longitud mínima .

Producción

Las contraseñas se utilizan desde los primeros días de su creación hasta el día de hoy. Nos ayudan con éxito a proteger la información del acceso no autorizado.



¿Te gustó el artículo? Compártelo