Contacts

Protection par mot de passe des données personnelles. Protéger les données à l'aide d'un mot de passe Déchiffrer les mots de passe informatiques

Salutations à tous ceux qui regardent cette vidéo!
Ce n'est pas mon premier article, mais dans le domaine de l'enseignement aux utilisateurs de ne pas faire de bêtises en premier.

Dans cette vidéo et le texte de l'article, je vais dire et montrer ce qui doit et ne doit pas être fait lors de la saisie d'un mot de passe ou de son choix.

Les mots de passe sont différents, quelqu'un les garde dans sa tête, quelqu'un écrit sur un morceau de papier, quelqu'un dans des documents texte.
Garder les mots de passe dans votre tête signifie ce qui suit :
les mots de passe seront :
1. petite longueur;
2.le même sur différentes ressources,
et donc si vous vous inscrivez par mail, puis dans le chat, alors la personne après avoir piraté le chat aura accès à votre mail, ce qui n'est pas bon...

stocker les mots de passe sur un morceau de papier, la même chose n'est pas une option, bien que ce soit mieux que le premier, mais puisque même à partir de livres sur papier, nous allons de côté,

médias électroniques, je suggère de stocker les mots de passe en clair.

Cette méthode présente également des inconvénients ainsi que des avantages.
Inconvénient : un attaquant accédant à votre fichier de mots de passe connaîtra toutes les ressources et pourra y accéder en votre nom.

Avantages : il est plus difficile d'accéder aux ressources (tierces) car on peut créer des mots de passe complexes et ne pas avoir peur de les oublier
Vous pouvez améliorer cette méthode en mémorisant 1 mot de passe complexe à 10 chiffres voire plus,
et utilisez-le simplement pour déchiffrer une archive protégée par mot de passe.
je vous montrerai plus tard...

Et maintenant, je vais vous montrer à quel point il peut être difficile de déchiffrer un mot de passe normal.

Actuellement, de nombreux algorithmes de cryptage ont été inventés. Le plus populaire à mon avis est le MD5 et ses modifications.

Prenons, par exemple, différents mots de passe et leurs hachages, et essayons de les décrypter, et voyons clairement combien de temps cela prendra.

Et donc, maintenant nous allons décrypter et regarder l'heure...

au début, nous n'utiliserons que des nombres, puis augmenterons la complexité ...

Fractions de seconde...
Le même…
Pareil, mais on sait que le mot de passe ne contient que des chiffres, et s'il contenait des signes, cela prendrait beaucoup plus de temps...
Mot de passe suivant...
Nous n'avons pas pu trouver le mot de passe par chiffres... connectons les caractères... minuscules...
ajouté 1 caractère (pas un nombre et c'est ainsi que cela a simplifié le processus)
Sur une machine assez faible, un mot de passe de 8 caractères avec l'utilisation de lettres majuscules et minuscules sera déchiffré pendant très, très longtemps, et ceci à condition que MD5 ne soit pas modifié...
C'est dommage que tous les sites/services/serveurs ne puissent pas utiliser des caractères supplémentaires...

Faites attention à l'écran, voici comment ils compliqueraient le processus de force brute ...
Avec leur utilisation, le mot de passe n'est pratiquement pas vulnérable, à moins, bien sûr, que des supercalculateurs ne soient utilisés pour le déchiffrer.

Et comme promis, je montre comment vous pouvez stocker des mots de passe pour accéder aux ressources en connaissant un mot de passe :

Bien sûr, un tel mot de passe est difficile à retenir, alors simplifions-le un peu... un peu plus tard
w1W4W5a $ 4PYi

En utilisant un tel mot de passe, vos mots de passe seront en sécurité.
Vous pouvez le raccourcir, comme je l'ai dit, à 10 caractères... Enfin, ou alors...
C'est plus facile à retenir, en fait, comme le piratage, mais je ne pense pas que vos mots de passe seront craqués exprès
Oui, et le nom du fichier "Mots de passe" attirera l'attention, alors changez le nom en quelque chose de moins accrocheur ...

C'est tout!

Quelles sont les exigences pour organiser la protection par mot de passe des informations dans un établissement d'enseignement ?

Support organisationnel et technique des processus d'utilisation, de modification et de résiliation des mots de passe, ainsi que de surveillance du travail avec les mots de passe dans un établissement d'enseignement, il est conseillé de confier l'administrateur du système.

Personnel mots de passe il est souhaitable de générer et de distribuer de manière centralisée. Cependant, les utilisateurs du système d'information peuvent les choisir de manière indépendante, en tenant compte des exigences suivantes :

  1. le mot de passe doit comporter au moins 8 caractères ;
  2. parmi les symboles, des lettres (en majuscules et minuscules) et des chiffres doivent être présents ;
  3. le mot de passe ne doit pas contenir de combinaisons de caractères facilement calculables (noms, prénoms, noms connus, mots d'argot, etc.), des séquences de caractères et de signes, des abréviations courantes, des abréviations, des noms d'animaux, des numéros de voiture, des numéros de téléphone et d'autres combinaisons de des lettres et des signes, qui peuvent être devinés en fonction des informations sur l'utilisateur ;
  4. l'utilisateur n'a pas le droit de divulguer son mot de passe personnel à qui que ce soit.

Si la formation de mots de passe utilisateur personnels est effectuée de manière centralisée, la responsabilité de leur exactitude incombe à l'administrateur système de l'établissement d'enseignement.

S'il y a un besoin technologique pour utiliser le mot de passe de l'employé en son absence, il est recommandé de changer le mot de passe dès que possible et de le transférer à la personne responsable de la sécurité de l'information pour le stockage dans une enveloppe scellée. Les enveloppes scellées avec des mots de passe doivent être conservées dans un coffre-fort.

En cas de cessation de l'autorité de l'utilisateur (licenciement, transfert à un autre emploi, etc.) Administrateur du système doit supprimer son compte immédiatement après la fin de la dernière session avec Système d'Information.

Un changement urgent (non programmé) des mots de passe doit être effectué en cas de cessation des pouvoirs des administrateurs du système d'information et des autres employés qui ont été habilités à gérer la protection par mot de passe.

Dans un établissement d'enseignement, il est recommandé d'élaborer des instructions pour organiser la protection des informations par mot de passe, avec lesquelles les propriétaires de mots de passe doivent être familiarisés avec la signature. Les instructions doivent définir des mesures de sécurité dont le respect permettra d'éviter les fuites d'informations. Voici une formulation possible.
Il est interdit d'écrire des mots de passe sur papier, dans un fichier ou tout autre support de stockage. Lors de la saisie d'un mot de passe, l'utilisateur ne doit pas le dire à voix haute.

Il est interdit de fournir à d'autres utilisateurs un mot de passe personnel et de les enregistrer dans le système sous leur propre mot de passe.
Le stockage du mot de passe sur papier n'est autorisé que dans le coffre-fort.

Les détenteurs de mots de passe doivent être avertis de la responsabilité de l'utilisation de mots de passe qui ne répondent pas aux exigences institutionnelles, ainsi que de la divulgation des informations relatives aux mots de passe.

Source officielle

Comment s'effectue la surveillance de la sécurité de l'information des systèmes automatisés traitant des données personnelles dans un établissement d'enseignement ? Le suivi des performances des composants matériels des systèmes automatisés qui traitent les données personnelles est effectué lors de leur administration et lors de la maintenance des équipements. Les composants les plus essentiels du système (serveurs, équipements de réseau actifs) doivent être surveillés en permanence par les administrateurs des systèmes respectifs.

La surveillance de la protection par mot de passe permet : de définir des périodes de validité des mots de passe (pas plus de 3 mois) ; vérification périodique (au moins une fois par mois) des mots de passe des utilisateurs pour le nombre de caractères et l'évidence afin d'identifier les mots de passe faibles, faciles à deviner ou à déchiffrer à l'aide de logiciels spécialisés (craqueurs de mots de passe).

La surveillance de l'intégrité du logiciel comprend les actions suivantes :

  1. vérification des sommes de contrôle et des signatures numériques des catalogues et fichiers d'outils logiciels certifiés lors du chargement du système d'exploitation ;
  2. détection des identifiants d'utilisateur en double ;
  3. récupération des fichiers système par les administrateurs système à partir des sauvegardes en cas de non-concordance des sommes de contrôle.

La prévention et la détection rapide des tentatives d'accès non autorisées sont effectuées à l'aide du système d'exploitation et d'un logiciel spécial et prévoient :

  1. corriger les tentatives infructueuses de connexion au système dans le journal système ;
  2. journalisation de services réseau;
  3. identification des faits de balayage d'une certaine gamme de ports réseau dans de courtes périodes de temps afin de détecter les analyseurs de réseau qui étudient le système et identifient ses vulnérabilités.

Le suivi des performances des systèmes automatisés qui traitent les données personnelles est effectué sur demande des utilisateurs, lors de l'administration du système et de la maintenance préventive pour détecter les tentatives d'accès non autorisées qui ont entraîné une diminution significative des performances du système.

Systémique Audit trimestriellement et dans des situations particulières. Cela comprend la réalisation d'examens de sécurité, le test du système, la surveillance des modifications apportées au logiciel du système.

Source officielle

  • Loi fédérale du 27 juillet 2006 n° 152-FZ « sur les données personnelles » (telle que modifiée le 25 juillet 2011)
  • Règlement sur la garantie de la sécurité des données personnelles lors de leur traitement dans les systèmes d'information des données personnelles, approuvé par Résolution du gouvernement de la Fédération de Russie du 17 novembre 2007 n° 781
  • Règlement sur les méthodes et les moyens de protéger les informations dans les systèmes d'information de données personnelles, approuvé par par arrêté du FSTEC du 05.02.2010 n°58

Dans le monde moderne, de plus en plus de données personnelles sont transférées sur Internet. Il s'agit notamment de divers services et applications financiers. Ces données doivent être sous une protection fiable.

La protection de vos propres données est assurée par vous-même, à l'aide de différents mots de passe, dont dépend la sécurité des différents comptes. Alors, comment créez-vous votre mot de passe pour qu'il soit facile à retenir et difficile à casser ?

Erreurs courantes

De nombreux utilisateurs à travers le monde ne portent pas une attention particulière à la sélection d'un mot de passe sécurisé, ce qui en fait des victimes de fraudeurs en ligne qui piratent leurs comptes en 5 à 6 tentatives. Depuis de nombreuses années, les utilisateurs utilisent les combinaisons les plus simples - 1234567, 12345554321, 1q2w3e4r5t6y : s'exposant ainsi à la menace du piratage.

La plupart des experts en cybersécurité soulignent deux critères principaux pour un mot de passe sécurisé : la complexité et la longueur. À leur avis, lors de la création d'un mot de passe, vous devez utiliser une longue combinaison utilisant divers caractères - chiffres, lettres, symboles, signes de ponctuation.

Comment créer des mots de passe correctement

  • Utiliser plus de 8 caractères
  • Pour chaque compte, utilisez votre mot de passe unique, car en utilisant le même mot de passe sur tous les comptes, si l'un d'entre eux est piraté, le fraudeur pourra également ouvrir d'autres comptes.
  • Les mots de passe doivent être changés périodiquement - au moins une fois tous les 3 mois. Pour ce faire, définissez un rappel automatique afin de ne pas oublier une procédure aussi importante.
  • Une variété de caractères dans un mot de passe est un gage de fiabilité. Mais n'utilisez pas la substitution récemment répandue de lettres pour des chiffres ou des symboles, par exemple, « POUR » avec « 4 ».
  • Utilisez toute la gamme de caractères disponibles sur le clavier

N'oubliez pas non plus que les mots de passe doivent être stockés dans un endroit auquel vous seul avez accès.

Évitez d'utiliser autant que possible dans la création de mots de passe :

  • Mots de vocabulaire dans n'importe quelle langue
  • Répétitions ou symboles placés séquentiellement les uns après les autres. Par exemple : 1234567, 55555, abcgde, etc.
  • Mots de passe utilisant des données personnelles : nom complet, date de naissance, numéros de série des documents, etc.

En général, prenez la création d'un mot de passe très au sérieux, car ce qu'il protège peut affecter votre bien-être financier ou votre réputation.

L'auteur de l'article

Kompaniets Elizaveta, élève du lycée MBOU №28, 11e année A

Buts

Quelle est l'histoire des mots de passe ?

Comment les mots de passe protègent-ils les données sur les ordinateurs et les disques ?

Comment les pirates piratent-ils les mots de passe ?

Comment rendre un mot de passe résistant au piratage ?

Hypothèse

Le mot de passe est le moyen d'authentification le plus approprié et donc le plus couramment utilisé sur la base de la connaissance des sujets d'accès.

Protéger les données à l'aide d'un ordinateur

Historique des mots de passe

Mot de passe(parole en français - mot) est un mot secret ou un ensemble de caractères destinés à confirmer l'identité ou l'autorité. Les mots de passe sont souvent utilisés pour protéger les informations contre les accès non autorisés. La plupart des systèmes informatiques utilisent une combinaison nom d'utilisateur et mot de passe pour authentifier un utilisateur. Les mots de passe sont utilisés depuis l'Antiquité.

Polybe décrit l'utilisation des mots de passe dans la Rome antique comme suit :

La manière dont ils assurent la sécurité des passages de nuit est la suivante : sur dix manipules de chaque type d'infanterie et de cavalerie, qui se trouvent au bas de la rue, le commandant choisit qui est dispensé de garde, et il le podium tous les soirs, et reçoit de son mot de passe est un panneau en bois avec le mot. Il retourne dans son unité, puis passe avec un mot de passe et un signe au commandant suivant, qui à son tour passe le signe au suivant.

Les mots de passe sont utilisés pour empêcher l'accès non autorisé aux données stockées sur votre ordinateur. L'ordinateur n'autorise l'accès à ses ressources qu'aux utilisateurs enregistrés et entrés avec le mot de passe correct. Chaque utilisateur spécifique peut être autorisé à accéder uniquement à certaines ressources d'information. Dans ce cas, toutes les tentatives d'accès non autorisées peuvent être enregistrées.

Protection de l'accès à l'ordinateur.

La protection des paramètres utilisateur est disponible dans le système d'exploitation les fenêtres (lors du démarrage du système, l'utilisateur doit entrer son mot de passe), cependant, une telle protection est facilement surmontée, car l'utilisateur peut refuser d'entrer le mot de passe. La saisie du mot de passe peut être définie dans le programme Configuration du BIOS , l'ordinateur ne commencera à charger le système d'exploitation que si le mot de passe correct est entré. Surmonter cette protection n'est pas facile, et de plus, de sérieux problèmes d'accès aux données surgiront si l'utilisateur oublie ce mot de passe.

Protection des données sur les disques.

Chaque disque, dossier et fichier d'un ordinateur local, ainsi qu'un ordinateur connecté à un réseau local, peuvent être protégés contre les accès non autorisés. Certains droits d'accès peuvent être définis pour eux (complet, en lecture seule, par mot de passe), et les droits peuvent être différents pour différents utilisateurs.

Craquer les mots de passe de l'ordinateur

Le craquage de mot de passe est l'un des types d'attaques les plus courants contre les systèmes d'information qui utilisent l'authentification par mot de passe ou par paire nom d'utilisateur/mot de passe. L'essence de l'attaque se résume à la saisie du mot de passe de l'utilisateur qui a le droit d'entrer dans le système. L'attrait d'une attaque pour un attaquant est que si le mot de passe est obtenu avec succès, il est assuré d'obtenir tous les droits de l'utilisateur dont le compte a été compromis, et de plus, se connecter sous un compte existant provoque généralement moins de suspicion parmi les administrateurs système. Techniquement, l'attaque peut être mise en œuvre de deux manières : plusieurs tentatives pour s'authentifier directement dans le système, ou en analysant les hachages de mots de passe obtenus d'une autre manière, par exemple en interceptant le trafic. Dans ce cas, les approches suivantes peuvent être utilisées :

Recherche directe.Énumération de toutes les combinaisons possibles de caractères autorisées dans le mot de passe. Par exemple, le mot de passe « azerty » est souvent craqué car il est très facile à deviner par les premières touches du clavier.

Sélection par dictionnaire. La méthode est basée sur l'hypothèse que des mots existants de n'importe quelle langue ou leurs combinaisons sont utilisés dans le mot de passe.

Méthode d'ingénierie sociale. Sur la base de l'hypothèse que l'utilisateur a utilisé des informations personnelles comme mot de passe, telles que son prénom ou son nom, sa date de naissance, etc. Ex. Vasya Pupkin, née le 31 décembre 1999 a souvent un mot de passe comme "vp31121999" ou "vp991231". De nombreux outils ont été développés pour mener à bien l'attaque, par exemple, John the Ripper.

Critères de force du mot de passe

Sur la base des approches pour mener une attaque, il est possible de formuler des critères pour la force d'un mot de passe. Le mot de passe ne doit pas être trop court, car cela facilite la force brute. La longueur minimale la plus courante est de huit caractères. Pour la même raison, il ne doit pas être composé uniquement de chiffres.

Le mot de passe ne doit pas être un mot du dictionnaire ou une simple combinaison de ceux-ci ; cela permet de le deviner plus facilement à l'aide d'un dictionnaire.

Le mot de passe ne doit pas contenir uniquement des informations publiques sur l'utilisateur.

Comme recommandation pour créer un mot de passe, vous pouvez appeler l'utilisation d'une combinaison de mots avec des chiffres et des caractères spéciaux (#, $, *, etc.), l'utilisation de mots peu courants ou inexistants et le respect de la longueur minimale.

Conclusion

Les mots de passe ont été utilisés depuis les premiers jours de leur création jusqu'à nos jours. Ils nous aident avec succès à protéger les informations contre les accès non autorisés.



Vous avez aimé l'article ? Partagez-le