Как защититься от взлома паролей систем?

защититься от взлома паролей систем Безопасность

Чтобы защититься от взлома паролей систем в рамках этического взлома, вам нужно знать, как работает взлом паролей. Взлом пароля — это использование компьютерной программы для угадывания введенного пароля. Существует множество форм атак, которые можно использовать в этом процессе, но все они приводят к одной и той же цели — попытке получить доступ к учетной записи, не зная настоящего мастер-пароля. Это может показаться малоприоритетной проблемой для системных администраторов, поскольку существуют другие меры безопасности, которые могут снизить этот риск; однако для этичных хакеров важно понимать, как работает взлом паролей и как можно обеспечить защиту от этих атак путем правильной настройки программных брандмауэров и операционных систем.

Политики паролей

  • В компьютерной безопасности политики паролей — это правила, определяющие, как пользователю разрешено выбирать и использовать пароли. Политики паролей существуют из-за значительного риска нарушения безопасности учетных данных из-за ненадежных или украденных паролей.
  • Политики паролей сильно различаются в разных компаниях и отраслях. Как и в случае любой политики компьютерной или сетевой безопасности, политики паролей должны быть написаны для достижения намеченных целей организации при балансировании ее ресурсов и рисков.
  • Наиболее часто используемые методы обеспечения соблюдения политики паролей в масштабах всей компании включают в себя периодические проверки входа в систему, биометрическую идентификацию (например, вход по отпечатку пальца), периодический мониторинг ошибок, допущенных при входе в систему, удаленные сети и многофакторную аутентификацию, такую ​​как смарт-карты или жетоны, встроенные в диски.

Проверка пароля

Ниже приведены тесты проверки пароля, которые должны быть выполнены, прежде чем ему будет разрешено войти в систему.

  • Срок действия пароля: эта политика реализована для того, чтобы пользователь менял свой пароль через год (или любой указанный вами период времени). Например, если вы дадите пароль на один месяц и попытаетесь снова подключиться с тем же паролем, вы получите сообщение об ошибке, в котором говорится, что срок действия вашего пароля истек. Таким образом, ваши пользователи будут менять свои пароли ежемесячно, чтобы их учетные записи оставались в безопасности.
  • Надежность пароля. Надежностьпароля рассчитывается по формуле. Эта формула вычисляет количество символов в пароле, количество различных символов, которые можно использовать в пароле, и количество времени до смены пароля. Ненадежный пароль — это пароль, состоящий из нескольких символов и часто меняемый. Надежный пароль — это пароль, в котором используется большое количество символов и который редко меняется.
  • Длина пароля. Длина пароля не должна быть больше или равна 15 символам, включая пробелы, цифры, специальные символы и т. д. При написании пароля убедитесь, что он умещается в вашей голове. Например, если ваш пароль состоит не более чем из 12 символов, включая цифры, вы можете написать что-то вроде 12345678901234567890, что вам будет легко запомнить, но оно содержит меньше требований к надежному паролю.
Читайте также:  Информационная кибербезопасность, сетевая информационная безопасность

Функция взлома пароля

Атака работает только против систем, которые используют аутентификацию на основе пароля для получения доступа. Типичные меры безопасности, которые администраторы применяют для защиты своих систем, могут быть обойдены взломщиком паролей. Например, если администратор забудет свой пароль и оставит свои данные для входа на стикере на рабочем столе, злоумышленник может легко использовать этот метод для получения доступа к системе.

Это связано с тем, что взломщик паролей пытается угадать пароли на основе шаблонов, которые можно вывести из слов, которые появляются в предыдущих паролях, которые уже были угаданы или известны злоумышленнику каким-либо другим образом.

Предотвращение атак на пароли

Для защиты от взлома паролей программный брандмауэр должен быть настроен таким образом, чтобы он разумно рандомизировал символы любых паролей, используя нестандартные наборы символов, такие как прописные и строчные буквы, цифры и символы. Цель состоит в том, чтобы злоумышленнику было как можно сложнее вычислить шаблон. Стандартная клавиатура использует только 26 букв в английском алфавитном порядке; однако специальные приложения могут легко разрешить использование большего количества нестандартных символов при вводе текстовых полей.

Операционная система должна быть настроена так, чтобы пароли не хранились в открытом виде, чтобы, если они каким-либо образом были скомпрометированы на локальном компьютере, они все равно оставались зашифрованными при доступе из другой системы.

Типы атак при взломе паролей

Некоторыми из наиболее распространенных методов взлома паролей являются атаки полным перебором и атаки по словарю, оба из которых могут использоваться для взлома паролей на всех типах систем. Брутфорс — это процесс подбора паролей на основе числовых наборов символов, доступных в этих системах. Например, если в системе используется цифровая клавиатура, использование строчных букв невозможно, если только вы не изменили раскладку клавиатуры, что невозможно для большинства пользователей. Словарь атакует пароли на основе слов, которые встречаются в определенных комбинациях.

Читайте также:  Что такое CAPTCHA-атака?

Защита от взлома паролей

Для защиты от взлома паролей необходимо учитывать следующее:

  • Лучшим методом является использование двухфакторной системы аутентификации, такой как биометрические сканеры, которые можно использовать в сочетании с паролем и PIN-кодом. Это может быть достигнуто с помощью OTP (одноразовый пароль),
  • Сообщения, которые отправляются на мобильные устройства пользователей при входе в систему или с помощью какого-либо другого устройства, которое также может быть настроено для двухфакторной аутентификации.
  • Если вы можете получить сертификаты безопасности от своего центра сертификации (ЦС), вы можете настроить систему шифрованияпаролей, в которой все пароли хешируются, что означает, что пользователь не будет полностью видеть открытый текст своих паролей.
  • Имейте безопасную систему, резервное копирование которой осуществляется по расписанию, поэтому даже если вы потеряете свои данные безвозвратно (преднамеренно или непреднамеренно), это позволит легко восстановить данные.
  • Установите надежные политики паролей, которые требуют минимальной длины 13 символов и ограничивают использование слов в словаре с помощью замены символов.
  • Используйте нестандартные символы, такие как прописные и строчные буквы, а также цифры и символы при создании полей ввода пароля. Это затруднит злоумышленникам выявление закономерностей в паролях посредством анализа больших наборов данных.
  • Используйте мониторинг отчетов на основе исключений и выявляйте любые подозрительные действия, а также создайте решение для мониторинга, которое будет предупреждать вас о любых попытках входа в систему, которые не могут быть сопоставлены с существующей учетной записью пользователя.
  • Обход мер безопасности с помощью методов социальной инженерии возможен, администраторам важно обучать сотрудников, чтобы защититься от этих атак.
  • Не используйте один и тот же пароль в нескольких системах (если только он не зашифрован в защищенной системе). Используйте разные пароли для каждого входа в систему и не записывайте их на стикерах, которые можно оставить на рабочем столе, чтобы кто-нибудь мог их найти.
Оцените статью
bestprogrammer.ru
Добавить комментарий