Microsoft Word \310\355\364\356\360\354\340\362\350\352\340 I. docx



Download 10,69 Mb.
Pdf ko'rish
bet120/145
Sana07.03.2022
Hajmi10,69 Mb.
#485279
1   ...   116   117   118   119   120   121   122   123   ...   145
Bog'liq
5545-inform-I

6.5 Аутентификация пользователей 
В обычной жизни мы узнаем друг друга в лицо. Если знакомы. Если не-
знакомы – по паспорту или аналогичному документу с фотографией. Тем са-
мым определяем, что дозволено данному человеку, можно ли ему читать или 
даже править документы, находящиеся на вашем рабочем столе или находящи-
еся в ящиках вашего стола, или же, наоборот, при нем нежелательно даже раз-
говаривать на какие-либо темы, касающиеся работы. То же самое происходит и 
в компьютерных системах, однако «опознать» человека, сидящего за компью-
тером, несколько сложнее – это требует достаточно специфичных методов. 
Большинство методов аутентификации пользователей основаны на распознава-
нии чего-то:
1)
известного пользователю;
2)
имеющегося у пользователя;
3)
чем является пользователь. 
6.5.1 С использованием пароля 
В наиболее широко применяемой форме аутентификации от пользователя 
требуется ввести имя и пароль. Самый простой способ реализации паролей за-
ключается в поддержании централизованного списка пар (имя регистрации, па-
роль). Вводимое имя отыскивается в списке, а введенный пользователем пароль 
сравнивается с хранящимся в списке. Если пароли совпадают, регистрация в 
системе разрешается, если нет – в регистрации пользователю отказывается. Как 


194 
правило, при вводе пароля компьютер не должен отображать вводимые симво-
лы, чтобы находящиеся рядом посторонние люди не смогли узнать пароля. 
Большинство взломщиков проникают в систему, просто перебирая мно-
жество комбинаций имени и пароля, пока не находят комбинацию, которая ра-
ботает. Многие пользователи используют в качестве регистрационного имени 
свое собственное имя в той или иной форме. Конечно, угадать регистрационное 
имя – это еще не все. Также требуется подобрать пароль. Насколько это слож-
но? В 1979 году Моррисом и Томпсоном был написан труд по вопросу безопас-
ности паролей на основе исследований систем UNIX. Авторы скомпилировали 
список вероятных паролей: имя и фамилия, названия улиц, городов, слова из 
словарей среднего размера (также слова, написанные задом наперед), автомо-
бильные номера и короткие строки случайных символов. Затем они сравнили 
свой полученный таким образом список с системным файлом паролей, чтобы 
посмотреть, есть ли совпадения. Как выяснилось, более 86% от общего количе-
ства паролей в файле оказались в их списке. Это означает, что взломщик без 
особого труда может получить список потенциальных регистрационных имен и 
список потенциальных паролей. 

Download 10,69 Mb.

Do'stlaringiz bilan baham:
1   ...   116   117   118   119   120   121   122   123   ...   145




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish