SlideShare a Scribd company logo
1 of 10
Анализ надежности
парольной защиты
ОС Windows


    Токарева Е.А. 143гр.
Цель
   провести анализ надежности парольной
    защиты OC Windows.
Задачи
 изучение реализации парольной
  защиты в Windows;
 рассмотрение возможных угроз
  защищаемой паролем информации;
 попытка реализации угроз;
 вывод рекомендаций.
Самый эффективный метод
взлома паролей -
 атака на файл
Windows System32ConfigSAM
OPHCrack LiveCD -
   специализированный дистрибутив,
    построенный на SLAX 6 и содержащий
    утилиту ophcrack – программа для
    взлома алфавитно-цифровых паролей
    ОС Windows.
Количество символов   Структура пароля           Время
5                     Цифры
5                     Алфавит                            <1,5м.
5                     Цифры+алфавит
6                     Цифры
6                     Алфавит                            1м. 28с.
6                     Цифры+алфавит
7                     Цифры
7                     Алфавит                            1м.35с.
7                     Цифры+алфавит
8                     Цифры
8                     Алфавит                            1м. 43с.
8                     Цифры+алфавит
9                     Цифры+алфавит                      1м.53с.
9                     Алфавит                            1м. 29с.
4                     Алфавит+спец.символы                15с.
5                                                           -
                          Алфавит+спец.символы
6                                                           -
                                +цифры
7                                                           -
Рекомендации Microsoft по
созданию паролей
   длина пароля должна составлять не менее
    восьми символов;
   в пароле должны встречаться большие и
    маленькие буквы, цифры и спецсимволы;
   время действия пароля должно составлять
    не более 42 дней;
   пароли не должны повторяться.
Возникают проблемы
 Использование одно и того же пароля;
 Восстановление доступа при утраченом
  (забытом) пароле;
 Высокая вероятность записи пароля
  пользователем.
Решения:
   Системы с применением одноразовых
    паролей;
   Системы биометрической
    аутентификации;
   Использование многофакторной
    аутентификации.
Анализ надежности парольной защиты ОС Windows

More Related Content

Viewers also liked

Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Master´s Eventos
Master´s EventosMaster´s Eventos
Master´s EventosAnthonymk
 
Xenia siding 888 778 0212
Xenia  siding 888 778 0212Xenia  siding 888 778 0212
Xenia siding 888 778 0212hansons0588
 
Waverly windows 888 778 0212
Waverly windows 888 778 0212Waverly windows 888 778 0212
Waverly windows 888 778 0212hansons0588
 
Walker windows 888 778 0212
Walker windows 888 778 0212Walker windows 888 778 0212
Walker windows 888 778 0212hansons0588
 
Rohan Nagpure_Resume
Rohan Nagpure_ResumeRohan Nagpure_Resume
Rohan Nagpure_ResumeRohan Nagpure
 
How can citizen science achieve for neuroscience what it's achieved for nature?
How can citizen science achieve for neuroscience what it's achieved for nature?How can citizen science achieve for neuroscience what it's achieved for nature?
How can citizen science achieve for neuroscience what it's achieved for nature?Erinma Ochu
 
Comida
ComidaComida
Comidata86
 
美国医疗保险简介
美国医疗保险简介美国医疗保险简介
美国医疗保险简介Ling Bao
 

Viewers also liked (13)

Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Master´s Eventos
Master´s EventosMaster´s Eventos
Master´s Eventos
 
Xenia siding 888 778 0212
Xenia  siding 888 778 0212Xenia  siding 888 778 0212
Xenia siding 888 778 0212
 
Waverly windows 888 778 0212
Waverly windows 888 778 0212Waverly windows 888 778 0212
Waverly windows 888 778 0212
 
Walker windows 888 778 0212
Walker windows 888 778 0212Walker windows 888 778 0212
Walker windows 888 778 0212
 
Rohan Nagpure_Resume
Rohan Nagpure_ResumeRohan Nagpure_Resume
Rohan Nagpure_Resume
 
How can citizen science achieve for neuroscience what it's achieved for nature?
How can citizen science achieve for neuroscience what it's achieved for nature?How can citizen science achieve for neuroscience what it's achieved for nature?
How can citizen science achieve for neuroscience what it's achieved for nature?
 
cvharishcompressed
cvharishcompressedcvharishcompressed
cvharishcompressed
 
Comida
ComidaComida
Comida
 
美国医疗保险简介
美国医疗保险简介美国医疗保险简介
美国医疗保险简介
 
1020408 0503
1020408 05031020408 0503
1020408 0503
 
FAIS exam
FAIS examFAIS exam
FAIS exam
 

More from kzissu

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛСkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступаkzissu
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windowskzissu
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENkzissu
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСkzissu
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые паролиkzissu
 

More from kzissu (20)

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Kerberos
KerberosKerberos
Kerberos
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОС
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 

Анализ надежности парольной защиты ОС Windows

  • 2. Цель  провести анализ надежности парольной защиты OC Windows.
  • 3. Задачи  изучение реализации парольной защиты в Windows;  рассмотрение возможных угроз защищаемой паролем информации;  попытка реализации угроз;  вывод рекомендаций.
  • 4. Самый эффективный метод взлома паролей - атака на файл Windows System32ConfigSAM
  • 5. OPHCrack LiveCD -  специализированный дистрибутив, построенный на SLAX 6 и содержащий утилиту ophcrack – программа для взлома алфавитно-цифровых паролей ОС Windows.
  • 6. Количество символов Структура пароля Время 5 Цифры 5 Алфавит <1,5м. 5 Цифры+алфавит 6 Цифры 6 Алфавит 1м. 28с. 6 Цифры+алфавит 7 Цифры 7 Алфавит 1м.35с. 7 Цифры+алфавит 8 Цифры 8 Алфавит 1м. 43с. 8 Цифры+алфавит 9 Цифры+алфавит 1м.53с. 9 Алфавит 1м. 29с. 4 Алфавит+спец.символы 15с. 5 - Алфавит+спец.символы 6 - +цифры 7 -
  • 7. Рекомендации Microsoft по созданию паролей  длина пароля должна составлять не менее восьми символов;  в пароле должны встречаться большие и маленькие буквы, цифры и спецсимволы;  время действия пароля должно составлять не более 42 дней;  пароли не должны повторяться.
  • 8. Возникают проблемы  Использование одно и того же пароля;  Восстановление доступа при утраченом (забытом) пароле;  Высокая вероятность записи пароля пользователем.
  • 9. Решения:  Системы с применением одноразовых паролей;  Системы биометрической аутентификации;  Использование многофакторной аутентификации.