Protección de datos personales por contraseña. La contraseña segura es un garante de la protección de datos personales Criterios de seguridad de la contraseña

Autor del artículo

Kompaniets Elizaveta, estudiante de secundaria MBOU №28, 11 ° grado A

Objetivos

¿Cuál es el historial de contraseñas?

¿Cómo protegen las contraseñas los datos en las computadoras y los discos?

¿Cómo descifran las contraseñas los piratas informáticos?

¿Cómo hacer que una contraseña sea resistente a la piratería?

Hipótesis

La contraseña es el medio de autenticación más aceptable y, por tanto, más utilizado en función del conocimiento de los sujetos de acceso.

Protección de datos usando una computadora

Historial de contraseñas

Contraseña (Parole francés - palabra) es una palabra secreta o un conjunto de caracteres diseñados para confirmar la identidad o autoridad. Las contraseñas se utilizan a menudo para proteger la información del acceso no autorizado. La mayoría de los sistemas informáticos utilizan una combinación de nombre de usuario y contraseña para autenticar a un usuario. Las contraseñas se han utilizado desde la antigüedad.

Polibio describe el uso de contraseñas en la antigua Roma de la siguiente manera:

La forma en que aseguran el paso seguro por la noche es la siguiente: de diez manípulos de cada tipo de infantería y caballería, que se encuentra al pie de la calle, el comandante elige quién es liberado de la guardia, y va al podio todas las noches, y recibe de su contraseña es un cartel de madera con la palabra. Regresa a su unidad, y luego pasa con una contraseña y un letrero al siguiente comandante, quien a su vez pasa el letrero al siguiente.

Las contraseñas se utilizan para evitar el acceso no autorizado a los datos almacenados en su computadora. La computadora permite el acceso a sus recursos solo a aquellos usuarios que están registrados e ingresaron la contraseña correcta. A cada usuario específico se le puede permitir el acceso solo a ciertos recursos de información. En este caso, se puede realizar el registro de todos los intentos de acceso no autorizados.

Protección de acceso a la computadora.

La protección de la configuración del usuario está disponible en el sistema operativo Ventanas (al iniciar el sistema, el usuario debe ingresar su contraseña), sin embargo, dicha protección se supera fácilmente, ya que el usuario puede negarse a ingresar la contraseña. La entrada de contraseña se puede configurar en el programa Configuración del BIOS , la computadora no comenzará a cargar sistema operativosi no se ingresa la contraseña correcta. No es fácil superar dicha protección, además, surgirán serios problemas de acceso a los datos si el usuario olvida esta contraseña.

Protección de datos en discos.

Cada disco, carpeta y archivo de una computadora local, así como una computadora conectada a una red local, se pueden proteger contra el acceso no autorizado. Se pueden establecer ciertos derechos de acceso para ellos (completo, de solo lectura, por contraseña) y los derechos pueden ser diferentes para diferentes usuarios.

Rompiendo contraseñas de computadora

El descifrado de contraseñas es uno de los tipos más comunes de ataques a los sistemas de información, mediante la autenticación por contraseña o el par de nombre de usuario y contraseña. La esencia del ataque se reduce a la incautación de la contraseña del usuario que tiene derecho a ingresar al sistema. El atractivo de un ataque para un atacante es que si la contraseña se obtiene con éxito, se le garantiza que obtendrá todos los derechos del usuario cuya cuenta se vio comprometida y, además, iniciar sesión con una cuenta existente suele generar menos sospechas entre los administradores del sistema. Técnicamente, un ataque se puede implementar de dos formas: mediante múltiples intentos de autenticarse directamente en el sistema, o mediante el análisis de los hashes de contraseña obtenidos de otra forma, por ejemplo, interceptando el tráfico. En este caso, se pueden utilizar los siguientes enfoques:

Búsqueda directa. Enumeración de todas las posibles combinaciones de caracteres permitidas en la contraseña. Por ejemplo, la contraseña "qwerty" a menudo se descifra, ya que es muy fácil de adivinar con las primeras teclas del teclado.

Selección por diccionario. El método se basa en la suposición de que la contraseña utiliza palabras existentes de cualquier idioma o sus combinaciones.

Método de ingeniería social. Basado en el supuesto de que el usuario usó información personal como contraseña, como su nombre o apellido, fecha de nacimiento, etc. Ej. Vasya Pupkin, nacida el 31 de diciembre de 1999 a menudo tiene una contraseña como "vp31121999" o "vp991231". Se han desarrollado muchas herramientas para llevar a cabo el ataque, por ejemplo, John the Ripper.

Criterios de seguridad de la contraseña

Basándonos en los enfoques para llevar a cabo un ataque, podemos formular criterios para la fortaleza de una contraseña. La contraseña no debe ser demasiado corta, ya que esto facilita el uso de fuerza bruta. La longitud mínima más común es de ocho caracteres. Por la misma razón, no debería constar únicamente de números.

La contraseña no debe ser una palabra de diccionario o una simple combinación de ellas; esto hace que sea más fácil de adivinar usando un diccionario.

La contraseña no debe consistir solo en información pública sobre el usuario.

Como recomendación para crear una contraseña, puede llamar al uso de una combinación de palabras con números y caracteres especiales (#, $, *, etc.), al uso de palabras poco comunes o inexistentes, al cumplimiento de la longitud mínima.

Salida

Las contraseñas se han utilizado desde los primeros días de su creación hasta la actualidad. Nos ayudan con éxito a proteger la información del acceso no autorizado.

¡Saludos a todos los que están viendo este video!
Este no es mi primer artículo, pero el primero en el campo de enseñar a los usuarios a no hacer tonterías.

En este video y el texto del artículo, te diré y te mostraré qué hacer y qué no hacer al ingresar una contraseña, o elegirla.

Las contraseñas son diferentes, alguien las guarda en su cabeza, alguien escribe en un papel, alguien en documentos de texto.
Tener contraseñas en su cabeza significa lo siguiente:
las contraseñas serán:
1.pequeña longitud;
2.lo mismo en diferentes recursos,
y por lo tanto, si te registras por correo y luego en el chat, la persona que haya pirateado el chat tendrá acceso a tu correo, lo cual no es bueno ...

almacenar las contraseñas en un papel, la misma no es una opción, aunque es mejor que la primera, pero ya que incluso de libros en papel nos vamos al lado,

medios electrónicos, sugiero almacenar las contraseñas en texto plano.

Este método también tiene ventajas y desventajas.
Desventaja: un atacante que obtiene acceso a su archivo de contraseña conoce todos los recursos y puede obtener acceso en su nombre.

Ventajas: es más difícil acceder a recursos (de terceros) porque puedes crear contraseñas complejas y no tener miedo de olvidarlas
Puede mejorar este método recordando 1 contraseña compleja de 10 dígitos o incluso más,
y utilícelo para descifrar un archivo protegido con contraseña.
Te muestro mas tarde ...

Ahora le mostraré lo difícil que puede ser descifrar una contraseña normal.

Actualmente, se han inventado muchos algoritmos de cifrado. El más popular en mi opinión es MD5 y sus modificaciones.

Tomemos, por ejemplo, diferentes contraseñas y sus hashes, e intentemos descifrar y ver claramente cuánto tiempo llevará.

Y entonces, ahora vamos a descifrar y mirar la hora ...

al principio usaremos solo números, y luego aumentaremos la complejidad ...

Fracciones de segundo ...
Mismo…
Lo mismo, pero sabemos que la contraseña solo contiene números, y si contuviera signos, tardaría mucho más ...
Siguiente contraseña ...
No pudimos encontrar la contraseña por números ... conectemos símbolos ... minúsculas ...
agregó 1 carácter (no un número y así es como simplificó el proceso)
En una máquina bastante débil, una contraseña de 8 caracteres con letras mayúsculas y minúsculas se descifrará durante un tiempo muy, muy largo, y esto siempre que MD5 no se modifique ...
Es una pena que no todos los sitios / servicios / servidores puedan usar caracteres adicionales ...

Preste atención a la pantalla, así es como complicarían el proceso de fuerza bruta ...
Con su uso, la contraseña prácticamente no es vulnerable, a menos que, por supuesto, se utilicen supercomputadoras para descifrarla.

Y como prometí, muestro cómo puede almacenar contraseñas para acceder a recursos conociendo una contraseña:

Por supuesto, esa contraseña es difícil de recordar, así que simplifiquémosla un poco ... un poco más tarde
w1W4W5a $ 4PYi

Al usar esta contraseña, sus contraseñas estarán seguras.
Puedes acortarlo, como dije, a 10 caracteres ... O así ...
Es más fácil de recordar, de hecho, como hackear, pero no creo que sus contraseñas sean descifradas a propósito.
Sí, y el nombre del archivo "Contraseñas" llamará la atención, así que cámbielo por algo menos llamativo ...

¡Eso es todo!

En el mundo moderno, cada vez más datos personales van a Internet. Estos incluyen varios servicios y aplicaciones financieros. Estos datos deben estar bajo una protección confiable.

La protección de sus propios datos la proporciona usted mismo, utilizando diferentes contraseñas, de las que depende la seguridad de varias cuentas. Entonces, ¿cómo crea su contraseña para que sea fácil de recordar y difícil de romper?

Errores comunes

Muchos usuarios de todo el mundo no pagan atención especial al elegir una contraseña segura, por lo que se convierten en víctimas de estafadores de Internet que piratean sus cuentas en 5-6 intentos. Durante muchos años, los usuarios han estado utilizando las combinaciones más simples: 1234567, 12345554321, 1q2w3e4r5t6y, exponiéndose así a la amenaza de piratería.

La mayoría de los expertos en seguridad cibernética señalan dos criterios principales para una contraseña segura: complejidad y longitud. En su opinión, al crear una contraseña, debe usar una combinación larga con varios caracteres: números, letras, símbolos, signos de puntuación.

Cómo crear contraseñas correctamente

  • Usa más de 8 caracteres
  • Para cada cuenta, use su contraseña única, ya que al usar la misma contraseña en todas las cuentas, si una de ellas es pirateada, un estafador también podrá abrir otras cuentas.
  • Las contraseñas deben cambiarse periódicamente, al menos una vez cada 3 meses. Para hacer esto, configure un recordatorio automático para no olvidarse de un procedimiento tan importante.
  • La variedad de caracteres en la contraseña es garantía de confiabilidad. Pero no utilice la sustitución de letras por números o símbolos, por ejemplo, "PARA" con "4".
  • Utilice la gama completa de caracteres disponibles en el teclado

Además, no lo olvide: las contraseñas deben almacenarse en un lugar al que solo usted tenga acceso.

En la medida de lo posible, evite usar en la creación de contraseñas:

  • Palabras de vocabulario en cualquier idioma
  • Repeticiones o símbolos colocados secuencialmente uno tras otro. Por ejemplo: 1234567, 55555, abcgde, etc.
  • Contraseñas que utilizan datos personales: nombre completo, fecha de nacimiento, números seriales documentos y así sucesivamente.

En general, tome la creación de una contraseña muy en serio, ya que lo que protegen puede afectar su salud financiera o su reputación.

¿Cuáles son los requisitos para organizar la protección de la información por contraseña en una institución educativa?

Es recomendable encomendar el soporte organizativo y técnico de los procesos de uso, cambio y cancelación de contraseñas, así como el seguimiento del trabajo con contraseñas en una institución educativa.

Personal contraseñas es deseable generar y distribuir de forma centralizada. Sin embargo, los usuarios del sistema de información pueden elegirlos de forma independiente, teniendo en cuenta los siguientes requisitos:

  1. la longitud de la contraseña debe tener al menos 8 caracteres;
  2. entre los símbolos deben estar presentes letras (en mayúsculas y minúsculas) y números;
  3. la contraseña no debe contener combinaciones de caracteres fácilmente computables (nombres, apellidos, nombres conocidos, jerga, etc.), secuencias de caracteres y signos, abreviaturas comunes, abreviaturas, nombres de mascotas, números de automóviles, números de teléfono y otras combinaciones de letras y signos, que se puede adivinar en función de la información sobre el usuario;
  4. el usuario no tiene derecho a revelar su contraseña personal a nadie.

Si la formación de contraseñas de usuarios personales se realiza de forma centralizada, la responsabilidad de su corrección recae en el administrador del sistema de la institución educativa.

Si existe una necesidad tecnológica de utilizar la contraseña del empleado en su ausencia, se recomienda cambiar la contraseña lo antes posible y transferirla a la persona responsable de la seguridad de la información para su almacenamiento en un sobre cerrado. Los sobres sellados con contraseñas deben guardarse en una caja fuerte.

En caso de cese de la autoridad del usuario (despido, traslado a otro puesto, etc.) administrador de sistemadebería eliminarlo cuenta inmediatamente después del final de la última sesión con sistema de informacion.

Se debe realizar un cambio urgente (no programado) de contraseñas en caso de terminación de las facultades de los administradores del sistema de información y otros empleados a quienes se les ha otorgado la autoridad para administrar la protección de contraseñas.

En una institución educativa, se recomienda desarrollar instrucciones para organizar la protección de la información con contraseña, con las cuales los propietarios de contraseñas deben estar familiarizados con la firma. Las instrucciones deben definir medidas de seguridad, cuya observancia evitará la fuga de información. Aquí hay una posible formulación.
Está prohibido escribir contraseñas en papel, en un archivo u otro medio de almacenamiento. Al ingresar una contraseña, el usuario no debe decirla en voz alta.

Está prohibido proporcionar a otros usuarios una contraseña personal y registrarlos en el sistema con su propia contraseña.
Solo se permite guardar la contraseña en papel en la caja fuerte.

Se debe advertir a los titulares de contraseñas de la responsabilidad por el uso de contraseñas que no cumplan con los requisitos institucionales, así como por la divulgación de información de contraseñas.

Fuente oficial

¿Cómo se lleva a cabo el monitoreo de la seguridad de la información de los sistemas automatizados que procesan datos personales en una institución educativa?El seguimiento del desempeño de los componentes hardware de los sistemas automatizados que procesan datos personales se realiza en el proceso de su administración y durante el mantenimiento de los equipos. Los componentes más esenciales del sistema (servidores, equipos de red activos) deben ser monitoreados constantemente por los administradores de los respectivos sistemas.

La supervisión de la protección por contraseña permite: establecer períodos de validez de las contraseñas (no más de 3 meses); Verificación periódica (al menos una vez al mes) de las contraseñas de los usuarios para determinar el número de caracteres y la obviedad con el fin de identificar contraseñas débiles que sean fáciles de adivinar o descifrar utilizando software especializado (crackers de contraseñas).

Monitoreo de integridad software incluye las siguientes acciones:

  1. verificación de suma de control y firmas digitales catálogos y archivos de software certificado al cargar el sistema operativo;
  2. detección de ID de usuario duplicados;
  3. recuperación de archivos del sistema por administradores del sistema con copias de seguridad si las sumas de comprobación no coinciden.

La prevención y detección oportuna de intentos de acceso no autorizados se lleva a cabo utilizando el sistema operativo y un software especial y proporciona:

  1. corregir intentos fallidos de inicio de sesión en el registro del sistema;
  2. registro de servicios de red;
  3. identificar los hechos de escanear un cierto rango de puertos de red en intervalos cortos para detectar analizadores de red que estudian el sistema e identifican sus vulnerabilidades.

El monitoreo del desempeño de los sistemas automatizados que procesan datos personales se lleva a cabo a solicitud de los usuarios, durante la administración del sistema y el mantenimiento preventivo para detectar intentos de acceso no autorizados que resultaron en una disminución significativa en el desempeño del sistema.

Sistémico auditoría producidos trimestralmente y en situaciones especiales. Incluye realizar revisiones de seguridad, probar el sistema y controlar los cambios en el software del sistema.

Fuente oficial

  • Ley Federal de 27 de julio de 2006 No. 152-FZ "Sobre Datos Personales" (modificada el 25 de julio de 2011)
  • Reglamento sobre la garantía de la seguridad de los datos personales durante su tratamiento en los sistemas de información de datos personales, aprobado por Decreto del Gobierno de la Federación de Rusia del 17 de noviembre de 2007 No. 781
  • Reglamento sobre los métodos y formas de protección de la información en los sistemas de información de datos personales, aprobado por por orden de FSTEC de 05.02.2010 No. 58
 
Artículos por tema:
Tarifas de Beeline en Kazajstán: una variedad de ofertas beneficiosas
La tarifa "Mi Online" de Tele2 es el segmento de precio medio en la línea que ofrece el operador. Adecuado para que los usuarios se comuniquen por teléfono dentro de la región de origen sin restricciones. Y también para llamadas a números de otros operadores, con límite de minutos
Elegir un bloqueador de llamadas no deseadas para dispositivos Android: Blacklist (Vlad Lee), Call Blocker (Green Banana) y Call Blocker - Blacklist App
Los administradores pueden administrar aplicaciones corporativas en los dispositivos Android de los usuarios sin afectar sus datos personales. Puede hacer lo siguiente: crear listas blancas de aplicaciones recomendadas que estarán disponibles para su instalación
Channel One y Rusfond: SMS con la palabra
Ninguno quiere pagar el doble, y más aún, nadie quiere pagar por nada, y sobre todo por lo imperceptiblemente impuesto “por nada”. Al usar su teléfono móvil, una persona espera razonablemente que el dinero gastado en pagar los servicios
Nuevas tarifas
Tarifas móviles La tarifa "Todo incluido L (2013)" de Beeline por una tarifa mensual baja, que, al igual que para, se carga en la cuenta al comienzo del período del informe, ofrece muchas ventajas, incluidos paquetes de minutos e Internet móvil gratuito. Op