Скачать книгу

доступа.

      2. Использование предметов – метод авторизации с использованием, например, обычного ключа для замка, электронного бесконтактного пропуска, либо специализированного USB ключа.

      3. Биометрическая – одна из самых ненадежных систем, основанная на проверке тембра голоса, отпечатка пальца или ладони. А ненадежная она потому, что палец или ладонь можно ампутировать без желания на то пользователя. Обычные ключи можно спрятать, а так придется прятаться самому.

      4. Скрытая информация – система проверки, основанная на сличении местоположения авторизуемого пользователя с его предыдущей геолокацией, или, например, на проверке определенного программного кода, который должен присутствовать в обязательном порядке на компьютере или ином вашем оборудовании. Например, если вы постоянно работаете с веб-сайтом, находясь в России, а однажды подключились с острова Гаити, это, как правило, означает кражу вашего пароля.

      Информация для авторизации пользователя в наше время содержит не только сведения о пароле, но и о том, кто именно получает доступ. Вся эта информация хранится в определенном виде в специальных базах данных, конкретнее об этом пойдет речь в следующей главе.

      Как в компьютере хранятся и передаются пароли?

      Из телефонного разговора системного администратора с коммерческим директором предприятия:

      – Выдвини верхний ящик.

      – Он заперт.

      – Там в серванте, за бутылкой виски, в стакане, ключ от стола, а в ящике футляр для очков, в нем бумажка с паролем.

      © Народная мудрость в Интернет

      Самый простой способ хранения пароля – это записать его в файл, откуда при обращении системы авторизации его можно прочитать и сверить с тем, который ввел человек с клавиатуры. Ведь пока на компьютере не произведен вход, никто не может прочесть этот файл. Так раньше думали многие разработчики программного обеспечения. Но преступники, которых принято называть «хакеры», смогли без входа в систему получать доступ к подобным файлам. Например, отдельно подключив жесткий диск или загрузившись с дискеты, можно скопировать файл с хранящимися паролями и прочесть его.

      А что если пароль в подобном файле будет храниться в зашифрованном виде? Тогда хакер попытается его раскодировать. Но чем лучше будет закодирован пароль, тем больше сил и времени потратит преступник на его прочтение. Думаю, читатель понимает, что когда в голливудских фильмах какой-то специалист за несколько мгновений взламывает чей-то компьютер, то это всего лишь художественный спецэффект, не имеющий к жизни никакого отношения.

      В современных операционных системах пароли хранятся в зашифрованных файлах и сверяются с помощью хеширования2. Это позволяет увеличить надежность сохранения данных авторизации. К примеру, большинство веб-сайтов в Интернете хранят пароли в базе данных в виде 128-битного хеша, вычисленного по алгоритму MD5, который

Скачать книгу


<p>2</p>

Хеширование (от английского hashing) – преобразование массива входных данных произвольной длины в битовую строку установленной длины, выполняемое определённым алгоритмом.