Защита информации в компьютерных сетях

  • Добавили08.02.2006
  • Размер26,88 Kб
  • Скачали8620

с большой долей вероятности говорить о том, что этот пароль расшифруется менее чем за час. Однако, простая перестановка символов во втором варианте заметно увеличить стойкость зашифрованного пароля, и на его подбор уйдт уже не час, а все три часа. Ниже приведена таблица, показывающая с какой скорость процессор Intel Pentium200 МГц в зависимости от его длины и допустимых при его формировании знаков Время на подбор пароля на ЭВМ Pentium200 МГц в зависимости от его длины и допустимых при его формировании знаков Число знаков пароля 4 5 6 7 8 9 10 Состав пароля Только цифры 0 с 0,01 с 0,08 с 0,83 с 8 с 4 мин 14 мин Латинские буквы без учета регистра 0,04 с 0,9 с 25 с 12 мин 4,9 ч 5,2 дня 0,4 года Латинские буквы без учета регистра и цифры 0,14 с 5,5 с 3 мин 1,8 ч 2,7 дня 0,27 года 9,7 года Латинские буквы с учетом регистра и цифры 1,2 с 1,3 мин 1,3 ч 3,4дня 0,58 года 35,7 года 2220 лет Все возможные символы 6 мин 1,06 дня 0,74 года 190 лет 48,7 тыс.

лет 12 млн. лет 3,2 млрд лет Как видно для коротких несложных паролей скорость подбора очень высока, а ведь именно такие пароли любят обычные пользователи. А теперь подумайте какие мощности имеют современные компьютеры Поэтому следует использовать сложные пароли.

Если к паролю вида v1p3r2 добавить знаки типа и т. п. например, v1p3r2, то на его подбор может уйти не один день.

Но даже сложные пароли не всегда могут спасти от их кражи, ведь профессиональные хакеры используют целые распределнные вычислительные сети, которые ускоряют процесс расшифровки пароля в сотни раз. Поэтому эксперты советуют использовать длинные, сложные пароли, и через определнный промежуток времени менять их. После того как пользователь получил доступ к сети, введя правильный идентификатор и пароль,.

Скачать
Курсовая Компьютерные сети 12.01.2007

Защита онформации

Агенство по образованию Российской ФедерацииАлтайский Государственный Технический УниверситетИм. И. И. ПолзуноваИнститут экономики и управления региональнымразвитием Кафедра государственной налоговой службы Курсовая работа на тему Защита информации Выполнила ст.

Реферат Компьютеры и цифровые устройства 01.08.2008

Компьютерная преступность и компьютерная безопасность

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна

Реферат Право 23.12.1998

Компьютерная преступность и компьютерная безопасность

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна

Реферат Компьютерные сети 24.05.2010

Информация о компьютерных сетях

Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи между двумя или более компьютерами и или компьютерным оборудованием (серверы, принтеры, факсы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов