Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1individka(4kyrs-7semestr-MiSZKI).doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
176.13 Кб
Скачать

4.7 Шифрование паролей

Так же существуют уязвимости, связанные с паролями, хранящиеся в программе. Для решения данной уязвимости в большинстве случаев используют шифрование паролей.

Их задача преобразовать желаемый пароль в набор символов (цифр и букв) таким образом, чтобы конечный результат был, грубо говоря, необратим. Последнее означает, что шифрование паролей алгоритмами делает взлом длительным и проблематичным, ибо заставляет злоумышленника потратить значительное количество времени на подбор возможных комбинаций, чтобы только подобрать шифр к паролю, но не сам пароль, ибо соответствий по алгоритму может быть несколько.

Заключение

В ходе данной работы были рассмотрены: классификация уязвимостей программной части, основные методы поиска уязвимостей, а так же основные методы их устранения.

Таким образом, для реализации хорошо защищенной программы в распоряжении программиста находится множество утилит и программ для поиска и устранения уязвимостей.

Но в тоже время не стоит забывать, что абсолютно защищенных программ не бывает, и остается только по возможности максимально избавиться от уязвимостей программы.

Список использованных источников

  1. Грег Хогланда и Гари Мак-Гроу. Взлом программного обеспечения: анализ и использование кода. — Пер. с англ. — М.: Издательский дом "Вильяме", 2005. — 400 с.: ил.

  2. Аудит программного кода по требованиям безопасности. [Электронный ресурс]: Information Security (Информационная безопасность). URL - http://www.itsec.ru/articles2/control/audit_progr_koda_treb_bezopasn (Дата обращения: 12.11.12)

  3. Саттон М., Грин А., Амини П. Fuzzing: исследование уязвимостей методом грубой силы. - Пер. с англ. - СПб: Символ-Плюс, 2009. - 560 с.

15

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]