50634

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET ГЕНЕРАТОР ПАРОЛЕЙ

Лабораторная работа

Информатика, кибернетика и программирование

Для ввода пароля как правило используется штатная клавиатура КС. Запись пароля значительно повышает вероятность его компрометации нарушения конфиденциальности. Желательным является наличие в пароле парадоксального сочетания букв слов полученного например путем набора русских букв пароля на латинском регистре. Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале внутри а также в конце основных...

Русский

2014-01-27

54.5 KB

2 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 6

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet Генератор паролей

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 6 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 6 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet Генератор паролей,  предназначенного для создания легко запоминаемых случайных паролей, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Наиболее часто применяемыми методами идентификации и аутентификации пользователей являются методы, основанные на использовании паролей. В простейшем случае пароль представляет собой некоторую последовательность символов, сохраняемую в секрете и предъявляемую при обращении к компьютерной системе. Для ввода пароля, как правило, используется штатная клавиатура КС. В процессе ввода пароль не должен отображаться на экране монитора. Чтобы пользователь мог ориентироваться в количестве введенных символов, на экран выдаются специальные символы (например звездочки).

Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушения конфиденциальности). Легко запоминаемый пароль должен быть в то же время сложным для отгадывания. Не рекомендуется использовать для этой цели имена, фамилии, даты рождения и т.п.

Желательным является наличие в пароле парадоксального сочетания букв, слов, полученного, например, путем набора русских букв пароля на латинском регистре. Другими словами, чем не тривиальнее пароль, тем сложнее он становится для отгадывания. Однако такой пароль труднее запомнить и его приходится записывать на бумаге.

Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля, в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале, внутри, а также в конце основных символов пароля. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля в целом.

Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля.

Ожидаемое время раскрытия пароля ТР можно вычислить по следующей приближенной формуле:

ТР = (АS · t) / 2,

где t = E / R – время, необходимое на попытку введения пароля;

R – скорость передачи символов пароля (симв. / мин);

E – число символов в сообщении, передаваемом в систему при попытке получить к ней доступ (включая пароль и служебные символы);

S – длина пароля;

A – число символов в алфавите, из которых составляется пароль (например 26 символов латинского алфавита).

В приведенной формуле учитывается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Например, если А = 26, t = 2с и S = 6 символов, то ожидаемое время раскрытия ТР пароля приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 с, то ожидаемое время раскрытия пароля увеличится в 5 раз.

Следует также отметить, что на безопасное время раскрытия пароля оказывает существенное влияние длина пароля S (в степенной зависимости). Так, если для трехсимвольного пароля, выбранного из 26-символьного алфавита, время ТР составит 3 месяца, то для четырехсимвольного – 65 лет.

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet Генератор паролей, документация ViPNet Генератор паролей

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet Генератор паролей

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet Генератор паролей

5.2. Изучить главу 4 - 6 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet  Генератор  паролей?

6.2. Приведите пример создания пароля программой ViPNet  Генератор  паролей на основе какой нибудь фразы.

6.3. Для чего используется вкладка «электронная рулетка»?

6.4. Каковы минимальные требования к ПК для установки на нем программного обеспечения ViPNet  Генератор  паролей?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

36133. Склад і структура видатків державного бюджету України 507.5 KB
  Капітальні вкладення і джерела їх фінансування. Бюджетне фінансування економіки за рахунок цільових державних позик. Організація наукових досліджень і джерела їх фінансування. Фінансування фундаментальних досліджень у наукових установах Національної академії наук України у відомчих наукових закладах та вищих навчальних закладах.
36134. Склад і структура видатків державного бюджету України. Порядок планування і фінансування видатків бюджету на управління 188 KB
  Склад і структура видатків державного бюджету України Система охорони здоров’я в Україні. Як правило нестачу коштів покривають самі хворі або їх рідні хоча це й суперечить Конституції України. Дослідження показало що 11 державних інституцій не є засновниками ЗМІ а одна Державний комітет України з державного матеріального резерву припинила видання свого вісника 2008 року. А Держаний комітет архівів України та Державна митна служба України відмовилися надавати фінансові дані вказавши що це не входить до їхньої компетенції.
36135. Обслуговування боргових зобовязань державного бюджету України 319.5 KB
  Обслуговування боргових зобовязань державного бюджету України Державний кредит як специфічна форма фінансових відносин. Залежно від статусу позичальника точніше емітента позики поділяються на: державні що випускаються центральними органами управління в Україні Міністерством фінансів за рішенням Кабінету Міністрів України. В Україні дефіцит державного бюджету найчастіше покривається за рахунок випуску облігацій внутрішньої державної позики ОВДП це визначенi чинним законодавством України державні цiннi папери це засіб впровадження...
36136. БЮДЖЕТИ МІСЦЕВОГО САМОВРЯДУВАННЯ 220.5 KB
  БЮДЖЕТИ МІСЦЕВОГО САМОВРЯДУВАННЯ Бюджети місцевого самоврядування у складі бюджетної системи. Правове регулювання місцевого бюджетного процесу. Принципи і система місцевого самоврядування. Бюджетний федералізм як принцип побудови фінансів місцевого самоврядування.
36137. ДОХОДИ І ВИДАТКИ МІСЦЕВИХ БЮДЖЕТІВ УКРАЇНИ 329 KB
  ДОХОДИ І ВИДАТКИ МІСЦЕВИХ БЮДЖЕТІВ УКРАЇНИ Роль місцевих бюджетів у соціальному та економічному розвиткові регіонів Порядок складання проектів місцевих бюджетів. Порядок розгляду затвердження та виконання місцевих бюджетів. Особливості затвердження та виконання місцевих бюджетів у разі несвоєчасного їх прийняття. Періодичність структура та терміни подання звітності про виконання місцевих бюджетів.
36138. МІЖБЮДЖЕТНІ ВЗАЄМОВІДНОСИНИ 140 KB
  Друга група видатки пов’язані з функціонуванням бюджетних установ які забезпечують мінімальні соціальні послуги гарантовані державою для всіх громадян України відповідно до норм та стандартів визначених державою середні школи лікарні широкого профілю клуби палаци культури бібліотеки стадіони тощо. Третя група видатки пов’язані з функціонуванням бюджетних установ які забезпечують гарантовані державою мінімальні соціальні послуги для окремих категорій громадян або видатки на виконання спеціальних програм потреба в яких...
36139. БЮДЖЕТНЕ ПЛАНУВАННЯ І КОНТРОЛЬ 283 KB
  Роль Міністерства фінансів України та його органів на місцях у бюджетному плануванні та прогнозуванні. Органи бюджетного контролю: Рахункова палата Державна податкова служба України Державна контрольноревізійна служба. Органи бюджетного контролю: Рахункова палата Державна податкова служба України Державна контрольноревізійна служба. Нормативноправова база завдання принципи методи бюджетного планування Основними юридичними документами які регулюють процес бюджетного планування є: Конституція України де визначено концептуальні...
36140. Подрезание и заострение зуба 491 KB
  Согласно свойствам эвольвентного зацепления прямолинейная, т. е. эвольвентная, часть ИПК и эвольвентная часть профиля зуба колеса располагаются касательно друг к другу только на линии станочного зацепления, начинающейся в точке N.
36141. Анатомия. Ответы к экзамену 1.83 MB
  Мышцы производящие эти движения их кровоснабжение и иннервация. Движения мышцы действующие на суставы их кровоснабжение и иннервация. Движения ребер мышцы производящие эти движения их кровоснабжение и иннервация. Ребра ограничивающие нижнюю апертуру образуют реберную дугу Мышцы груди Мышцы груди разделяются на мышцы начинающиеся на поверхности грудной клетки и на собственные аутохтонные мышцы груди входящие в состав стенок грудной полости.