50634

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET ГЕНЕРАТОР ПАРОЛЕЙ

Лабораторная работа

Информатика, кибернетика и программирование

Для ввода пароля как правило используется штатная клавиатура КС. Запись пароля значительно повышает вероятность его компрометации нарушения конфиденциальности. Желательным является наличие в пароле парадоксального сочетания букв слов полученного например путем набора русских букв пароля на латинском регистре. Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале внутри а также в конце основных...

Русский

2014-01-27

54.5 KB

2 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 6

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet Генератор паролей

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 6 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 6 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet Генератор паролей,  предназначенного для создания легко запоминаемых случайных паролей, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Наиболее часто применяемыми методами идентификации и аутентификации пользователей являются методы, основанные на использовании паролей. В простейшем случае пароль представляет собой некоторую последовательность символов, сохраняемую в секрете и предъявляемую при обращении к компьютерной системе. Для ввода пароля, как правило, используется штатная клавиатура КС. В процессе ввода пароль не должен отображаться на экране монитора. Чтобы пользователь мог ориентироваться в количестве введенных символов, на экран выдаются специальные символы (например звездочки).

Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушения конфиденциальности). Легко запоминаемый пароль должен быть в то же время сложным для отгадывания. Не рекомендуется использовать для этой цели имена, фамилии, даты рождения и т.п.

Желательным является наличие в пароле парадоксального сочетания букв, слов, полученного, например, путем набора русских букв пароля на латинском регистре. Другими словами, чем не тривиальнее пароль, тем сложнее он становится для отгадывания. Однако такой пароль труднее запомнить и его приходится записывать на бумаге.

Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля, в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале, внутри, а также в конце основных символов пароля. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля в целом.

Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля.

Ожидаемое время раскрытия пароля ТР можно вычислить по следующей приближенной формуле:

ТР = (АS · t) / 2,

где t = E / R – время, необходимое на попытку введения пароля;

R – скорость передачи символов пароля (симв. / мин);

E – число символов в сообщении, передаваемом в систему при попытке получить к ней доступ (включая пароль и служебные символы);

S – длина пароля;

A – число символов в алфавите, из которых составляется пароль (например 26 символов латинского алфавита).

В приведенной формуле учитывается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Например, если А = 26, t = 2с и S = 6 символов, то ожидаемое время раскрытия ТР пароля приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 с, то ожидаемое время раскрытия пароля увеличится в 5 раз.

Следует также отметить, что на безопасное время раскрытия пароля оказывает существенное влияние длина пароля S (в степенной зависимости). Так, если для трехсимвольного пароля, выбранного из 26-символьного алфавита, время ТР составит 3 месяца, то для четырехсимвольного – 65 лет.

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet Генератор паролей, документация ViPNet Генератор паролей

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet Генератор паролей

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet Генератор паролей

5.2. Изучить главу 4 - 6 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet  Генератор  паролей?

6.2. Приведите пример создания пароля программой ViPNet  Генератор  паролей на основе какой нибудь фразы.

6.3. Для чего используется вкладка «электронная рулетка»?

6.4. Каковы минимальные требования к ПК для установки на нем программного обеспечения ViPNet  Генератор  паролей?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

76260. Биологическое оружие. Способы применения бактериальных и вирусных средств 166.07 KB
  Это научно-технологический комплекс включающий в себя средства производства хранения обслуживания и оперативной доставки биологического поражающего агента к месту применения. Поражающее действие биологического оружия основано в первую очередь на использовании...
76261. Особенности профессиональной деятельности в условиях реализации чрезвычайных ситуаций того или иного вида 42.24 KB
  Интерес к деятельности человека в экстремальных условиях связан с состоянием современной техносферы а также мощными катаклизмами природного характера. Деятельность человека в этих условиях сопряжена с опасностью для жизни высока их психологическая цена стоимость...
76262. Порядок маркировки шасси и двигателя автомобилей Зил-131, Урал-4320, Уаз-3151, Камаз 4310, МТЛБ, прицепы 2ПН4, 2ПН2 507.14 KB
  Шасси как составная часть транспортного средства маркируется на раме в задней части правого лонжерона на расстоянии 1000-1250 мм назад от оси балансирной тележки и 40-60 мм. вниз от верхней полки лонжерона. Маркировка содержит 14 знаков и производится ударным способом.
76263. Сучасний стан економічного розвитку України 31.87 KB
  З цієї причини вивченню фінансово-економічної кризи та напрямів розв’язання проблем які вона зумовила присвячено безліч публікацій як науковців так і фінансистів-практиків. Проте враховуючи що наслідки світової фінансової та економічноїкризи до цього часу не мінімізовані зазначена...
76264. Глобальный экологический кризис, его причины и проявления 28.73 KB
  Развитие человеческого общества невозможно без взаимодействия с окружающей средой без воздействия на природу без использования ее ресурсов. Возможно также существенное перераспределение водных ресурсов.
76266. Электропривод 165.34 KB
  В простейшем понимании электропривод представляет собой электромеханическую систему предназначенную для преобразования электрической энергии в механическую приводящую в движение рабочие органы различных машин.
76267. Административная ответственность несовершеннолетних 22.19 KB
  Норма данной статьи Кодекса корреспондируется с нормами уголовного гражданского трудового и других отраслей права. Таким образом законодатель считает лицо достигшее 16 лет обязанным и способным осознавать социальный смысл своего поведения признавать и уважать права...
76268. Этика делового общения 31.29 KB
  Этика делового общения совокупность нравственных норм правил и представлений регулирующих поведение и отношения людей в процессе их производственной деятельности. Этика делового общения представляет собой частный случай этики вообще и содержит в себе ее основные характеристики.