50634

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET ГЕНЕРАТОР ПАРОЛЕЙ

Лабораторная работа

Информатика, кибернетика и программирование

Для ввода пароля как правило используется штатная клавиатура КС. Запись пароля значительно повышает вероятность его компрометации нарушения конфиденциальности. Желательным является наличие в пароле парадоксального сочетания букв слов полученного например путем набора русских букв пароля на латинском регистре. Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале внутри а также в конце основных...

Русский

2014-01-27

54.5 KB

2 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 6

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet Генератор паролей

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 6 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 6 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet Генератор паролей,  предназначенного для создания легко запоминаемых случайных паролей, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Наиболее часто применяемыми методами идентификации и аутентификации пользователей являются методы, основанные на использовании паролей. В простейшем случае пароль представляет собой некоторую последовательность символов, сохраняемую в секрете и предъявляемую при обращении к компьютерной системе. Для ввода пароля, как правило, используется штатная клавиатура КС. В процессе ввода пароль не должен отображаться на экране монитора. Чтобы пользователь мог ориентироваться в количестве введенных символов, на экран выдаются специальные символы (например звездочки).

Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушения конфиденциальности). Легко запоминаемый пароль должен быть в то же время сложным для отгадывания. Не рекомендуется использовать для этой цели имена, фамилии, даты рождения и т.п.

Желательным является наличие в пароле парадоксального сочетания букв, слов, полученного, например, путем набора русских букв пароля на латинском регистре. Другими словами, чем не тривиальнее пароль, тем сложнее он становится для отгадывания. Однако такой пароль труднее запомнить и его приходится записывать на бумаге.

Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля, в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале, внутри, а также в конце основных символов пароля. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля в целом.

Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля.

Ожидаемое время раскрытия пароля ТР можно вычислить по следующей приближенной формуле:

ТР = (АS · t) / 2,

где t = E / R – время, необходимое на попытку введения пароля;

R – скорость передачи символов пароля (симв. / мин);

E – число символов в сообщении, передаваемом в систему при попытке получить к ней доступ (включая пароль и служебные символы);

S – длина пароля;

A – число символов в алфавите, из которых составляется пароль (например 26 символов латинского алфавита).

В приведенной формуле учитывается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Например, если А = 26, t = 2с и S = 6 символов, то ожидаемое время раскрытия ТР пароля приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 с, то ожидаемое время раскрытия пароля увеличится в 5 раз.

Следует также отметить, что на безопасное время раскрытия пароля оказывает существенное влияние длина пароля S (в степенной зависимости). Так, если для трехсимвольного пароля, выбранного из 26-символьного алфавита, время ТР составит 3 месяца, то для четырехсимвольного – 65 лет.

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet Генератор паролей, документация ViPNet Генератор паролей

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet Генератор паролей

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet Генератор паролей

5.2. Изучить главу 4 - 6 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet  Генератор  паролей?

6.2. Приведите пример создания пароля программой ViPNet  Генератор  паролей на основе какой нибудь фразы.

6.3. Для чего используется вкладка «электронная рулетка»?

6.4. Каковы минимальные требования к ПК для установки на нем программного обеспечения ViPNet  Генератор  паролей?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

74484. ПЛАНИРОВАНИЕ ИЗДЕРЖЕК ПРОИЗВОДСТВА И ЦЕН 120 KB
  Производственные издержки являются основой себестоимости продукции. Чтобы определить общие издержки производства различных видов продукции необходимо знать суммарные затраты ресурсов и объем выпуска товаров. Постоянными принято называть такие издержки величина которых не изменяется в зависимости от объема выпуска продукции арендная плата расходы на освещение отопление оплата административноуправленческого персонала и т. Переменными считаются такие издержки величина которых меняется в зависимости от объема выпуска продукции сырье...
74485. Финансовое планирование. Формирование и распределение прибыли на предприятии 159.5 KB
  Планирование финансовой деятельности предприятия тесно связано с конечными результатами производства важнейшим из которых в условиях рыночных отношений является общая прибыль или совокупный доход что требует усиления роли финансов в достижении этих показателей. Доход предприятия или прибыль является в условиях рынка основой самофинансирования всех видов производственнохозяйственной деятельности и социальнотрудовых отношений персонала. Валовая прибыль определяет величину общего совокупного дохода предприятия без...
74486. ТЕХНИКА ПЕРЕГОВОРНЫХ ПРОЦЕССОВ 72.5 KB
  При проведении переговоров важно понимать общие закономерности делового общения что позволит анализировать ситуацию учитывать интересы партнера говорить на общем языке. В процессе переговоров можно выделить три основные стадии: подготовка к переговорам; процесс их ведения; анализ результатов переговоров и выполнение достигнутых договоренностей. Основные этапы переговоров способы подачи позиции Исходный пункт любых управленческих действий это определение цели. Ошибается тот кто в качестве цели переговоров ставит безоговорочное...
74487. Особенности делового общения: деловая беседа, деловые переговоры, деловые совещания, деловые дискуссии 66 KB
  Структура деловой беседы: подготовка к деловой беседе; установление места и времени проведения встречи; начало беседы: вступление в контакт; постановка проблемы и передача информации информирование партнёров; аргументирование выдвигаемых положений; опровержение доводов собеседника; анализ альтернатив поиск оптимального или компромиссного варианта либо конфронтация участников; принятие решения; фиксация договорённостей; завершение беседы; анализ результатов беседы своей тактики общения. является трудным и ответственным делом...
74488. Конфликты. Формы работы с конфликтами и методы их разрешения 217.5 KB
  Конфликты. Конфликты всегда существовали существуют и будут существовать они неотъемлемая часть человеческих взаимоотношений. Возможность возникновения конфликтов существует во всех сферах. Конфликты рождаются на почве ежедневных расхождений во взглядах разногласий и противоборства разных мнений нужд побуждений желаний стилей жизни надежд интересов и личностных особенностей.
74489. Стили и средства общения 479.5 KB
  Конкретный выбор стиля общения определяется многими факторами: личностными особенностями человека его мировоззрением и положением в обществе характеристиками этого общества и многим другим. Все присутствующие знают друг друга лет двадцать собираются вместе 3–4 раза в год сидят несколько часов и говорят об одном и том же. Когда ваша рука захватывает руку другого человека так что ладонь оказывается поверхностью вниз – это свидетельствует о том что вы хотите главенствовать в процессе общения с вашим партнёром рис. Оно бывает необходимо в...
74490. Этика и этикет делового общения 57 KB
  Нравственные эталоны и образцы поведения руководителя: Стремитесь превратить вашу организацию в сплочённый коллектив с высокими моральными нормами общения. etiquette означает установленный порядок поведения гделибо. Деловой этикет – важнейшая сторона морали профессионального поведения делового человека. Деловой этикет – результат длительного отбора правил и форм наиболее целесообразного поведения которое способствовало успеху в деловых отношениях.
74491. Общая характеристика общения 100.5 KB
  Общение – это сложный многоплановый процесс установления и развития контактов между людьми порождаемый потребностями совместной деятельности и включающий в себя обмен информацией выработку единой стратегии взаимодействия восприятия и понимание другого человека. Перцептивная сторона общения Вопрос о том как происходит чтение другого человека что позволяет нам понимать его поведение встают перед каждым из нас. Для того чтобы понимать это необходимо ответить на следующие вопросы: Как формируется первое впечатление Как происходит...
74492. РУКОВОДСТВО И ЛИДЕРСТВО 113 KB
  В первом случае руководитель отождествляя себя с более крупными группами организации нежели с группой подчиненных может считать что эмоциональная привязанность к рабочей группе может стать тормозом на его пути. Однако недостатков больше чем достоинств: высокая вероятность ошибочных решений; подавление инициативы творчества подчиненных замедление нововведений застой пассивность сотрудников; неудовлетворенность людей своей работой своим положением в коллективе; неблагоприятный психологический климат подхалимы козлы отпущения...