50634

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET ГЕНЕРАТОР ПАРОЛЕЙ

Лабораторная работа

Информатика, кибернетика и программирование

Для ввода пароля как правило используется штатная клавиатура КС. Запись пароля значительно повышает вероятность его компрометации нарушения конфиденциальности. Желательным является наличие в пароле парадоксального сочетания букв слов полученного например путем набора русских букв пароля на латинском регистре. Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале внутри а также в конце основных...

Русский

2014-01-27

54.5 KB

2 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 6

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet Генератор паролей

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 6 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 6 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet Генератор паролей,  предназначенного для создания легко запоминаемых случайных паролей, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Наиболее часто применяемыми методами идентификации и аутентификации пользователей являются методы, основанные на использовании паролей. В простейшем случае пароль представляет собой некоторую последовательность символов, сохраняемую в секрете и предъявляемую при обращении к компьютерной системе. Для ввода пароля, как правило, используется штатная клавиатура КС. В процессе ввода пароль не должен отображаться на экране монитора. Чтобы пользователь мог ориентироваться в количестве введенных символов, на экран выдаются специальные символы (например звездочки).

Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушения конфиденциальности). Легко запоминаемый пароль должен быть в то же время сложным для отгадывания. Не рекомендуется использовать для этой цели имена, фамилии, даты рождения и т.п.

Желательным является наличие в пароле парадоксального сочетания букв, слов, полученного, например, путем набора русских букв пароля на латинском регистре. Другими словами, чем не тривиальнее пароль, тем сложнее он становится для отгадывания. Однако такой пароль труднее запомнить и его приходится записывать на бумаге.

Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля, в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале, внутри, а также в конце основных символов пароля. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля в целом.

Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля.

Ожидаемое время раскрытия пароля ТР можно вычислить по следующей приближенной формуле:

ТР = (АS · t) / 2,

где t = E / R – время, необходимое на попытку введения пароля;

R – скорость передачи символов пароля (симв. / мин);

E – число символов в сообщении, передаваемом в систему при попытке получить к ней доступ (включая пароль и служебные символы);

S – длина пароля;

A – число символов в алфавите, из которых составляется пароль (например 26 символов латинского алфавита).

В приведенной формуле учитывается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Например, если А = 26, t = 2с и S = 6 символов, то ожидаемое время раскрытия ТР пароля приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 с, то ожидаемое время раскрытия пароля увеличится в 5 раз.

Следует также отметить, что на безопасное время раскрытия пароля оказывает существенное влияние длина пароля S (в степенной зависимости). Так, если для трехсимвольного пароля, выбранного из 26-символьного алфавита, время ТР составит 3 месяца, то для четырехсимвольного – 65 лет.

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet Генератор паролей, документация ViPNet Генератор паролей

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet Генератор паролей

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet Генератор паролей

5.2. Изучить главу 4 - 6 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet  Генератор  паролей?

6.2. Приведите пример создания пароля программой ViPNet  Генератор  паролей на основе какой нибудь фразы.

6.3. Для чего используется вкладка «электронная рулетка»?

6.4. Каковы минимальные требования к ПК для установки на нем программного обеспечения ViPNet  Генератор  паролей?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

44558. Стратегические проблемы создания корпоративных приложений 29 KB
  Это связано с тем что большая часть приложений создается силами сотрудников предприятия или же силами сторонней организации но по конкретному техническому заданию для этого предприятия. Случаи использования готовых крупных приложений настраиваемых на потребности данного предприятия например SPR 3 более редки по сравнению с созданием специальных приложений. Технология Intrnet удовлетворяет этим требованиям являясь одновременно и самой перспективной технологией создания приложений на ближайшие несколько лет.
44559. Необходимость защиты корпоративной информации при использовании публичных глобальных сетей 36.5 KB
  Нельзя дать никаких гарантий что в некоторой недоступной для контроля точке пространства некто используя например анализатор протокола не подключится к передающей среде для захвата и последующего декодирования пакетов данных. Другая особенность корпоративной сети масштабность она заключается в том что имеется очень большое количество рабочих станций серверов пользователей мест хранения данных и т. По сравнению с сетями масштаба отдела или небольшого предприятия обеспечение безопасности в корпоративной сети является задачей не...
44560. Организация занятий лечебным плаванием с детьми, имеющими нарушения опорно-двигательного аппарата 197.5 KB
  Визуальный соматоскопический метод количественной оценки осанки является доступным и простым в использовании. Он обладает высокими показателями согласованности, воспроизводимости и информативности. Его можно рекомендовать как специалистам физической культуры, так и родителям для оценки текущего состояния и анализа динамики осанки.
44561. Создание интегрированной системы управления 30.5 KB
  Из-за этого очень трудно создать единую интегрированную систему управления корпоративной сетью которая бы контролировала все процессы и все системы сети сеть здесь понимается в широком смысле как объединение всех слоев от компьютеров до приложений. Тем не менее потребность в такой системе управления имеется так как все подсистемы сети тесно взаимосвязаны и при управлении коммуникационным оборудованием могут потребоваться данные об установленных в операционных системах приложениях или о конфигурационных параметрах коммуникационных...
44562. Усугубление проблем безопасности при удаленном доступе. Защитные экраны - firewallы и proxy-серверы 31.5 KB
  Однако использование общественных сетей (речь в основном идет об Internet) еще более усугубляет ситуацию, хотя бы потому, что в такой сети для доступа к корпоративным данным в распоряжении злоумышленника имеются более разнообразные и удобные средства, чем выход в чистое поле с анализатором протоколов.
44563. Пакетная фильтрация. Использование маршрутизаторов в качестве firewall 29.5 KB
  Пропуск во внутреннюю сеть пакетов сетевого уровня или кадров канального уровня по адресам MCадреса IPадреса IPXадреса или номерам портов TCP соответствующих приложениям.
44564. Сервисы-посредники (Proxy-services) 30 KB
  Для того чтобы обратиться к удаленному сервису клиент-пользователь внутренней сети устанавливает логическое соединение с сервисом-посредником работающим на межсетевом экране. Сервис-посредник устанавливает отдельное соединение с настоящим сервисом работающим на сервере внешней сети получает от него ответ и передает по назначению клиенту пользователю защищенной сети.
44565. Критерии выбора корпоративной ОС 31 KB
  Среди основных требований которым должна отвечать корпоративная ОС можно указать следующие: функциональная полнота разнообразие поддерживаемых сервисов; производительность запросы к серверам должны обрабатываться с преемлемым уровнем задержек; масштабируемость характеристики производительности сетевой ОС должны сохраняться неизменными в широком диапазоне изменения параметров системы то есть сеть должна хорошо работать и тогда когда число пользователей и рабочих станций измеряется тысячами число серверов сотнями объемы...
44566. Функционал КИС как определяющий фактор выбора ее структуры 35.5 KB
  Очевидно что в состав КИС должны войти средства для документационного обеспечения управления информационной поддержки предметных областей коммуникационное программное обеспечение средства организации коллективной работы сотрудников и другие вспомогательные технологические продукты. Из этого в частности следует что обязательным требованием к КИС является интеграция большого числа программных продуктов. Наполнение предметной части КИС может существенно изменяться в зависимости от профиля деятельности предприятия включая например...