50634

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET ГЕНЕРАТОР ПАРОЛЕЙ

Лабораторная работа

Информатика, кибернетика и программирование

Для ввода пароля как правило используется штатная клавиатура КС. Запись пароля значительно повышает вероятность его компрометации нарушения конфиденциальности. Желательным является наличие в пароле парадоксального сочетания букв слов полученного например путем набора русских букв пароля на латинском регистре. Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале внутри а также в конце основных...

Русский

2014-01-27

54.5 KB

5 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 6

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

ViPNet Генератор паролей

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 6 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 6 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения ViPNet Генератор паролей,  предназначенного для создания легко запоминаемых случайных паролей, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

Наиболее часто применяемыми методами идентификации и аутентификации пользователей являются методы, основанные на использовании паролей. В простейшем случае пароль представляет собой некоторую последовательность символов, сохраняемую в секрете и предъявляемую при обращении к компьютерной системе. Для ввода пароля, как правило, используется штатная клавиатура КС. В процессе ввода пароль не должен отображаться на экране монитора. Чтобы пользователь мог ориентироваться в количестве введенных символов, на экран выдаются специальные символы (например звездочки).

Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушения конфиденциальности). Легко запоминаемый пароль должен быть в то же время сложным для отгадывания. Не рекомендуется использовать для этой цели имена, фамилии, даты рождения и т.п.

Желательным является наличие в пароле парадоксального сочетания букв, слов, полученного, например, путем набора русских букв пароля на латинском регистре. Другими словами, чем не тривиальнее пароль, тем сложнее он становится для отгадывания. Однако такой пароль труднее запомнить и его приходится записывать на бумаге.

Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля, в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале, внутри, а также в конце основных символов пароля. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля в целом.

Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля.

Ожидаемое время раскрытия пароля ТР можно вычислить по следующей приближенной формуле:

ТР = (АS · t) / 2,

где t = E / R – время, необходимое на попытку введения пароля;

R – скорость передачи символов пароля (симв. / мин);

E – число символов в сообщении, передаваемом в систему при попытке получить к ней доступ (включая пароль и служебные символы);

S – длина пароля;

A – число символов в алфавите, из которых составляется пароль (например 26 символов латинского алфавита).

В приведенной формуле учитывается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Например, если А = 26, t = 2с и S = 6 символов, то ожидаемое время раскрытия ТР пароля приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 с, то ожидаемое время раскрытия пароля увеличится в 5 раз.

Следует также отметить, что на безопасное время раскрытия пароля оказывает существенное влияние длина пароля S (в степенной зависимости). Так, если для трехсимвольного пароля, выбранного из 26-символьного алфавита, время ТР составит 3 месяца, то для четырехсимвольного – 65 лет.

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение ViPNet Генератор паролей, документация ViPNet Генератор паролей

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией ViPNet Генератор паролей

5. Программа работы.

5.1. Изучить общие положения гл. 1 документации ПО ViPNet Генератор паролей

5.2. Изучить главу 4 - 6 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение ViPNet  Генератор  паролей?

6.2. Приведите пример создания пароля программой ViPNet  Генератор  паролей на основе какой нибудь фразы.

6.3. Для чего используется вкладка «электронная рулетка»?

6.4. Каковы минимальные требования к ПК для установки на нем программного обеспечения ViPNet  Генератор  паролей?

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

15981. Уголовное право посягательства личные и имущественные 2.28 MB
  См. графическую копию официальной публикации Уголовное право Посягательства личные и имущественные Понятие и система особенной части Отдел 1. Посягательства на частную сферу Отдел
15982. Защита в уголовном процессе как служение общественное 309 KB
  Уголовный процесс Защита в уголовном процессе как служение общественное. И.Я. Фойницкий Ординарный Профессор С.Петербургского Университета. По изданию 1885г.. Колебания во взглядах на защиту Частный склад защиты; его упразднение. Защи...
15984. Справочник эксперта-криминалиста 1.25 MB
  Филькова Ольга Николаевна. Справочник экспертакриминалиста. М.: Юриспруденция. 2001. 464 с. серия Справочник. Глава 1 ПРАВОВЫЕ ОСНОВЫ КРИМИНАЛИСТИЧЕСКОЙ ЭКСПЕРТИЗЫ Понятие судебной экспертизы Судебная экспертиза процессуальное действие сущность которог...
15985. Особенности осмотра трупа на месте происшествия при повешении и удавлении петлей 414 KB
  Министерство внутренних дел России Рязанский институт права и экономики Барнаульский филиал Кафедра криминалистики ОСОБЕННОСТИ ОСМОТРА ТРУПА НА МЕСТЕ ПРОИСШЕСТВИЯОБНАРУЖЕНИЯ ПРИ ПОВЕШЕНИИ И УДАВЛЕНИИ ПЕТЛЕЙ г. Барнаул 1997 г. Методические рекомендации ...
15986. Психологические основы и юридическая конструкция форм виновности в уголовном праве 3.18 MB
  Приступая к собиранию материалов по вопросу о влиянии, которое могут оказывать на уголовное вменение умысел и неосторожность деятеля, мы предполагали, что вам удастся закончить обработку, интересовавшей нас, проблемы в, ныне выпускаемой в свет, книге. Относительно скоро, однако, пришлось убедиться, что обилие материалов делает неосуществимым наше первоначальное предположение
15987. Главные течения в истории науки уголовного права в России 2.97 MB
  Главные течения в истории науки уголовного права в России Григорий Самуилович Фельдштейн: краткие заметки о его научном творчестве Григорий Самуилович Фельдштейн принадлежит к числу забытых российских правоведов. О нем молчат энциклопедии и биографические словари...
15988. Міжнародне приватне право 2.67 MB
  Міністерство освіти і науки України Львівський державний університет імені Івана Франка Г. С. Фединяк Л. С. Фединяк МІЖНАРОДНЕ ПРИВАТНЕ ПРАВО Навчальний посібник 2ге видання доповнене Рекомендовано Міністерством освіти і науки України Київ Юрінком Інтер 2000...
15989. Инвестиционное право 2.15 MB
  Инвестиционное право Предисловие Внимание которое в современной России уделяется вопросам инвестиций имеет весьма важное значение: оно свидетельствует об общем понимании того что без правильно организованного инвестиционного процесса никакая модернизаци...