50638

ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE. ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ

Лабораторная работа

Информатика, кибернетика и программирование

Изучить способы защиты документов в пакете MICROSOFT OFFICE и в архивах. При работе с приложениями MS Office возникает проблема обеспечения защиты информации содержащейся в документе для чего в пакет Microsoft Office были введены различные типы защит.

Русский

2014-01-27

124.5 KB

128 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 10

ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE.

ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 10 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 10 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучить способы защиты документов в пакете MICROSOFT OFFICE и в архивах. Исследовать стойкость данных защит к взлому.

2. Теоретические сведения.

Защита документов Microsoft Office

Программный пакет Microsoft Office является наиболее популярным и часто используемым пакетом при подготовке электронных документов. При работе с приложениями MS Office возникает проблема обеспечения защиты информации, содержащейся в документе, для чего в пакет Microsoft Office были введены различные типы защит.

Существует 3 основных типа защит документов в Microsoft Word.

1. Защита документа от записи исправлений (Сервис -> Установить защиту).

2. Защита документа от изменений (доступ по чтению).

3. Защита на открытие документа (Сервис->Параметры->Сохранение для OFFICE 2000 или Сервис->Параметры->Безопасность для OFFICE XP)

Первые 2 типа защит обладают нулевой криптостойкостью (стойкостью ко взлому).

Защита от записи (доступ только по чтению)

В случае установки данного типа защиты, при открытии документа от пользователя будет запрошен пароль, разрешающий запись документа. Если пароль не будет введен, то будет дано разрешение только на чтение документа.

Этот метод защиты является самым слабым. Пароль защиты записи хранится в документе в открытом виде. Его можно найти любым редактором кода. Этот пароль даже не хэшируется. Защищать документ этим типом защиты крайне не рекомендуется, его криптостойкость равна нулю. Совет – если пользоваться этим методом защиты, то пароль лучше задавать на русском языке, в этом случае его несколько труднее обнаружить.

Защита от изменений

В случае установки данного типа защиты, вплоть до ее снятия, все изменения, вносимые пользователем в документ, будут подчеркиваться и отмечаться красным цветом.

Криптостойкость данной защиты не намного отличается от предыдущего типа. Пароль также хранится в документе, отличие только в том, что он хэшируется. Длина хэша – 32 бита. Для снятия защиты можно либо заменить хэш на заранее известный, либо вычислить первый подходящий под хэш пароль. Для такой длины хэша подходящих паролей может быть несколько. Существует возможность заменить хэш на хэш-образ, соответствующий пустому паролю.

Защита на открытие документа

В случае установки данного типа защиты, при открытии документа от пользователя будет запрашиваться пароль, не введя который нельзя будет изучить содержимое документа.

Из всех рассмотренных способов защиты в Word, данный метод является самым стойким. При установке пароля, документ шифруется по симметричному алгоритму RC4. В документе хранится зашифрованный хэш-образ пароля, используемый при проверке. Хэш имеет длину 128 бит и формируется по алгоритму MD5. Единственный способ нахождения пароля – полный перебор. Если длина пароля большая, и пароль выбран в соответствие с требованиями, то взломать данный тип защиты за приемлемое время довольно сложно.

Защита документов Microsoft Excel

При защите документов Excel, отличие заключается только во введении паролей на ячейки/листы/книги.

Защита листа

Защита листа позволяет защитить его элементы, например, ячейки с формулами, запретив доступ к ним всем пользователям, или предоставить доступ отдельным пользователям к определенным диапазонам ячеек. Можно запретить вставку, удаление и форматирование строк и столбцов, изменение содержимого заблокированных ячеек или перемещение курсора на заблокированные или разблокированные ячейки и т.д.

Защита листа реализуется через функцию Сервис->Защита->Защитить лист.

После открытия данного окна, пользователь может разрешить выполнение над элементами листа необходимые действия. Остальные действия по умолчанию запрещены. Для блокирования и разблокирования определенных ячеек необходимо использовать функцию     ФОРМАТ ЯЧЕЕК->ЗАЩИТА.

Используя функцию ЗАЩИТА->РАЗРЕШИТЬ ИЗМЕНЕНИЕ ДИАПАЗОНОВ, можно разрешить определенным группам пользователей выполнять операции над ячейками без ввода пароля. Другие пользователи будут получать запрос на ввод пароля и после его ввода смогут редактировать диапазон.

Для реализации данного типа защиты используется хэширование паролей (16 бит). Существует множество паролей, которые подходят под известный хэш-образ. Можно попытаться, например, защитить лист паролем «test» и попытаться открыть его при помощи пароля «zzyw».

Защита книги

Защитить книгу можно используя функцию             СЕРВИС-> ЗАЩИТА->ЗАЩИТИТЬ КНИГУ.

С помощью данной функции, можно запретить добавление и удаление листов, или отображение скрытых листов. Кроме этого, можно запретить изменение размеров или положения окна, настроенного для отображения книги. Действие такой защиты распространяется на всю книгу.

Защита информации в архивах

Парольная защита архивов является одним из наиболее часто используемых защит при передаче конфиденциальных документов по открытому каналу. Большинство современных архиваторов позволяют защитить свое содержание от несанкционированной распаковки. Однако, используемые в различных архиваторах методы различаются по степени защищенности используемых в них алгоритмов шифрования.

Известны различные методы атаки на архивные пароли. Одни методы атакуют собственно алгоритм шифрования, используемый в архиве, другие – человеческий фактор.

1. Атака полным перебором – самый трудоемкий метод, но позволяет вскрыть все архивы. Атака осуществляется на основании заданной длины пароля и набора символов, которые перебираются. Скорость атаки зависит от алгоритма проверки пароля, а также от количества символов в наборе и длины.

2. Атака по словарю – атака на человеческий фактор. Алгоритм нахождения пароля, основанный на предположении, что пароль представляет собой некоторое осмысленное слово, либо выражение, введенное на каком-либо языке. По сравнению с методом прямого перебора, скорость взлома значительно возрастает, поскольку любой язык мира содержит меньше слов, чем все возможное множество символов. Для применения этой атаки необходим словарь.

3. Атака посредством изменения одного байта в программе – самый простейший метод взлома. Может использоваться в случаях отсутствия продуманной защиты архивного шифрования.

4. Атака, основанная на правилах. В данном случае осуществляется полный перебор паролей, но состоящих из заданного набора символов. Эти наборы символов указываются экспертом.

5. Атака по открытому тексту. Данный метод позволяет легко вскрыть пароль архива, если известна часть кода открытого текста архива. Например, если архивируется программа, написанная на языке C++, то однозначно в ней присутствует такой открытый текст, как # include.

Метод атаки по открытому тексту может применять к следующим архиваторам: ARJ (необходимо знать открытую последовательность символов длиной не менее длины пароля), ZIP (надо знать по крайней мере 13 символов открытого текста), RAR 1.5 (надо знать 3-4 байта открытого текста).

Для защиты от взлома, пользователь должен выбирать архиватор со стойким к взлому алгоритмом шифрования, а также использовать длинные пароли (не менее 6 символов).

Алгоритмы шифрования архиваторов

Архиватор ARJ использует очень слабый алгоритм шифрования -  систему Вернама. В архивированном тексте присутствует некоторая неслучайная информация -  например, таблица  Хаффмана и некоторая другая  служебная информация. Поэтому, точно зная или предсказав с некоторой вероятностью значение этих служебных переменных, можно с той же вероятностью определить и соответствующие символы пароля. Использование слабых алгоритмов часто приводит к успеху  атаки  по  открытому  тексту.  В  случае архиватора ARJ, если злоумышленнику известен хотя бы один файл из зашифрованного архива, или известен непрерывный участок открытого текста длиной большей либо равной длине пароля, он с легкостью определит пароль архива и извлечет оттуда  все остальные файлы. Дешифрование по методу Вернама позволяет достичь скорости  перебора в 300000 паролей/сек. на машине класса Pentium/120.

Система шифрования  RAR-архивов (версии 1.5x)  хотя и является лучшей, чем у ARJ, все  же позволяет вести перебор  с достаточно высокой  скоростью. Криптостойкость при атаке с использованием открытого  текста оценивается  в  2^40  итераций,  причем из открытого текста необходимо иметь только первые три байта.

Система шифрования RAR-архивов  версии выше 2.0 является пока  лучшей из всех  архиваторов.  Криптостойкость при  отсутствии открытого  текста равняется 255^128, что невообразимо велико. Знание открытого текста никак не  поможет злоумышленнику при вскрытии пароля (данные архивы не атакуются по открытому тексту). Скорость перебора паролей архиваторов RAR последних версий чрезвычайно мала. Перечисленные свойства делают архиваторы RAR последних версий наиболее предпочтительными для формирования закрытых архивов.

3. Объекты исследования, оборудование, инструмент.

Программное обеспечение: Advanced Office XP Password Recovery, Advanced Archive Password Recovery, архиватор RAR, архиватор ZIP.

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК. Проверить установлены ли архиваторы  RAR и ZIP на данном ПК (при необходимости установить).

5. Программа работы.

ЗАМЕЧАНИЕ. Ответы на вопросы, помеченные значком верхнего регистра n, внести в отчет.

5.1. Защита документов в Microsoft Word.

5.1.1. Исследовать все типы защит в Microsoft Word – защиту от записи, от исправлений и защиту на открытие документа. Изучить функции данных защит.

5.1.2 Сформировать в Word произвольный документ и поставить на него защиту от записи. В качестве пароля выбрать легко читаемую последовательность символов на английском языке. Сохраните данный документ на диске и выйдите из Word.

5.1.3. Откройте сохраненный файл в редакторе кода либо в режиме View FAR либо NC. Найдите в исходном коде сохраненного документа введенный Вами пароль. Действительно ли он хранится в документе в прямом виде?

5.1.4 Запустить программу аудита паролей Advanced Office XP Password Recovery и выяснить введенный пароль. Перебирает ли компьютер пароли в этом случае? Почему? Следует отметить, что ограничения, заложенные в демо-версии программы, не позволяют выводить на экран пароли длиной более 4 символов.

5.1.5. Защитить документ от записи исправлений и попытаться выяснить пароль с помощью программы Advanced Office XP Password Recovery. Осуществляется ли перебор в этом случае? Почему?

5.1.6. Поставить защиту на открытие документа (4 символа) и вскрыть его с помощью Advanced Office XP Password Recovery. Осуществляется ли перебор в этом случае? Какова скорость перебора паролей1? Поэкспериментировать с различными наборами символов. Если Вы не обладаете никакими априорными знаниями о пароле, то какой набор символов необходимо использовать? Сколько времени занял перебор паролей из 4 символов (при переборе всех печатаемых символов пароля)2?

5.1.7. Дать рекомендации по защите документов Office. Какую защиту необходимо ставить? Какой пароль выбирать?

5.1.8. Попытаться ввести в качестве пароля некое словарное английское слово, например, «house», и попытаться осуществить атаку по словарю. Как быстро программа сумела подобрать пароль? Насколько безопасно использовать словарные слова в качестве пароля?

5.2. Защита документов в Microsoft Excel

5.2.1. Исследовать все типы защит в Microsoft Excel (защиту на открытие и запись документа, защиту на лист, книгу, ячейки). Изучить функции данных защит. Какие из них требуют ввода пароля?

5.2.2. Защитить книгу и лист. Попытаться взломать защиту с помощью Advanced Office XP Password Recovery. Осуществляет ли перебор паролей данная программа? Почему? Сделать вывод о хранении различных паролей в Excel. Как надежны эти защиты? (Незарегистрированная версия Advanced Office XP Password Recovery показывает только 3-символьные пароли).

5.2.3. Поставить защиту на лист с паролем «test» и попытаться снять ее с паролем «zzyw». Что можно сказать об используемой для сокрытия паролей функции хэширования?

5.2.4. Попытаться поступить аналогичным образом с защитой книги. Является ли функция хэширования в данном случае более мощной, чем при защите на лист?

5.3. Защита архивов RAR.

5.3.1. Заархивировать в архиваторе RAR файл «x41-pno.txt». В качестве пароля указать «123» (демо-версия позволяет использовать только 3 символа).

5.3.2. Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.

5.3.3. Поставить метку «Все печатаемые символы» и измерить скорость перебора паролей. Какова эта скорость3? Вычислить, сколько понадобится времени, чтобы найти пароль архива, состоящий из 9 символов4?

5.3.4 Заархивировать «x41-pno.txt» еще раз. В качестве пароля указать английское слово “house”. Сколько времени понадобилось программе, чтобы найти данный пароль из 5 букв? Можно ли рекомендовать пользователю защищать архивы, используя словарные слова?

5.3.5. Попытаться осуществить атаку на тот же самый архив по открытому тексту. Доступна ли она?

5.4. Защита архивов ZIP.

5.4.1 Защитить файл «Project1.cpp» с помощью архиватора ZIP. В качестве пароля указать “12345”.

5.4.2 Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.

5.4.3. Поставить метку «Все печатаемые символы» и измерить скорость извлечения паролей. Какова эта скорость5? Вычислить, сколько понадобится времени, чтобы найти пароль архива, состоящий из 9 символов6? Во сколько раз это время меньше, чем это для RAR архивов?

5.4.4 Попытаться применить атаку к архиватору ZIP по маске и словарную атаку.

5.5. Атака по открытому тексту на архивы ZIP.

5.5.1 Закрыть все файлы из каталога PROG в архиве ZIP. В качестве пароля задать «123456789».

5.5.2. Закрыть файл «Project1.cpp» в архиве без задания пароля.

5.5.3. Осуществить атаку по открытому тексту на архив с паролем. В качестве открытого текста задать открытый архив с программой «Project.cpp».

5.5.4 Взлом будет осуществляться в 2 стадии. Сколько паролей взломщик оставил как «похожие на верный пароль» на первой стадии7? Сколько времени занял весь взлом8?

5.5.5. Сравнить время взлома при атаке по открытому тексту со временем атаки «в лоб» для 9 символов, вычисленным в предыдущем задании. Сделать вывод.

5.5.6. Оформить отчет по лабораторной работе.

6. Контрольные вопросы

6.1. Перечислите типы защиты Microsoft Word и Excel. Какая из этих защит самая стойкая к взлому?

6.2. Охарактеризуйте особенности реализации Microsoft всех типов защиты документов Word и Excel.

6.3. Охарактеризуйте, в чем заключался просчет Microsoft при реализации защиты от записи документа Word и защиты от изменений?

6.4. Какой из архивов ARJ, ZIP, RAR 3.0 является наиболее стойким к взлому.

6.5. Охарактеризуйте, что понимают под атакой по открытому тексту.

6.6. Зная, что собой представляет система Вернама, опишите методику атаки по открытому тексту на архив ARJ.

Содержание отчета

1. Тема и цель лабораторной работы.

2. Краткое изложение теоретической части.

3. Внести в отчет ответы на вопросы, помеченные значком верхнего регистра n (см. п.5)

4. Ответы на вопросы (п.6).

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

50136. Фреймы, плавающие фреймы, сегментирование изображения, формы, бегущая строка 46.5 KB
  Клик на сегментах Бегущая строка и Сегментированные изображения должен открывать файл с любой картинкой в новом окне. Страница с фреймами Бегущая строка top Бег.
50137. Изучение рынка операторов сотовой и пейджинговой связи г. Санкт-Петербурга 228.5 KB
  Удовлетворить запросы потребителей - непростая задача. Прежде всего нужно хорошо изучить потребителя, т.е. ответить на вопросы кто покупает, какое количество, по какой цене, с ка-кой целью, для удовлетворения каких потребностей, где покупает. Обеспечить, если это необходимо, сервис. Для этого проводят маркетинговые исследования. Изучить всех покупателей продукта невозможно, да и ненужно. Целесообразно найти тот сегмент потребителей, который обеспечит основной сбыт.
50138. Рух протиходом. Рух змійкою. Команди та дії 50.5 KB
  Визначення рухiв при конструюваннi загальнорозвивальних вправ. Пiдроздiл на: простi рухи; послiдовнi рухи; сполученi рухи; послiдовно сполученi рухи. Розподiл рухiв за рахунком. Уточнення характеру рухiв.
50139. Нечеткая логика 67 KB
  Цель работы: создание простейшей системы нечеткой логики, реализованной на языке высокого уровня. Согласно заданным вариантам разработать программу на любом алгоритмическом языке, способную: А. Различать степени изменения лингвистической переменной в трех степенях – «Очень – Нормально – Слабо» Б. Изменять порог чувствительности. Кислятина – пить можно – для женщин и попов (о сладости вина)
50140. Программирование задач с использованием массивов. Ввод и вывод элементов. Упорядочивание. Нахождение максимального (max) элемента 51.5 KB
  Элементы массива нумеруются с нуля. Доступ к элементу массива осуществляется путем указания индекса номера элемента. Доступ к элементам массива можно осуществлять при помощи указателя. В инструкции объявления массива удобно использовать именованную константу объявленную в директиве define.
50141. Вивчення лічильника змінного струму 66 KB
  Вивчення лічильника змінного струму. Мета роботи: Вивчення принципу роботи лічильника змінного струму. Будова електричного лічильника змінного струму показана на рис. На кожному лічильнику вказана його постійна С величина її визначається кількістю енергії при споживанні якої в колі диск лічильника здійснює один оберт.
50142. Изучение работы трансформатора 376 KB
  С вторичной обмотки снимается переменное напряжение которое после выпрямителя подаётся на обмотку подмагничивания ротора. Концы первичной обмотки вход трансформатора подключены к сети питающего переменного тока а концы вторичной обмотки выход  к потребителям электрической энергии. электромагнитной индукции возникающая во вторичной обмотке пропорциональна числу витков в ней и поэтому изменяя это число витков можно изменять в широких пределах напряжение на выходе трансформатора. Именно это поле приводит в движение электроны во...
50143. Исследование эффекта Джоуля-Томпсона при адиабатическом истечении газа 614.5 KB
  Цель работы: 1 определить изменение температуры углекислого газа при протекании через малопроницаемую перегородку при разных начальных значениях давления и температуры; 2 вычислить по результатам опытов коэффициенты Вандер-Ваальса и b ....
50144. Начертательная геометрия: Учебное пособие 1.9 MB
  Объективные закономерности общественного развития – научно техническая революция, информационный взрыв, внедрение принципиально-новых технологий, возрастание роли творческих элементов в различных областях человеческой деятельности – диктуют необходимость повышения интеллектуального потенциала каждого человека, развития инновационного стиля мышления, нестандартных способов осуществления любой деятельности каждого человека способного самостоятельно воспринимать и оценивать новую информацию, принимать решения, генерировать новые идеи.