50638

ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE. ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ

Лабораторная работа

Информатика, кибернетика и программирование

Изучить способы защиты документов в пакете MICROSOFT OFFICE и в архивах. При работе с приложениями MS Office возникает проблема обеспечения защиты информации содержащейся в документе для чего в пакет Microsoft Office были введены различные типы защит.

Русский

2014-01-27

124.5 KB

105 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 10

ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE.

ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 10 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 10 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучить способы защиты документов в пакете MICROSOFT OFFICE и в архивах. Исследовать стойкость данных защит к взлому.

2. Теоретические сведения.

Защита документов Microsoft Office

Программный пакет Microsoft Office является наиболее популярным и часто используемым пакетом при подготовке электронных документов. При работе с приложениями MS Office возникает проблема обеспечения защиты информации, содержащейся в документе, для чего в пакет Microsoft Office были введены различные типы защит.

Существует 3 основных типа защит документов в Microsoft Word.

1. Защита документа от записи исправлений (Сервис -> Установить защиту).

2. Защита документа от изменений (доступ по чтению).

3. Защита на открытие документа (Сервис->Параметры->Сохранение для OFFICE 2000 или Сервис->Параметры->Безопасность для OFFICE XP)

Первые 2 типа защит обладают нулевой криптостойкостью (стойкостью ко взлому).

Защита от записи (доступ только по чтению)

В случае установки данного типа защиты, при открытии документа от пользователя будет запрошен пароль, разрешающий запись документа. Если пароль не будет введен, то будет дано разрешение только на чтение документа.

Этот метод защиты является самым слабым. Пароль защиты записи хранится в документе в открытом виде. Его можно найти любым редактором кода. Этот пароль даже не хэшируется. Защищать документ этим типом защиты крайне не рекомендуется, его криптостойкость равна нулю. Совет – если пользоваться этим методом защиты, то пароль лучше задавать на русском языке, в этом случае его несколько труднее обнаружить.

Защита от изменений

В случае установки данного типа защиты, вплоть до ее снятия, все изменения, вносимые пользователем в документ, будут подчеркиваться и отмечаться красным цветом.

Криптостойкость данной защиты не намного отличается от предыдущего типа. Пароль также хранится в документе, отличие только в том, что он хэшируется. Длина хэша – 32 бита. Для снятия защиты можно либо заменить хэш на заранее известный, либо вычислить первый подходящий под хэш пароль. Для такой длины хэша подходящих паролей может быть несколько. Существует возможность заменить хэш на хэш-образ, соответствующий пустому паролю.

Защита на открытие документа

В случае установки данного типа защиты, при открытии документа от пользователя будет запрашиваться пароль, не введя который нельзя будет изучить содержимое документа.

Из всех рассмотренных способов защиты в Word, данный метод является самым стойким. При установке пароля, документ шифруется по симметричному алгоритму RC4. В документе хранится зашифрованный хэш-образ пароля, используемый при проверке. Хэш имеет длину 128 бит и формируется по алгоритму MD5. Единственный способ нахождения пароля – полный перебор. Если длина пароля большая, и пароль выбран в соответствие с требованиями, то взломать данный тип защиты за приемлемое время довольно сложно.

Защита документов Microsoft Excel

При защите документов Excel, отличие заключается только во введении паролей на ячейки/листы/книги.

Защита листа

Защита листа позволяет защитить его элементы, например, ячейки с формулами, запретив доступ к ним всем пользователям, или предоставить доступ отдельным пользователям к определенным диапазонам ячеек. Можно запретить вставку, удаление и форматирование строк и столбцов, изменение содержимого заблокированных ячеек или перемещение курсора на заблокированные или разблокированные ячейки и т.д.

Защита листа реализуется через функцию Сервис->Защита->Защитить лист.

После открытия данного окна, пользователь может разрешить выполнение над элементами листа необходимые действия. Остальные действия по умолчанию запрещены. Для блокирования и разблокирования определенных ячеек необходимо использовать функцию     ФОРМАТ ЯЧЕЕК->ЗАЩИТА.

Используя функцию ЗАЩИТА->РАЗРЕШИТЬ ИЗМЕНЕНИЕ ДИАПАЗОНОВ, можно разрешить определенным группам пользователей выполнять операции над ячейками без ввода пароля. Другие пользователи будут получать запрос на ввод пароля и после его ввода смогут редактировать диапазон.

Для реализации данного типа защиты используется хэширование паролей (16 бит). Существует множество паролей, которые подходят под известный хэш-образ. Можно попытаться, например, защитить лист паролем «test» и попытаться открыть его при помощи пароля «zzyw».

Защита книги

Защитить книгу можно используя функцию             СЕРВИС-> ЗАЩИТА->ЗАЩИТИТЬ КНИГУ.

С помощью данной функции, можно запретить добавление и удаление листов, или отображение скрытых листов. Кроме этого, можно запретить изменение размеров или положения окна, настроенного для отображения книги. Действие такой защиты распространяется на всю книгу.

Защита информации в архивах

Парольная защита архивов является одним из наиболее часто используемых защит при передаче конфиденциальных документов по открытому каналу. Большинство современных архиваторов позволяют защитить свое содержание от несанкционированной распаковки. Однако, используемые в различных архиваторах методы различаются по степени защищенности используемых в них алгоритмов шифрования.

Известны различные методы атаки на архивные пароли. Одни методы атакуют собственно алгоритм шифрования, используемый в архиве, другие – человеческий фактор.

1. Атака полным перебором – самый трудоемкий метод, но позволяет вскрыть все архивы. Атака осуществляется на основании заданной длины пароля и набора символов, которые перебираются. Скорость атаки зависит от алгоритма проверки пароля, а также от количества символов в наборе и длины.

2. Атака по словарю – атака на человеческий фактор. Алгоритм нахождения пароля, основанный на предположении, что пароль представляет собой некоторое осмысленное слово, либо выражение, введенное на каком-либо языке. По сравнению с методом прямого перебора, скорость взлома значительно возрастает, поскольку любой язык мира содержит меньше слов, чем все возможное множество символов. Для применения этой атаки необходим словарь.

3. Атака посредством изменения одного байта в программе – самый простейший метод взлома. Может использоваться в случаях отсутствия продуманной защиты архивного шифрования.

4. Атака, основанная на правилах. В данном случае осуществляется полный перебор паролей, но состоящих из заданного набора символов. Эти наборы символов указываются экспертом.

5. Атака по открытому тексту. Данный метод позволяет легко вскрыть пароль архива, если известна часть кода открытого текста архива. Например, если архивируется программа, написанная на языке C++, то однозначно в ней присутствует такой открытый текст, как # include.

Метод атаки по открытому тексту может применять к следующим архиваторам: ARJ (необходимо знать открытую последовательность символов длиной не менее длины пароля), ZIP (надо знать по крайней мере 13 символов открытого текста), RAR 1.5 (надо знать 3-4 байта открытого текста).

Для защиты от взлома, пользователь должен выбирать архиватор со стойким к взлому алгоритмом шифрования, а также использовать длинные пароли (не менее 6 символов).

Алгоритмы шифрования архиваторов

Архиватор ARJ использует очень слабый алгоритм шифрования -  систему Вернама. В архивированном тексте присутствует некоторая неслучайная информация -  например, таблица  Хаффмана и некоторая другая  служебная информация. Поэтому, точно зная или предсказав с некоторой вероятностью значение этих служебных переменных, можно с той же вероятностью определить и соответствующие символы пароля. Использование слабых алгоритмов часто приводит к успеху  атаки  по  открытому  тексту.  В  случае архиватора ARJ, если злоумышленнику известен хотя бы один файл из зашифрованного архива, или известен непрерывный участок открытого текста длиной большей либо равной длине пароля, он с легкостью определит пароль архива и извлечет оттуда  все остальные файлы. Дешифрование по методу Вернама позволяет достичь скорости  перебора в 300000 паролей/сек. на машине класса Pentium/120.

Система шифрования  RAR-архивов (версии 1.5x)  хотя и является лучшей, чем у ARJ, все  же позволяет вести перебор  с достаточно высокой  скоростью. Криптостойкость при атаке с использованием открытого  текста оценивается  в  2^40  итераций,  причем из открытого текста необходимо иметь только первые три байта.

Система шифрования RAR-архивов  версии выше 2.0 является пока  лучшей из всех  архиваторов.  Криптостойкость при  отсутствии открытого  текста равняется 255^128, что невообразимо велико. Знание открытого текста никак не  поможет злоумышленнику при вскрытии пароля (данные архивы не атакуются по открытому тексту). Скорость перебора паролей архиваторов RAR последних версий чрезвычайно мала. Перечисленные свойства делают архиваторы RAR последних версий наиболее предпочтительными для формирования закрытых архивов.

3. Объекты исследования, оборудование, инструмент.

Программное обеспечение: Advanced Office XP Password Recovery, Advanced Archive Password Recovery, архиватор RAR, архиватор ZIP.

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК. Проверить установлены ли архиваторы  RAR и ZIP на данном ПК (при необходимости установить).

5. Программа работы.

ЗАМЕЧАНИЕ. Ответы на вопросы, помеченные значком верхнего регистра n, внести в отчет.

5.1. Защита документов в Microsoft Word.

5.1.1. Исследовать все типы защит в Microsoft Word – защиту от записи, от исправлений и защиту на открытие документа. Изучить функции данных защит.

5.1.2 Сформировать в Word произвольный документ и поставить на него защиту от записи. В качестве пароля выбрать легко читаемую последовательность символов на английском языке. Сохраните данный документ на диске и выйдите из Word.

5.1.3. Откройте сохраненный файл в редакторе кода либо в режиме View FAR либо NC. Найдите в исходном коде сохраненного документа введенный Вами пароль. Действительно ли он хранится в документе в прямом виде?

5.1.4 Запустить программу аудита паролей Advanced Office XP Password Recovery и выяснить введенный пароль. Перебирает ли компьютер пароли в этом случае? Почему? Следует отметить, что ограничения, заложенные в демо-версии программы, не позволяют выводить на экран пароли длиной более 4 символов.

5.1.5. Защитить документ от записи исправлений и попытаться выяснить пароль с помощью программы Advanced Office XP Password Recovery. Осуществляется ли перебор в этом случае? Почему?

5.1.6. Поставить защиту на открытие документа (4 символа) и вскрыть его с помощью Advanced Office XP Password Recovery. Осуществляется ли перебор в этом случае? Какова скорость перебора паролей1? Поэкспериментировать с различными наборами символов. Если Вы не обладаете никакими априорными знаниями о пароле, то какой набор символов необходимо использовать? Сколько времени занял перебор паролей из 4 символов (при переборе всех печатаемых символов пароля)2?

5.1.7. Дать рекомендации по защите документов Office. Какую защиту необходимо ставить? Какой пароль выбирать?

5.1.8. Попытаться ввести в качестве пароля некое словарное английское слово, например, «house», и попытаться осуществить атаку по словарю. Как быстро программа сумела подобрать пароль? Насколько безопасно использовать словарные слова в качестве пароля?

5.2. Защита документов в Microsoft Excel

5.2.1. Исследовать все типы защит в Microsoft Excel (защиту на открытие и запись документа, защиту на лист, книгу, ячейки). Изучить функции данных защит. Какие из них требуют ввода пароля?

5.2.2. Защитить книгу и лист. Попытаться взломать защиту с помощью Advanced Office XP Password Recovery. Осуществляет ли перебор паролей данная программа? Почему? Сделать вывод о хранении различных паролей в Excel. Как надежны эти защиты? (Незарегистрированная версия Advanced Office XP Password Recovery показывает только 3-символьные пароли).

5.2.3. Поставить защиту на лист с паролем «test» и попытаться снять ее с паролем «zzyw». Что можно сказать об используемой для сокрытия паролей функции хэширования?

5.2.4. Попытаться поступить аналогичным образом с защитой книги. Является ли функция хэширования в данном случае более мощной, чем при защите на лист?

5.3. Защита архивов RAR.

5.3.1. Заархивировать в архиваторе RAR файл «x41-pno.txt». В качестве пароля указать «123» (демо-версия позволяет использовать только 3 символа).

5.3.2. Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.

5.3.3. Поставить метку «Все печатаемые символы» и измерить скорость перебора паролей. Какова эта скорость3? Вычислить, сколько понадобится времени, чтобы найти пароль архива, состоящий из 9 символов4?

5.3.4 Заархивировать «x41-pno.txt» еще раз. В качестве пароля указать английское слово “house”. Сколько времени понадобилось программе, чтобы найти данный пароль из 5 букв? Можно ли рекомендовать пользователю защищать архивы, используя словарные слова?

5.3.5. Попытаться осуществить атаку на тот же самый архив по открытому тексту. Доступна ли она?

5.4. Защита архивов ZIP.

5.4.1 Защитить файл «Project1.cpp» с помощью архиватора ZIP. В качестве пароля указать “12345”.

5.4.2 Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.

5.4.3. Поставить метку «Все печатаемые символы» и измерить скорость извлечения паролей. Какова эта скорость5? Вычислить, сколько понадобится времени, чтобы найти пароль архива, состоящий из 9 символов6? Во сколько раз это время меньше, чем это для RAR архивов?

5.4.4 Попытаться применить атаку к архиватору ZIP по маске и словарную атаку.

5.5. Атака по открытому тексту на архивы ZIP.

5.5.1 Закрыть все файлы из каталога PROG в архиве ZIP. В качестве пароля задать «123456789».

5.5.2. Закрыть файл «Project1.cpp» в архиве без задания пароля.

5.5.3. Осуществить атаку по открытому тексту на архив с паролем. В качестве открытого текста задать открытый архив с программой «Project.cpp».

5.5.4 Взлом будет осуществляться в 2 стадии. Сколько паролей взломщик оставил как «похожие на верный пароль» на первой стадии7? Сколько времени занял весь взлом8?

5.5.5. Сравнить время взлома при атаке по открытому тексту со временем атаки «в лоб» для 9 символов, вычисленным в предыдущем задании. Сделать вывод.

5.5.6. Оформить отчет по лабораторной работе.

6. Контрольные вопросы

6.1. Перечислите типы защиты Microsoft Word и Excel. Какая из этих защит самая стойкая к взлому?

6.2. Охарактеризуйте особенности реализации Microsoft всех типов защиты документов Word и Excel.

6.3. Охарактеризуйте, в чем заключался просчет Microsoft при реализации защиты от записи документа Word и защиты от изменений?

6.4. Какой из архивов ARJ, ZIP, RAR 3.0 является наиболее стойким к взлому.

6.5. Охарактеризуйте, что понимают под атакой по открытому тексту.

6.6. Зная, что собой представляет система Вернама, опишите методику атаки по открытому тексту на архив ARJ.

Содержание отчета

1. Тема и цель лабораторной работы.

2. Краткое изложение теоретической части.

3. Внести в отчет ответы на вопросы, помеченные значком верхнего регистра n (см. п.5)

4. Ответы на вопросы (п.6).

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

53565. Практичне заняття щодо використання Законів Кеплера 1.73 MB
  На уроках астрономії в школі обмежується як правило вивченням формулювань і використанням законів для розрахунку параметрів руху планет сонячної системи відповідно до третього закону. Кеплера і практично використати їх для розрахунку часу мандрівки до планет сонячної системи. Всі планети обертаються навколо Сонця по еліптичним орбітам в одному з фокусів яких знаходиться Сонце; 2.Радіусвектор планети за рівні проміжки часу замітає однакові площі; 3.
53566. Класне керівництво - це не робота, це спосіб життя 100 KB
  Організатором діяльності учнів у класі координатором впливів був і залишається класний керівник як автор і як скульптор. Будучи класним керівником вважаю що метою виховного процесу є виховання вільної талановитої фізично здорової особистості збагаченої науковими знаннями естетичними смаками готової до творчої трудової діяльності яка досягається через формування в учнів морального ставлення до оточуючих людей і усвідомлення цінності людського життя через формування культури інтелектуального розвитку і...
53567. Акционерное финансирование 24.5 KB
  Привлечение инвестиционных ресурсов в рамках метода акционерного финансирования осуществляется посредством дополнительной эмиссии обыкновенных или привилегированных акций.
53568. Ознайомлення з клавіатурою ПК 65.5 KB
  Клавіатура призначена для введення символьної інформації до ПК та для управління роботою ПК. За своїм призначенням всі клавіші поділяються на 5 полів: основна клавіатура; функціональна клавіатура; цифрова клавіатура; клавіатура керування курсором і редагування; поле індикації. Основна клавіатура Ця клавіатура має дві групи клавіш: білі клавіші для введення алфавітноцифрової інформації; сірі клавіші керування. Алфавітноцифрова клавіатура має чотири ряди символьних клавіш на яких зображені чорним кольором латинські літери...
53569. Відсоткові розрахунки. Формула складних відсотків 547.5 KB
  Формула складних відсотків Клас 9 Час заняття 2 години Тип кейсу – аналітичний Cseincident method Вид кейсу – учбовий. Формула складних відсотків Перед учителем математики стоїть завдання: у який з банків міста Біла Церква вчителю вигідно вкласти депозит у сумі 5 000 грн. Як вигідно вкласти кошти: з капіталізацією відсотків складний відсоток або без капіталізації відсотків простий відсоток. Для вирішення проблеми підготовлений кейс у якому запропоновано інформація про депозити; інформація про нарахування складних і простих...
53570. Управление запасами 29 KB
  Большая величина инвестиций, необходимых для создания запасов материалов группы А и В требуют применения специальных методов для управления их запасами.
53571. Кейс-технология на уроках русского языка 4.22 MB
  Респондентам людям от 15 до 25 лет было предложено объяснить значения слов которые широко употреблялись представителями предыдущих поколений: честь совесть этика мораль патриотизм и др. Респондентам людям от 15 до 25 лет было предложено объяснить значения слов которые широко употреблялись представителями предыдущих поколений: честь совесть этика мораль патриотизм и др. Респондентам людям от 15 до 25 лет было предложено объяснить значения слов которые широко употреблялись представителями предыдущих поколений: честь...
53572. Продукти харчування і здоров’я 156.5 KB
  Мета уроку: Навчальна: формування поняття про харчові добавки штрихкод генномодифіковані продукти. Форма проведення: урокконсультація Тип уроку: урок засвоєння нової інформації Обладнання: виставка інформаційних джерел про здорове харчування і харчові добавки; епіграф уроку; плакати про штрихкод шкідливі добавки про правила покупця; чорний ящик; набори упаковок продуктів...
53573. Харківщина - моя Батьківщина 169 KB
  Кожна дитина повинна зрозуміти що не тільки вчитель а й сам він учень є вихованцем самого себе як індивідуальності а саме: вдосконалювати себе поєднувати в собі єдність слова і діла поглядів і вчинків моралі і поведінки та розвивати традиції народу. Звучить пісня Бабаї Учень Що стоїть за словом Батьківщина Може то садочок пишним цвітом Чи криниця з чистою водою Поле що так смачно пахне літом Чи стеблина поєна росою Учень Знаєш брате мабуть Батьківщина То наша родина й домівка То земля що зветься Україна То село якому...