Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Пример оформления отчета по лабораторной работе




ПРАКТИЧЕСКАЯ РАБОТА №

НАЗВАНИЕ ПРАКТИЧЕСКОЙ РАБОТЫ

ВЫПОЛНИЛ: ст. гр. ….. ФИО

ВАРИАНТ № …

ЦЕЛЬ РАБОТЫ:

ЗАДАНИЕ:

P=…

V=…

T=…

S* = (привести вычисления) = ….

В качестве алфавита символов, используемых при генерации пароля, был выбран следующий набор _______________. Мощность данного набора A =_____.

При минимальном значении L =… выполняется условие S* £ S = AL.

Для реализации генератора паролей были выбраны значения A = … и L =…, при которых заведомо выполняется условие S* £ AL.

ТЕКСТ ПРОГРАММЫ

Примеры сгенерированных программой паролей:

1) …..

2) …..

3) …..

4) …..

5) …..

ВЫВОД: (о проделанной работе)

КОНТРОЛЬНЫЕ ВОПРОСЫ:

8. Контрольные вопросы:

a. Как определить вероятность подбора пароля злоумышленником в течении срока его действия?

b. Выбором каким параметров можно повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля злоумышленником и заданном сроке действия пароля?

c. Угрозы информации в персональных ЭВМ.

d. Количественная оценка стойкости парольной защиты.

e. Основные цели защиты информации.

f. Каналы преднамеренного несанкционированного доступа к информации в ПЭВМ.

 

 

9. Приложение

Подсистемы идентификации и аутентификации пользователя играют очень важную роль в системах защиты информации.

Стойкость подсистемы идентификации и аутентификации пользователя в системе защиты информации (СЗИ) во многом определяет устойчивость к взлому самой СЗИ. Данная стойкость определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его.

Парольные системы идентификации/аутентификации является одними из основных и наиболее распространенных в СЗИ методами пользовательской аутентификации. В данном случае, информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.

Парольная аутентификация пользователя является, как правило, передним краем обороны СЗИ. В связи с этим, модуль аутентификации по паролю наиболее часто подвергается атакам со стороны злоумышленника. Цель злоумышленника в данном случае – подобрать аутентифицирующую информацию (пароль) легального пользователя.

Методы парольной аутентификации пользователя являются наиболее простыми методами аутентификации и при несоблюдении определенных требований к выбору пароля являются достаточно уязвимыми.

Основными минимальными требованиями к выбору пароля и к подсистеме парольной аутентификации пользователя являются следующие.

К паролю

1. Минимальная длина пароля должна быть не менее 6 символов.

2. Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).

3. В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.

К подсистеме парольной аутентификации.

1. Администратор СЗИ должен устанавливать максимальный срок действия пароля, после чего, он должен быть сменен.

2. В подсистеме парольной аутентификации должно быть установлено ограничение числа попыток ввода пароля (как правило, не более 3).

3. В подсистеме парольной аутентификации должна быть установлена временная задержка при вводе неправильного пароля.

Как правило, для генерирования паролей в СЗИ, удовлетворяющих перечисленным требованиям к паролям, используются программы - автоматические генераторы паролей пользователей.

При выполнении перечисленных требований к паролям и к подсистеме парольной аутентификации, единственно возможным методом взлома данной подсистемы злоумышленником является прямой перебор паролей (brute forcing). В данном случае, оценка стойкости парольной защиты осуществляется следующим образом.

 

Таблица 1

Вариант P V T
  10-4 15 паролей/мин 2 недели
  10-5 3 паролей/мин 10 дней
  10-6 10 паролей/мин 5 дней
  10-7 11 паролей/мин 6 дней
  10-4 100 паролей/день 12 дней
  10-5 10 паролей/день 1 месяц
  10-6 20 паролей/мин 3 недели
  10-7 15 паролей/мин 20 дней
  10-4 3 паролей/мин 15 дней
  10-5 10 паролей/мин 1 неделя
  10-6 11 паролей/мин 2 недели
  10-7 100 паролей/день 10 дней
  10-4 10 паролей/день 5 дней
  10-5 20 паролей/мин 6 дней
  10-6 15 паролей/мин 12 дней
  10-7 3 паролей/мин 1 месяц
  10-4 10 паролей/мин 3 недели
  10-5 11 паролей/мин 20 дней
  10-6 100 паролей/день 15 дней
  10-7 10 паролей/день 1 неделя
  10-4 20 паролей/мин 2 недели
  10-5 15 паролей/мин 10 дней
  10-6 3 паролей/мин 5 дней
  10-7 10 паролей/мин 6 дней
  10-4 11 паролей/мин 12 дней
  10-5 100 паролей/день 1 месяц
  10-6 10 паролей/день 3 недели
  10-7 20 паролей/мин 20 дней
  10-4 15 паролей/мин 15 дней
  10-5 3 паролей/мин 1 неделя

 

 





Поделиться с друзьями:


Дата добавления: 2016-10-06; Мы поможем в написании ваших работ!; просмотров: 713 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Неосмысленная жизнь не стоит того, чтобы жить. © Сократ
==> читать все изречения...

2285 - | 1991 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.