Главная страница
Навигация по странице:

  • 3. Распределение времени занятия: Всего: 180 мин Вступительная часть Проверка готовности студентов к занятию Программа занятия

  • 4. Правила работы в лаборатории

  • 4.1. Требования безопасности перед началом работ

  • 4.2. Требования безопасности во время работы

  • 4.3. Требования безопасности по окончании работы

  • 5. Аппаратное обеспечение Класс персональных ЭВМ, классная доска, мел (маркеры). 6. Программное обеспечение

  • 7. Основные теоретические сведения 7.1. Характеристики парольных систем

  • 10. Методические рекомендации по проведению исследований 10.1 Методические пояснения и рекомендации по выполнению первого вопроса

  • 10.1 Методические пояснения и рекомендации по выполнению второго вопроса

  • 12. Задание на самостоятельную работу.

  • лр. Лабораторная работа Исследование характеристик парольных систем защиты Цель занятия


    Скачать 365.54 Kb.
    НазваниеЛабораторная работа Исследование характеристик парольных систем защиты Цель занятия
    Дата20.09.2021
    Размер365.54 Kb.
    Формат файлаpdf
    Имя файлаLR_1.pdf
    ТипЛабораторная работа
    #234456

    3
    Лабораторная работа № 1. Исследование характеристик парольных систем защиты
    1. Цель занятия
    1. Исследование структуры, характеристик, сильных и слабых сторон парольных систем защиты операционных систем, офисных пакетов, архиваторов.
    2. Приобретение практических навыков по работе с парольными системами и реализациями некоторых видов атак на парольные системы.
    3. Закрепление практических навыков по определению стойкости парольных систем.
    2. Подготовка к занятию
    1. Изучить
    (повторить) теоретический материал, посвящённый принципам построения парольных систем.
    2. Ознакомиться с программой лабораторной работы.
    3. Подготовить отчет о лабораторной работе.
    4. Ответить на контрольные вопросы.
    3. Распределение времени занятия:
    Всего: 180 мин
    Вступительная часть
    Проверка готовности студентов к занятию
    Программа занятия
    1. Исследование характеристик парольных систем
    2. Исследование стойкости паролей, сгенерированных
    «ViPNet Генератором паролей»
    Проверка выполнения лабораторной работы
    Заключительная часть

    4
    4. Правила работы в лаборатории
    К работе в лаборатории допускаются лица, изучившие правила и меры безопасности, сдавшие зачет по ним и усвоившие порядок выполнения лабораторной работы.
    4.1. Требования безопасности перед началом работ
    -
    ЗАПРЕЩАЕТСЯ: переодеваться, пользоваться огнем, курить, принимать пищу в лаборатории.
    -
    Убедиться в целостности электрических розеток и разъемов. В лаборатории необходимо быть в сменной обуви.
    -
    Включение компьютера производить только после получения допуска по выполняемой работе и разрешения преподавателя или лаборанта.
    4.2. Требования безопасности во время работы
    -
    Выполняя лабораторную работу, студенты обязаны использовать только вычислительную технику, периферийное оборудование, соединительные кабели, измерительное оборудование и носители информации, непосредственно относящиеся к данному лабораторному занятию.
    -
    Подключение и отключение составляющих вычислительного комплекса производить только при полном снятии напряжения со всех составляющих вычислительного комплекса.
    -
    При обнаружении неисправностей в оборудовании немедленно отключить источники питания и доложить об этом руководителю занятий или лаборанту.
    4.3. Требования безопасности по окончании работы
    -
    Доложить руководителю занятий или лаборанту о завершении работ.

    5
    -
    Привести в порядок и сдать рабочее место лаборанту, и доложить руководителю занятий о сдаче.
    5. Аппаратное обеспечение
    Класс персональных ЭВМ, классная доска, мел (маркеры).
    6. Программное обеспечение
    Программное обеспечение для выполнения лабораторной работы
    «ViPNet. Генератор паролей»
    7. Основные теоретические сведения
    7.1. Характеристики парольных систем
    Парольная система защиты является «первым рубежом» на пути злоумышленника к защищаемой информации. Поэтому во многом от стойкости парольной системы защиты зависит успешность реализации злоумышленником своих замыслов. Существует множество реализаций парольных систем, в структуре которых можно выделить несколько наиболее важных компонентов:
    - интерфейс пользователя;
    - интерфейс администратора;
    - база учетных записей пользователей;
    - модуль сопряжения с другими подсистемами безопасности.
    Несмотря на то, что существуют характерные угрозы, направленные на каждый из элементов парольной системы зашиты, основные злоумышленные действия направлены на базу учетных записей, т.к. завладев и раскрыв эту базу, злоумышленник может зарегистрироваться в системе от имени любого санкционированного пользователя и скрытно выполнить любые действия.
    Поэтому информация, хранимая в базе учетных записей, должна быть надежно защищена.
    В большинстве систем пользователи имеют возможность самостоятельно выбирать пароли или получают их от системных

    6 администраторов. При этом для уменьшения деструктивного влияния описанного выше человеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей:
    1. Установление минимальной длины пароля.
    2. Использование в пароле различных групп символов.
    3. Проверка и отбраковка пароля по словарю.
    4. Установление максимального срока действия пароля.
    5. Ведение журнала истории паролей. Применение эвристического алгоритма, бракующего пароли на основании данных журнала истории.
    6. Ограничение числа попыток ввода пароля.
    7. Поддержка режима принудительной смены пароля пользователя.
    8. Использование задержки при вводе неправильного пароля.
    9. Запрет на выбор пароля самими пользователями и автоматическая генерация паролей.
    10. Принудительная смена пароля при первой регистрации пользователя в системе.
    Злоумышленник может реализовывать угрозы парольной системы защиты в двух режимах - интерактивном, т.е. с применением штатных средств парольной системы (интерфейса пользователя), и неинтерактивном
    (например, он может завладеть базой учетных записей и применить программу для определения паролей в этой базе). Наиболее опасным является неинтерактивный вариант, т.к. злоумышленник может скрытно и с большой скоростью «подбирать» пароли.
    Для численной оценки параметров парольной системы защиты используются следующие показатели:
    А - мощность алфавита паролей, т.е. то множество знаков, которое может применяться при вводе пароля;
    L - длина пароля (в знаках). Может изменяться для обеспечения заданной стойкости парольной системы;

    7
    S - мощность пространства паролей, т.е. множество всех возможных паролей в системе.
    Мощность пространства паролей связана с мощностью алфавита паролей и длиной паролей следующим выражением:
    S = A
    L
    .
    где V — скорость подбора пароля (соответственно различают скорость подбора пароля для интерактивного
    (1—2 паролей/минуту) и неинтерактивного (10 и более паролей/секунду) подбора паролей);
    Т - срок действия (жизни) пароля (обычно задается в днях);
    Р - вероятность подбора пароля в течение срока его действия.
    Вероятность подбора пароля можно определить следующим образом:
    P=V*T/S.
    В конкретной ситуации задают некоторые желательные значения для одних параметров (например, очень маленькое значение вероятности подбора пароля) и высчитывают остальные параметры.
    Очевидно, что с увеличением длины пароля и/или мощности алфавита паролей вероятность подбора пароля уменьшается. А при увеличении срока жизни пароля, вероятность его подбора увеличивается.
    Пример 1
    Задание: определить время перебора всех паролей, состоящих из 6 цифр.
    Решение: алфавит составляют цифры (А=10). Длина пароля 6 символов
    (L= 6). Таким образом, получаем количество вариантов: S=A
    L
    =10 6
    (паролей).
    Примем скорость перебора паролей К=10 паролей/секунду. Получаем время перебора всех паролей

    8
    T = S / V = 10 5
    секунд ≈ 1667минут ≈ 28часов ≈ 1,2 дня.
    Далее примем, что после каждого из т = 3 неправильно введенных паролей идет пауза в v = 5 секунд. Получаем продолжительность всех пауз при переборе всех паролей
    Т
    пауза
    = ( S * v) / т = (10 * 5) / 3 = 1666667 секунд ≈ 27778 минут ≈ 463 часа ≈ 19,3 дня.
    Т
    итог
    =Т+ Т
    пауза
    = 1,2 + 19,3 = 20,5 дня
    Таким образом, за счет введения пауз при неправильном вводе пароля мы можем существенно увеличить время интерактивного подбора пароля.
    Пример 2
    Определить минимальную длину пароля, алфавит которого состоит из
    10 символов, время перебора которого было не меньше 10 лет.
    Алфавит составляют символы А = 10.
    Длина пароля рассчитывается: L = log
    А
    S = lg S.
    Определим количество вариантов S = T * V = 10 лет * 10 паролей/сек =
    10 * 365 * 24 * 60 * 60 * 10 = 3,15 * 10 9
    вариантов.
    Таким образом, получаем длину пароля: L =lg (3,15*10 9
    ) = 9,5.
    Очевидно, что длина пароля должна быть не менее 10 символов.
    8. Литература
    1.
    Корт С.С. Теоретические основы защиты информации: Учебное пособие. - М.: –Гелиос АРВ, 2004. -240с.
    2.
    Куприянов А.И. Основы защиты информации / учебное пособие.
    А.И. Куприянов, А.В. Сахаров, В.А. Швецов. – М,: Издательский центр
    «Академия», 2006. -256с.
    3.
    Мещеряков
    Р.В.,
    Праскурин
    Г.А.,
    Шелупанов
    А.А.
    Теоретические основы компьютерной безопасности: Лабораторный практикум. – Томск: В-Спектр, 2012. -64с.

    9
    9. Контрольные вопросы
    1. Перечислите основные компоненты парольных систем защиты.
    2. Перечислите основные численные характеристики парольных систем защиты и их взаимосвязь между собой.
    3. Какова зависимость между вероятностью подбора пароля и мощностью алфавита паролей при прочих равных характеристиках.
    4. Перечислите особенности реализации парольных систем защиты, которые позволяют увеличить время подбора пароля методом тотального перебора.
    5. В чем состоит различие между интерактивным и неинтерактивным способами подбора пароля.

    10
    10. Методические рекомендации по проведению исследований
    10.1 Методические пояснения и рекомендации по выполнению
    первого вопроса
    1. Определите время перебора всех словарных паролей (объем словаря равен 1000000 слов), если скорость перебора составляет 100 паролей/сек.
    2. Определите в соответствии с вариантом исходных данных время перебора всех паролей со следующими параметрами: алфавит состоит из А символов; длина пароля L символов
    ; скорость перебора V паролей в секунду.
    После каждого из т неправильно введенных паролей идет пауза в v
    секунд.
    Вариант
    А
    L
    V
    m
    v
    1 33 10 100 0
    0 2
    26 12 13 3
    2 3
    52 6
    30 5
    10 4
    66 7
    20 10 3
    5 59 5
    200 0
    0 6
    118 9
    50 7
    12 7
    128 10 500 0
    0 8
    150 3
    200 5
    3 9
    250 8
    600 7
    3 10 500 5
    1000 10 10 11 450 11 50 5
    11 12 430 12 20 10 8
    13 420 5
    300 0
    5 14 220 7
    50 7
    10 15 230 6
    500 0
    0 16 340 8
    250 5
    7

    11 17 350 10 650 8
    0 18 59 4
    950 6
    5 19 18 8
    100 4
    7 20 390 5
    13 9
    9 21 48 7
    30 6
    8 22 99 10 55 3
    11 23 190 5
    80 4
    10 24 200 8
    69 7
    7
    Исследуйте зависимость времени T перебора всех паролей от длины пароля L, изменяя L от 1 до заданного, при фиксированных А,
    V, m и v.
    Постройте график исследованной зависимости.
    3. Определите в соответствии с вариантом исходных данных минимальную длину пароля, алфавит которого состоит из А символов, время перебора которого было не меньше Т лет.
    Скорость перебора V паролей в секунду.
    Вариант
    А
    Т
    V
    1 33 100 100 2
    26 120 13 3
    52 60 30 4
    66 70 20 5
    59 50 200 6
    118 90 50 7
    128 10 500 8
    150 30 200 9
    250 80 600 10 500 50 1000 11 450 11 50 12 430 12 20 13 420 50 300 14 220 70 50

    12 15 230 60 500 16 390 50 13 17 48 70 30 18 99 100 55 19 190 50 80 20 200 80 69 21 94 88 500 22 58 97 210 23 96 75 650 24 88 79 900 4. Определите в соответствии с вариантом исходных данных количество символов алфавита, пароль состоит из L символов, время перебора которого было не меньше Т лет.
    Скорость перебора V паролей в секунду.
    Вариант
    L
    Т
    V
    1 15 100 100 2
    6 120 13 3
    10 60 30 4
    7 70 20 5
    9 50 200 6
    11 90 50 7
    12 100 500 8
    6 30 200 9
    8 80 600 10 13 50 1000 11 23 40 50 12 10 150 80 13 7
    200 150 14 9
    170 190 15 11 130 110 16 12 80 115 17 6
    20 200

    13 18 9
    160 145 19 7
    110 489 20 11 122 213 21 12 95 342 22 10 69 856 23 8
    300 239 24 7
    150 555
    10.1 Методические пояснения и рекомендации по выполнению
    второго вопроса
    1. Освоить программу «ViPNet Генератор паролей».
    2. Оценить стойкость паролей, сгенерированных данной программой при различных исходных данных.
    11. Содержание отчета
    По результатам выполнения лабораторной работы студенты оформляют и сдают на проверку отчет. Отчет по выполнению лабораторной работы должен быть сдан на проверку в письменной форме, либо в форме электронного документа. Отчет оформляется в соответствии с общими правилами оформления квалификационных работ и должен содержать:

    титульный лист;

    введение;

    основную часть;

    заключение.
    Титульный лист содержит наименование вуза, наименование специальности, наименование дисциплины, наименование работы, ФИО студента, дату выполнения работы, дату защиты работы, оценку.
    Во введении указывается цель работы и основные пункты задания.
    В основной части приводится ход выполнения работы, расчеты, графики. При необходимости могут быть приведены основные теоретические сведения.

    14
    В заключении указываются выводы по работе, производится теоретическое обоснование полученных результатов и приводятся ответы на контрольные вопросы
    Результаты выполненной лабораторной работы защищаются каждым студентом в индивидуальном порядке в форме беседы.
    12. Задание на самостоятельную работу.
    Подготовить доклады на тему:
    1) парольная система защиты ОС Windows;
    2) парольная система защиты ОС семейства Unix;
    3) парольные системы защиты различных служб Интернета (Web- сервера, электронная почта, FTP и т.д.)
    4) парольные системы защиты архиваторов.
    В докладах отразить следующие вопросы:
    1)
    Организация (структура) парольной системы.
    2)
    Место, способ хранения паролей и штатные средства защиты базы учетных записей.
    Использованная для подготовки лекции литература:
    1.
    Грушо А.А. Теоретические основы компьютерной безопасности. М.:
    Издательский центр «Академия», 2009. – 272 с.
    2.
    Девянин П.Н. и др. Теоретические основы компьютерной безопасности. –М.:
    Радио и связь, 2009.- 192 с.
    3.
    Девянин П.Н. Модели безопасности компьютерных систем. Учебное пособие для вузов.. –М.Горячаялиния . ТЕЛЕКОМ, 2013, -338с.
    4.
    Основы информационной безопасности. Краткий курс Автор: Цирлов В.Л.
    Год: 2008 5.
    Чернявская Н.М. Название: Теоретические основы безопасности. Учебное пособие Издательство: Амурского гуманитарно-педагогического государственного университета Год: 2008.


    написать администратору сайта