3189
.pdf8.Попытаться ввести в качестве пароля некое словарное ан лийское слово, например, «house», и попытаться осуществить атаку
по словарю. Как быстро программа сумела подобрать пароль? На сколько безопасно использовать словарные слова в качестве пароля?
2.Защита документов в Microsoft Excel
1.Исследовать все типы защит в Microsoft Excel (защиту на от крытие и запись документа, защиту на лист, книгу, ячейки). Изучить функции данных защит. Какие из них требуют ввода пароля?
2.Защитить книгу и лист. Попытаться взломать защиту с по мощью Advanced Office ХР Password Recovery. Осуществляет ли пе ребор паролей данная программа? Почему? Сделать вывод о хране нии различных паролей в Excel. Как надежны эти защиты? (Незаре гистрированная версия Advanced Office ХР Password Recovery пока зывает только 3-символьные пароли).
3.Поставить защиту на лист с паролем «test» и попытаться снять ее с паролем «zzyw». Что можно сказать об используемой для сокрытия паролей функции хэширования?
4.Попытаться поступить аналогичным образом с защитой кни
ги. Является ли функция хэширования в данном случае более мощ ной, чем при защите на лист?
3.Защита архивов RAR
1.Заархивировать в архиваторе RAR файл «х4l-pno.txt». В ка честве пароля указать «123» (демоверсия позволяет использовать только 3 символа).
2.Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.
3.Поставить метку «Все печатаемые символы» и измерить ско рость перебора паролей. Какова эта скорость3? Вычислить, сколько
понадобится времени, чтобы найти пароль архива, состоящий из
9символов4?
4.Заархивировать «x41-pno.txt» еще раз. В качестве пароля ука зать английское слово «house». Сколько времени понадобилось про грамме, чтобы найти данный пароль из 5 букв? Можно ли рекомен довать пользователю защищать архивы, используя словарные слова?
5.Попытаться осуществить атаку на тот же самый архив по о крытому тексту. Доступна ли она?
4.Защита архивов ZIP
1.Защитить файл «Projectl.cpp» с помощью'архиватора ZIP.
Вкачестве пароля указать «12345».
2.Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.
3.Поставить метку «Все печатаемые символы» и измерить ско рость извлечения паролей. Какова эта скорость5?
4.Вычислить, сколько понадобится времени, чтобы найти па роль архива, состоящий из 9 символов6? Во сколько раз это время меньше, чем это для RAR архивов?
5. Попытаться применить атаку к архиватору ZIP по маске
исловарную атаку.
5.Атака по открытому тексту на архивы ZIP
1.Закрыть все файлы из каталога PROG в архиве ZIP. В качест ве пароля задать «123456789».
2.Закрыть файл «Projectl.cpp» в архиве без задания пароля.
3.Осуществить атаку по открытому тексту на архив с паролем.
Вкачестве открытого текста задать открытый архив с программой «Project.cpp».
4.Взлом будет осуществляться в 2 стадии. Сколько паролей взломщик оставил как «похожие на верный пароль» на первой ста дии7? Сколько времени занял весь взлом8?
5.Сравнить время взлома при атаке по открытому тексту со временем атаки «в лоб» для 9 символов, вычисленных в предыдущем задании. Сделать вывод.
Оформить отчет по практической работе.
Контрольные вопросы
1.Перечислите типы защиты Microsoft Word и Excel. Какая из этих защит самая стойкая к взлому?
2.Охарактеризуйте особенности реализации Microsoft всех ти пов защиты документов Word и Excel.
3.Охарактеризуйте, в чем заключался просчет Microsoft при реализации защиты от записи документа Word и защиты от измене ний?
4.Какой из архивов ARJ, ZIP, RAR 3.0 является наиболее стой
ким к взлому.
5.Охарактеризуйте, что понимают под атакой по открытому
тексту.
6.Зная, что собой представляет система Бернама, опишите ме тодику атаки по открытому тексту на архив ARJ.
Пример оформления отчета |
|
Практическая работа № ___ |
|
Тема______ |
|
Цель работы____ |
|
Студент гр. №_____ |
ФИО_______________ |
1. Скорость перебора паролей для защиты на открытие доку мента WORD составила______.
2.Время перебора паролей для защиты на открытие документа WORD составило______.
3.Скорость перебора паролей архиватора RAR составила_____.
4.Время перебора паролей архиватора RAR, вплоть до 9-сим вольных, составило____ .
5.Скорость перебора паролей архиватора ZIP составила_____ .
6.Время перебора паролей архиватора ZIP, вплоть до 9-сим вольных, составило____ .
7.При атаке по открытому тексту на архив ZIP после первой стадии было оставлено_______паролей, «похожих на верный»?
8.Взлом архива ZIP при атаке по открытому тексту занял____.
17.УПРАВЛЕНИЕ ПОЛЬЗОВАТЕЛЯМИ И ИХ ПРАВАМИ ДОСТУПА
ВОС WINDOWS 2000
Цель работы - познакомиться на практике с механизмами управления пользователями в ОС Windows 2000.
Сведения из теории
Под пользователем операционной системы (ОС) понимается любой человек, работающий в системе. Реализация политики безо пасности в ОС предусматривает разграничение доступа пользовате лей к ее ресурсам.
Подход к безопасности, принятый в Windows 2000, можно оха рактеризовать как представление на собственное усмотрение. Это значит, что каждый защищаемый ресурс (объект), например, файлсервер, принт-сервер, обычный файл, имеет владельца, которому предоставлена свобода определять, кто имеет, а кто не имеет к нему доступ. Обычно владельцем ресурса является тот, кто его создал.
Для того чтобы воспользоваться всеми возможностями по защи те отдельных файлов и каталогов от несанкционированного доступа в ОС Windows 2000, они должны находиться на диске с файловой системой NTFS.
В Windows 2000 различаются два типа прав доступа: разреше ния (permissions) и права (rights) .
Под разрешением понимается возможность доступа к конкрет ному объекту неким способом (например, записи в файл).
Под правом понимается возможность выполнить действие, оказывающее влияние на всю систему (например, смена системно го времени).
Владелец ресурса (или администратор) устанавливает для него разрешения, используя для этого окно свойств ресурса. Например, если вы являетесь владельцем некоторого файла или имеете права администратора, то можете запретить некоторым пользователям ис пользовать данный файл.
Учетные записи пользователей
Сутью системы безопасности Windows 2000 является возможность уникальной идентификации каждого пользователя. Каждому пользова телю соответствует учетная запись, которая определяется именем поль зователя и паролем, который он вводит при регистрации.
Вся информация об учетных записях пользователей хранится в файле SAM (Security Account Manager), представляющем собой центральную базу данных учетных записей пользователей.
Ряд пользователей можно объединять в группы в соответствии с их потребностями.
Группы пользователей объединяют в себя множество пользова телей с одинаковыми правами. Пользователь может быть членом од ной или нескольких групп, а может не входить ни в одну группу.
Использование групп упрощает работу администратора, гаран тируя то, что у всех пользователей с одинаковыми потребностями в доступе к ресурсам имеется одинаковый набор привилегий.
Если пользователь принадлежит к нескольким группам, то у не го есть привилегии всех этих групп.
В Windows 2000 существует ряд предопределенных стандарт ных групп:
-Администраторы (Administrators),
-Опытные пользователи (Power Users),
-Пользователи (Users),
-Гости (Guests),
-Операторы архива (Backup Operators),
-Репликатор (Replicators),
-некоторые другие системные группы.
Управление пользователями и их группами осуществляется с помощью диспетчера пользователей.
Работа с диспетчером пользователей
Диспетчер пользователей - это программа, с помощью которой администраторы управляют учетными записями. С помощью данной программы администратор может выполнить следующие действия:
1) создать, переименовать, заблокировать или удалить учетную запись пользователя;
2)изменить свойства учетной записи;
3)создать или удалить группу пользователей;
4)удалить пользователя из группы или добавить в нее;
5)задать пароль или политику блокировки для всех пользовате лей данного компьютера;
6)назначить права пользователям и группам пользователей;
7)указать, какие события следует регистрировать в журнале. Диспетчер пользователей находится в подменю Администра
тивные Главного меню, в нижней части меню Программы.
Порядок выполнения практической работы
Создание учетных записей
1.Запустить диспетчер пользователей. Это можно сделать через панель управления - «Пользователи и пароли».
2.Создать учетную запись Userl, задать для нее полное имя
ипароль.
♦Потребовать от данного пользователя автоматически сме нить пароль при следующем входе в систему.
♦ Отнести пользователя Userl к группам Пользователи
иОператоры архива.
3.Создать учетную запись пользователя User2. Задать для него полное имя и пароль, отнести его к группе Гости.
4.Перезагрузить систему и войти в систему вначале под учет ной записью Userl, а затем под учетной записью User2 с целью про верки работоспособности учетных записей.
5.Войти в систему в административном режиме под учетной записью ZOS.
Управление политикой учетных записей
1.Войти в раздел управления политикой учетных записей («Администрирование» - «Локальная политика безопасности»).
2.Установить для всех пользователей максимальный срок дей ствия паролей = 20 дней.
3.Минимальную длину пароля установить равной 6 символам.
4.Включить проверку сложности паролей.
5.Настроить политику таким образом, чтобы после 4 неудач ных попыток войти в систему учетная запись блокировалась бы на
1час.
6.Используя раздел «Назначение прав пользователей» в «Ло
кальной политике безопасности», выписать все права, доступные той группе пользователей, которая указана для вашего варианта в табли це 5, а также недоступные ей1.
7. Выписать все права, доступные пользователю User], User22.
Доступ к объектам
1. Под учетной записью ZOS создать каталог ZOS в корневом каталоге на диске с файловой системой NTFS. Управление локаль ным доступом к данному каталогу устанавливается в разделе «Безо пасность».
2.Для созданного ресурса ZOS установить полный доступ для всех пользователей.
3.Войти в систему под учетной записью Userl.
4.Создать в каталоге ZOS подкаталоги Userl l, Userl_2, Userl_3. После этого, реализовать модель дискреционной политики безопасности, представленной в табл. 1. Показать результат реализа ции преподавателю.
|
|
|
Таблица 1 |
Модель дискреционной политики безопасности |
|||
|
Userl_l |
Userl_2 |
User1 3 |
Userl |
Полный доступ |
Полный доступ |
Полный доступ |
|
|
Чтение только |
|
User2 |
Только чтение |
содержимого |
Нет доступа |
папки и атрибу |
|||
|
|
тов |
|
ZOS |
Полный доступ |
Чтение |
Полный доступ |
и выполнение |
5. Войти в систему под учетной записью User2.
Создать в каталоге ZOS подкаталоги User2_l, User2_2, User2_3. После этого реализовать модель дискреционной политики безопас ности, представленную в табл. 2. Показать результат реализации преподавателю.
|
|
|
Таблица 2 |
|
Модель дискреционной политики безопасности |
||||
|
User2_l |
User2_2 |
User2_3 |
|
|
Выполнение |
|
|
|
Userl |
файлов и чтение |
Чтение и запись |
Полный доступ |
|
|
разрешений |
|
|
|
User2 |
Полный доступ |
Полный доступ |
Полный доступ |
|
|
|
Только чтение |
Просмотр |
|
ZOS |
Полный доступ |
атрибутов |
||
каталога |
||||
|
|
|
объектов
6. Последовательно войти в систему под учетными записям ZOS, Userl, User2. После входа попытаться выполнять всевозможные операции над всеми созданными каталогами в каталоге ZOS: откры тие каталога, запись файла в каталог, запуск программ из каталога, уда ление файлов из каталога. В результате этого заполнить табл. 3, кото рую вынести в отчет (заполнение таблицы 3 вести либо ДА/НЕТ ли бо +/-).
|
|
Таблица 3 |
|
Операции над каталогами |
|||
Операции |
Каталог Userl User2 ZOS |
||
|
Userl |
1 |
|
|
Userl |
2 |
|
Открытие каталога |
Userl |
3 |
|
User2 |
1 |
||
|
|||
|
User2 |
2 |
|
|
User2 |
3 |
Операции
Чтение файлов из каталога
Запуск программ из каталога
Запись файлов в каталог
Создание подкаталогов
Смена разрешений на каталог
Смена владельца каталога
Окончание табл. 3 Каталог Userl User2 ZOS Userl 1
Userl 2
Userl 3
User2 1
User2 2
User2 3
Userl 1
Userl 2
Userl 3
User2 1
User2 2
User2 3
Userl 1
Userl 2
Userl 3
User2 1
User2 2
User2 3
Userl 1
Userl 2
Userl 3
IJser2 1
User2 2
User2 3
Userl 1
Userl 2
Userl 3
User2 1
User2 2
User2 3
Userl_l
Userl_2
Userl_3
User2_l
User2_2
User2_3
7. Последовательно войти в систему под учетными записям Userl, User2, ZOS и выяснить, какие права доступны данным пользо вателям (путем выполнения соответствующих операций). В резуль тате этого заполнить следующую таблицу (табл. 4).
Права пользователей |
Таблица 4 |
|
|
||
Права |
Userl |
User2 ZOS |
Изменение системного времени |
|
|
Завершение работы системы |
|
|
Управление аудитом и журналом безо |
|
|
пасности |
|
|
8. Оформить отчет по практической работе. |
Таблица 5 |
|
|
Варианты |
|
|
|
|
№ варианта |
Группа пользователей |
|
i |
Администраторы |
|
2 |
Гости |
|
3 |
Опытные пользователи |
|
4 |
Операторы архива |
|
5 |
Пользователи |
|
6 |
Репликатор |
|
7 |
Администраторы |
|
8 |
Гости |
|
9 |
Опытные пользователи |
|
10 |
Операторы архива |
|
11 |
Пользователи |
|
12 |
Репликатор |
|
13 |
Администраторы |
|
14 |
Гости |
|
15 |
Опытные пользователи |
|
16 |
Операторы архива |
|
17 |
Пользователи |
|
18 |
Репликатор |
|