Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3189

.pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
8.9 Mб
Скачать

8.Попытаться ввести в качестве пароля некое словарное ан лийское слово, например, «house», и попытаться осуществить атаку

по словарю. Как быстро программа сумела подобрать пароль? На­ сколько безопасно использовать словарные слова в качестве пароля?

2.Защита документов в Microsoft Excel

1.Исследовать все типы защит в Microsoft Excel (защиту на от­ крытие и запись документа, защиту на лист, книгу, ячейки). Изучить функции данных защит. Какие из них требуют ввода пароля?

2.Защитить книгу и лист. Попытаться взломать защиту с по­ мощью Advanced Office ХР Password Recovery. Осуществляет ли пе­ ребор паролей данная программа? Почему? Сделать вывод о хране­ нии различных паролей в Excel. Как надежны эти защиты? (Незаре­ гистрированная версия Advanced Office ХР Password Recovery пока­ зывает только 3-символьные пароли).

3.Поставить защиту на лист с паролем «test» и попытаться снять ее с паролем «zzyw». Что можно сказать об используемой для сокрытия паролей функции хэширования?

4.Попытаться поступить аналогичным образом с защитой кни­

ги. Является ли функция хэширования в данном случае более мощ­ ной, чем при защите на лист?

3.Защита архивов RAR

1.Заархивировать в архиваторе RAR файл «х4l-pno.txt». В ка­ честве пароля указать «123» (демоверсия позволяет использовать только 3 символа).

2.Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.

3.Поставить метку «Все печатаемые символы» и измерить ско­ рость перебора паролей. Какова эта скорость3? Вычислить, сколько

понадобится времени, чтобы найти пароль архива, состоящий из

9символов4?

4.Заархивировать «x41-pno.txt» еще раз. В качестве пароля ука­ зать английское слово «house». Сколько времени понадобилось про­ грамме, чтобы найти данный пароль из 5 букв? Можно ли рекомен­ довать пользователю защищать архивы, используя словарные слова?

5.Попытаться осуществить атаку на тот же самый архив по о крытому тексту. Доступна ли она?

4.Защита архивов ZIP

1.Защитить файл «Projectl.cpp» с помощью'архиватора ZIP.

Вкачестве пароля указать «12345».

2.Запустить Advanced Archive Password Recovery и попытаться найти пароль любым из доступных способов.

3.Поставить метку «Все печатаемые символы» и измерить ско­ рость извлечения паролей. Какова эта скорость5?

4.Вычислить, сколько понадобится времени, чтобы найти па­ роль архива, состоящий из 9 символов6? Во сколько раз это время меньше, чем это для RAR архивов?

5. Попытаться применить атаку к архиватору ZIP по маске

исловарную атаку.

5.Атака по открытому тексту на архивы ZIP

1.Закрыть все файлы из каталога PROG в архиве ZIP. В качест­ ве пароля задать «123456789».

2.Закрыть файл «Projectl.cpp» в архиве без задания пароля.

3.Осуществить атаку по открытому тексту на архив с паролем.

Вкачестве открытого текста задать открытый архив с программой «Project.cpp».

4.Взлом будет осуществляться в 2 стадии. Сколько паролей взломщик оставил как «похожие на верный пароль» на первой ста­ дии7? Сколько времени занял весь взлом8?

5.Сравнить время взлома при атаке по открытому тексту со временем атаки «в лоб» для 9 символов, вычисленных в предыдущем задании. Сделать вывод.

Оформить отчет по практической работе.

Контрольные вопросы

1.Перечислите типы защиты Microsoft Word и Excel. Какая из этих защит самая стойкая к взлому?

2.Охарактеризуйте особенности реализации Microsoft всех ти­ пов защиты документов Word и Excel.

3.Охарактеризуйте, в чем заключался просчет Microsoft при реализации защиты от записи документа Word и защиты от измене­ ний?

4.Какой из архивов ARJ, ZIP, RAR 3.0 является наиболее стой­

ким к взлому.

5.Охарактеризуйте, что понимают под атакой по открытому

тексту.

6.Зная, что собой представляет система Бернама, опишите ме­ тодику атаки по открытому тексту на архив ARJ.

Пример оформления отчета

 

Практическая работа № ___

 

Тема______

 

Цель работы____

 

Студент гр. №_____

ФИО_______________

1. Скорость перебора паролей для защиты на открытие доку­ мента WORD составила______.

2.Время перебора паролей для защиты на открытие документа WORD составило______.

3.Скорость перебора паролей архиватора RAR составила_____.

4.Время перебора паролей архиватора RAR, вплоть до 9-сим­ вольных, составило____ .

5.Скорость перебора паролей архиватора ZIP составила_____ .

6.Время перебора паролей архиватора ZIP, вплоть до 9-сим­ вольных, составило____ .

7.При атаке по открытому тексту на архив ZIP после первой стадии было оставлено_______паролей, «похожих на верный»?

8.Взлом архива ZIP при атаке по открытому тексту занял____.

17.УПРАВЛЕНИЕ ПОЛЬЗОВАТЕЛЯМИ И ИХ ПРАВАМИ ДОСТУПА

ВОС WINDOWS 2000

Цель работы - познакомиться на практике с механизмами управления пользователями в ОС Windows 2000.

Сведения из теории

Под пользователем операционной системы (ОС) понимается любой человек, работающий в системе. Реализация политики безо­ пасности в ОС предусматривает разграничение доступа пользовате­ лей к ее ресурсам.

Подход к безопасности, принятый в Windows 2000, можно оха­ рактеризовать как представление на собственное усмотрение. Это значит, что каждый защищаемый ресурс (объект), например, файлсервер, принт-сервер, обычный файл, имеет владельца, которому предоставлена свобода определять, кто имеет, а кто не имеет к нему доступ. Обычно владельцем ресурса является тот, кто его создал.

Для того чтобы воспользоваться всеми возможностями по защи­ те отдельных файлов и каталогов от несанкционированного доступа в ОС Windows 2000, они должны находиться на диске с файловой системой NTFS.

В Windows 2000 различаются два типа прав доступа: разреше­ ния (permissions) и права (rights) .

Под разрешением понимается возможность доступа к конкрет­ ному объекту неким способом (например, записи в файл).

Под правом понимается возможность выполнить действие, оказывающее влияние на всю систему (например, смена системно­ го времени).

Владелец ресурса (или администратор) устанавливает для него разрешения, используя для этого окно свойств ресурса. Например, если вы являетесь владельцем некоторого файла или имеете права администратора, то можете запретить некоторым пользователям ис­ пользовать данный файл.

Учетные записи пользователей

Сутью системы безопасности Windows 2000 является возможность уникальной идентификации каждого пользователя. Каждому пользова­ телю соответствует учетная запись, которая определяется именем поль­ зователя и паролем, который он вводит при регистрации.

Вся информация об учетных записях пользователей хранится в файле SAM (Security Account Manager), представляющем собой центральную базу данных учетных записей пользователей.

Ряд пользователей можно объединять в группы в соответствии с их потребностями.

Группы пользователей объединяют в себя множество пользова­ телей с одинаковыми правами. Пользователь может быть членом од­ ной или нескольких групп, а может не входить ни в одну группу.

Использование групп упрощает работу администратора, гаран­ тируя то, что у всех пользователей с одинаковыми потребностями в доступе к ресурсам имеется одинаковый набор привилегий.

Если пользователь принадлежит к нескольким группам, то у не­ го есть привилегии всех этих групп.

В Windows 2000 существует ряд предопределенных стандарт­ ных групп:

-Администраторы (Administrators),

-Опытные пользователи (Power Users),

-Пользователи (Users),

-Гости (Guests),

-Операторы архива (Backup Operators),

-Репликатор (Replicators),

-некоторые другие системные группы.

Управление пользователями и их группами осуществляется с помощью диспетчера пользователей.

Работа с диспетчером пользователей

Диспетчер пользователей - это программа, с помощью которой администраторы управляют учетными записями. С помощью данной программы администратор может выполнить следующие действия:

1) создать, переименовать, заблокировать или удалить учетную запись пользователя;

2)изменить свойства учетной записи;

3)создать или удалить группу пользователей;

4)удалить пользователя из группы или добавить в нее;

5)задать пароль или политику блокировки для всех пользовате­ лей данного компьютера;

6)назначить права пользователям и группам пользователей;

7)указать, какие события следует регистрировать в журнале. Диспетчер пользователей находится в подменю Администра­

тивные Главного меню, в нижней части меню Программы.

Порядок выполнения практической работы

Создание учетных записей

1.Запустить диспетчер пользователей. Это можно сделать через панель управления - «Пользователи и пароли».

2.Создать учетную запись Userl, задать для нее полное имя

ипароль.

Потребовать от данного пользователя автоматически сме­ нить пароль при следующем входе в систему.

♦ Отнести пользователя Userl к группам Пользователи

иОператоры архива.

3.Создать учетную запись пользователя User2. Задать для него полное имя и пароль, отнести его к группе Гости.

4.Перезагрузить систему и войти в систему вначале под учет­ ной записью Userl, а затем под учетной записью User2 с целью про­ верки работоспособности учетных записей.

5.Войти в систему в административном режиме под учетной записью ZOS.

Управление политикой учетных записей

1.Войти в раздел управления политикой учетных записей («Администрирование» - «Локальная политика безопасности»).

2.Установить для всех пользователей максимальный срок дей­ ствия паролей = 20 дней.

3.Минимальную длину пароля установить равной 6 символам.

4.Включить проверку сложности паролей.

5.Настроить политику таким образом, чтобы после 4 неудач­ ных попыток войти в систему учетная запись блокировалась бы на

1час.

6.Используя раздел «Назначение прав пользователей» в «Ло­

кальной политике безопасности», выписать все права, доступные той группе пользователей, которая указана для вашего варианта в табли­ це 5, а также недоступные ей1.

7. Выписать все права, доступные пользователю User], User22.

Доступ к объектам

1. Под учетной записью ZOS создать каталог ZOS в корневом каталоге на диске с файловой системой NTFS. Управление локаль­ ным доступом к данному каталогу устанавливается в разделе «Безо­ пасность».

2.Для созданного ресурса ZOS установить полный доступ для всех пользователей.

3.Войти в систему под учетной записью Userl.

4.Создать в каталоге ZOS подкаталоги Userl l, Userl_2, Userl_3. После этого, реализовать модель дискреционной политики безопасности, представленной в табл. 1. Показать результат реализа­ ции преподавателю.

 

 

 

Таблица 1

Модель дискреционной политики безопасности

 

Userl_l

Userl_2

User1 3

Userl

Полный доступ

Полный доступ

Полный доступ

 

 

Чтение только

 

User2

Только чтение

содержимого

Нет доступа

папки и атрибу­

 

 

тов

 

ZOS

Полный доступ

Чтение

Полный доступ

и выполнение

5. Войти в систему под учетной записью User2.

Создать в каталоге ZOS подкаталоги User2_l, User2_2, User2_3. После этого реализовать модель дискреционной политики безопас­ ности, представленную в табл. 2. Показать результат реализации преподавателю.

 

 

 

Таблица 2

Модель дискреционной политики безопасности

 

User2_l

User2_2

User2_3

 

Выполнение

 

 

Userl

файлов и чтение

Чтение и запись

Полный доступ

 

разрешений

 

 

User2

Полный доступ

Полный доступ

Полный доступ

 

 

Только чтение

Просмотр

ZOS

Полный доступ

атрибутов

каталога

 

 

 

объектов

6. Последовательно войти в систему под учетными записям ZOS, Userl, User2. После входа попытаться выполнять всевозможные операции над всеми созданными каталогами в каталоге ZOS: откры­ тие каталога, запись файла в каталог, запуск программ из каталога, уда­ ление файлов из каталога. В результате этого заполнить табл. 3, кото­ рую вынести в отчет (заполнение таблицы 3 вести либо ДА/НЕТ ли­ бо +/-).

 

 

Таблица 3

Операции над каталогами

Операции

Каталог Userl User2 ZOS

 

Userl

1

 

Userl

2

Открытие каталога

Userl

3

User2

1

 

 

User2

2

 

User2

3

Операции

Чтение файлов из каталога

Запуск программ из каталога

Запись файлов в каталог

Создание подкаталогов

Смена разрешений на каталог

Смена владельца каталога

Окончание табл. 3 Каталог Userl User2 ZOS Userl 1

Userl 2

Userl 3

User2 1

User2 2

User2 3

Userl 1

Userl 2

Userl 3

User2 1

User2 2

User2 3

Userl 1

Userl 2

Userl 3

User2 1

User2 2

User2 3

Userl 1

Userl 2

Userl 3

IJser2 1

User2 2

User2 3

Userl 1

Userl 2

Userl 3

User2 1

User2 2

User2 3

Userl_l

Userl_2

Userl_3

User2_l

User2_2

User2_3

7. Последовательно войти в систему под учетными записям Userl, User2, ZOS и выяснить, какие права доступны данным пользо­ вателям (путем выполнения соответствующих операций). В резуль­ тате этого заполнить следующую таблицу (табл. 4).

Права пользователей

Таблица 4

 

Права

Userl

User2 ZOS

Изменение системного времени

 

Завершение работы системы

 

 

Управление аудитом и журналом безо­

 

пасности

 

 

8. Оформить отчет по практической работе.

Таблица 5

 

Варианты

 

 

№ варианта

Группа пользователей

 

i

Администраторы

 

2

Гости

 

3

Опытные пользователи

 

4

Операторы архива

 

5

Пользователи

 

6

Репликатор

 

7

Администраторы

 

8

Гости

 

9

Опытные пользователи

 

10

Операторы архива

 

11

Пользователи

 

12

Репликатор

 

13

Администраторы

 

14

Гости

 

15

Опытные пользователи

 

16

Операторы архива

 

17

Пользователи

 

18

Репликатор

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]