- •Министерство образования и науки российской федерации
- •Vipnet office firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet personal firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet office
- •1. Цель и задачи работы.
- •Системы построения vpn
- •Классификация
- •Шифрование трафика в канале передачи
- •Варианты построения
- •Варианты реализации
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet disCguise
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •ViPNet SafeDisk
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet Генератор паролей,
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •DeviceLock
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Safe.N.Sec
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Количественная оценка стойкости парольной защиты
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Запустить программное обеспечение SimplePasswords.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения. Защита документов Microsoft Office
- •Защита от записи (доступ только по чтению)
- •Защита от изменений
- •Защита на открытие документа
- •Защита документов Microsoft Excel
- •Защита листа
- •Защита книги
- •Защита информации в архивах
- •Алгоритмы шифрования архиваторов
- •3. Объекты исследования, оборудование, инструмент.
- •5.2. Защита документов в Microsoft Excel
- •5.3. Защита архивов rar.
- •5.4. Защита архивов zip.
- •5.5. Атака по открытому тексту на архивы zip.
- •6. Контрольные вопросы
- •Обнаружение уязвимостей сетевого узла с помощью сканеров безопасности
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Принципы работы сканера безопасности
- •Классы сканеров безопасности
- •Обзор сканера безопасности nmap
- •Основные методы сканирования
- •Дополнительные опции
- •Обзор сканера безопасности xspider
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Установить сканер безопасности nMap 4.2, сканер безопасностиXSpider7.5Demo.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Приложение 1. Список портов и служб
- •Сканеры безопасности операционных систем
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •System scanner
- •Компоненты системы System Scanner
- •Применение системы System Scanner
- •Возможности системы System Scanner
- •Функционирование System Scanner
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Количественная оценка стойкости парольной защиты
Пусть A– мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля. Например, если пароль состоит только из малых английских букв, тоA=26).
L– длина пароля.
- число всевозможных паролей длины L, которые можно составить из символов алфавита A.
V– скорость перебора паролей злоумышленником.
T– максимальный срок действия пароля.
Тогда, вероятность Pподбора пароля злоумышленником в течении срока его действияVопределяется по следующей формуле.
Эту формулу можно использовать в обратную сторону для решения следующей задачи:
ЗАДАЧА. Определить минимальные мощность алфавита паролейAи длину паролейL, обеспечивающих вероятность подбора пароля злоумышленником не более заданнойP, при скорости подбора паролейV, максимальном сроке действия пароляT.
Данная задача имеет неоднозначное решение. При исходных данных V,T,Pоднозначно можно определить лишь нижнюю границуS*числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по следующей формуле
(1)
где - целая часть числа, взятая с округлением вверх.
После нахождения нижней границы S*необходимо выбрать такиеAиL для формированияS=AL, чтобы выполнялось неравенство (2).
(2)
При выборе S, удовлетворяющего неравенству (2), вероятность подбора пароля злоумышленника (при заданныхVиT) будет меньше, чем заданнаяP.
Необходимо отметить, что при осуществлении вычислений по формулам (1) и (2), величины должны быть приведены к одним размерностям.
Пример
Исходные данные – P=10-6,T=7 дней = 1 неделя,V=10 паролей / минуту = 10*60*24*7=100800 паролей в неделю.
Тогда, .
Условию удовлетворяют, например, такие комбинацииAиL, какA=26,L=8 (пароль состоит из 8 малых символов английского алфавита),A=36,L=6 (пароль состоит из 6 символов, среди которых могут быть малые латинские буквы и произвольные цифры).
3. Объекты исследования, оборудование, инструмент.
Программное обеспечение SimplePasswords.
4. Подготовка к работе.
4.1. Изучить теоретические сведения (п. 2).
4.2. Включить пк. Запустить программное обеспечение SimplePasswords.
5. Программа работы.
5.1. В таблице 1 найти для вашего варианта значения характеристик P,V,T, а также группы символов, используемых при формировании пароля.
5.2. Вычислить мощность алфавита паролей A, соответствующую Вашему варианту.
5.3. Вычислить по формуле (1) нижнюю границу S*для заданныхP,V,T.
5.4. Зная мощность алфавита паролей A, вычислить минимальную длину пароляL, при котором выполняется условие (2).
5.5. Используя программу SimplePasswordsзадать исходные и вычисленные характеристики парольного генератора, соответствующие Вашему варианту. Построенный генератор будет обладать стойкостью ко взлому не менее заданнойP.
5.6. Сформировать в парольном генераторе SimplePasswords20 паролей, которые внести в отчет (пример оформления отчета приведен в конце лабораторной работы).
5.7. Реализовать на языке программирования программу, реализующую генератор паролей с характеристиками, соответствующими Вашему варианту. Программа, аналогично SimplePasswords, должна формировать случайную последовательность символов длиныL, должны использоваться символы из тех групп, которые выданы Вашему варианту.
Замечания:
При реализации программы могут быть полезны следующие функции
1. RANDOM(N) – возвращает случайное число.
2. RANDOMIZE – сбрасывает начальное состояние датчика случайных чисел случайным образом.
3. CHR(X) – возвращает символ сASCIIкодомX. Коды различных групп символов приведены ниже.
Коды символов
Коды английских символов : «A»=65,…,«Z»=90, «a»=97,…, «z» =122.
Коды цифр : «0» = 48, «9» = 57.
! - 33, “ – 34, # - 35, $ - 36, % - 37, & - 38, ‘ – 39, ( - 40, ) – 41, * - 42.
Коды русских символов : «А» - 128, … «Я» - 159, «а» - 160,…, «п» - 175, «р» - 224,…, «я» - 239.