Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Використання інтернет-ресурсів для створення бібліотеки за своєю спеціальністюСодержание книги
Поиск на нашем сайте
Зпвдання 1. Використовуючи інтернет-ресурси, створити бібліографічний список за своєю спеціальністю з п'ятидесяти еайменувань. 2. Визначити назву та шифр наукової спеціальності по документознавству та інформаційній діяльності. 3. Скласти список вчених та провідних фахівців за своєю спеціальністю з десяти прізвищ. Коротко описати наукові досягнення та заслуги цих вчених у сфері документознавства та інформаційної діяльності. 4. Визначити та сформулювати пріоритетні напрямки розвитку документознавства та інформаційної діяльності, іноваційні методи та засоби у цій сфері. 5. Оформити електронний варіант звіту з виконано роботи.
Самостійна робота №3 Методи та засоби захисту інформації в мережі Інтернет Довідкові відомості
Інформація з погляду інформаційної безпеки володіє наступними категоріями: · конфіденційність – гарантія того, що конкретна інформація доступна тіль-ки тому колу осіб, для кого вона призначена; порушення цієї категорії нази-вається розкраданням або розкриттям інформації; · цілісність – гарантія того, що інформація зараз існує в її початковому ви-гляді, тобто при її зберіганні або передачі не було проведено несанкціонова-них змін; порушення цієї категорії називається фальсифікацією повідомлен-ня; · аутентичність – гарантія того, що джерелом інформації є саме та особа, яка заявлена як її автор; порушення цієї категорії також називається фаль-сифікацією, але вже автора повідомлення; · апелюємість – досить складна категорія, але часто вживана в електронній комерції – гарантія того, що при необхідності можна буде довести, що авто-ром повідомлення є саме заявлена людина, і не може бути ніхто інший; від-мінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апелюємості – сам автор намагається "відхреститися" від своїх слів, підпи-саних їм одного разу. Відносно інформаційних систем застосовуються інші категорії: · надійність – гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано; · точність – гарантія точного і повного виконання всіх команд; · контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно викону-ються; · контрольованість – гарантія того, що у будь-який момент може бути про-ведена повноцінна перевірка будь-якого компоненту програмного комплек-су; · контроль ідентифікації – гарантія того, що клієнт, підключений в даний момент до системи, є саме тим, за кого себе видає; · стійкість до навмисних збоїв – гарантія того, що при навмисному внесенні помилок в межах наперед обумовлених норм система поводитиметься так, як обумовлено наперед. Кожен користувач, перш ніж здійснювати які-небудь дії в комп'ютерній си- стемі, повинен ідентифікувати себе. У свою чергу, система повинна перевірити достовірність особи користувача, тобто що він є саме тим, за кого себе видає. Ста-ндартним засобом перевірки достовірності (аутентифікація) – пароль, хоча у принципі можуть використовуватися також особисті картки, біометричні пристрої (сканування рогівки ока або відбитків пальців) або їх комбінація. Перебір паролів по словнику був якийсь час однією з найпоширенішої тех-ніки підбору паролів. Нині, як хоч найменший результат пропаганди інформацій-ної безпеки, він став складати свої позиції. Хоча розвиток швидкодії обчислюва-льної техніки і все більш складні алгоритми складання слів-паролів не дають "за-гинути" цьому методу. Технологія перебору паролів народилася в той час, коли найскладнішим паролем було скажемо слово "brilliant", а в русифікованих ЕОМ воно ж, але для "хитрості" набране в латинському режимі, але дивлячись на російські літери (ця тактика на жаль до цих пір надзвичайно поширена, хоч і збільшує інформаційну насиченість пароля всього на 1 біт). У той час простенька програма із словником в 5000 іменників давала позитивний результат в 60% випадків. Вели-чезне число інцидентів із зламуваннями систем примусило користувачів додавати до слів 1-2 цифри з кінця, записувати першу і/або останню літеру у верхньому ре-гістрі, але це збільшило час на перебір варіантів з врахуванням зростання швидко-дії ЕОМ всього у декілька разів. Так в 1998 році було офіційно заявлено, що навіть складання двох цілком не зв'язаних осмислених слів підряд, не дає наскільки або реальної надійності паролю. До цього ж часу набули широкого поширення мови складання паролів, що записують в абстрактній формі основні принципи складан-ня паролів середньостатистичними користувачами ЕОМ. Існує ціла область знань, що розглядає питання аутентифікації, і зокрема, проблеми пов'язані з паролями. Наприклад, обговорюються необхідність і пері-одичність зміни паролів користувачами, вимоги до забезпечення секретності па-ролів, необхідність використання машинно – згенерованих (а не вибраних вручну) паролів, використання комбінованих паролів (звичайного введення символів плюс біометричні технології або введення смарт - карт), необхідність надання користу-вачу деякої реєстраційної інформації (дати і часу останнього входу в систему і т.п.) і ін. У цій лабораторній роботі не розглядатимуться методи отримання паро-лів на основі методів соціальної інженерії, які спрямовані на здобування паролів або інформації, що дозволяє отримати пароль методом відмінним від методу пря-мого перебору. Однак, безумовно, однією з основних вимог є достатня криптостійкість па-ролів, що не дозволяє системам зламування паролів за відносно невеликий час ро-зітнути пароль. Криптостійкість паролів визначається кількістю символів пароля (що звичайно вводяться з клавіатури), використовуваними наборами символів і кі-лькістю наборів. Можна виділити наступні набори символів: · заголовні (прописні) латинські літери; · рядкові латинські літери; · цифри; · спеціальні символи, розділові (наприклад № % «!) знаки. Чим більше символів містить пароль, і чим більша кількість використовува-них наборів символів, тим довше виконуватиметься злом пароля і тим вище крип-тостійкість пароля. При створенні пароля необхідно враховувати, що системи злому паролів шляхом перебору часто використовують словники, що містять слова тієї або іншої мови. Тому використання паролів у вигляді слів природної мови знижує їх криптостійкість. Крім того, криптостійкій пароль, створений з урахуванням приведе-них вище рекомендацій, складно запам'ятати, і тому велика спокуса його фіксації на папері, що в свою чергу, різко підвищує ймовірність розкрадання пароля і реа-лізацію несанкціонованого доступу. Для створення одночасно і криптостійкого пароля, що запам'ятовується, рекомендується: · набирати пароль на іншій розкладці клавіатури; · використовувати замість літер інші схожі спеціальні символи, наприклад замість S - $, замість l – 1, замість K - |< і т.д. Наступною модифікацією підбору паролів є перевірка паролів, що встановлюються в системах за умовчанням. В деяких випадках адміністратор програмного забезпечення, проінсталювавши або одержавши новий продукт від розробника, не спромагається перевірити, з чого складається система безпеки. Як наслідок, пароль, встановлений у фірмі розробнику за умовчанням, залишається основним паролем в системі. У Internet можна знайти величезні списки паролів за умовчанням практично до всіх версій програмного забезпечення, якщо вони встановлюються на ньому виробником. Основні вимоги до інформаційної безпеки, засновані на аналізі даного мето-ду, наступні: · Вхід всіх користувачів в систему повинен підтверджуватися введенням унікального для клієнта пароля. · Пароль повинен ретельно підбиратися так, щоб його інформаційна єм-кість відповідала часу повного перебору пароля. Для цього необхідно дета-льно інструктувати клієнтів про поняття "простій до підбору пароль", або передати операцію вибору пароля у ведення інженера по безпеці. · Паролі за умовчанням повинні бути змінені до офіційного запуску систе-ми і навіть до прилюдних випробувань програмного комплексу. Особливе це відноситься до мережевого програмного забезпечення. · Всі помилкові спроби увійти до системи повинні враховуватися, заното-вуватися у файл журналу подій і аналізуватися через "розумний" проміжок часу. Якщо в системі передбачена можливість блокування клієнта або всієї системи після певної кількості невдалих спроб входу, цією можливістю не-обхідно скористатися. Така можливість є основним бар'єром до підбору па-ролів повним перебором. Розумно блокувати клієнта 3-їй підряд неправиль-ної спроби набору пароля, і, відповідно, блокувати систему K=max(int(N*0.1*3)+1, 3) невдалих спроб входу за деякий період (годину, зміну, добу). У цій формулі N – середня кількість тих клієнтів, що підклю-чаються за цей період до системи, 0.1 – 10%-ова межа "забудькуватості пароля", 3 – ті ж самі три спроби на пригадування пароля. Інформація про бло-кування клієнта або системи повинна автоматично надходити на пульт контролю за системою. · У момент відправки пакету підтвердження або відкидання пароля в системі повинна бути встановлена розумна затримка (2-5 секунд). Це не дозволить зловмиснику, потрапивши на лінію з добрим зв'язком до об'єкту атаки перебирати по сотні тисяч паролів за секунду. · Всі дійсні в системі паролі бажано перевіряти сучасними програмами підбору паролів, або оцінювати особисто адміністратору системи. · Через певні проміжки часу необхідна примусова зміна пароля у клієнтів. Найбільш часто використовуваними інтервалами зміни пароля є рік, місяць і тиждень (залежно від рівня конфіденційності інформації і частоти входу в систему). · Всі невживані протягом довгого часу імена реєстрації повинні переводи-тися в закритий (недоступне для реєстрації) стан. Це відноситься до співробітників, що знаходяться у відпустці, хворіють, у відрядженні, а також до імен реєстрації, створених для тестів, випробувань системи і т.п. · Від співробітників і всіх операторів терміналу необхідно вимагати суворе нерозголошування паролів, відсутність яких-небудь взаємозв'язків пароля з широковідомими фактами і даними, і відсутність паперових записів пароля "із-за поганої пам'яті". Наступною по частоті використання є методика отримання паролів з самої системи. Проте тут вже немає можливості дати які-небудь загальні рекомендації, оскільки всі методи атаки залежать тільки від програмної і апаратної реалізації конкретної системи. Основними двома можливостями з'ясування пароля є несанк-ціонований доступ до носія, що містить їх, або використання недокументованих можливостей і помилок в реалізації системи. Отримання доступу до паролів завдяки недокументованим можливостям систем зустрічається в даний час украй рідко. Раніше ця методика використовувалася розробниками набагато частіше в основному в цілях відладки, або для екстреного відновлення працездатності системи. Але поступово з розвитком, як технологій зворотної компіляції, так і інформаційної зв'язаності світу вона поступово стала зникати. Будь-які недокументовані можливості рано чи пізно стають відомими, після чого новина про це із великою швидкістю облітає світ і розробникам дово-диться розсилати всім користувачам скомпрометованої системи "програмні латоч-ки" або нові версії програмного продукту. Єдиною мірою профілактики цього методу є постійний пошук на серверах, присвячених комп'ютерній безпеці, оголо-шень про всі неприємності з програмним забезпеченням. Для розробників же не-обхідно пам'ятати, що будь-яка подібна вбудована можливість може на порядок знизити загальну безпеку системи, як би добре вона не була завуальована в коді програмного продукту. Наступною поширеною технологією отримання паролів є копіювання буфера клавіатури у момент набору пароля на терміналі. Цей метод використовується рідко, так для нього необхідний доступ до термінальної машини з можливістю за-пуску програм. Але якщо зловмисник все-таки отримує подібний доступ, дієвість даного методу дуже висока: · Робота програми-перехоплювача паролів (так званого "троянського ко-ня") на робочій станції непомітна. · Подібна програма сама може відправляти результати роботи на заздале-гідь задані сервера або анонімним користувачам, що різко спрощує саму процедуру отримання паролів хакером, і утрудняє пошук і доказ його прови-ни. Наприклад, широкого поширення набула подібна троянська програма, що підписується до архівів, що власнорозпаковуються. Двома основними методами боротьби з копіюванням паролів є: · Адекватний захист робочих станцій від запуску невідомих програм: а) відключення змінних носіїв інформації (гнучких дисків); б) спеціальні драйвера, блокуючи запуск здійснимих файлів без відома опе- ратора, або адміністратора; в) монітори, що повідомляють про будь-які зміни системних настройок і списку програм, що автоматично запускаються; 2. Дуже могутня, але незручна міра – система одноразових паролів (при ко-жній реєстрації в системі клієнтам з дуже високим рівнем відповідальності самою системою генерується новий пароль). Сканування сучасними антивірусними програмами також може допомогти у виявленні "троянських" програм, але тільки тих з них, які набули широкого поши-рення по країні. А отже, програми, написані зловмисниками спеціально для атаки на Вашу систему, будуть пропущені антивірусними програмами без яких-небудь сигналів. Наступний метод отримання паролів відноситься тільки до мережевого про-грамного забезпечення. Проблема полягає в тому, що в багатьох програмах не враховується можливість перехоплення будь-якої інформації, що йде по мережі – так званого мережевого трафіку. Спочатку, з впровадженням локальних комп'ютерних мереж так воно і було. Мережа розташовувалася в межах 2-3 кабінетів, або будівлі з обмеженим фізичним доступом до кабелів. Проте, стрімкий розвиток глобальних мереж спрямував на спільний ринок ті ж версії програмного забезпечення без якого-небудь зволікання для посилення безпеки. Більше половини про-токолів мережі Інтернет передають паролі в нешифрованому вигляді – відкритим текстом. До ним відносяться протоколи передачі електронної пошти SMTP і POP3, протокол передачі файлів FTP, одна з схем авторизації на WWW-серверах. Сучасне апаратне і програмне забезпечення дозволяє одержувати всю інфо-рмацію, що проходить по сегменту мережі, до якого підключений конкретний комп'ютер, і аналізувати її в реальному масштабі часу. Можливі декілька варіантів прослуховування трафіку: 1) це може зробити службовець компанії з свого робо-чого комп'ютера, 2) зловмисник, що підключився до сегменту за допомогою по-ртативної ЕОМ або мобільного пристрою. Нарешті, трафік, що йде по мережі Інтернет, технічно може прослуховуватися з боку безпосереднього провайдера, з боку будь-якої організації, що надає транспортні послуги для мережі Інтернет (лис-тування усередині країни в середньому йде через 3-4 компанії, за межі країни – через 5-8). Для комплексного захисту від подібної можливості крадіжки паролів необ-хідно виконувати наступні заходи: · Фізичний доступ до мережевих кабелів повинен відповідати рівню досту-пу до інформації. · При визначенні топології мережі слід при будь-якій нагоді уникати ши-рокомовних топологій. Оптимальною одиницею сегментації є група опера-торів з рівними правами доступу, або якщо ця група складає більше 10 чоловік, то кімната або відділ усередині групи. У жодному випадку на одному кабелі не повинні знаходитися оператори з різними рівнями доступу, якщо тільки весь передаваний трафік не шифрується, а ідентифікація не прово-диться по прихованій схемі без відкритої передачі пароля. · До всіх інформаційних потоків, що виходять за межі фірми, повинні за-стосовуватися ті ж правила, що описані вище для об'єднання різнорівневих терміналів. Програма Advanced ZIP Password Recovery (рис. 1.1 – 1.2) є однією з програм розроблених компанією Elcom Ltd і призначених для відновлення пароля ар-хівів, створених з використанням популярного архіватора ZIP. Програма має мож-ливість гнучкої настройки з вказівкою довжини пароля, використовуваних наборів символів (включаючи набір користувача), застосування маски (коли відомі деякі з символів пароля і їх місце) і підключення словників. Рисунок 1.1 – Інтерфейс програми Advanced ZIP Password Recovery Рисунок 1.2 – Вікно з підібраним паролем і параметрами, що характеризують процес підбору У лабораторній роботі пропонується використовувати програму Advanced ZIP Password Recovery для дослідження криптостійкости паролів з різною кількіс-тю символів і різними наборами символів. Завдання · За допомогою програми архівації даних створіть архівний файл і встано-віть на нього пароль завдовжки 2 рядкових латинських символу. · Відкрийте створений файл в програмі Advanced ZIP Password Recovery і вкажіть використовуваний набір – рядкові латинські символи, мінімальну довжину пароля – 1, максимальну довжину пароля – 2 і виконаєте перебір. Зафіксуйте кількість перебраних паролів і час перебору в таблиці 1.1. Таблиця 1.1 – Результати перебору паролів в програмі Advanced ZIP Password Recovery
· Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4, · і 6 рядкових латинських символу і занесіть результати в табл. 1.1. · За допомогою програми архівації даних створіть архівний файл і встановіть на нього пароль завдовжки 2 символи з наборів рядкових і заголовних латинських символів і занесіть результати в табл. 1.1. · Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4, 5, 6 рядкових і заголовних латинських символів; результати занесіть в табл. · За допомогою програми архівації даних створіть архівний файл і встано-віть на нього пароль завдовжки 2 символи з наборів рядкових, заголовних латинських символів і цифр, виконайте дослідження криптостійкости і занесіть результати в табл. 1.1. · Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4, · рядкових, заголовних латинських символів і цифр, результати занесіть в табл. 1.1. · Створіть за допомогою програми архівації даних архівний файл і встановите на нього пароль завдовжки 2 символи з наборів рядкових, заголовних латинських символів, цифр і спеціальних символів, виконайте дослідження криптостійкости і занесіть результати в табл. 1.1. · Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4, · рядкових, заголовних латинських символів, цифр і спеціальних символів, результати занесіть в табл. 1.1. · Побудуйте два графіки: залежність кількості перебраних паролів від довжини пароля для різних використаних наборів символів і залежність часу підбору пароля від довжини пароля для різних використаних наборів символів. 3 Контрольні питання · Що називають аутентифікацією і ідентифікацією користувачів? · Які способи підвищення криптостійкости і надійності паролів надаються сучасними операційними системами? · Чим визначається криптостійкость пароля? · Як реалізується метод повного перебору значень пароля? · Які існує комбіновані методи аутентифікації.
Самостійна робота №4
|
||||||||||||||||||||||
Последнее изменение этой страницы: 2016-07-16; просмотров: 261; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.239.70 (0.01 с.) |