Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Використання інтернет-ресурсів для створення бібліотеки за своєю спеціальністю

Поиск

Зпвдання

1. Використовуючи інтернет-ресурси, створити бібліографічний список за своєю спеціальністю з п'ятидесяти еайменувань.

2. Визначити назву та шифр наукової спеціальності по документознавству та інформаційній діяльності.

3. Скласти список вчених та провідних фахівців за своєю спеціальністю з десяти прізвищ. Коротко описати наукові досягнення та заслуги цих вчених у сфері документознавства та інформаційної діяльності.

4. Визначити та сформулювати пріоритетні напрямки розвитку документознавства та інформаційної діяльності, іноваційні методи та засоби у цій сфері.

5. Оформити електронний варіант звіту з виконано роботи.

 

Самостійна робота №3

Методи та засоби захисту інформації в мережі Інтернет

Довідкові відомості

 

Інформація з погляду інформаційної безпеки володіє наступними категоріями:

· конфіденційність – гарантія того, що конкретна інформація доступна тіль-ки тому колу осіб, для кого вона призначена; порушення цієї категорії нази-вається розкраданням або розкриттям інформації;

· цілісність – гарантія того, що інформація зараз існує в її початковому ви-гляді, тобто при її зберіганні або передачі не було проведено несанкціонова-них змін; порушення цієї категорії називається фальсифікацією повідомлен-ня;

· аутентичність – гарантія того, що джерелом інформації є саме та особа, яка заявлена як її автор; порушення цієї категорії також називається фаль-сифікацією, але вже автора повідомлення;

· апелюємість – досить складна категорія, але часто вживана в електронній комерції – гарантія того, що при необхідності можна буде довести, що авто-ром повідомлення є саме заявлена людина, і не може бути ніхто інший; від-мінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апелюємості – сам автор намагається "відхреститися" від своїх слів, підпи-саних їм одного разу.

Відносно інформаційних систем застосовуються інші категорії:

· надійність – гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано;

· точність – гарантія точного і повного виконання всіх команд;

· контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно викону-ються;

· контрольованість – гарантія того, що у будь-який момент може бути про-ведена повноцінна перевірка будь-якого компоненту програмного комплек-су;

· контроль ідентифікації – гарантія того, що клієнт, підключений в даний момент до системи, є саме тим, за кого себе видає;

· стійкість до навмисних збоїв – гарантія того, що при навмисному внесенні помилок в межах наперед обумовлених норм система поводитиметься так, як обумовлено наперед.

Кожен користувач, перш ніж здійснювати які-небудь дії в комп'ютерній си-

стемі, повинен ідентифікувати себе. У свою чергу, система повинна перевірити достовірність особи користувача, тобто що він є саме тим, за кого себе видає. Ста-ндартним засобом перевірки достовірності (аутентифікація) – пароль, хоча у принципі можуть використовуватися також особисті картки, біометричні пристрої (сканування рогівки ока або відбитків пальців) або їх комбінація.

Перебір паролів по словнику був якийсь час однією з найпоширенішої тех-ніки підбору паролів. Нині, як хоч найменший результат пропаганди інформацій-ної безпеки, він став складати свої позиції. Хоча розвиток швидкодії обчислюва-льної техніки і все більш складні алгоритми складання слів-паролів не дають "за-гинути" цьому методу. Технологія перебору паролів народилася в той час, коли найскладнішим паролем було скажемо слово "brilliant", а в русифікованих ЕОМ воно ж, але для "хитрості" набране в латинському режимі, але дивлячись на російські літери (ця тактика на жаль до цих пір надзвичайно поширена, хоч і збільшує інформаційну насиченість пароля всього на 1 біт). У той час простенька програма із словником в 5000 іменників давала позитивний результат в 60% випадків. Вели-чезне число інцидентів із зламуваннями систем примусило користувачів додавати до слів 1-2 цифри з кінця, записувати першу і/або останню літеру у верхньому ре-гістрі, але це збільшило час на перебір варіантів з врахуванням зростання швидко-дії ЕОМ всього у декілька разів. Так в 1998 році було офіційно заявлено, що навіть складання двох цілком не зв'язаних осмислених слів підряд, не дає наскільки або реальної надійності паролю. До цього ж часу набули широкого поширення мови складання паролів, що записують в абстрактній формі основні принципи складан-ня паролів середньостатистичними користувачами ЕОМ.

Існує ціла область знань, що розглядає питання аутентифікації, і зокрема, проблеми пов'язані з паролями. Наприклад, обговорюються необхідність і пері-одичність зміни паролів користувачами, вимоги до забезпечення секретності па-ролів, необхідність використання машинно – згенерованих (а не вибраних вручну) паролів, використання комбінованих паролів (звичайного введення символів плюс біометричні технології або введення смарт - карт), необхідність надання користу-вачу деякої реєстраційної інформації (дати і часу останнього входу в систему і т.п.) і ін. У цій лабораторній роботі не розглядатимуться методи отримання паро-лів на основі методів соціальної інженерії, які спрямовані на здобування паролів або інформації, що дозволяє отримати пароль методом відмінним від методу пря-мого перебору.

Однак, безумовно, однією з основних вимог є достатня криптостійкість па-ролів, що не дозволяє системам зламування паролів за відносно невеликий час ро-зітнути пароль. Криптостійкість паролів визначається кількістю символів пароля (що звичайно вводяться з клавіатури), використовуваними наборами символів і кі-лькістю наборів. Можна виділити наступні набори символів:

· заголовні (прописні) латинські літери;

· рядкові латинські літери;

· цифри;

· спеціальні символи, розділові (наприклад № % «!) знаки.

Чим більше символів містить пароль, і чим більша кількість використовува-них наборів символів, тим довше виконуватиметься злом пароля і тим вище крип-тостійкість пароля.

При створенні пароля необхідно враховувати, що системи злому паролів шляхом перебору часто використовують словники, що містять слова тієї або іншої мови. Тому використання паролів у вигляді слів природної мови знижує їх криптостійкість. Крім того, криптостійкій пароль, створений з урахуванням приведе-них вище рекомендацій, складно запам'ятати, і тому велика спокуса його фіксації на папері, що в свою чергу, різко підвищує ймовірність розкрадання пароля і реа-лізацію несанкціонованого доступу. Для створення одночасно і криптостійкого пароля, що запам'ятовується, рекомендується:

· набирати пароль на іншій розкладці клавіатури;

· використовувати замість літер інші схожі спеціальні символи, наприклад замість S - $, замість l – 1, замість K - |< і т.д.

Наступною модифікацією підбору паролів є перевірка паролів, що встановлюються в системах за умовчанням. В деяких випадках адміністратор програмного забезпечення, проінсталювавши або одержавши новий продукт від розробника, не спромагається перевірити, з чого складається система безпеки. Як наслідок, пароль, встановлений у фірмі розробнику за умовчанням, залишається основним паролем в системі. У Internet можна знайти величезні списки паролів за умовчанням практично до всіх версій програмного забезпечення, якщо вони встановлюються на ньому виробником.

Основні вимоги до інформаційної безпеки, засновані на аналізі даного мето-ду, наступні:

· Вхід всіх користувачів в систему повинен підтверджуватися введенням унікального для клієнта пароля.

· Пароль повинен ретельно підбиратися так, щоб його інформаційна єм-кість відповідала часу повного перебору пароля. Для цього необхідно дета-льно інструктувати клієнтів про поняття "простій до підбору пароль", або передати операцію вибору пароля у ведення інженера по безпеці.

· Паролі за умовчанням повинні бути змінені до офіційного запуску систе-ми і навіть до прилюдних випробувань програмного комплексу. Особливе це відноситься до мережевого програмного забезпечення.

· Всі помилкові спроби увійти до системи повинні враховуватися, заното-вуватися у файл журналу подій і аналізуватися через "розумний" проміжок часу. Якщо в системі передбачена можливість блокування клієнта або всієї системи після певної кількості невдалих спроб входу, цією можливістю не-обхідно скористатися. Така можливість є основним бар'єром до підбору па-ролів повним перебором. Розумно блокувати клієнта 3-їй підряд неправиль-ної спроби набору пароля, і, відповідно, блокувати систему K=max(int(N*0.1*3)+1, 3) невдалих спроб входу за деякий період (годину, зміну, добу). У цій формулі N – середня кількість тих клієнтів, що підклю-чаються за цей період до системи, 0.1 – 10%-ова межа "забудькуватості пароля", 3 – ті ж самі три спроби на пригадування пароля. Інформація про бло-кування клієнта або системи повинна автоматично надходити на пульт контролю за системою.

· У момент відправки пакету підтвердження або відкидання пароля в системі повинна бути встановлена розумна затримка (2-5 секунд). Це не дозволить зловмиснику, потрапивши на лінію з добрим зв'язком до об'єкту атаки перебирати по сотні тисяч паролів за секунду.

· Всі дійсні в системі паролі бажано перевіряти сучасними програмами підбору паролів, або оцінювати особисто адміністратору системи.

· Через певні проміжки часу необхідна примусова зміна пароля у клієнтів. Найбільш часто використовуваними інтервалами зміни пароля є рік, місяць і тиждень (залежно від рівня конфіденційності інформації і частоти входу в систему).

· Всі невживані протягом довгого часу імена реєстрації повинні переводи-тися в закритий (недоступне для реєстрації) стан. Це відноситься до співробітників, що знаходяться у відпустці, хворіють, у відрядженні, а також до імен реєстрації, створених для тестів, випробувань системи і т.п.

· Від співробітників і всіх операторів терміналу необхідно вимагати суворе нерозголошування паролів, відсутність яких-небудь взаємозв'язків пароля з широковідомими фактами і даними, і відсутність паперових записів пароля "із-за поганої пам'яті".

Наступною по частоті використання є методика отримання паролів з самої системи. Проте тут вже немає можливості дати які-небудь загальні рекомендації, оскільки всі методи атаки залежать тільки від програмної і апаратної реалізації конкретної системи. Основними двома можливостями з'ясування пароля є несанк-ціонований доступ до носія, що містить їх, або використання недокументованих можливостей і помилок в реалізації системи.

Отримання доступу до паролів завдяки недокументованим можливостям систем зустрічається в даний час украй рідко. Раніше ця методика використовувалася розробниками набагато частіше в основному в цілях відладки, або для екстреного відновлення працездатності системи. Але поступово з розвитком, як технологій зворотної компіляції, так і інформаційної зв'язаності світу вона поступово стала зникати. Будь-які недокументовані можливості рано чи пізно стають відомими, після чого новина про це із великою швидкістю облітає світ і розробникам дово-диться розсилати всім користувачам скомпрометованої системи "програмні латоч-ки" або нові версії програмного продукту. Єдиною мірою профілактики цього методу є постійний пошук на серверах, присвячених комп'ютерній безпеці, оголо-шень про всі неприємності з програмним забезпеченням. Для розробників же не-обхідно пам'ятати, що будь-яка подібна вбудована можливість може на порядок знизити загальну безпеку системи, як би добре вона не була завуальована в коді програмного продукту.

Наступною поширеною технологією отримання паролів є копіювання буфера клавіатури у момент набору пароля на терміналі. Цей метод використовується рідко, так для нього необхідний доступ до термінальної машини з можливістю за-пуску програм. Але якщо зловмисник все-таки отримує подібний доступ, дієвість даного методу дуже висока:

· Робота програми-перехоплювача паролів (так званого "троянського ко-ня") на робочій станції непомітна.

· Подібна програма сама може відправляти результати роботи на заздале-гідь задані сервера або анонімним користувачам, що різко спрощує саму процедуру отримання паролів хакером, і утрудняє пошук і доказ його прови-ни. Наприклад, широкого поширення набула подібна троянська програма, що підписується до архівів, що власнорозпаковуються.

Двома основними методами боротьби з копіюванням паролів є:

· Адекватний захист робочих станцій від запуску невідомих програм:

а) відключення змінних носіїв інформації (гнучких дисків); б) спеціальні драйвера, блокуючи запуск здійснимих файлів без відома опе-

ратора, або адміністратора;

в) монітори, що повідомляють про будь-які зміни системних настройок і списку програм, що автоматично запускаються;

2. Дуже могутня, але незручна міра – система одноразових паролів (при ко-жній реєстрації в системі клієнтам з дуже високим рівнем відповідальності самою системою генерується новий пароль).

Сканування сучасними антивірусними програмами також може допомогти у виявленні "троянських" програм, але тільки тих з них, які набули широкого поши-рення по країні. А отже, програми, написані зловмисниками спеціально для атаки на Вашу систему, будуть пропущені антивірусними програмами без яких-небудь сигналів.

Наступний метод отримання паролів відноситься тільки до мережевого про-грамного забезпечення. Проблема полягає в тому, що в багатьох програмах не враховується можливість перехоплення будь-якої інформації, що йде по мережі – так званого мережевого трафіку. Спочатку, з впровадженням локальних комп'ютерних мереж так воно і було. Мережа розташовувалася в межах 2-3 кабінетів, або будівлі з обмеженим фізичним доступом до кабелів. Проте, стрімкий розвиток глобальних мереж спрямував на спільний ринок ті ж версії програмного забезпечення без якого-небудь зволікання для посилення безпеки. Більше половини про-токолів мережі Інтернет передають паролі в нешифрованому вигляді – відкритим текстом. До ним відносяться протоколи передачі електронної пошти SMTP і POP3, протокол передачі файлів FTP, одна з схем авторизації на WWW-серверах.

Сучасне апаратне і програмне забезпечення дозволяє одержувати всю інфо-рмацію, що проходить по сегменту мережі, до якого підключений конкретний комп'ютер, і аналізувати її в реальному масштабі часу. Можливі декілька варіантів прослуховування трафіку: 1) це може зробити службовець компанії з свого робо-чого комп'ютера, 2) зловмисник, що підключився до сегменту за допомогою по-ртативної ЕОМ або мобільного пристрою. Нарешті, трафік, що йде по мережі Інтернет, технічно може прослуховуватися з боку безпосереднього провайдера, з боку будь-якої організації, що надає транспортні послуги для мережі Інтернет (лис-тування усередині країни в середньому йде через 3-4 компанії, за межі країни – через 5-8).

Для комплексного захисту від подібної можливості крадіжки паролів необ-хідно виконувати наступні заходи:

· Фізичний доступ до мережевих кабелів повинен відповідати рівню досту-пу до інформації.

· При визначенні топології мережі слід при будь-якій нагоді уникати ши-рокомовних топологій. Оптимальною одиницею сегментації є група опера-торів з рівними правами доступу, або якщо ця група складає більше 10 чоловік, то кімната або відділ усередині групи. У жодному випадку на одному кабелі не повинні знаходитися оператори з різними рівнями доступу, якщо тільки весь передаваний трафік не шифрується, а ідентифікація не прово-диться по прихованій схемі без відкритої передачі пароля.

· До всіх інформаційних потоків, що виходять за межі фірми, повинні за-стосовуватися ті ж правила, що описані вище для об'єднання різнорівневих терміналів.

Програма Advanced ZIP Password Recovery (рис. 1.1 – 1.2) є однією з програм розроблених компанією Elcom Ltd і призначених для відновлення пароля ар-хівів, створених з використанням популярного архіватора ZIP. Програма має мож-ливість гнучкої настройки з вказівкою довжини пароля, використовуваних наборів символів (включаючи набір користувача), застосування маски (коли відомі деякі з символів пароля і їх місце) і підключення словників.

Рисунок 1.1 – Інтерфейс програми Advanced ZIP Password Recovery

Рисунок 1.2 – Вікно з підібраним паролем і параметрами, що характеризують процес підбору

У лабораторній роботі пропонується використовувати програму Advanced ZIP Password Recovery для дослідження криптостійкости паролів з різною кількіс-тю символів і різними наборами символів.

Завдання

· За допомогою програми архівації даних створіть архівний файл і встано-віть на нього пароль завдовжки 2 рядкових латинських символу.

· Відкрийте створений файл в програмі Advanced ZIP Password Recovery і вкажіть використовуваний набір – рядкові латинські символи, мінімальну довжину пароля – 1, максимальну довжину пароля – 2 і виконаєте перебір. Зафіксуйте кількість перебраних паролів і час перебору в таблиці 1.1.

Таблиця 1.1 – Результати перебору паролів в програмі Advanced ZIP Password Recovery

Набір Довжина пароля, Кількість пере- Час пере- Швидкість
п/п символів символів браних бору, с перебору,
      паролів   паролей/с

· Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4,

· і 6 рядкових латинських символу і занесіть результати в табл. 1.1.

· За допомогою програми архівації даних створіть архівний файл і встановіть на нього пароль завдовжки 2 символи з наборів рядкових і заголовних латинських символів і занесіть результати в табл. 1.1.

· Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4, 5, 6 рядкових і заголовних латинських символів; результати занесіть в табл.

· За допомогою програми архівації даних створіть архівний файл і встано-віть на нього пароль завдовжки 2 символи з наборів рядкових, заголовних латинських символів і цифр, виконайте дослідження криптостійкости і занесіть результати в табл. 1.1.

· Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4,

· рядкових, заголовних латинських символів і цифр, результати занесіть в табл. 1.1.

· Створіть за допомогою програми архівації даних архівний файл і встановите на нього пароль завдовжки 2 символи з наборів рядкових, заголовних латинських символів, цифр і спеціальних символів, виконайте дослідження криптостійкости і занесіть результати в табл. 1.1.

· Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4,

· рядкових, заголовних латинських символів, цифр і спеціальних символів, результати занесіть в табл. 1.1.

· Побудуйте два графіки: залежність кількості перебраних паролів від довжини пароля для різних використаних наборів символів і залежність часу підбору пароля від довжини пароля для різних використаних наборів символів.

3 Контрольні питання

· Що називають аутентифікацією і ідентифікацією користувачів?

· Які способи підвищення криптостійкости і надійності паролів надаються сучасними операційними системами?

· Чим визначається криптостійкость пароля?

· Як реалізується метод повного перебору значень пароля?

· Які існує комбіновані методи аутентифікації.

 

Самостійна робота №4



Поделиться:


Последнее изменение этой страницы: 2016-07-16; просмотров: 261; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.190.253.56 (0.012 с.)