Пример оформления отчета по лабораторной работе

ПРАКТИЧЕСКАЯ РАБОТА №

НАЗВАНИЕ ПРАКТИЧЕСКОЙ РАБОТЫ

ВЫПОЛНИЛ: ст. гр. ….. ФИО

ВАРИАНТ № …

ЦЕЛЬ РАБОТЫ:

ЗАДАНИЕ:

P=…

V=…

T=…

S*= (привести вычисления) = ….

В качестве алфавита символов, используемых при генерации пароля, был выбран следующий набор _______________. Мощность данного набора A=_____.

При минимальном значении L=… выполняется условие S*£S=AL.

Для реализации генератора паролей были выбраны значения A= … и L=…, при которых заведомо выполняется условие S*£AL.

ТЕКСТ ПРОГРАММЫ

Примеры сгенерированных программой паролей:

1) …..

2) …..

3) …..

4) …..

5) …..

ВЫВОД: (о проделанной работе)

КОНТРОЛЬНЫЕ ВОПРОСЫ:

8. Контрольные вопросы:

a. Как определить вероятность подбора пароля злоумышленником в течении срока его действия?

b. Выбором каким параметров можно повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля злоумышленником и заданном сроке действия пароля?

c. Угрозы информации в персональных ЭВМ.

d. Количественная оценка стойкости парольной защиты.

e. Основные цели защиты информации.

f. Каналы преднамеренного несанкционированного доступа к информации в ПЭВМ.

9. Приложение

Подсистемы идентификации и аутентификации пользователя играют очень важную роль в системах защиты информации.

Стойкость подсистемы идентификации и аутентификации пользователя в системе защиты информации (СЗИ) во многом определяет устойчивость к взлому самой СЗИ. Данная стойкость определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его.

Парольные системы идентификации/аутентификации является одними из основных и наиболее распространенных в СЗИ методами пользовательской аутентификации. В данном случае, информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.

Парольная аутентификация пользователя является, как правило, передним краем обороны СЗИ. В связи с этим, модуль аутентификации по паролю наиболее часто подвергается атакам со стороны злоумышленника. Цель злоумышленника в данном случае – подобрать аутентифицирующую информацию (пароль) легального пользователя.

Методы парольной аутентификации пользователя являются наиболее простыми методами аутентификации и при несоблюдении определенных требований к выбору пароля являются достаточно уязвимыми.

Основными минимальными требованиями к выбору пароля и к подсистеме парольной аутентификации пользователя являются следующие.

К паролю

1. Минимальная длина пароля должна быть не менее 6 символов.

2. Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).

3. В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.

К подсистеме парольной аутентификации.

1. Администратор СЗИ должен устанавливать максимальный срок действия пароля, после чего, он должен быть сменен.

2. В подсистеме парольной аутентификации должно быть установлено ограничение числа попыток ввода пароля (как правило, не более 3).

3. В подсистеме парольной аутентификации должна быть установлена временная задержка при вводе неправильного пароля.

Как правило, для генерирования паролей в СЗИ, удовлетворяющих перечисленным требованиям к паролям, используются программы - автоматические генераторы паролей пользователей.

При выполнении перечисленных требований к паролям и к подсистеме парольной аутентификации, единственно возможным методом взлома данной подсистемы злоумышленником является прямой перебор паролей (brute forcing). В данном случае, оценка стойкости парольной защиты осуществляется следующим образом.

Таблица 1

Вариант P V T
10-4 15 паролей/мин 2 недели
10-5 3 паролей/мин 10 дней
10-6 10 паролей/мин 5 дней
10-7 11 паролей/мин 6 дней
10-4 100 паролей/день 12 дней
10-5 10 паролей/день 1 месяц
10-6 20 паролей/мин 3 недели
10-7 15 паролей/мин 20 дней
10-4 3 паролей/мин 15 дней
10-5 10 паролей/мин 1 неделя
10-6 11 паролей/мин 2 недели
10-7 100 паролей/день 10 дней
10-4 10 паролей/день 5 дней
10-5 20 паролей/мин 6 дней
10-6 15 паролей/мин 12 дней
10-7 3 паролей/мин 1 месяц
10-4 10 паролей/мин 3 недели
10-5 11 паролей/мин 20 дней
10-6 100 паролей/день 15 дней
10-7 10 паролей/день 1 неделя
10-4 20 паролей/мин 2 недели
10-5 15 паролей/мин 10 дней
10-6 3 паролей/мин 5 дней
10-7 10 паролей/мин 6 дней
10-4 11 паролей/мин 12 дней
10-5 100 паролей/день 1 месяц
10-6 10 паролей/день 3 недели
10-7 20 паролей/мин 20 дней
10-4 15 паролей/мин 15 дней
10-5 3 паролей/мин 1 неделя

Наши рекомендации