![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Разработка программы, генерирующей пароли пользователей |
Федеральное агентство по образованию Пензенский государственный университет Кафедра «Информационная безопасность систем и технологий» Пояснительная записка к курсовой работе по теме: «Разработка программы, генерирующей пароли пользователей» Дисциплина: Теоретические основы компьютерной безопасности Группа: . Выполнил: Проект принят с оценкой: Руководитель проекта:. Пенза, 2006г. РефератПояснительная записка содержит 32 с., 2 рис., 4 источника, 4 прил. MICROSOF VISUAL С , ПРОГРАММА, ПАРОЛЬНАЯ СИСТЕМА, КОЛИЧЕСТВЕННАЯ ОЦЕНКА СТОЙКОСТИ ПАРОЛЯ. Объектом исследования является парольные системы. Целью работы является разработка программы, генерирующей пароли пользователей с учётом количественной оценки стойкости пароля. В процессе работы была произведена количественная оценка стойкости паролей пользователей и в соответствии с полученной оценкой была разработана программа, генерирующая пароли пользователей. В результате работы была разработана программа, генерирующая пароли пользователей (её текст приведён в приложении). Содержание Реферат Задание Введение 1. Количественная оценка стойкости пароля 2. Интерфейс 2.1 Понятие интерфейса и его назначение 2.2. Выбор интерфейса 3. Разработка алгоритма программы 4. Создание программы на базе разработанного алгоритма 5. Экспериментальная проверка количественных оценок стойкости пароля 6. Руководство пользователя Заключение Список использованных источников ПРИЛОЖЕНИЕ А. Алгоритм программы ПРИЛОЖЕНИЕ Б. Текст программы ПРИЛОЖЕНИЕ В. Ra dom.cpp ПРИЛОЖЕНИЕ Г. PassGe Dlg.cpp Введение Проблему компьютерной безопасности надуманной не назовешь. Практика показывает: чем более ценная информация доверяется компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков. Основным защитным рубежом против злонамеренных атак является система парольной защиты, которая имеется во всех современных программных продуктах. В соответствии с установившейся практикой, перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той, что имеется в распоряжении операционной системы. Если проверка дает положительный результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с его именем. Несанкционированный доступ (Н.С.Д.) к информации - доступ к информации, нарушающий установленное правило разграничения доступа и осуществляемый с использованием нештатных средств, предоставляемых автоматизированной системой. Выделяют 2 типа методов защиты от Н.С.Д.: организационные меры - определяются документально. Технические меры - группа методов, которые реализуются программными, аппаратными и программно - аппаратными средствами.
Существуют 3 группы методов аутентификации, которые основаны на обладании некоторого свойства или объекта обладание определённым объектом; основано на знании информации известной пользователю и проверяющей стороне; основано на том, что у каждого пользователя есть уникальные биометрические характеристики. Общие подходы к построению парольных систем. Способы: с использованием хранимой копии пароля; некоторое проверочное значение; парольная система без непосредственной передачи информации, о пароле проверяющей стороне; использование пароля для получения криптографического ключа. Идентификатор пользователя - некоторая уникальная информация, позволяющая различать индивидуальных пользователей парольной системы. Часто идентификатор пользователя называют именем пользователя. Пароль - некоторая секретная информация, которая известна только пользователю и парольной системе, которая предъявляется для прохождения процедуры идентификации. Учётная запись пользователя - совокупность его идентификатора и пароля. База данных пользователей парольной системы содержит учётные записи пользователей парольной системы. Под парольной системой понимается программно-аппаратный комплекс, реализующий идентификацию и аутен-тификацию пользователей автоматизированной системы на основе одноразовых и многоразовых паролей. Угрозы для парольной системы. разглашение параметров учётной записи а) подбор пароля; б) визуальное наблюдение; в) перехват пароля в сети. 2. вмешательство в функционирование парольной системы а) использование программных закладок; б) выведение из строя парольной системы; в) использование ошибок и недоработок в парольной системе. Выбор паролей Требования к выбору паролей: требования к выбору пароля достигнутый результат ограничение минимальной длины 1 усложняется подбор методом прямого перебора 2 усложняется подсматривание Использование различных групп символов усложняется подбор методом прямого перебора проверка и отбраковка по словарю затруднение подбора пароля по словарю установление срока действия пароля усложняется подбор методом прямого перебора и подстановки старого ведение журнала историй пароля повышается эффективность предыдущего ограничение количества попыток ввода препятствует подбору пароля поддержка режима принудительной смены пароля увеличение эффекта выполнения требования касающегося смены пароля принцип смена пароля после 1-ой регистрации защита от злоумышленных действий администратора запрет на выбор пароля самим пользователем защита от выбора пользователем лёгкого пароля Задержка при вводе неправильного пароля затрудняется подбор пароля когда он вводится с клавиатуры непосредственно за компьютером 1. Количественная оценка стойкости пароля Параметр Способ определения “А”-мощность алфавита паролей L-длина пароля могут применяется для обеспечения требуемого значения S=AL “S”-мощность пространства паролей определяется на основе заданных значений P, ,V “V”-скорость подбора паролей скорость обработки 1-ой попытки регистрации “ ”- срок действия пароля определяется из параметра Р.
“P”- вероятность подбора пароля в течение срока его действия (подбор идёт неправильно в течение всего времени) выбирается заранее Произведём количественную оценку пароля при заданных параметрах: -вероятность подбора пароля Р-10-4; -период действия пароля Т, минут-30; -длина пароля L,6 символов; -мощность алфавита паролей А – прописные и строчные латинские буквы и цифры от 0 до 9 т.е. 62 символов; Необходимо найти скорость подбора пароля. Для нахождения скорости подбора пароля воспользуемся формулой P=V /S, причем мощность пароля равна S=AL. Период действия выразим в секундах (Т=30 мин. 60 сек. =1800 сек.). Таким образом получаем V=P AL/ . Подставив значения получили V= 10-4 626/1800=3155 пар./сек. Подсчитав, мы получили величину скорости подбора пароля равную 3155 пар./сек. 2. Интерфейс 2.1 Понятие интерфейса и его назначение Перед началом самого программирования и даже составления алгоритмов необходимо представить себе как будет работать программа и посредством этого выбрать интерфейс. Под интерфейсом понимают совокупность схемотехнических средств и правил, обеспечивающих непосредственное взаимодействие составных элементов вычислительной системы и или программ. Интерфейс обеспечивает взаимосвязь между функциональными блоками или устройствами системы. Основным назначением интерфейса является унификация внутрисистемных и межсистемных связей и устройств сопряжения с целью эффективной реализации прогрессивных методов проектирования функциональных элементов вычислительной системы. Системный подход при проектировании представляет собой комплексное, взаимосвязанное, пропорциональное рассмотрение всех факторов, путей и методов решения сложной многофакторной и многовариантной задачи проектирования интерфейса взаимодействия. В отличие от классического инженерно- технического проектирования при использовании системного подхода учитываются все факторы проектируемой системы - функциональные, психологические, социальные и даже эстетические. Автоматизация управления неизбежно влечёт за собой осуществление системного подхода, т.к. она предполагает наличие саморегулирующейся системы, обладающей входами, выходами и механизмом управления. Уже само понятие системы взаимодействия указывает на необходимость рассмотрения окружающей среды, в которой она должна функционировать. Таким образом, система взаимодействия должна рассматриваться как часть более обширной системы - АСУ реального времени, тогда как последняя - системы управляемой среды. В настоящее время можно считать доказанным, что главная задача проектирования интерфейса пользователя заключается не в том, чтобы рационально &quo ;вписать&quo ; человека в контур управления, а в том, чтобы, исходя из задач управления объектом, разработать систему взаимодействия двух равноправных партнёров (человек- оператор и аппаратно- программный комплекс АСУ), рационально управляющих объектом управления. 2.2 Выбор интерфейса Интерфейс взаимодействия с пользователем является важным элементом любой программы. От его продуманности и удобства часто зависит коммерческий успех программного продукта.
Программа умеет изменять более 200 скрытых параметров операционной системы и включает более 20 отдельных утилит, среди функций которых вы найдете: ? оптимизацию использования оперативной памяти и дискового кэша; ? тонкую подстройку параметров работы процессора, материнской платы, жесткого диска, видеосистемы и модема; ? очистку жесткого диска от ненужных файлов; ? программу для пакетного переименования файлов; ? функцию безвозвратного удаления информации; ? программу генерации паролей; ? тонкую подстройку программ Microsoft Office и Internet Explorer; ? интегрированную систему управления скрытыми утилитами Windows. ? синхронизацию таймера на вашем компьютере с «атомными часами» через Интернет; ? функцию удаления рекламных баннеров с открываемых вами web-страниц; ? а заодно и многое другое. Разработчики обещают, что с помощью их детища вы можете получить от 30 до 50% прироста производительности… или ее снижения – в зависимости от опытности и осторожности пользователей. «Не все настройки одинаково полезны» – так выразились бы по данному поводу герои рекламного ролика
1. Разработка программы на языке LISP для построения кривых Серпинского i-го порядка
2. Разработка программы- тренажера "Управление электросетями"
5. Разработка программы стимулирования сбыта
9. Разработка программы диагностики и тестирования аппаратных средств ПК
10. Разработка программы психотестирования
11. Разработка программы для построения кривых Серпинского i-го порядка
12. Особенности разработки программы KURS.EXE
13. Проект разработки программы-калькулятора CalcKurs на языке программирования Pascal
14. Разработка программ в среде программирования Turbo Pascal 7.0
15. Разработка программ с использованием динамической памяти
17. Разработка программы автоматизации процесса подбора запчастей для ремонта автомобилей
18. Разработка программы генерации тестов из базы данных на языке РНР
19. Разработка программы запросов
20. Разработка программы контроля изделий и подготовка программной документации
21. Разработка программы на четырех языках программирования
25. Разработка программы формирования перестановок, сочетаний, размещений (Turbo Pascal 7.0.)
26. Разработка программы-компилятора
28. Разработка программы маркетинга на предприятии (на примере ИПЦ "Гузель")
29. Разработка программы маркетингового исследования рынка парфюмерии
30. Разработка программы продвижения с использованием BTL технологий
31. Разработка программы стимулирования сбыта продукции предприятия
32. Разработка программы финансового оздоровления предприятия
33. Разработка программы профессиональной подготовки заливщиков металла
35. Создание программы авторизации пользователя с помощью пароля
36. Диагностика банкротства предприятия и разработка антикризисной программы (на примере ООО «Оптима»)
37. Разработка контроллера для мониторинга и оценки качества обслуживания сети пользователей
41. Разработка системы задач (алгоритмы-программы) по дискретной математике
42. Образовательная программа школы: назначение, содержание, участие учителей и учащихся в ее разработке
43. Прогнозирование банкротства и разработка антикризисной программы предприятия
45. Разработка маркетинговой программы
46. Особенности разработки образовательных программ для руководителей высшего звена
47. Разработка демонстрационных программ для применения в процессе преподавания физики
49. Отладка программ пользователя в Tubro Pascal
51. Разработка и применение пакетов прикладных программ
52. Разработка контрольно-проверочной программы модуля ввода-вывода МФПУ-1
53. Программа Microsoft Excel. Ее применение для разработки электронных таблиц
57. Разработка компьютерной программы на языке Паскаль для проведения простого теплофизического расчета
58. Разработка обучающей программы, поддерживающей изучение темы "Структуры данных"
59. Разработка сетевой версии программы подбора сечений стержневой конструкции
60. Разработка форматов хранения данных программы. Структурирование
61. Среда разработки и платформа для выполнения программ LabVIEW
62. Разработка пакета программ для расчета фазированной антенной решетки
63. Разработка маркетинговой программы продвижения на рынок нового вида бытовых услуг
66. Различные подходы к разработке культурно-деловых программ на базе гостиничного комплекса
67. Разработка и реализация программы управления универсамом
68. Этапы разработки производственной программы предприятия
69. Разработка основных разделов проекта производства работ
73. Разработка региональной справочной общегеографической карты Смоленской области для Атласа Центра РФ
74. Расчет показателей разработки элемента трехрядной системы
76. Патентование избирательных программ в контексте формирования концептуального рынка
77. Аграрный вопрос в программах политических партий начала 20 века
78. Деловой язык и культура речи юриста - тема "Разработка стратегии общения"
79. Разработка технологии по изготовлению книжного издания по искусству
80. Рецензия на программу "Тема" - "журналистская этика"
81. Проектно-методическая разработка по лингводидактике
82. Кирилло-Мефодьевское братство: программа его деятельности
83. "Северное" и "Южное" общества декабристов, их программы. Восстание декабристов
84. Компьютерные вирусы и антивирусные программы
85. Визуальный HTML-редактор DreamWeaver. Разработка Web-дизайна
89. Разработка технологии ремонта, модернизации сервера с двумя процессорами Pentium
90. Разработка локальной вычислительной сети
91. Разработка компьютерного клуба
92. Разработка вычислительного устройства
93. Система научно-технического перевода (пример перевода программой PROMT Гигант)
95. Разработка контроллера матричной клавиатуры на микроконтроллере К1816ВЕ48
96. Разработка информационно-справочной системы "Характеристика предприятия" /Prolog/
97. Разработка информационно-справочной системы "Водительское удостоверение" /Prolog/
98. Разработка информационно-справочной системы "Овощная база" /Prolog/
99. Разработка информационно-справочной системы "Технический паспорт автомобиля" /Prolog/