Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практикум_ЗИ.doc
Скачиваний:
49
Добавлен:
29.03.2015
Размер:
524.29 Кб
Скачать

Контрольные вопросы

  1. Что понимается под политикой безопасности в компьютерной системе?

  2. В чем заключается модель дискреционной политики безопасности?

  3. Что понимается под матрицей доступов? Что хранится в данной матрице?

  4. Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?

  1. Подсистемы парольной аутентификации пользователей

Цель работы – исследование парольных подсистем аутентификации пользователей. Реализация простейшего генератора паролей, обладающего требуемой стойкостью к взлому.

Пусть A– мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля). Например, если при составлении пароля могут быть использованы только малые английские буквы, тоA=26.

L– длина пароля.

- число всевозможных паролей длины L, которые можно составить из символов алфавитаA.S также называютпространством атаки.

V– скорость перебора паролей злоумышленником.

T– максимальный срок действия пароля.

Тогда, вероятность Pподбора пароля злоумышленником в течении срока его действияТопределяется по следующей формуле.

Эту формулу можно обратить для решения следующей задачи:

Задача. Определить минимальную мощность алфавита паролейAи минимальную длину паролейL, обеспечивающих вероятность подбора пароля злоумышленником не более заданнойP, при скорости подбора паролейV, максимальном сроке действия пароляT.

Данная задача имеет неоднозначное решение. При исходных данных V,T,Pоднозначно можно определить лишь нижнюю границуS*числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по формуле:

(4.1)

где - целая часть числа, взятая с округлением вверх.

После нахождения нижней границы S*необходимо выбрать такиеAиL, чтобы выполнялось неравенство (4.2):

(4.2)

При выборе S, удовлетворяющего неравенству (4.2), вероятность подбора пароля злоумышленником (при заданныхVиT) будет меньше или равнаP.

При вычислениях по формулам (4.1) и (4.2), величины должны быть приведены к одной размерности.

Порядок выполнения самостоятельной работы

1. В таблице вариантов найти для Вашего варианта значения характеристик P,V,T, а также группы символов,

используемых при формировании пароля.

2. Вычислить мощность алфавита паролей A, соответствующую Вашему варианту.

3. Вычислить по формуле нижнюю границуS*для заданныхP,V,T.

4. Зная мощность алфавита паролей A, вычислить минимальную длину пароляL, при котором выполняется условие

.

5. Сформировать 3 пароля длиной L.

Таблица 4.1. ASCII кодов

!

#

$

%

&

(

)

*

33

34

35

36

37

38

39

40

41

42

0

1

2

3

4

5

6

7

8

9

48

49

50

51

52

53

54

55

56

57

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

65

66

67

68

69

70

71

72

73

74

75

76

77

78

78

P

Q

R

S

T

U

V

W

X

Y

Z

80

81

82

83

84

84

86

87

88

89

90

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

p

q

r

s

t

u

v

w

x

y

z

112

113

114

115

116

117

118

119

120

121

122

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

128

129

130

131

132

133

134

135

136

137

138

139

140

141

142

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

143

144

145

146

147

148

149

150

151

152

153

154

155

156

157

Ю

Я

158

159

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

160

161

162

163

164

165

166

167

168

169

170

171

172

173

174

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

175

224

225

226

227

228

229

230

231

232

233

234

235

236

237

ю

я

238

239