- •1. Технико-экономическое обоснование разработки лвс
- •2. Проектирование структурной схемы вычислительной сети
- •2.1. Технические параметры и показатели
- •2.2. Требования к надежности
- •2.3. Принцип работы
- •2.4. Конструктивные требования
- •2.5. Условия эксплуатации
- •2.6. Порядок испытаний
- •3. Документирование кабельной системы
- •3. 1. Используемое коммутационное оборудование
- •3. 2. Размещение оборудования кабельной системы
- •3. 3. Размещение кабельных сегментов
- •3. 4. Расчет параметров сети
- •3. 5. Распределение адресного пространства
- •4. Планирование мер обеспечения информационной безопасности лвс
- •5. Расчет экономической эффективности от внедрения сети
- •5.1 Расчёт суммы затрат на текущую эксплуатацию лвс
- •Рассчитаем сумму амортизационных отчислений (норма амортизации 20%).
- •5.2. Расчёт суммы затрат на решение задачи при отсутствии лвс
- •Рассчитаем сумму амортизационных отчислений (норма амортизации 20%).
- •Заключение
- •Вероятность взлома пароля
Вероятность взлома пароля
Таблица Б.1 - Время подбора паролей при различных вариантах клавиатуры
tпп , с клавиатура |
Tпп , с | ||
4 символа |
5 символов |
6 символов | |
64 символа |
512,8 |
35*103 |
29*105 |
72 символа |
2934 |
168*103 |
166*108 |
В данной системе используются клавиатуры с 64 символами.
Таблица Б.2 -Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.
ИР |
Количество нарушителей |
Рз(t) |
Рдоп | ||
4 символа |
5 символов |
6 символов | |||
1 ИР |
1 нарушитель 51 нарушителя 102 нарушителей |
3,9*10-9 1,989*10-7 3,978*10-7 |
5,7*10-11 2,907*10-9 5,814*10-9 |
6,88*10-13 3,509*10-11 7,018*10-11 |
10-3 |
2 ИР |
1 нарушитель 51 нарушителя 102 нарушителей |
3,9*10-7 1,95*10-5 3,9*10-5 |
5,7*10-9 2,85*10-7 5,7*10-7 |
6,88*10-11 3,44*10-9 6,88*10-9 |
2*10-3 |
3 ИР |
1 нарушитель 51 нарушителя 102 нарушителей |
3,896*10-6 1,891*10-4 3,607*10-4 |
5,694*10-8 2,765*10-6 5,272*10-6 |
6,873*10-10 3,337*10-8 6,364*10-8 |
2*10-3 |
Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4,5 и 6 символов Рз(t)<Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей.
Правила составления и использования паролей.
Минимальная длина пароля 6 знаков. Используются буквы латинского алфавита (прописные и строчные различаются) и/или цифры.
Пароль категорически запрещается записывать.
Наилучшим паролем являются случайные последовательности букв и цифр сгенерированные программой генератором паролей вида “g45H8j”.
Запрещается сообщать свой пароль кому бы то ни было, включая руководство. Каждый работает под своим именем и паролем.
Для удобства пользователей единственный пароль будет использоваться для:
доступа к Информационной Системе;
входа в систему (по Ctrl-Alt-Del);
доступа к Интернет.
По желанию, могут быть установлены разные пароли для доступа к перечисленным системам.
Правила придумывания паролей.
Категорически запрещается использовать в качестве паролей обычные слова (программы подбора паролей используют толковый словарь для перебора всех вариантов)
Категорически запрещается использовать:
Номер телефона
Номер машины
Дату рождения, свадьбы и т.д.
Все вышеперечисленное легко узнать или подобрать нарушителю.
Оптимальным вариантом является использование искаженных слов
Например:
cisc010ver (L заменено на 1, Буква О заменена на цифру 0.
Можно использовать номера телефонов с переставленными цифрами.