Робоче завдання. Вивчити види загроз і методики захисту індивідуальних робочих станцій

Вивчити види загроз і методики захисту індивідуальних робочих станцій. Підготувати звіт з лабораторної роботи.

Порядок виконання роботи

1. Встановити пароль на BIOS, спробувати підібрати заводський пароль.

2. Завантажити систему Windows XP.

3. Встановити простий числовий пароль (до 7 символів) на вхід до системи Windows XP.

4. Перезавантажити систему, скопіювати файл SAM чи імпортувати дані з нього, за допомогою програми SAMInside отримати паролі. Заміряти час зламу паролю.

5. Отримати пароль з допомогою LC+4 та LC4. Зробити висновки щодо ефективності даного програмного забезпечення.

6. Послідовно встановлювати для зламу паролі з наростаючою складністю за довжиною (від 4 до 8 символів) та кількістю знаків алфавіту (тільки цифри, тільки букви, букви і цифри). В кожному випадку отримати час розкриття паролю не менш ніж для трьох різних комбінацій. Для зламу паролів використати один з програмних засобів SAMInside, LC+4, LC4.

7. На основі отриманих статистичних даних з допомогою Excel або MathCAD виконати наступне:

– побудувати залежності середнього часу зламу від довжини паролю для різних алфавітів;

– апроксимувати отримані експериментальні дані аналітичними залежностями;

– користуючись отриманими залежностями визначити середній час розкриття паролю довжиною 12 символів для кожного алфавіту;

– використовуючи отримані аналітичні залежності визначити довжину паролю, що забезпечує середній час його розкриття при ручному наборі не менше десяти років для кожного алфавіту.

Зміст звіту

1. Назва та мета роботи.

2. Методика проведення роботи з графічними результатами.

3. Письмові відповіді на контрольні запитання.

Контрольні питання:

1. Як встановити пароль на BIOS?

2. Де зберігається файл SAM?

3. Методика алгоритмів DES та MD4?

4. Методика формування NT Hash та LM Hash?

5. Як відключити формування LM Hash.

Література:

1. Дмитрий Чеканов, Настройка BIOS: руководство пользователя.

Интернет-ресурс http://www.thg.ru/mainboard/20050926/nastroyka_bios-09.html

2. Трасковский А.В., «Cекреты BIOS». – 2-е узд., перераб. и доп. – СПб.: БВХ-Петербург, 2006. – 480 с.: ил.

Лабораторна робота № 2

Тема. Ідентифікація, аутентифікація, авторизація.

Мета: вивчити методики захисту програмного забезпечення від несанкціонованого доступу з допомогою: використання електронних ключів USBFlash, настройки програм на задане апаратне середовище, використання паролів, використання файлів ліцензування, прив’язки програм до фіксованого положення на носієві.

Завдання для самостійної підготовки

Ознайомитися з наступними методами шифрування даних:

– алгоритм MD2;

– алгоритм MD4;

– алгоритм MD5;

– алгоритм SHA-1;

– алгоритм SHA-2.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: