Разработка программы выявления легко подбираемых паролей пользователей (совпадающих с паролями из специального словаря и (или) не удовлетворяющих задаваемым требованиям сложности и минимальной длины).

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 25 25 страниц
  • 11 + 11 источников
  • Добавлена 13.06.2020
1 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1.Общие принципы организации парольной защиты 4
2.Перспективы развития технологий парольной защиты 9
2.1. Общие подходы к обеспечению сложности пароля 9
2.2. Проблемы использования парольной защиты в автоматизированных системах предприятий 10
2.3. Программная реализация системы оценки сложности пароля 18
Заключение 21
Список использованных источников 22
Приложение 24


Фрагмент для ознакомления

Для того чтобы сменить PIN-код электронногоключаeToken необходимо:запустить утилиту eTokenProperties для чегопоследовательно выберите Программы/Programs>eToken > eTokenProperties. Появится окно утилиты;нажмитеChange password (Изменить PIN-код);впоявившемсяокневведитетекущийPIN-кодвполеCurrentPassword(Текущий PIN-код), ановый PIN-код— вполеNew Password (Новый PIN-код) иConfirm Password (Подтверждение PIN-кода);В качестве генератора PIN-кода рекомендуется использовать программу ViPNet Генератор паролей. С полученной в данной программе парольной фразы необходимо взять по три первые буквы от каждого слова и в английской раскладке клавиатуры ввести в качестве PIN-кода. Срок действия PIN-кода один квартал.Рис.9. Оценка качества пароля электронного ключаоценкакачестваPIN-кодаотображаетсяв областиPasswordquality(Качество PIN-кода);дляполучениясведенийонедостаткахвведённогоPIN-кодавыможетенажатьShowtips(Показать подсказки);кнопка OK будет неактивной до тех пор, пока не введена удовлетворительная информация в поля NewPassword(Новый PIN-код) и ConfirmPassword(Подтверждение PIN-кода);нажмитеOK;в случае успешной смены PIN-кода на экране появится окно eTokenPropertiesс сообщением:eToken password has been changed successfully (PIN-кодeTokenбылуспешноизменен).нажмитеOK.Таким образом, парольная защита в современных автоматизированных системах может эффективно работать при условии принятия мер ее совершенствования. Пренебрежение мерами защиты паролей может повысить уязвимость системы в целом. 2.3. Программная реализация системы оценки сложности пароляВ рамках данной работы проведено создание программы, осуществляющей оценку сложности введенного пароля, программный код которой приведен в Приложении.Пример 1: введен пароль, соответствующий требованиям сложности:Пример 2: пароль частично соответствует требованиям сложности:Пример 3:Пароль не соответствует требованиям в полной мере.Таким образом, реализованная система соответствует задачам оценки сложности пароля.ЗаключениеПарольная защита является одним из основных способов защиты информации как в отдельных компьютерах и системах, так и в сетях мирового масштаба. Однако без использования других механизмов защиты, особенно для защиты серьёзных объектов, парольная защита, сама по себе, является практически бесполезной, т.к. не может обеспечить серьёзной защиты. Поэтому наиболее эффективной будет всё-таки комплексная защита, включающая, конечно же в себя и парольную защиту.Повсеместное внедрение автоматизированных систем в настоящее время делает актуальной проблему защиты информационных ресурсов.В рамках данной работы был проведен анализ технологий парольной защиты, определены сферы ее применимости, проанализированы основные уязвимости, связанные с использованием парольной защиты, предложены технологические решения по совершенствованию системы парольной защиты.Список использованных источниковБелобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с. Бабиева Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Бабиева. - Казань: Медицина, 2018. – 127Бирюков А.А. Информационная безопасность. Защита и нападение. М.: ДМК-Пресс, 2014. – 647 с.Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2015. – 314 с. Бабурин А. В., Пахомова А.С., Любченков А.В., Шершень А.Н. Физические основы защиты информации: учебное пособие / А. В. Бабурин, А. С. Пахомова, А. В. Любченков, А.Н. Шершень; ФГБОУ ВПО "Воронеж. гос. техн. ун-т". - Воронеж : ВГТУ, 2013. – 324с.Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. Техническая защита информации: учебник / А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков. - Москва: Горячая линия - Телеком, 2009. – 614с.Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск :ОмА МВД России, 2016. - 87 с. Каратунова Н. Г. Защита информации. Курс лекций. - Краснодар: КСЭИ, 2014. - 188 с. Приложениеprocedure TForm1.Button1Click(Sender: TObject);var i,j:integer; z,w:string; n,q,q1,q2,q3,q4:integer;beginq:=0; q1:=0;n:=0; q2:=0; q4:=0; q3:=0; memo1.Clear;z:=trim(edit1.Text); if length(trim(z))>8 then memo1.Lines.Add('Требованиекдлинепароля: Да') else memo1.Lines.Add('Требованиекдлинепароля: Нет'); for i:=1 to length(z) do begin if z[i] in ['a'..'z'] then q:=q+1; if z[i] in ['A'..'Z'] then q1:=q1+1; if z[i] in ['0'..'9'] then q2:=q2+1; end; if (q>0) and (q1>0) then memo1.Lines.Add('Символывразномрегистре: Да') else memo1.Lines.Add('Символывразномрегистре: Нет'); if (q2>0) and ((q>0) or (q1>0)) then memo1.Lines.Add('Буквенно-циферныесочетания: Да') else memo1.Lines.Add('Буквенно-циферныесочетания: Нет'); if q2=length(trim(z)) then memo1.Lines.Add('Впаролетолькоцифры'); if (q>0) and (q1>0) then n:=n+1; if (q2>0) and ((q>0) or (q1>0)) then n:=n+1; if length(trim(z))>8 then n:=n+1;w:='qwertyuiopasdfghjklzxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM'; for i:=1 to length(z)-3 do begin for j:=1 to length(w)-3 do begin if copy(z,i,3)=copy(w,j,3) then q3:=q3+1; end; end;w:='01234567890'; for i:=1 to length(z)-3 do begin for j:=1 to length(w)-3 do begin if copy(z,i,3)=copy(w,j,3) then q3:=q3+1; end; end; if q3=0 then memo1.Lines.Add('Отcутствуютсимволы, идущиеподряд') else memo1.Lines.Add('присутсвуютсимволы, идущиеподряд'); if q3=0 then n:=n+1;w:='qwertyuiopasdfghjklzxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM'; for i:=1 to length(z)-3 do begin for j:=1 to length(w) do begin if copy(z,i,3)=copy(w,j,1)+copy(w,j,1)+copy(w,j,1) then q4:=q4+1;end;end;w:='0123456789'; for i:=1 to length(z)-3 do begin for j:=1 to length(w) do begin if copy(z,i,3)=copy(w,j,1)+copy(w,j,1)+copy(w,j,1) then q4:=q4+1; end; end; if q4=0 then memo1.Lines.Add('Отсутствуютсимволы, идущиеподрядтрижды') else memo1.Lines.Add('присутсвуютсимволы, идущиеподрядтрижды'); if q4=0 then n:=n+1;memo1.Lines.Add('Выполненотребований '+inttostr(n)+' из 5'); if n<2 then memo1.Lines.Add('Сложностьпароля: низкая '); if (n>=2) and (n<=4) then memo1.Lines.Add('Сложностьпароля: средняя ');if n=5 then memo1.Lines.Add('Сложность пароля: высокая ');end;end.

1. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
2. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
3. Бабиева Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Бабиева. - Казань: Медицина, 2018. – 127
4. Бирюков А.А. Информационная безопасность. Защита и нападение. М.: ДМК-Пресс, 2014. – 647 с.
5. Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2015. – 314 с.
6. Бабурин А. В., Пахомова А.С., Любченков А.В., Шершень А.Н. Физические основы защиты информации: учебное пособие / А. В. Бабурин, А. С. Пахомова, А. В. Любченков, А.Н. Шершень; ФГБОУ ВПО "Воронеж. гос. техн. ун-т". - Воронеж : ВГТУ, 2013. – 324с.
7. Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. Техническая защита информации: учебник / А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков. - Москва: Горячая линия - Телеком, 2009. – 614с.
8. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.
9. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
10. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
11. Каратунова Н. Г. Защита информации. Курс лекций. - Краснодар: КСЭИ, 2014. - 188 с.

Вопрос-ответ:

Какие принципы организации парольной защиты существуют?

Есть несколько общих принципов организации парольной защиты, включая использование сложных и уникальных паролей, периодическую смену паролей, хранение паролей в зашифрованном виде, ограничение числа неудачных попыток ввода пароля и т. д.

Какие подходы могут обеспечивать сложность пароля?

Для обеспечения сложности пароля можно использовать различные подходы, например, требовать использование комбинации букв верхнего и нижнего регистра, цифр и специальных символов, устанавливать минимальную длину пароля, проверять пароль на совпадение с известными словарными словами и т. д.

В чем заключаются проблемы использования парольной защиты в автоматизированных системах предприятий?

Проблемы использования парольной защиты в автоматизированных системах предприятий могут быть связаны с недостаточной сложностью паролей, небезопасным хранением паролей, возможностью перебора паролей, отсутствием политики смены паролей и другими аспектами.

Какие перспективы развития технологий парольной защиты существуют?

Существует несколько перспектив развития технологий парольной защиты. Некоторые из них включают использование биометрических данных для аутентификации, внедрение мультифакторной аутентификации, разработку более сложных алгоритмов хэширования паролей и применение искусственного интеллекта для выявления ненадежных паролей.

Как можно программно оценить сложность пароля?

Для программной оценки сложности пароля можно использовать алгоритмы, которые анализируют длину пароля, наличие различных типов символов (букв, цифр, специальных символов), проверку на совпадение с известными словарными словами и другие критерии.

Как разрабатывается программа для выявления легко подбираемых паролей пользователей?

Программа для выявления легко подбираемых паролей пользователей разрабатывается путем создания алгоритма, который анализирует пароли, введенные пользователями, и сравнивает их с паролями из специального словаря. Также программа учитывает требования к сложности паролей, такие как использование разных типов символов, длину пароля и другие факторы.

Какие принципы используются при организации парольной защиты?

При организации парольной защиты используются следующие принципы: выбор сложного пароля, регулярная смена пароля, ограничение попыток ввода пароля, двухфакторная аутентификация и многое другое. Все эти принципы направлены на обеспечение безопасности пароля и защиты от несанкционированного доступа к пользовательским учетным записям.

Какие технологии используются для развития парольной защиты?

Для развития парольной защиты используются различные технологии, такие как создание сложных алгоритмов шифрования паролей, использование биометрической аутентификации, разработка систем силового анализа и другие. Все эти технологии направлены на усиление безопасности паролей и предотвращение их подбора или взлома.

Какие проблемы возникают при использовании парольной защиты в автоматизированных системах предприятий?

При использовании парольной защиты в автоматизированных системах предприятий возникают различные проблемы. Некоторые из них включают слабые пароли, повторное использование паролей, утерю или кражу паролей, а также атаки на парольные хранилища. Все эти проблемы угрожают безопасности системы и могут привести к несанкционированному доступу к конфиденциальной информации.

Как реализуется программа для оценки сложности паролей?

Программа для оценки сложности паролей реализуется путем создания алгоритма, который анализирует пароли на соответствие определенным требованиям. Эти требования могут включать использование разных типов символов, минимальную длину пароля и другие факторы. Программа также может выдавать предупреждение или блокировать использование пароля, который не удовлетворяет заданным требованиям.