Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Дослідження стійкості архівів з паролем

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2009
Тип роботи:
Методичні вказівки
Предмет:
Захист інформації

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” КАФЕДРА ЗІ  Дослідження стійкості архівів з паролем Методичні вказівки до виконання лабораторної роботи №2 з курсу “Захист програмного забезпечення та програмні методи захисту інформації” Львів-2009 Дослідження стійкості архівів з паролем: Інструкція до лабораторної роботи № 2 з курсу “Захист програмного забезпечення та програмні методи захисту інформації” для магістрів базового напряму 8.160102 “Захист інформації з обмеженим доступом та автоматизація її обробки” // Укл. кан. техн. наук, доц.. В.І. Отенко, О.В.Пашук - Львiв: Національний університет “Львівська політехніка”, 2009 – 20 с. Укладачі кан. техн. наук, доц.. В.І. Отенко, О.В.Пашук При участі Н.Ю. Пилипчук, Т.Ю. Тимощук, студенти НУЛП базового напрямку Магістр Відповідальний за випуск В.Б. Дудикевич, д-р техн. наук, проф. Рецензент В інструкції викладено теоретичні дані, які стосуються досліджень стійкості архівів з паролем, а також дані про найбільш поширені алгоритми архівації даних з паролем. Може бути використана студентами базових напрямків “Інформаційна безпека”, “Комп’ютеризовані системи автоматики і управління”, “Захист інформації з обмеженим доступом та автоматизація її обробки”, “Системи технічного захисту інформації” та інших спеціальностей. Мета роботи: Теоречні відомості: Вступ Проблему безпеки комп'ютерних мереж надуманою не назвеш. Практика показує: чим масштабніша мережа і чим цінніша інформація є на комп’ютерах, які підключені до цієї мережі, тим більше знаходиться бажаючих порушити її нормальне функціонування заради матеріальної вигоди або просто задля цікавості. Йде постійна віртуальна війна, в ході якої організованості системних адміністраторів протистоїть винахідливість комп'ютерних зловмисників. Основним захистом від зловмисних атак в комп'ютерній мережі є система парольного захисту, яка є у всіх сучасних програмних продуктах. Перед початком сеансу роботи з операційною системою користувач зобов'язаний реєструватися, повідомивши їй своє ім'я і пароль. Ім'я потрібне для ідентифікації користувача, а пароль служить підтвердженням правильності виробленої ідентифікації. Інформація, введена користувачем в діалоговому режимі, порівнюється з тією, що є у розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачеві стають доступні всі ресурси операційної системи, пов'язані з його ім'ям. Найбільш ефективним є метод злому парольного захисту операційної системи (надалі - ОС), при якому атаці піддається системний файл, що містить інформацію про легальних користувачів і їх паролі. Проте будь-яка сучасна ОС надійно захищає призначені для користувача паролі, які зберігаються в цьому файлі, за допомогою шифрування. Крім того, доступ до таких файлів, як правило, за замовчуванням заборонений навіть для системних адміністраторів, не говорячи вже про простих користувачів операційної системи. Проте, у ряді випадків зловмисникові удається шляхом різних хитрувань отримати файл з іменами користувачів і їх зашифрованими паролями. І тоді йому на допомогу приходять так звані парольні зломщики - спеціалізовані програми, які служать для злому паролів операційних систем. Як працює парольний зломщик? Криптографічні алгоритми, які використовуються для шифрування паролів користувачів в сучасних ОС, використовують безповоротне шифрування. Тому парольні зломщики інколи просто шифрують всі паролі з використанням того ж самого криптографічного алгоритму, який застосовується для їх засекречування в ОС, що атакується. Потім вони порівнюють результати шифрування з тими, що записані в системному файлі, де знаходяться шифровані паролі користувачів цієї системи. При цьому як варіанти паролів парольні зломщики використовують символьні послідовності, що автоматично генеруються з деякого набору символів. За рахунок дуже великого числа використов...
Антиботан аватар за замовчуванням

22.05.2013 19:05

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини