Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград


НазваниеМетодические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград
страница9/10
Дата публикации02.05.2013
Размер1.2 Mb.
ТипМетодические указания
userdocs.ru > Информатика > Методические указания
1   2   3   4   5   6   7   8   9   10


Содержание отчета

Ответ на вопрос в соответствии с вариантом.
^ Контрольные вопросы

  1. Для чего нужна стандартизация?

  2. Какие международные организации занимаются разработкой стандартов в области создания ПО?

  3. Как распределяются стандарты по областям применения?

  4. В каком случае применение стандартов является обязательным?

  5. Что может явиться объектом стандартизации?


Лабораторная работа № 6
^

Информационная безопасность программных систем


Цель работы: изучение механизмов нарушения информационной безопасности программных систем и средств возможной защиты.
Введение

В настоящее время в области информационных технологий задача защиты информационных ресурсов становится все более актуальной в силу повышения важности данных ресурсов для нормального существования как отдельного человека, так и государственных образований. В данной области введено базовое понятие "угроза безопасности информации":

Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой в аппаратно-программных средствах (АПС) информации и приводит к ее случайному или преднамеренному изменению или уничтожению.

Действия, приводящие к угрозам, могут быть случайными и/или преднамеренными. Первые из них - это ошибки, пропуски, события, не зависящие от человека (природные катаклизмы). К случайным относятся и ошибки оператора, если они не преднамеренны.

Преднамеренные же угрозы могут создаваться как лицами, использующими АПС по профессиональной деятельности, так и лицами, внешними по отношению к данной АПС.

Перечень основных видов угроз [9]:

  1. копирование (кража) ПО;

  2. несанкционированный ввод данных;

  3. изменение или уничтожение данных на носителя;

  4. кража информации;

  5. раскрытие конфиденциальности информации;

  6. отказ в обслуживании (саботаж) и т.д.

Обычно все эти угрозы делятся на четыре более крупные группы:

  1. Прерывания - прекращение нормального функционирования АПС;

  2. Кража или раскрытие - несанкционированное чтение или копирование информации;

  3. Видоизменение информации;

  4. Разрушение информации - уничтожение информации.

Несанкционированный доступ (НСД) - нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения (штатные пользователе, программисты, системные аналитики, администраторы сети или БД).

Существует достаточно большое количество вариантов несанкционированного доступа. К ним, например, относятся мистификация (маскировка под зарегистрированного пользователя) или введение в программу логических бомб (logic bombs) - блоков кода, которые вставляются во время разработки программы. Они “просыпаются” при выполнении некоторых условий (время, дата, кодовое слово) и приводит к повреждению АПС или другим негативным последствиям.

В свою очередь, средства защиты от НСД делятся на:

  1. Физические;

  2. Законодательные;

  3. Управление доступом;

  4. Криптографическое закрытие.

В данной лабораторной работе исследуются механизмы управления доступом, так как они частично или полностью реализуются программным способом.

^ Управление доступом - регулирование прав доступа по всем ресурсам системы. Здесь обычно предусматриваются следующие функции защиты:

  • идентификация пользователей, персонала и ресурсов системы посредством персональных идентификаторов: имен, паролей, кодов и т.п.;

  • аутентификация - опознавание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

  • авторизация - проверка полномочий (запрашиваемых ресурсов, процедур и т.п.);

  • разрешение и создание условий в пределах установленного регламента;

  • регистрация (протоколирование) обращений к защищенным ресурсам;

  • регулирование - сигнализация, отключение, задержка работ, отказ в запросе при попытках несанкционированных действий.

Самый распространенный метод установления подлинности - метод паролей. Виды паролей:

  • простой пароль - сравнение с заранее установленным эталоном. Достоинство - простота. Недостаток - относительная легкость взлома. Рекомендуется для защиты данных низкой важности;

  • пароль однократного использования - изначально вводится набор N паролей. Пользователь при каждом входе вводит один из них, который сразу же стирается, т.е. его перехват бесполезен. Степень защиты более высокая, но надо помнить весь список паролей (или их хранить, что небезопасно), список может занимать много места и т.п.;

  • пароль на основе выборки символов - из пароля вводятся только отдельные символы, позиции которых задаются случайным образом. Такой пароль также надо периодически менять;

  • метод "запрос-ответ" - пользователь дает правильные ответы на набор случайным образом выбранных вопросов. Полный список вопросов и ответов хранится в компьютере. Возможен вариант ответа только на часть вопросов, что повышает гибкость защиты и трудность взлома;

  • пароль на основе алгоритма - пароль определяется компьютером на основе алгоритма, который известен и пользователю. Характеризуется высокой степенью безопасности.

Достоинства парольной защиты

  • простота и дешевизна реализации;

  • малые затраты машинного времени и объемов памяти.

Недостатки:

  • требуются длинные пароли, которые трудно запомнить. В этом случае их записывают, что ведет к снижению степени защиты;

  • пользователь склонен к выбору тривиальных паролей, легко подбираемых нарушителем;

  • процесс ввода пароля поддается наблюдению даже в том случае, если символы не отображаются на экране;

  • таблицу паролей в компьютере легко можно обнаружить, поэтому ее приходится кодировать, а ключ кодирования должен быть только у лица, отвечающего за безопасность;

  • в систему может быть введен "троянский конь", перехватывающий вводимые пароли и сообщающий будущему нарушителю.

Поэтому определены правила и меры предосторожности работы с паролями:

  • не печатать пароли и не выводить их на экран;

  • чаще менять пароли;

  • для каждого пользователя определять свой пароль;

  • правильно выбирать длину паролей;

  • всегда шифровать их в компьютере.

Обычно для реализации как НСД, так и защиты от него актуализируемое приложение должно, в определенных ситуациях, активировать другие приложения. Для этого в структуре Delphi существует команда WinExec().

Пароль в Delphi-проект можно вводить с помощью предопределенной функции InputBox('Enter password', 'Password:', ''); Результат должен присваиваться переменной строкового типа. Первый параметр дает название окна (например, "Ввод пароля"), второй - приглашение-подсказку (например, "Пароль длиной не менее 6 символов"), третий - начальное содержимое окна (можно для начала "******"). Данный вариант удобен тем, что эти параметры можно менять программно. В результате срабатывания функции появляется модальное окно с кнопками ОК и Отмена.
^ Выполнение лабораторной работы

Дополнить программу, реализованную в лабораторной работе №4, модулем парольного доступа, а также, в соответствии с конкретным вариантом, логической бомбой, средствами регистрации пользовательского сеанса или реакции на НСД. Вид задания определяются табл. 6.1 в соответствии с вариантом.


Таблица 6.1

п/п

Задание

1

Простой пароль длиной не менее 7 символов, обязательно включающий латинские и русские символы. После 6 запусков программы запускается блок смены пароля. Логическая бомба срабатывает по определенному дню недели и создает при первом запуске текстовый файл в корневом каталоге диска С: с названием дня недели. В него записываются исходные данные задачи. В дальнейшем эти данные дополняются.

2

Вход в программу на основе разовых паролей (15 штук). Программа допускает трехкратный неправильный набор, после чего прекращает работу и стирает свой EXE-файл. Пароли закодированы. Для их установки используется отдельная программа, которая может работать только на диске А:

3

Простой пароль длиной не менее 6 символов, содержащий не менее 1 цифры и буквы в разных регистрах. Трехкратный неправильный ввод приводит к предупреждению на экране, что за компьютером злоумышленник, и выдаче звукового сигнала длиной 15 сек. После шести запусков программа требует и обязательно производит смену пароля. Пароль хранится в закодированном виде.

4

Два уровня доступа к программе на основе двух простых паролей. На более высоком уровне пользователь может менять рабочий язык программы. На низком уровне смена языка отсутствует. При трехкратном неправильном наборе любого пароля дисплей компьютера отключается.

5

Пароль на основе алгоритма - отображаются случайным образом 6 цифр, в ответ надо ввести произведение второй и шестой цифр. При четырехкратном неправильном вводе программа автоматически завершается. Логическая бомба в программе срабатывает по нечетным числам и создает в папке "Мои документы" текстовый файл с названием в виде текущего дня недели, в который заносится текущее время.

6

Простой пароль длиной не менее 8 символов. При вводе символы отображаются в виде *. При неправильном входе выдается звуковой сигнал длительностью 15 сек. После трехкратного выполнения программы запускается логическая бомба, которая переписывает программу в другую, вновь создаваемую, папку.

7

Ввод разовых паролей (8 штук). Допускается двукратный неправильный ввод, после чего клавиатура блокируется. Есть программа ввода новых паролей, которая запускается только при полном переборе предыдущих паролей. Пароли в памяти компьютера закодированы. Имя файла с паролями в программе тоже закодировано.

8

Ввод пароля по алгоритму: компьютер выдает три числа в диапазоне 0  999, надо в ответ ввести удвоенное значение наибольшего из них. Программа допускает 2-х кратный неправильный ввод, после чего программу невозможно запустить повторно в течение 5 мин.

9

Простой пароль не короче 7 символов, в котором не должно быть повторяющихся символов. Через 6 дней программа предлагает изменить пароль. Логическая бомба срабатывает, если пароль длиннее 10 символов, и при каждом запуске меняет системную дату на день назад.

Таблица 6.1 Продолжение

10

Ввод пароля по алгоритму: компьютер выдает два целых числа до тысячи, надо в ответ ввести перевернутые числа. Программа допускает 4-х кратный неправильный ввод, после чего программу можно запустить повторно только с третьего раза.

11

Пароль в виде текущего числа месяца, к которому добавляется номер дня недели. Программа содержит логическую бомбу в виде уменьшения системного времени на 1 час при каждом четном запуске в понедельник.

12

Пароль - название дня недели. При этом по четным числам нечетные буквы названия должны быть прописными, а четные - заглавными, по нечетным числам - наоборот. Программа содержит логическую бомбу - вывод результата работы программы как текстового файла на диск А:, если он вставлен.

13

Ввод пароля на основе осмысленной фразы длиной не менее 15 символов. Компьютер случайным образом выбирает последовательность трех неповторяющихся символов из фразы и выводит их номера, а пользователь должен ввести сами символы. Допускается не более трех ошибок, после чего программу невозможно запустить до следующего дня. Есть программа смены исходной фразы. Содержимое фразы в памяти закодировано.

14

Пароль однократного действия (8 штук длиной не менее 7 символов). При полной выборке запускается программа начального заполнения. Пароли хранятся в зашифрованном виде в файле, который обязательно должен находиться не в той папке, где находиться сама программа. В программе находится логическая бомба, которая срабатывает в определенный день недели и запускает какой-нибудь архиватор.

15

Ввод пароля на основе осмысленной фразы длиной не менее 12 символов. Компьютер случайным образом выбирает последовательность двух неповторяющихся символов из фразы, надо ввести сумму их номеров во фразе в обратном порядке. Допускается не более трех ошибок, после чего программа динамически забивает весь экран различными случайными символами. Есть программа смены исходной фразы, которая хранится в зашифрованном виде. Смена фразы запускается через контекстное меню.

16

В компьютере хранится фраза длиной не менее 10 слов, из которых более половины длиннее 5 символов. При входе компьютер случайным образом выдает номер такого слова. Пользователю надо в ответ слово перевернуть. При трехкратном неправильном вводе программу можно запустить только на следующий день. Логическая бомба срабатывает в определенном временном диапазоне (не более часа) и запускает калькулятор, встроенный в Windows

17

В памяти компьютера в зашифрованном виде хранится восьмистишье. Компьютер выводит слово, а пользователь должен ввести номер строки и номер позиции начала слова в строке в виде одного числа. Трехкратный неправильный ввод приводит к предупреждению на экране, что за компьютером злоумышленник, после чего через 30 секунд экран отключается.

18

Пароль состоит из названия месяца, после которого в обратном виде заносится название дня недели. Логическая бомба срабатывает, если программа находится на диске А:, и создает на диске С: текстовый файл, в который заносится пароль. Если файл уже существует, то он дополняется.

Таблица 6.1 Продолжение

19

Ввод разовых паролей (12 штук) длиной 5-7 символов. Программа допускает трехкратный неправильный набор, после чего прекращает работу на текущий день. После ввода последнего пароля программа самоуничтожается (уничтожаются все файлы проекта). Пароли закодированы, их нельзя просмотреть.

20

Простой пароль, включающий не менее 8 символов. Из них не менее 2 цифр, не менее 2 символов латинского алфавита, не менее одного знака препинания и 2 символа в верхнем регистре. Смена пароля внутри программы через нажатие клавиши Ё. Программа содержит логическую бомбу, срабатывающую при третьем запуске программы в один и тот же день. Бомба представляет запуск звукового сигнала, который останавливается нажатием клавиши Enter

21

Ввод пароля на основе алгоритма: программа выводит случайное число (в диапазоне 12 - 19) случайных символов, содержащихся на клавиатуре. В ответ надо ввести все символы, номера которых кратны номеру дня недели. Программа допускает двукратный неправильный ввод, после третьего неправильного ввода экран очищается и не реагирует на ввод. Логическая бомба срабатывает, если программа запускается не с диска С: и приписывает исходному файлу данной программы расширение txt.

22

Ввод пароля на основе осмысленной фразы и алгоритма. Сама фразы содержит не менее шести слов и хранится в закодированном виде. При вводе пароля компьютер выдает случайный номер слова в фразе, в ответ надо ввести его в обратном порядке. Допускается трехкратный неправильный ввод, после чего ввод блокируется, на экране в произвольном порядке появляются геометрические фигуры.

23

Пароль в виде номер года, из которого вычтен номер дня в текущем месяце. Логическая бомба срабатывает по нечетным числам и создает текстовый файл, в который записывает общий объем диска С: и размер свободного места на нем. Имя файла - текущая дата и время.

24

Пароль представляет инвертированное имя самой программы, к которому добавляется текущая дата. Программа работает только в том случае, если она находится в папке с таким же названием, что и сама программа. В противном случае выводятся 10 сек на экран случайные символы и программа прекращает работу.

25

Ввод пароля по алгоритму: компьютер выдает случайное слово из 8 символов, надо в ответ ввести его со сдвигом вправо, равным номеру дня недели. Программа допускает 3-х кратный неправильный ввод, после чего включается непрерывный звуковой сигнал. Логическая бомба срабатывает, если номер дня недели равен номеру дня месяца, и представляет попытку входа в Интернет.

26

Ввод пароля на основе осмысленной фразы длиной не менее 20 символов, которая обязательно хранится на диске А:. Компьютер случайным образом выбирает последовательность 4-х символов из фразы и выводит их номера, пользователю в ответ надо ввести символы в обратном порядке. Допускается не более двух ошибок, после чего программу невозможно запустить до следующего дня. Есть программа смены исходной фразы, которая после ввода кодируется, т.е. ее невозможно просмотреть
1   2   3   4   5   6   7   8   9   10

Похожие:

Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград iconМетодические указания к лабораторным работам по курсу «информационные системы в экономике»
Методические указания к лабораторным работам по курсу «информационные системы в экономике» для студентов специальности 080105. 65...
Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград iconМетодические указания предназначены для выполнения курсовой работы...
Специальностей 080502. 65 «Экономика и управление на предприятии (по отраслям)», 080801. 65 «Прикладная информатика (в экономике)»...
Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград iconМетодические указания к лабораторным работам предназначены для студентов...
Теория электрических цепей Методические указания к лабораторным работам для студентов специальностей 5В071900, 5В070400, 5В070300,...
Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград iconПрограмма междисциплинарного экзамена по специальности 080801. 65...
Охватывает вопросы ряда специальных дисциплин, предусмотренных учебным планом вэпи по данной специальности и позволяет оценить качество...
Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград iconМетодические указания по лабораторным работам по дисциплине «Информационные...
Метод указ по лаб работам по дисциплине «Информационные технологии в экономике»/ Л. И. Панофенова. – Самара. Самар гос техн ун-т,...
Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград iconМетодические указания по выполнению срс (контрольной работы) по дисциплине «культурология»
...
Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград iconМетодические указания к лабораторным работам и самостоятельным по...
«Информатика» и к учебной практике «Вычислительная техника» для студентов всех специальностей
Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград icon2. Место проведения производственной практики
«Прикладная информатика в экономике», «Прикладная информатика в менеджменте», «Автоматизированные системы обработки информации и...
Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград iconМетодические указания к лабораторным работам по дисциплине "Информационные...
Государственное общеобразовательное учреждение высшего профессионального образования
Методические указания к лабораторным работам по курсу рспсит для специальности 080801. 65-Прикладная информатика в экономике Калининград iconМетодические указания к лабораторным работам по дисциплине "Информационные...
Государственное общеобразовательное учреждение высшего профессионального образования
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2020
контакты
userdocs.ru
Главная страница