Разработка программы, генерирующей пароли пользователей - Курсовая работа

бесплатно 0
4.5 105
Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
В соответствии с установившейся практикой, перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той, что имеется в распоряжении операционной системы. Несанкционированный доступ (Н.С.Д.) к информации - доступ к информации, нарушающий установленное правило разграничения доступа и осуществляемый с использованием нештатных средств, предоставляемых автоматизированной системой. Пароль - некоторая секретная информация, которая известна только пользователю и парольной системе, которая предъявляется для прохождения процедуры идентификации.“А”-мощность алфавита паролей L-длина пароля могут применяется для обеспечения требуемого значения S=AL “S”-мощность пространства паролей определяется на основе заданных значений P,T,V “T”-срок действия пароля определяется из параметра Р. “P”-вероятность подбора пароля в течение срока его действия (подбор идет неправильно в течение всего времени) выбирается заранее Произведем количественную оценку пароля при заданных параметрах:-вероятность подбора пароля Р-10-4;Перед началом самого программирования и даже составления алгоритмов необходимо представить себе как будет работать программа и посредством этого выбрать интерфейс. Под интерфейсом понимают совокупность схемотехнических средств и правил, обеспечивающих непосредственное взаимодействие составных элементов вычислительной системы и или программ. Системный подход при проектировании представляет собой комплексное, взаимосвязанное, пропорциональное рассмотрение всех факторов, путей и методов решения сложной многофакторной и многовариантной задачи проектирования интерфейса взаимодействия.Пакетные характеризуются тем, что пользователь должен сформировать пакет с заданиями, затем программа эти задания выполняет и выдает результат. Интерактивные характеризуются тем, что пользователь в ходе работы программы постоянно с ней взаимодействует. Существует интерфейс на базе меню, псевдографический интерфейс, интерактивно-командный интерфейс, эти интерфейсы описывать не будем, так как программа, которую необходимо создать по заданию требует графический интерфейс.В данном разделе проводится разработка алгоритма работы программы, генерирующей пароли пользователей. Прежде чем начать разработку, вводим несколько ограничений: - программа должна исключать подбор пароля по словарю; После запуска программы и нажатия на клавишу “Генерировать код” должен генерироваться случайно первый символ из заранее созданного массива символов PASSALFAVIT[], после чего данный символ записывается в другой массив passwrd[]. Далее генерируется второй и происходит проверка, не повторяются ли символы.В данном разделе приводится описание текста программы выполняющей генерацию паролей пользователей. Данная программа реализована на языке программирования С при помощи интегрированной среды обработки Visual С . Поскольку архитектура Windows-программ основана на принципе сообщений, все эти программы содержат некоторые общие компоненты. В тестовое поле раскрывающего списка ID: (Идентификатор ресурса) вместо идентификатора IDC_EDIT1 введем идентификатор IDGEN, а в поле caption введем слово Generirowanie. Данную экспериментальную проверку будем осуществлять, изменяя скорость подбора паролей, и фиксировать время, за которое не будет скомпрометирован пароль, при этом значения P и S изменяться не будут.Для начала работы с программой необходимо запустить файл с названием PASSGEN. Для генерации пароля необходимо нажать на клавишу “GENERIROVANIE”.В процессе выполнения курсового проекта была разработана программа, генерирующая пароли пользователей.Алгоритм программы -----------[с листа2 --------------[на лист 2#include "Password.h" passwrd = new char [length 1]; dicstr = new char [length 1]; for (int index =0;index<length;index ) passwrd[index]=PASSALFAVIT[rnd1.NEXTR(35)]; for (int index1=0;index1<length;index1 ) for (int index2=0;index2<length;index2 ) if (passwrd[index1]==passwrd[index2])#include #include "Random.

План
Содержание

Реферат

Задание

Введение

1. Количественная оценка стойкости пароля

2. Интерфейс

2.1 Понятие интерфейса и его назначение

2.2. Выбор интерфейса

3. Разработка алгоритма программы

4. Создание программы на базе разработанного алгоритма

5. Экспериментальная проверка количественных оценок стойкости пароля

6. Руководство пользователя

Заключение

Список использованных источников

ПРИЛОЖЕНИЕ А. Алгоритм программы

ПРИЛОЖЕНИЕ Б. Текст программы

ПРИЛОЖЕНИЕ В. Random.cpp

ПРИЛОЖЕНИЕ Г. PASSGENDLG.cpp

Введение
Проблему компьютерной безопасности надуманной не назовешь. Практика показывает: чем более ценная информация доверяется компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

Основным защитным рубежом против злонамеренных атак является система парольной защиты, которая имеется во всех современных программных продуктах. В соответствии с установившейся практикой, перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той, что имеется в распоряжении операционной системы. Если проверка дает положительный результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с его именем.

Несанкционированный доступ (Н.С.Д.) к информации - доступ к информации, нарушающий установленное правило разграничения доступа и осуществляемый с использованием нештатных средств, предоставляемых автоматизированной системой.

Выделяют 2 типа методов защиты от Н.С.Д.: 1) организационные меры - определяются документально.

2) Технические меры - группа методов, которые реализуются программными, аппаратными и программно - аппаратными средствами.

Существуют 3 группы методов аутентификации, которые основаны на обладании некоторого свойства или объекта

1) обладание определенным объектом;

2) основано на знании информации известной пользователю и проверяющей стороне;

3) основано на том, что у каждого пользователя есть уникальные биометрические характеристики.

Общие подходы к построению парольных систем.

Способы: 1. с использованием хранимой копии пароля;

2. некоторое проверочное значение;

3. парольная система без непосредственной передачи информации, о пароле проверяющей стороне;

4. использование пароля для получения криптографического ключа.

Идентификатор пользователя - некоторая уникальная информация, позволяющая различать индивидуальных пользователей парольной системы. Часто идентификатор пользователя называют именем пользователя. Пароль - некоторая секретная информация, которая известна только пользователю и парольной системе, которая предъявляется для прохождения процедуры идентификации.

Учетная запись пользователя - совокупность его идентификатора и пароля. База данных пользователей парольной системы содержит учетные записи пользователей парольной системы. Под парольной системой понимается программно-аппаратный комплекс, реализующий идентификацию и аутентификацию пользователей автоматизированной системы на основе одноразовых и многоразовых паролей.

Угрозы для парольной системы.

1. разглашение параметров учетной записи а) подбор пароля;

б) визуальное наблюдение;

в) перехват пароля в сети.

2. вмешательство в функционирование парольной системы а) использование программных закладок;

б) выведение из строя парольной системы;

в) использование ошибок и недоработок в парольной системе.

Выбор паролей

Требования к выбору паролей: требования к выбору пароля достигнутый результат ограничение минимальной длины 1 усложняется подбор методом прямого перебора 2 усложняется подсматривание

Использование различных групп символов усложняется подбор методом прямого перебора проверка и отбраковка по словарю затруднение подбора пароля по словарю установление срока действия пароля усложняется подбор методом прямого перебора и подстановки старого ведение журнала историй пароля повышается эффективность предыдущего ограничение количества попыток ввода препятствует подбору пароля поддержка режима принудительной смены пароля увеличение эффекта выполнения требования касающегося смены пароля принцип смена пароля после 1-ой регистрации защита от злоумышленных действий администратора запрет на выбор пароля самим пользователем защита от выбора пользователем легкого пароля

Задержка при вводе неправильного пароля затрудняется подбор пароля когда он вводится с клавиатуры непосредственно за компьютером

Вывод
В процессе выполнения курсового проекта была разработана программа, генерирующая пароли пользователей. Программа была написана при помощи интегрированной среды разработки Visual C . Программа соответствует всем функциональным требованиям, заданным на курсовое проектирование. Взаимодействие с пользователем осуществляется с помощью графического интерфейса.

Таким образом, задание на курсовое проектирование было полностью выполнено.

Список литературы
1 http://www.diwaxx.ru/hak/index.php

2 http://www.passwords.ru

3 Келецкий Я. Энциклопедия языка Си/ Пер. с англ.- М.: Мир, 1992. -687с.

4 Керниган Б., Ричи Д., Фьюер А. Язык программирования Си. Задачи по языку С/ Пер. с англ. - М.: Финансы и статистика, 1985.-279с.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?