3. Лабораторное задание. 5. Контрольные вопросы. Лабораторная работа № 5. Реализация атаки типа "Троянский конь"
3. Лабораторное задание Используя несколько криптографических алгоритмов (замены, перестановок или их модификаций), составить программу для шифрования и дешифрования текста. 4. Содержание отчета: · название и цель лабораторной работы; · описание алгоритма и блок-схемы программы; · результаты выполнения программы: исходный, зашифрованный и дешифрованный текст; · вывод, отражающий достоинства и недостатки исследуемого метода. 5. Контрольные вопросы 1. Что называют комбинированными криптографическими алгоритмами? 2. Поясните, как происходит построение комбинированного алгоритма. 3. Какие шифры называются дробными? 4. Перечислить основные критерии оценки секретности систем. 5. Как определяется количество секретности системы? 6. В каких известных вам шифрах в результате операции шифрования происходит увеличение объема сообщения? 7. К каким последствиям приводит разрастание числа ошибок? 8. Какой критерий, на ваш взгляд, является наиболее важным? Почему? Лабораторная работа № 5 Реализация атаки типа " Троянский конь" в дискреционной модели доступа 1. Цель работы Научиться применять теоретические основы защиты информации на практике для нахождения путей противодействия угрозе ее раскрытия при наличии дискреционной модели доступа путем реализации модели типовой атаки " Троянский конь".
2. Подготовка и порядок выполнения работы Работа состоит из следующих этапов: - изучение теоретического материала по курсу " Защита информации" на тему " Дискреционная модель доступа в компьютерных системах"; - изучение материала по программированию на тему " Работа с файлами";
- создание объектов атаки; - написание на языке программирования текста программы, реализующей атаку типа " Троянский конь"; - анализ проделанной работы и предложение методов противодействия атаке; - написание отчета и его защита.
3. Краткие теоретические сведения Программа называется вирулентной, если она удовлетворяет следующим условиям: 1) обладает способностью модифицировать неотносящееся к программе программное обеспечение путем внедрения в него собственных программных структур; 2) возможностью выполнения модификации не только в одной программе, но и в группе программ; 3) возможностью распознавания выполненной модификации в программе; 4) предотвращение многократной модификации одной и той же программы за счет того, что одна и та же программа поражается большинством вирусов лишь однажды; 5) модифицированное программное обеспечение приобретает свойства характерные для программ-вирусов. Модель разграничения доступа защищает от угрозы раскрытия информации, заключающейся в том, что информация становится известной злоумышленнику. Основными типами моделей, построенных на предоставлении прав, являются модели дискреционного и мандатного доступов. Рассматриваемая в данной работе модель дискреционного доступа обладает хорошей гранулированностью защиты и относительно просто реализуется. В качестве примера такого типа модели можно привести матрицу доступа, строки которой соответствуют субъектам системы (пользователям), а столбцы - объектам (ресурсам системы); элементы матрицы характеризуют права доступа. Модели дискреционного доступа обладают рядом недостатков. В частности, в системах на их основе существует проблема троянских программ (троянских коней). Под троянской программой следует понимать любую программу, выполняющую нежелательное или неожиданное действие. Такая программа может оказаться очень опасной.
Авторы троянских программ рассчитывают на то, что пользователь сам запустит одну из них, не предполагая о существующей угрозе. Запущенная от имени пользователя-жертвы программа может передать информацию пользователю-нарушителю, который не обладая достаточными правами доступа, не смог бы ее заполучить легально. 4. Реализация атаки Для реализации атаки " Троянский конь" создаются два каталога, соответствующих различным уровням секретности (например, SECRET и NONSEC). Регистрируются два пользователя, имеющих такие права доступа к этим каталогам: · Пользователь А имеет права на чтение и запись в каталог SECRET, а также права на запись в каталог NONSEC. · Пользователь В имеет права на чтение и запись в каталог NONSEC. · Пользователь А имеет право запускать программы из каталога NONSEC. Пользователь В в такой ситуации может реализовать атаку типа " Троянский конь" для раскрытия секретной информации пользователя А. Пусть пользователь А создал файл Secret. txt в каталоге SECRET. Тогда в соответствии с правами пользователь В не имеет возможности читать этот файл. Раскрытие его содержимого и есть задача нарушителя. Он создает троянскую программу с безобидным названием, например, Tetris. exe, помещает ее в каталог NONSEC и ждет, пока пользователь А запустит ее. Программа в фоновом режиме копирует файл Secret. txt из каталога SECRET в каталог NONSEC, причем копия может быть зашифрована по какому-либо алгоритму. Это копирование возможно, так как оно не противоречит маске прав пользователя А. Таким образом, содержимое секретного файла Secret. txt становится известным пользователю, не имеющему прав на доступ к ней. Атака завершена и останется незамеченной, если действия троянца будут замаскированы. Троянская программа должна без потерь копировать файлы произвольной длины. 5. Содержание отчета: · название и цель лабораторной работы; · описание атаки; · блок-схема алгоритма работы программы; · вывод, содержащий предложения по противодействию атаке.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|