Использование графической информации для защиты программного и информационного обеспечения
Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 29.05.2017 |
Размер файла | 246,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ГОУВПО «Московский государственный текстильный университет имени А.Н. Косыгина»
Использование графической информации для защиты программного и информационного обеспечения
С.А. Панкратов
Как известно, столь привычные для нас буквенно-цифровые пароли совсем небезопасны. Специалисты онлайнового банка «Egg» недавно провели исследование, которое показало, что пользователи, как правило, применяют в качестве паролей хорошо известные им имена детей, партнеров, спортсменов-чемпионов, кинозвезд и т.п. Более того, люди меняют пароли только тогда, когда система заставляет их это сделать. Что бы ни защищали эти пароли, люди упорно используют примитивные слова вместо цифро-буквенных сочетаний. Подобный подход отчасти объясняется неосведомленностью, отчасти ленью, а отчасти свойствами нашей памяти, неспособной запомнить стойкий к перебору код типа «58hGj1%p3» [2].
В данной работе предлагается способ графической аутентификации, который учитывает психологию людей, существенно повышающий защищенность систем, но не усложняющий саму процедуру. Пользователю предоставляется несколько коллекций изображений разбитых по темам (рис.1).
Рис.1. Коллекции изображений
При выборе коллекции появляется поле с девятью изображениями, под которыми располагаются поле для ввода дополнительного текстового пароля и кнопки управления (рис.2).
защита программный аутентификация взлом
Рис.2. Интерфейс системы графической аутентификации
Пользователь должен выбрать набор изображений и ввести текстовый пароль (есть функция отображения вводимого пароля в виде символа «*»). При ошибочном вводе пароля изображения перемешиваются, выстраиваясь в определенную комбинацию, и текстовое поле очищается. Таких комбинаций девять. Свойство перемешивания изображений позволяет избавиться от «подглядывания» и легкого визуального запоминания пароля. Что касается внутреннего алгоритма, то вводимые графический и текстовый пароли преобразуются алгоритмом хеширования MD5 в хэш-коды, которые представляют собой строки длинной в 32 символа (например, «13A5777F1C2927F2C641020ACF086983»). Эти коды хранятся в базе данных и сложны для понимания истинного значения пароля и его взлома. Программа-шпион не сможет отследить ввод графического пароля с клавиатуры, так как помимо текстового (второстепенного) пароля существует еще графический. Выявить четкий алгоритм ввода координат мыши при нажатии на изображения также невозможно, так как изображения перемешиваются, и последовательность координат кликов меняется. Кроме того, можно установить промежуток времени, через который пользователь должен поменять пароль, например, пользователь должен. Запомнить пароль в виде набора картинок легче (например, вообразив себе некую историю или сценку), в чем и отражается неоспоримое преимущество графических паролей [1].
Если рассмотреть ситуацию подбора пароля относительно записей в базе данных, то она выглядит следующим образом: как текстовый, так и графический пароль хранится в БД в виде хеш-кода. Его алфавит содержит большие латинские буквы и цифры. Следовательно, если взять графический пароль за «логин», а текстовый - за «пароль», то по формуле Андерсона (1) можно подсчитать время, за которое пароль заданной длины будет гарантированно подобран методом «Грубой силы»:
(1)
Т - Время;
А - Алфавит;
L - Длина;
V - Скорость перебора.
лет
Но данным методом подбора пароля никто пользоваться не будет, так как текущему пользователю доступна таблица (а точнее, представление), которая предоставляет данные по текущему пользователю. И если злоумышленник разработает систему-сниффер (перехватчик), которая будет перехватывать сигнал с паролем, передающий из программы в базу данных, то у него есть шанс заменить пароль в виде хеш-кода на тот, который хранится в БД.
Количество возможных комбинаций пароля, если пользователь использует только блок графического пароля, можно вычислить по формуле расчета максимального числа комбинаций пароля (2).
(2)
n - Алфавит текстового пароля или количество элементов графического пароля;
m - Количество элементов в водимом пароле.
,
т.е. пользователь может выбрать себе пароль из 986 410 комбинаций - без учета функции перемешивания элементов; из 8 877 681 - с учетом этой функции.
Ситуация, когда пользователь использует только текстовый пароль. В данной системе текстовый пароль может содержать в себе латинский алфавит разного регистра - 52 символа; кириллицу разного регистра - 66 символов; цифры от 0 до 9 - 10 символов; различные символы, такие как: знаки препинания (.,;:!?), пробел, скобки, кавычки - 29 символов. Итого получаем, что в текстовый блок можно включить 157 символов.
Предположим, что пользователь может ввести 12 символов (хотя на самом деле система прошла тест на ввод 100 символов), тогда по той же формуле получаем:
Всего возможных паролей:
Выводы
· В статье рассмотрен способ графической аутентификации для дополнительной защиты программного и информационного обеспечения, которая учитывает психологию людей.
· Исследования способа графической аутентификации показали, что при существенном увеличении степени защиты не усложняется сама процедура получения доступа.
Литература
1. Панкратов С.А., «Проблемы экономики и прогрессивные технологии в текстильной, легкой и полиграфической отраслях промышленности», Всероссийская науч.-техн. конф. (2009, Санкт-Петербург) «Система графической аутентификации»: тез.докл. - СПб.: СПГУТД, 2009. - 301 с.
2. Панкратов С.А., Фирсов А.В., «Комплексная защита корпоративной информации на текстильном предприятии», «Современные технологии и оборудование текстильной промышленности» (ТЕКСТИЛЬ - 2011). - М.: ФГБОУ ВПО «МГТУ им. А.Н. Косыгина», 2011. - 40 с.
Размещено на Allbest.ru
...Подобные документы
Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.
контрольная работа [1,1 M], добавлен 19.05.2014Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.
курсовая работа [67,9 K], добавлен 29.05.2013Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".
дипломная работа [1,9 M], добавлен 10.07.2015Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.
курсовая работа [22,8 K], добавлен 13.11.2009Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.
дипломная работа [1,9 M], добавлен 21.12.2012Изучение существующих методов и программного обеспечения для извлечения числовых данных из графической информации. Программное обеспечение "graphtrace", его структура и методы обработки данных. Использование этой системы для данных различного типа.
дипломная работа [3,9 M], добавлен 06.03.2013Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Методы концептуального, логического и физического проектирования баз данных для автоматизации работы объекта. Обследование предметной области; тестирование и реализация информационного и программного обеспечения. Подготовка конструкторской документации.
курсовая работа [4,0 M], добавлен 16.05.2012Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Описание и схема информационного взаимодействия элементов системы, выходная и входная информация. Технологические процесс функционирования системы в автоматизированном режиме. Разработка информационного обеспечения системы, алгоритмы программного модуля.
дипломная работа [1,0 M], добавлен 30.08.2010Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.
дипломная работа [2,9 M], добавлен 19.06.2014Внешнее исследование программного продукта, анализ кода, блок-схемы алгоритма модуля. Оценка качества защиты программы средствами статического и динамического исследования. Осуществление "мягкого" и "жесткого" взлома. Пути оптимизации механизмов защиты.
курсовая работа [1,3 M], добавлен 22.05.2016Анализ возможностей утечки информации, неавторизованного и несанкционированного доступа к ресурсам ЛВС сельскохозяйственного комплекса. Ознакомление с антивирусными программы и брандмауэрами. Разработка программного комплекса для защиты информации.
дипломная работа [3,6 M], добавлен 17.04.2010Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.
контрольная работа [4,7 M], добавлен 02.01.2018Общая характеристика организации коммуникативных процессов. Назначение подсистемы информационного обеспечения. Описание технического, математического и программного обеспечения организации. Рассмотрение способов расширения возможностей компьютеров.
презентация [105,0 K], добавлен 26.10.2015