Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Час - 2 години. КАФЕДРА спеціальної техніки та інформаційних технологій




ДНІПРОПЕТРОВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ

 

ВНУТРІШНІХ СПРАВ

 

КАФЕДРА спеціальної техніки та інформаційних технологій

 

Методична розробка

 

Проведення практичних занять з курсу

“Основи інформаційної безпеки” по темі №5 “Програмні засоби, що містять небезпеку

для курсантів факультету кримінальної міліції, факультету міліції громадської безпеки та факультету підготовки слідчих за спеціальністю 7.060102 “Правоохоронна діяльність”

 

 

Час: 4 години

 

Дніпропетровськ -2008

 

 

Укладач : викладач кафедри спеціальної техніки Матвієнко Є. В.

 

Методичну розробку розглянуто та схвалено на засіданні кафедри, протокол № ____від ________ 200 __ року.


Практичне заняття № 1.

Час - 2 години.

Ціль заняття: ознайомити курсантів з перехоплювачами паролів в операційних системах

Спосіб проведення: розповідь викладача з використанням наглядних посібників.

 

Місце проведення: навчально-методичний кабінет кафедрі спеціальної техніки.

 

1. Організаційний момент - 3 хвилини.

 

Викладач перевіряє готовність курсантів до заняття, робить відповідні записи в журналі, оголошує ціль та порядок проведення заняття.

2. Опитування курсантів - 15 хвилин.

Контрольні запитання.

 

1. Перехоплювачі паролів першого роду.

2. Захист від перехоплювачів паролів першого роду.

3. Перехоплювачі паролів другого роду.

4. Захист від перехоплювачів паролів другого роду.

5. Перехоплювачі паролів третього роду.

6. Захист від перехоплювачів паролів третього роду.

 

 

3. Викладання нового матеріалу - 60 хвилин.

 

 

Питання теми :

 

1. Перехоплювачі паролів.

2. Захист від перехоплювачів паролів

Література :

 

 

Навчальна література :

1. Ю. Романец, П. Тимофеев, В. Шаньгин Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1997.

2. А. Петров Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000.

 


Перехоплювачі паролів користувачів ОС. Перехоплювачі паролів першого роду.

Перехоплювачі паролів першого роду діють по наступному алгоритму. Зловмисник запускає програму, яка імітує запрошення користувачеві для входу в систему і чекає введення. Коли користувач вводить ім'я і пароль, закладка зберігає їх в доступному зловмисникові місці, після чого завершує роботу і здійснює вихід з системи користувача-зловмисника (у більшості операційних систем вихід користувача з системи можна здійснити програмно). Після закінчення роботи закладки на екрані з'являється справжнє запрошення для входу користувача в систему.

Користувач, що став жертвою закладки, бачить, що він не увійшов до системи, і що йому знову пропонується ввести ім'я і пароль. Користувач припускає, що при введенні пароля відбулася помилка, і вводить ім'я і пароль повторно. Після цього користувач входить в систему, і подальша його робота протікає нормально. Деякі закладки, що функціонують по даній схемі, перед завершенням роботи видають на екран правдоподібне повідомлення про помилку, наприклад: “Пароль введений неправильно. Спробуйте ще раз”.

Основною гідністю цього класу перехоплювачів паролів є те, що написання подібної програмної закладки не вимагає від зловмисника ніякої спеціальної кваліфікації. Будь-який користувач, що уміє програмувати хоч би на мові BASIC, може написати таку програму за лічений годинник. Єдина проблема, яка може тут виникнути, полягає в програмній реалізації виходу користувача з системи. Проте відповідний системний виклик документований для всіх многопользовательских операційних систем, відомих авторові. Якщо зловмисник не полінується уважно вивчити документацію по операційній системі, то він вирішить дану проблему дуже швидко.

Перехоплювачі паролів першого роду представляють найбільшу небезпеку для тих операційних систем, в яких запрошення користувачеві на вхід має дуже простій вигляд. Наприклад, в більшості версій ОС UNIX це запрошення виглядає таким чином:

login: user

password:

Завдання створення програми, що підроблює таке запрошення, тривіальне.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 59; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты