Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: конспект урока по русскому языку, реферат по социологии
| Добавил(а) на сайт: Rjawin.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
/PROT [:ИмяФайлаПротокола]
- добавление этого ключа к некоторым ключам позволит сохранять результаты работы в файле Протокола. /ABOUT /HELP, /?, /LIST и /SPY, /GRAB не допускают применение данного ключа.
/L [:E] [ИмяPwlфайла] [ИмяПользователя] [ПарольПользователя]
- для просмотра указанного PWL-файла с соответствующими параметрами, используйте атрибут 'E' для отображения технической информации.
/GR [ИмяПротоколаБазы]
- для просмотра секции [Password Lists] файла SYSTEM.ini. Эта секция
описывает зарегистрированные PWL-файлы на данной машине.
/TM [ОценочнаяСкорость]
- для оценки времени работы сплошного перебора. Можно использовать ключ
/ENUM для выбора секции символов перебора. Скорость указывается в pps (что
обозначает паролей в секунду).
/H [ИмяФайлаСправки]
- для сохранения справки в текстовом файле.
/?
- для отображения этой краткой справки на терминале.
Используйте атрибут 'S' с вышеперечисленными ключами для защиты данных от нестабильности электропитания. Применение атрибута вызовет периодическое сохранение результатов работы текущей сессии. Нажатие Ctrl+Break приводит к остановке процесса перебора и записи текущей сессии в соответствующем .BRK файле.
ЗАКЛЮЧЕНИЕ
Проанализировав сегодняшнюю ситуацию с реальными криптографическими
продуктами, мы пришли к выводу, что криптография, представленная на
коммерческом рынке, не предоставляет достаточного уровня безопасности.
Сегодня в компьютерную безопасность вкладываются миллиарды долларов, и
большинство денег тратится на нестойкие продукты. В настоящей работе было
проведено исследование криптографических методов защиты информации, применяемых популярных операционных системах семейства Microsoft Windows
9x, и была написана программа общим объемом около тысячи строк программного
кода для анализа си. Рассматриваемый алгоритм RC4 используется в более чем
двадцати программных продуктах и результаты данной работы относятся к
большому числу программных продуктов, используемых в различных областях.
В ходе работы был сделаны следующие выводы:
- Необходима обязательная оценка угроз безопасности для всей имеющейся информации и применяемых криптографических методов.
- На компьютерах с операционной системой Microsoft Windows 95 необходимо модернизировать операционную систему. Поскольку переход на программное обеспечение других фирм вызовет значительные сложности, то достаточно ограничиться новыми версиями OSR2 и
Windows 98.
- Использование парольной защиты компьютеров должно стать нормой, вне зависимости от того имеют ли доступ к компьютеру посторонние лица или нет, поскольку полностью ограничить доступ к компьютеру невозможно.
- Продукты, использующие криптоалгоритм RC4, потенциально подвержены взлому и применять их для защиты информации на длительные сроки нецелесообразно.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Андреев Н.Н. О некоторых направлениях исследований в области защиты информации.// Международная конференция “Безопасность информации”.
Сборник материалов, М., 1997, c. 94-97
2. Баpичев С.С., Гончаров В.В., Серов Р.Е. Основы современной кpиптогpафии.
М.: Мир, 1997. 176 с.
3. Болски М.И. Язык программирования Си. М.: Радио и связь, 1988. 96 с.
4. Буза М.К. Операционная среда Windows 95 и ее приложения. М.: ДиаСофт,
1996. 266 с.
5. Елманова Н.З., Кошель С.П. “Введение в Borland C++ Builder”. М.: Диалог-
МИФИ, 1998. 675 с.
6. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации М.:
Рекомендуем скачать другие рефераты по теме: конспект по русскому языку, банк курсовых работ бесплатно.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата