SlideShare a Scribd company logo
1 of 14
Харківський національний
        університет радіоелектроніки




Удосконалення програмного забезпечення
     аудита та відновлення паролів

                          Автор: Чакрян В.Х.
                    Науковий керівник: Снігуров А.В.
Актуальність роботи
  Особливості впровадження системи
управління інформаційною безпекою на
 підприємствах за стандартом ISO/IEC
              27001:2005

 ISO/IEC 27001-2005 (додаток А, пункт А.11.5) –
  повинна існувати процедура безпечного входу в
операційну систему, всі користувачі повинні мати
       унікальний ідентифікатор для їхнього
 індивідуального впізнавання, система керування    Elcomsoft
   паролями повинна гарантувати якісні паролі.
 ISO/IEC 27001:2005 (додаток А, пункт А. 11.3. 1
     й А. 11.2. 3) – розподіл паролів повинний
контролюватися засобами формального процесу
       керування та користувачі зобов'язані
притримуватись «кращим прикладам» при виборі
               й застосуванні пароля
25% користувачів регулярно забуває свої паролі.




                                                               2
Мета роботи

     У роботі представлено удосконалений
алгоритм підбору паролів за словником, який
дозволяє зменьшити час, потрібний на аудит та
відновлення паролів в організації; підвищити
ефективність праці персоналу з інформаційної
безпеки; здійснити швидке відновлення паролів
до критичних ресурсів компанії.

     Метою роботи є порівняльний аналіз
характеристик стандартного та удосконаленого
методів підбору паролів за словником.



                                                3
Стандартний алгоритм пошуку паролів за
              словником




                              АП – аналізатор
                                  паролів
                              БП – база паролів
            Рисунок 1                           4
Етапи роботи удосконаленого методу підбору
           паролів за словником



 Принцип роботи удосконаленого методу: розподіл
 слів загального словнику по “n” підсловниках та
 оптимізація підсловників методом імовірнісного
 сортування на основі модифікації слів.

  Етапи:
1. Вибір патерну;
2. Формування підсловників;
3. Імовірнісне сортування слів в підсловниках на
    основі модифікації слів.



                                                   5
Вибір патерну
  Патерн - набір бітів, однозначно ідентифікуючий підсловник для певного ґеш-
образу пароля або слова.
  Властивість патерну:
  - біти патерна вибираються таким чином, щоб слова загального словника
    найбільш рівномірно розподілилися поміж підсловниками.




При виборі 2-го байту
  в якості патерна –
максимальна різниця
між підсловниками не
перевищує 4,92% або
      593 слова.



                                               Рисунок 2
                                                                                6
Рівномірность розподілу слів


   Правило рівномірності
забезпечує наступні функції і
       властивості:

 1. Забезпечення однакових
    витрат часу на пошук
    пароля в кожному з
    підсловників;

 2. Рівномірне балансування
    навантаження на
    обчислювальні ресурси -
    при використанні
    багатоядерних процесорів
    і локальній мережі;                                     Рисунок 3
                                  Залежність мінімальної вибірки слів для забезпечення правила
 3. Коректність роботи методу      рівномірності розподілу від необхідної надійності обчислень
    імовірнісного сортування
    на основі модифікації слів.
                                                 Мінімальний обсяг вибірки = 2952688 слів




                                                                                                 7
Алгоритм формування підсловників




                              АП – аналізатор
                                  паролів
                              БП – база паролів
                 Рисунок 4                      8
Імовірнісне сортування




                         АП – аналізатор
                             паролів
                         БП – база паролів
     Рисунок 5                               9
Удосконалений алгоритм




                         АП – аналізатор
                             паролів
                         БП – база паролів
        Рисунок 6                          10
Перевірка ефективності

 Було проведено
 1000 вимірів,
 виходячи з яких                                 300


 можна зробити                                   250


 висновок, що, у  Ступінь підвищення швидкості
                                                 200

 середньому,                                     150

 удосконалений                                   100

 метод збільшує
 продуктивність
                                                 50



 аналізатора                                       0
                                                       2     4      8       16       32     64   128   256


 паролів в 255                                                     кількість підсловників


 разів (без                                                               Рисунок 7
                                                  Статистична діаграма порівняння швидкості підбора пароля
 урахування                                        удосконаленим методом із стандартним в залежності від
                                                                    кількості підсловників
 модифікацій слів).
                                                                                                             11
Висновок
    Удосконалений алгоритм підбору паролів за словником має наступні:
    Обмеження                 Переваги              Удосконалення
• Підсловники формуються            • Скорочення          • Можливість додавати
лише для однієї конкретної      часу, необхідного на     слова у підсловники без
ґеш-функції                       аудита паролів в
                                                            втрати ефективності
• При значній зміні змісту     організації, що значно
                                 прискорює процес                 пошуку
загального
словника, потрібно заново      одержання адекватних      • Розробка універсальної
генерувати підсловники           результатів аналізу     функції редукції на основі
• Імовірнісне сортування на   • Скорочення часу роботи    якої можливо зменшите
основі модифікацій слова        персоналу підрозділів
                                                              об’єм словників
не гарантує, що пароль              інформаційної
буде знайдено                    безпеки, що збільшує
швидше, ніж стандартним         продуктивність праці й
методом підбора пароля за          заощаджує гроші
словником                            підприємства
• Потрібні значні витрати      • Швидке відновлення
ресурсів (як тимчасових        доступу до критичних
так і операційних) для          ресурсів системи за
генерації якісних               рахунок збільшення
підсловників                   швидкості відновлення
                                                                                      12
!!! ДЯКУЮ ЗА УВАГУ !!!




                         13
Час генерації підсловників




                             14

More Related Content

Viewers also liked

Expand Your Skills
Expand Your SkillsExpand Your Skills
Expand Your SkillsJake Batsell
 
BJSP- Susan Fiske and John Dixon
BJSP- Susan Fiske and John DixonBJSP- Susan Fiske and John Dixon
BJSP- Susan Fiske and John DixonWiley-Blackwell
 
Personal revelation situations
Personal revelation situationsPersonal revelation situations
Personal revelation situationsJohn Pooley
 
2009 comportamiento de algunas caracteristicas productivas, estrés y resisten...
2009 comportamiento de algunas caracteristicas productivas, estrés y resisten...2009 comportamiento de algunas caracteristicas productivas, estrés y resisten...
2009 comportamiento de algunas caracteristicas productivas, estrés y resisten...Alma Torres
 
Seçmeli matematik sorulari seminer
Seçmeli matematik sorulari seminerSeçmeli matematik sorulari seminer
Seçmeli matematik sorulari seminerNersan Binay
 
الرصد الاعلامي اليومي 9-4-2012
الرصد الاعلامي اليومي 9-4-2012الرصد الاعلامي اليومي 9-4-2012
الرصد الاعلامي اليومي 9-4-2012Hadi Alqallap
 
Current economic review unr
Current economic review unrCurrent economic review unr
Current economic review unrtedore
 
маркетинг и продвижение инноваций
маркетинг и продвижение инновациймаркетинг и продвижение инноваций
маркетинг и продвижение инновацийmarketinghsenn
 
TIE Kinetix Magazine #1
TIE Kinetix Magazine #1TIE Kinetix Magazine #1
TIE Kinetix Magazine #1TIE Kinetix
 

Viewers also liked (14)

120315 upsam
120315 upsam120315 upsam
120315 upsam
 
Expand Your Skills
Expand Your SkillsExpand Your Skills
Expand Your Skills
 
BJSP- Susan Fiske and John Dixon
BJSP- Susan Fiske and John DixonBJSP- Susan Fiske and John Dixon
BJSP- Susan Fiske and John Dixon
 
Personal revelation situations
Personal revelation situationsPersonal revelation situations
Personal revelation situations
 
Dftrr5y45yeyeyy
Dftrr5y45yeyeyyDftrr5y45yeyeyy
Dftrr5y45yeyeyy
 
2009 comportamiento de algunas caracteristicas productivas, estrés y resisten...
2009 comportamiento de algunas caracteristicas productivas, estrés y resisten...2009 comportamiento de algunas caracteristicas productivas, estrés y resisten...
2009 comportamiento de algunas caracteristicas productivas, estrés y resisten...
 
Vv 6 april 339
Vv 6 april 339Vv 6 april 339
Vv 6 april 339
 
Seçmeli matematik sorulari seminer
Seçmeli matematik sorulari seminerSeçmeli matematik sorulari seminer
Seçmeli matematik sorulari seminer
 
ملف مرفق 1
ملف مرفق 1ملف مرفق 1
ملف مرفق 1
 
الرصد الاعلامي اليومي 9-4-2012
الرصد الاعلامي اليومي 9-4-2012الرصد الاعلامي اليومي 9-4-2012
الرصد الاعلامي اليومي 9-4-2012
 
Química ou Fisica
Química ou FisicaQuímica ou Fisica
Química ou Fisica
 
Current economic review unr
Current economic review unrCurrent economic review unr
Current economic review unr
 
маркетинг и продвижение инноваций
маркетинг и продвижение инновациймаркетинг и продвижение инноваций
маркетинг и продвижение инноваций
 
TIE Kinetix Magazine #1
TIE Kinetix Magazine #1TIE Kinetix Magazine #1
TIE Kinetix Magazine #1
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_aygarasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_aygarasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїgarasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXgarasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Chakryan v

  • 1. Харківський національний університет радіоелектроніки Удосконалення програмного забезпечення аудита та відновлення паролів Автор: Чакрян В.Х. Науковий керівник: Снігуров А.В.
  • 2. Актуальність роботи Особливості впровадження системи управління інформаційною безпекою на підприємствах за стандартом ISO/IEC 27001:2005 ISO/IEC 27001-2005 (додаток А, пункт А.11.5) – повинна існувати процедура безпечного входу в операційну систему, всі користувачі повинні мати унікальний ідентифікатор для їхнього індивідуального впізнавання, система керування Elcomsoft паролями повинна гарантувати якісні паролі. ISO/IEC 27001:2005 (додаток А, пункт А. 11.3. 1 й А. 11.2. 3) – розподіл паролів повинний контролюватися засобами формального процесу керування та користувачі зобов'язані притримуватись «кращим прикладам» при виборі й застосуванні пароля 25% користувачів регулярно забуває свої паролі. 2
  • 3. Мета роботи У роботі представлено удосконалений алгоритм підбору паролів за словником, який дозволяє зменьшити час, потрібний на аудит та відновлення паролів в організації; підвищити ефективність праці персоналу з інформаційної безпеки; здійснити швидке відновлення паролів до критичних ресурсів компанії. Метою роботи є порівняльний аналіз характеристик стандартного та удосконаленого методів підбору паролів за словником. 3
  • 4. Стандартний алгоритм пошуку паролів за словником АП – аналізатор паролів БП – база паролів Рисунок 1 4
  • 5. Етапи роботи удосконаленого методу підбору паролів за словником Принцип роботи удосконаленого методу: розподіл слів загального словнику по “n” підсловниках та оптимізація підсловників методом імовірнісного сортування на основі модифікації слів. Етапи: 1. Вибір патерну; 2. Формування підсловників; 3. Імовірнісне сортування слів в підсловниках на основі модифікації слів. 5
  • 6. Вибір патерну Патерн - набір бітів, однозначно ідентифікуючий підсловник для певного ґеш- образу пароля або слова. Властивість патерну: - біти патерна вибираються таким чином, щоб слова загального словника найбільш рівномірно розподілилися поміж підсловниками. При виборі 2-го байту в якості патерна – максимальна різниця між підсловниками не перевищує 4,92% або 593 слова. Рисунок 2 6
  • 7. Рівномірность розподілу слів Правило рівномірності забезпечує наступні функції і властивості: 1. Забезпечення однакових витрат часу на пошук пароля в кожному з підсловників; 2. Рівномірне балансування навантаження на обчислювальні ресурси - при використанні багатоядерних процесорів і локальній мережі; Рисунок 3 Залежність мінімальної вибірки слів для забезпечення правила 3. Коректність роботи методу рівномірності розподілу від необхідної надійності обчислень імовірнісного сортування на основі модифікації слів. Мінімальний обсяг вибірки = 2952688 слів 7
  • 8. Алгоритм формування підсловників АП – аналізатор паролів БП – база паролів Рисунок 4 8
  • 9. Імовірнісне сортування АП – аналізатор паролів БП – база паролів Рисунок 5 9
  • 10. Удосконалений алгоритм АП – аналізатор паролів БП – база паролів Рисунок 6 10
  • 11. Перевірка ефективності Було проведено 1000 вимірів, виходячи з яких 300 можна зробити 250 висновок, що, у Ступінь підвищення швидкості 200 середньому, 150 удосконалений 100 метод збільшує продуктивність 50 аналізатора 0 2 4 8 16 32 64 128 256 паролів в 255 кількість підсловників разів (без Рисунок 7 Статистична діаграма порівняння швидкості підбора пароля урахування удосконаленим методом із стандартним в залежності від кількості підсловників модифікацій слів). 11
  • 12. Висновок Удосконалений алгоритм підбору паролів за словником має наступні: Обмеження Переваги Удосконалення • Підсловники формуються • Скорочення • Можливість додавати лише для однієї конкретної часу, необхідного на слова у підсловники без ґеш-функції аудита паролів в втрати ефективності • При значній зміні змісту організації, що значно прискорює процес пошуку загального словника, потрібно заново одержання адекватних • Розробка універсальної генерувати підсловники результатів аналізу функції редукції на основі • Імовірнісне сортування на • Скорочення часу роботи якої можливо зменшите основі модифікацій слова персоналу підрозділів об’єм словників не гарантує, що пароль інформаційної буде знайдено безпеки, що збільшує швидше, ніж стандартним продуктивність праці й методом підбора пароля за заощаджує гроші словником підприємства • Потрібні значні витрати • Швидке відновлення ресурсів (як тимчасових доступу до критичних так і операційних) для ресурсів системи за генерації якісних рахунок збільшення підсловників швидкості відновлення 12
  • 13. !!! ДЯКУЮ ЗА УВАГУ !!! 13