
- •Методические указания к выполнению лабораторных работ
- •Оглавление
- •Введение
- •Методика проведения лабораторных занятий
- •Методические указания к выполнению лабораторных работ Лабораторная работа № 1. «Количественная оценка стойкости парольной защиты»
- •Теоретический материал
- •Описание программы - генератора паролей.
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 2. Реализация политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 3. Мандатные политики безопасности. Политика безопасности Белла-Лападулы
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе (блм)
- •Лабораторная работа № 4. Методы криптографической защиты информации. Простейшие алгоритмы шифрования
- •Теоретический материал
- •Программа демонстрации традиционных симметричных алгоритмов шифрования.
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 5. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Программа анализа частотности символов в тексте
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 6. Биометрическая аутентификация пользоваля по клавиатурному подчерку. Анализ динамики нажатия клавиш.
- •Теоретическая часть:
- •Описание программного комплекса биометрической аутентификации
- •Задание на лабораторную работу
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 7. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Описание программных продуктов Программа мастер WizKeys
- •Описание программного комплекса pgp.
- •Порядок выполнения лабораторной работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •Лабораторная работа № 8. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Программный продукт steganos II
- •Порядок выполнения работы
- •Контрольные вопросы
- •Приложения Приложение 1. «Пример оформления титульного листа отчёта»
- •Приложение 2. «Список рекомендуемой литературы»
- •420111, Г. Казань, ул. К.Маркса, 10
Министерство образования и науки Российской Федерации
КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
им. А.Н. ТУПОЛЕВА
И.В. Аникин, В.И. Глова, Л.И. Нейман, А.Н. Нигматуллина
Методические указания к выполнению лабораторных работ
Казань 2007
УДК 075.8
И.В. Аникин, В.И. Глова, Л.И. Нейман, А.Н. Нигматуллина Теория информационной безопасности и методология защиты информации // Лабораторный практикум. Казань: Изд-во Казан. гос. техн. ун-та, 2007 с. 93.
ISBN
В данном лабораторном практикуме рассматриваются лабораторные работы по дисциплине «Теория информационной безопасности и методология защиты информации». Предназначено для студентов очной формы обучения специальностей 090104 «Комплексная защита объектов информатизации» и 090103 «Организация и технология защиты информации».
Табл. 7 Ил. 28 Библиогр.: 5 назв.
Рецензенты: |
Министерство информатизации и связи РТ |
Управление связи МВД по РТ |
Декан факультета ВМК, зав. каф. «Системный анализ и информационные технологии» д.тн., профессор КГУ Латыпов Р.Х. |
Зав. каф. «Информатики и высшей математики» Казанского института (филиала) РГТУ, к.т.н. доцент Качалкин В.А. |
ISBN @ Изд-во Казан. гос. техн. ун-та, 2007
@ И.В. Аникин, В. И. Глова, Л.А. Нейман, А.Н. Нигматуллина, 2007
Оглавление
Введение 4
Методика проведения лабораторных занятий 5
Методические указания к выполнению лабораторных работ 6
Лабораторная работа № 1. «Количественная оценка стойкости парольной защиты» 6
Лабораторная работа № 2. Реализация политик информационной безопасности. Дискреционная модель политики безопасности 16
Лабораторная работа № 3. Мандатные политики безопасности. Политика безопасности Белла-Лападулы 27
Лабораторная работа № 4. Методы криптографической защиты информации. Простейшие алгоритмы шифрования 40
Лабораторная работа № 5. Элементы криптоанализа. Оценка частотности символов в тексте 48
Лабораторная работа № 6. Биометрическая аутентификация пользоваля по клавиатурному подчерку. Анализ динамики нажатия клавиш. 53
Лабораторная работа № 7. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP 69
Описание программного комплекса PGP. 75
Рис. 5. Окно программы PGP. 76
Рис.6. Окно формирования ключевых пар программы PGP. 76
Рис.7. Расширенный режим формирования ключевых пар. 77
Рис.8. Окно программы PGP после создания ключевых пар. 77
Лабораторная работа № 8. Методы и алгоритмы стеганографического сокрытия данных 85
ПРИЛОЖЕНИЯ 92
Приложение 1. «Пример оформления титульного листа отчёта» 92
Приложение 2. «Список рекомендуемой литературы» 93
Введение
Данный лабораторный практикум предназначен для студентов, обучающихся по специальностям 090104 (075400) – «Комплексная защита объектов информатизации» и 090103 (075300) – «Организация и технология защиты информации» и
Содержание практикума ориентировано на знакомство студентов с базовыми подходами к защите информации, с методологией защиты информации в автоматизированных системах.