
- •Методические указания к выполнению лабораторных работ
- •Оглавление
- •Введение
- •Методика проведения лабораторных занятий
- •Методические указания к выполнению лабораторных работ Лабораторная работа № 1. «Количественная оценка стойкости парольной защиты»
- •Теоретический материал
- •Описание программы - генератора паролей.
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 2. Реализация политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 3. Мандатные политики безопасности. Политика безопасности Белла-Лападулы
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе (блм)
- •Лабораторная работа № 4. Методы криптографической защиты информации. Простейшие алгоритмы шифрования
- •Теоретический материал
- •Программа демонстрации традиционных симметричных алгоритмов шифрования.
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 5. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Программа анализа частотности символов в тексте
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 6. Биометрическая аутентификация пользоваля по клавиатурному подчерку. Анализ динамики нажатия клавиш.
- •Теоретическая часть:
- •Описание программного комплекса биометрической аутентификации
- •Задание на лабораторную работу
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 7. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Описание программных продуктов Программа мастер WizKeys
- •Описание программного комплекса pgp.
- •Порядок выполнения лабораторной работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •Лабораторная работа № 8. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Программный продукт steganos II
- •Порядок выполнения работы
- •Контрольные вопросы
- •Приложения Приложение 1. «Пример оформления титульного листа отчёта»
- •Приложение 2. «Список рекомендуемой литературы»
- •420111, Г. Казань, ул. К.Маркса, 10
Контрольные вопросы
Охарактеризуйте симметричные криптосистемы.
Перечислите основные недостатки симметричных криптосистем.
Охарактеризуйте асимметричные криптосистемы, в чем заключается их основное отличие от симметричных криптосистем?
На каком из ключей выполняется шифрование информации в асимметричных криптосистемах, а на каком дешифровка?
Дайте понятие электронно-цифровой подписи. Какие цели преследует установка ЭЦП?
Перечислите основные свойства, которым должна удовлетворять ЭЦП.
На каком из ключей выполняется установка ЭЦП, а на каком проверка?
Приведите примеры симметричных, асимметричных криптосистем и алгоритмов установки ЭЦП.
Лабораторная работа № 8. Методы и алгоритмы стеганографического сокрытия данных
Цель работы – изучение методов и алгоритмов стеганографического сокрытия данных. Знакомство с программным продуктом Steganos II.
Теоретический материал
Стеганография - это метод организации секретной связи между абонентами, который скрывает собственно само наличие связи. В отличие от криптографии, где неприятель точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование в них встроенного тайного послания.
Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение, к тому же, зашифровано, то оно имеет еще один, дополнительный уровень защиты.
Передаваемое сообщение скрывается в некоторых безобидных данных: тексте, изображении, звуке, видеофайле и т.п., которые называются контейнером.
При построении стегосистемы должны учитываться следующие соображения:
противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь сообщение из контейнера до тех пор, пока ключ хранится в тайне;
потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
Стеганографический ключ называется стегоключом.
Существует множество программных продуктов, реализующих стеганографическое скрытие информации. Один из них – продукт фирмы Steganos.
Программный продукт steganos II
Данный программный продукт реализует встраивание в контейнеры секретную информацию. В качестве контейнеров могут использоваться файлы изображений (*.bmp), звуковые файлы (*.wav), текстовые файлы (*.txt).
Продукт содержит следующие модули:
Модуль сокрытия данных (Steganos Explorer).
Модуль управления паролями (Password Management).
Модуль управления секретным диском (Steganos Safe).
Модуль безопасного удаления файлов и каталогов (Steganos Shredder).
Модуль ограничения доступа к ЭВМ (Steganos SysLock).
Модуль защиты от перехвата излучения монитора (Zero Emission Pad).
Назначение модуля сокрытия данных – предоставить пользователю интерфейс для сокрытия информации в стеганографических контейнерах. Пользователь может выбирать как скрываемые файлы, так и контейнеры, которые называются секретным пространством (Security Space) и представляются для пользователя как каталоги, в которых скрываются данные пользователя. Контейнерами могут быть изображения, звуковые файлы и тексты. Существует ограничение на объем скрываемых данных – порядка 5-10% (в зависимости от типа файла).
Назначение модуля управления паролями – сокрытие в контейнерах паролей доступа к другим контейнерам. Кроме этого, в этих контейнерах могут скрываться контрольные суммы защищенных файлов (отпечатки), идентификаторы пользователей, номера мобильных телефонов, и другая конфиденциальная информация, связанная с пользователем. Скрытая в контейнере информация может передаваться по назначению.
Назначение модуля управления секретным диском – создать виртуальный диск, доступ к которому защищен паролем.
Назначение модуля безопасного удаления файлов и каталогов – удалять информацию не только из FAT-таблицы (таблицы расположения информации о файлах), но и на соответствующем месте их хранения на диске.
Назначение модуля ограничения доступа к ЭВМ – защитить паролем доступ к компьютеру.
Назначение модуля защиты от перехвата излучения монитора – предотвратить перехват специализированными средствами излучения, создаваемого монитором, по которому можно восстановить информацию.
Работа с модулем STEGANOS EXPLORER.
Для начала работы с модулем STEGANOS EXPLORER запустите STEGANOS II Security Suite и выбрать компоненту Steganos Explorer.
Перед Вами два окна. Верхнее – рабочий каталог, нижнее – область контейнера.
Чтобы скрыть файлы в контейнере необходимо:
указать для контейнера Hide/Encrypt;
определите в рабочем каталоге файлы, которые должны быть скрыты, и нажмите Move to Secure Space;
если скрываемые файлы должны быть удалены после сокрытия, нажмите в появившемся диалоговом окне Yes, иначе нажмите No.
нажмите Close and secure;
выберите контейнер (автоматически или вручную);
задайте пароль;
нажмите Ok.
Чтобы извлечь файлы из контейнера необходимо:
нажать Unhide/Decrypt;
выберите зашифрованный файл, нажмите Ok;
введите пароль;
если пароль введен верный пароль, то в области сокрытия данных отобразятся расшифрованные файлы.
Модуль Password Management
Рассмотрим основные функции этого модуля.
New
password
list
Создает новый лист паролей
Open password list...
Открывает существующий лист паролей.
Hide password list in carrier file...
Шифрует и помещает лист паролей в контейнер.
Change password of password list...
Изменяет пароль, используемый при шифровании листа паролей.
Add
new
password
entry...
Добавляет новый пароль в лист паролей.
Delete password entry...
Удаляет выбранный пароль из списка.