
- •Методические указания к выполнению лабораторных работ
- •Оглавление
- •Введение
- •Методика проведения лабораторных занятий
- •Методические указания к выполнению лабораторных работ Лабораторная работа № 1. «Количественная оценка стойкости парольной защиты»
- •Теоретический материал
- •Описание программы - генератора паролей.
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 2. Реализация политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 3. Мандатные политики безопасности. Политика безопасности Белла-Лападулы
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе (блм)
- •Лабораторная работа № 4. Методы криптографической защиты информации. Простейшие алгоритмы шифрования
- •Теоретический материал
- •Программа демонстрации традиционных симметричных алгоритмов шифрования.
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 5. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Программа анализа частотности символов в тексте
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 6. Биометрическая аутентификация пользоваля по клавиатурному подчерку. Анализ динамики нажатия клавиш.
- •Теоретическая часть:
- •Описание программного комплекса биометрической аутентификации
- •Задание на лабораторную работу
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 7. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Описание программных продуктов Программа мастер WizKeys
- •Описание программного комплекса pgp.
- •Порядок выполнения лабораторной работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •Лабораторная работа № 8. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Программный продукт steganos II
- •Порядок выполнения работы
- •Контрольные вопросы
- •Приложения Приложение 1. «Пример оформления титульного листа отчёта»
- •Приложение 2. «Список рекомендуемой литературы»
- •420111, Г. Казань, ул. К.Маркса, 10
Порядок выполнения работы
Знакомство со стеганографическими методами с привлечением электронного учебника.
Запустить электронную лабораторную модель «Защита конфиденциальности информации методами стеганографии» и познакомиться с содержанием теоретического курса работы.
В разделе лабораторной модели «Текстовая стеганография» познакомиться с реализациями методов стеганографического сокрытия информации в текстах. Запустить из модели демонстрационные мультимедийные примеры реализации методов текстовой стеганографии, использующие пробелы между фразами и внедрение пробелов между словами. Детально разобраться с реализациями данных методов.
Запустить программы, реализующие метод внедрения пробелов между фразами, между словами, в конце строк. В качестве контейнера выбрать файл («Grygory_Adamov.txt»).
Какой максимальный объем секретной информации можно внедрить в данный файл при использовании каждого из трех методов?
Набрать в редакторе notepad некоторый текст для внедрения в контейнер и внедрить его каждым из трех методов.
Изучить получившиеся текстовые файлы со встроенным секретным сообщением. Что вы можете сказать о наличии секретного текста в данном файле?
Извлечь секретный текст из стегосообщения.
2. Работа с программным продуктом Steganos II. Модуль STEGANOS EXPLORER
Запустить STEGANOS II Security Suite и выбрать компоненту Steganos Explorer.
Перед Вами два окна. Верхнее – рабочий каталог, нижнее – область контейнера. Установите в качестве рабочего каталога – каталог с лабораторной работой. Для контейнера укажите Hide Encrypt (будем скрывать данные).
В качестве контейнера определить изображение Рай.bmp (нажав кнопку View carrier file).
Осуществить внедрение в выбранный контейнер файл lha.exe и изучить вид получившегося контейнера, после чего закрыть контейнер с сохранением результатов.
Скрыть тот же самый файл в звуковом и текстовом контейнерах.
Проанализировать вид контейнеров со скрытыми файлами. Заметна ли потеря качества контейнеров?
В Security Space выбрать режим unhide-decrypt и извлечь из всех контейнеров скрытые данные.
Набрать в текстовом редакторе текст, скрыть его в произвольном контейнере. Передать другому пользователю на извлечение. Перед извлечением изучить вид контейнера.
3. Модуль Password Management
Запустить модуль Password Management. В качестве контейнера, указать один из существующих.
Внести в контейнер различную секретную информацию - записи, включающие пароль, подпись некоторого текстового файла (из рабочего каталога), информацию о пользователе и онлайн-соединении, номер телефона, и другие. Попытаться внести пароли, набранные Вами, и пароли, сгенерированные компьютером.
Изменить содержание файла, для которого была внесена подпись. Сравнить данные подписи. Были ли распознаны изменения?
Скрыть все пароли в контейнере и передать другому пользователю для просмотра.
4. Модуль Steganos Safe
Создать и открыть секретный диск.
Скопировать на секретный диск несколько файлов из рабочего каталога.
Попытаться выполнять различные операции над секретным диском, в том числе включение и отключение.
5. Другие модули
Из проводника удалить файл LHA.EXE физически с диска посредством Steganos Shreder.
Определить пароль в Steganos Syslock. Отключить и включить доступ к ЭВМ посредством данного модуля.
Запустить модуль Zero Emission Pad, открыть текстовый файл из рабочего каталога и посмотреть результат работы данной программы.