
- •Методические указания к выполнению лабораторных работ
- •Оглавление
- •Введение
- •Методика проведения лабораторных занятий
- •Методические указания к выполнению лабораторных работ Лабораторная работа № 1. «Количественная оценка стойкости парольной защиты»
- •Теоретический материал
- •Описание программы - генератора паролей.
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 2. Реализация политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 3. Мандатные политики безопасности. Политика безопасности Белла-Лападулы
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе (блм)
- •Лабораторная работа № 4. Методы криптографической защиты информации. Простейшие алгоритмы шифрования
- •Теоретический материал
- •Программа демонстрации традиционных симметричных алгоритмов шифрования.
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 5. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Программа анализа частотности символов в тексте
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 6. Биометрическая аутентификация пользоваля по клавиатурному подчерку. Анализ динамики нажатия клавиш.
- •Теоретическая часть:
- •Описание программного комплекса биометрической аутентификации
- •Задание на лабораторную работу
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 7. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Описание программных продуктов Программа мастер WizKeys
- •Описание программного комплекса pgp.
- •Порядок выполнения лабораторной работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •Лабораторная работа № 8. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Программный продукт steganos II
- •Порядок выполнения работы
- •Контрольные вопросы
- •Приложения Приложение 1. «Пример оформления титульного листа отчёта»
- •Приложение 2. «Список рекомендуемой литературы»
- •420111, Г. Казань, ул. К.Маркса, 10
Контрольные вопросы
Что понимают под стеганографией?
На чем основана работа стеганографических методов?
В чем заключается основное отличие между криптографией и стеганографией?
Перечислите основные виды стеганографических контейнеров.
В какой контейнер можно внедрить большее количество информации без обнаружения модификаций – в текст или в насыщенное изображение?
В какой контейнер можно внедрить большее количество информации без обнаружения модификаций – в оперную увертюру, записанную с CD-качеством, или в репортаж со спортивного стадиона?
Приложения Приложение 1. «Пример оформления титульного листа отчёта»
Казанский государственный технический университет им. А.Н. Туполева Кафедра систем информационной безопасности
О Т Ч Е Т по дисциплине
«Теория информационной безопасности и методология защиты информации»
на тему «Количественная оценка стойкости парольной защиты»
Выполнил: студент гр. _______ _________________
Проверил: доцент каф. СИБ Аникин И.В.
Дата: ______________
Подпись: ___________
Казань - 2007
|
Приложение 2. «Список рекомендуемой литературы»
Аникин И.В., Глова В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань. Изд-во КГТУ им. А.Н. Туполева.
Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург.: Изд-во Урал. ун-та, 2003
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов/Девянин П.Н., Михальский О.О., Правиков Д.И. и др. – М.:Радио и связь, 2000 – 192 с
Щербаков А.Ю. Компьютерная безопасность. Теория и практика // М.: Издатель Молгачева С.В., 2001.
АНИКИН Игорь Вячеславович
ГЛОВА Виктор Иванович
НЕЙМАН Лев Исаакович
НИГМАТУЛЛИНА Алия Науфальевна
ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ
Методические указания к выполнению
лабораторных работ
Ответственный за выпуск
Технический редактор
Компьютерный набор и вёрстка
Подписано в печать
Формат 60х84 1/16. Бумага газетная. Печать офсетная.
Печ. л. Усл.печ.л. Уч.-изд.л. Усл.кр.-отт.
Тираж Заказ
Издательство Казанского государственного технического университета
Типография Издательства Казанского государственного
технического университета
420111, Г. Казань, ул. К.Маркса, 10