
- •Методические указания к выполнению лабораторных работ
- •Оглавление
- •Введение
- •Методика проведения лабораторных занятий
- •Методические указания к выполнению лабораторных работ Лабораторная работа № 1. «Количественная оценка стойкости парольной защиты»
- •Теоретический материал
- •Описание программы - генератора паролей.
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 2. Реализация политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 3. Мандатные политики безопасности. Политика безопасности Белла-Лападулы
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе (блм)
- •Лабораторная работа № 4. Методы криптографической защиты информации. Простейшие алгоритмы шифрования
- •Теоретический материал
- •Программа демонстрации традиционных симметричных алгоритмов шифрования.
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 5. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Программа анализа частотности символов в тексте
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 6. Биометрическая аутентификация пользоваля по клавиатурному подчерку. Анализ динамики нажатия клавиш.
- •Теоретическая часть:
- •Описание программного комплекса биометрической аутентификации
- •Задание на лабораторную работу
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 7. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Описание программных продуктов Программа мастер WizKeys
- •Описание программного комплекса pgp.
- •Порядок выполнения лабораторной работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •Лабораторная работа № 8. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Программный продукт steganos II
- •Порядок выполнения работы
- •Контрольные вопросы
- •Приложения Приложение 1. «Пример оформления титульного листа отчёта»
- •Приложение 2. «Список рекомендуемой литературы»
- •420111, Г. Казань, ул. К.Маркса, 10
Контрольные вопросы
Что понимается под политикой безопасности в компьютерной системе?
В чем заключается модель дискреционной политики безопасности в компьютерной системе?
Что понимается под матрицей доступа в дискреционной политике безопасности? Что хранится в данной матрице?
Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?
Пример оформления отчета по лабораторной работе
ЛАБОРАТОРНАЯ РАБОТА №
НАЗВАНИЕ ЛАБОРАТОРНОЙ РАБОТЫ
ВЫПОЛНИЛ: ст. гр. ….. ФИО
ВАРИАНТ № …
ЦЕЛЬ ЛАБОРАТОРНОЙ РАБОТЫ
КОЛИЧЕСТВО СУБЪЕКТОВ ДОСТУПА = ……
КОЛИЧЕСТВО ОБЪЕКТОВ ДОСТУПА = …..
ТЕКСТ ПРОГРАММЫ
………………………………..
МАТРИЦА ДОСТУПА СУБЪЕКТОВ К ОБЪЕКТАМ в виде, аналогичном представленному в таблице 1
………………………………………
ПРИМЕР ПРОГОНКИ ПРОГРАММЫ
User: Sergey
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Полные права
Объект2: Полные права
Объект3: Полные права
Объект4: Полные права
Жду ваших указаний > quit
Работа пользователя Sergey завершена. До свидания.
User: Ivan
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Запрет
Объект2: Запрет
Объект3: Запрет
Объект4: Запрет
Жду ваших указаний > quit
Работа пользователя Ivan завершена. До свидания.
User: Boris
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Чтение
Объект2: Запрет
Объект3: Чтение, Запись
Объект4: Полные права
Жду ваших указаний > read
Над каким объектом производится операция? 1
Операция прошла успешно
Жду ваших указаний > write
Над каким объектом производится операция? 2
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 3
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 4
Какое право передается? read
Какому пользователю передается право? Ivan
Операция прошла успешно
Жду ваших указаний > quit
Работа пользователя Boris завершена. До свидания.
User:Ivan
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Запрет
Объект2: Запрет
Объект3: Запрет
Объект4: Чтение
Жду ваших указаний > quit
Работа пользователя Ivan завершена. До свидания.
User:
Лабораторная работа № 3. Мандатные политики безопасности. Политика безопасности Белла-Лападулы
Цель работы – изучить мандатные модели политик безопасности, а также особенности их реализации. Изучить основные достоинства и недостатки данных моделей. Познакомиться с проблемой системы Z.
Теоретический материал
Политики безопасности
Под политикой безопасности понимается набор норм, правил и практических рекомендаций, которые регулируют управление, защиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные типы доступов, регламентирует поведение СЗИ в различных ситуациях.
Реализация политики безопасности должна быть четко продумана. Результатом ошибочного или бездумного определения правил политики безопасности, как правило, является разрушение ценности информации без нарушения политики.
Существует ряд моделей политик безопасности, отличающихся по возможностям защиты, по качеству защиты, по особенностям реализации. Базовыми политиками безопасности в компьютерных системах являются дискреционная и мандатная политики безопасности.