
- •Масюк Максим Анатольевич Защита информации Сборник заданий для лабораторных занятий
- •Масюк Максим Анатольевич Защита информации
- •Содержание
- •Введение
- •Криптографические методы защиты информации Лабораторное занятие № 1. Докомпьютерные классические шифры.
- •Задачи работы:
- •Теоретические сведения
- •Использование подстановок
- •Шифр Цезаря
- •Шифр Плейфера
- •Шифр Вижинера
- •Использование перестановок
- •Задания к лабораторному занятию Задание 1.
- •Задание 2
- •Задание 3
- •Контрольные вопросы
- •Библиографический список
- •Лабораторное занятие № 2. Создание виртуального диска.
- •Вводная информация
- •Создание нового контейнера
- •Монтирование контейнера
- •Задания к лабораторному занятию
- •Контрольные вопросы
- •Работа с программой s-Tools
- •Стеганографическая программа SuperStorm
- •Работа с программой SuperStorm
- •Функции pgp
- •Теоретические сведения
- •Принципы шифрования с открытым ключом
- •Функции хеширования
- •Электронная подпись
- •Задание 1 к лабораторному занятию.
- •Задание 2 к лабораторному занятию (проверочное).
- •Проверочный тест к лабораторному занятию в Moodle (требует дополнительной подготовки студентов по теме ассиметричного шифрования).
- •Лабораторные занятия № 6. Методы защиты парольных систем аутентификации от атак на пароли.
- •Задачи работы:
- •Теоретические сведения
- •Взлом парольной защиты
- •Принцип инкапсуляции
- •Руководство по развертыванию vpn в ос Windows xp. Запуск vpn сервера.
- •10. Выставляем галочку «разрешить звонящим доступ к локальной сети», выбираем «указать адреса tcp/ip явным образом», вписываем нужный диапазон.
- •Выбираем подключение к виртуальной частной сети.
- •Вид Монитора Приложений:
- •Вид Монитора Компонентов:
- •Вид Сетевого Монитора:
- •Создание правил фильтрации сетевого трафика
- •Просмотр текущей сетевой активности
- •Задание к лабораторному занятию
- •Содержание отчета по лабораторному занятию
- •Вопросы к защите
- •Перечень популярных портов
- •Лабораторное занятие № 9. Обнаружение уязвимостей ос с помощью сканеров безопасности.
- •Вводная информация
- •Настройка диапазона сканирования
- •Запуск процесса сканирования
- •Анализ результатов сканирования
- •Задание к части 1 лабораторному занятию
- •Система анализа защищенности xSpider 7.0 Вводная информация
- •Использование профилей
- •Запуск процесса сканирования
- •Созание отчета
- •Задание к части 2 лабораторного занятия
- •Лабораторное занятие № 10. Конфигурирование и настройка ids Snort.
- •Часть 1. Препроцессоры. Вводная информация
- •Препроцессор Frag3
- •Препроцессор Stream5
- •Пример настройки препроцессора Stream5
- •Задание по лабораторному занятию
- •Часть 2. Ids Snort. Режимы работы и простое конфигурирование Вводная информация
- •Инсталляция и запуск системы
- •Получение списка сетевых интерфейсов
- •Режимы работы программы Snort
- •Режим сниффинга
- •Режим nids
- •Настройка вида выходного протокола в режиме nids
- •Конфигурирование ids Snort
- •Определение переменных
- •Задание ip адреса и маски подсети
- •Команды конфигурации
- •Включение файлов в конфигурацию
- •Формат предупреждения системы Snort
- •Задание к лабораторному занятию
- •Лабораторное занятие № 11. Защита программ с помощью asProtect.
- •Введение
- •Реализация защиты с помощью asProtect
- •Изменения в защищаемой программе
- •Пример реализации защиты с помощью asProtect
- •Задание к лабораторному занятию
- •Режимы работы программы asProtect
- •Закладка Modes
- •Закладка Activation Keys
- •Закладка Protection
- •Использование сканирующего приемника
- •Установка громкости
- •Работа с дуплексными сигналами:
- •Настройка шага изменения частоты
- •Работа с памятью
- •Настройка банка памяти
- •Выбор банка памяти:
- •Очистка памяти:
- •Описание контроллера телефонной линии ктл-400
- •Устройство и назначение контроллера «ктл-400»
- •Панели управления прибором ктл-400
- •Подготовка прибора к работе и работа с прибором
- •Работа прибора при поднятой трубке та
- •Эксплуатация прибора в режиме анализа параметров линии
- •Структура заголовка тср-сегмента
Масюк Максим Анатольевич Защита информации Сборник заданий для лабораторных занятий
Красноярск
2013
Федеральное агентство по образованию РФ
ФГБОУ ВПО «Сибирский государственный технологический университет»
Масюк Максим Анатольевич Защита информации
Утверждено редакционно-издательским советом СибГТУ в качестве сборника заданий для лабораторных занятий для студентов направления 230100.62 “Информатика и вычислительная техника” профиля “Программное обеспечение вычислительной техники и автоматизированных систем”, направления 230400.62 “Информационные системы и технологии” профиля “Информационные системы и технологии в промышленности” и направления 231000.62 “Программная инженерия” профиля “Разработка программно-информационных систем”, очной, заочной и очной сокращенной форм обучения
Красноярск
2013
УДК 681.3.06
Масюк М.А. Защита информации: сборник заданий для лабораторных занятий для студентов направления 230100.62 “Информатика и вычислительная техника” профиля “Программное обеспечение вычислительной техники и автоматизированных систем”, направления 230400.62 “Информационные системы и технологии” профиля “Информационные системы и технологии в промышленности” и направления 231000.62 “Программная инженерия” профиля “Разработка программно-информационных систем”, очной, заочной и очной сокращенной форм обучения/ М.А. Масюк. - Красноярск.: СибГТУ, 2013. - 118 с.
Сборник заданий для лабораторных занятий предназначен для приобретения практических навыков в применении средств защиты информации и предусматривает знакомство с методами и средствами криптографической защиты информации, методами и средствами защиты сетей, техническими средствами защиты информации.
Рекомендуется студентам, специализирующимся в области автоматизации технологических процессов и производств.
© М.А.Масюк
© ФГБОУ ВПО «Сибирский государственный технологический университет», 2013
Содержание
Введение 6
Криптографические методы защиты информации 7
Лабораторное занятие № 1. Докомпьютерные классические шифры. 7
Лабораторное занятие № 2. Создание виртуального диска. 12
Лабораторное занятие № 3. Стеганографическое сокрытие данных. 17
Лабораторное занятие №4, 5. Работа в системе PGP. 22
Лабораторные занятия № 6. Методы защиты парольных систем аутентификации от атак на пароли. 31
Методы и средства защиты сетей 36
Лабораторное занятие № 7. Создание VPN средствами ОС Windows. 36
Лабораторное занятие № 8. Настройка межсетевого экрана COMODO. 45
Лабораторное занятие № 9. Обнаружение уязвимостей ОС с помощью сканеров безопасности. 56
Лабораторное занятие № 10. Конфигурирование и настройка IDS Snort. 62
Лабораторное занятие № 11. Защита программ с помощью ASProtect. 78
Технические средства защиты информации 96
Лабораторное занятие № 12. Обнаружение источников радиоизлучения с помощью сканера «ICOM IC-R5». 96
Лабораторное занятие № 13. Защита телефонных линий с использованием контроллера «КТЛ-400». 107
Библиографический список 118
Приложения 120
Приложение А 120
(справочное) 120
Список ключевых слов 120
Приложение Б 121
(обязательное) 121
Структура сетевых пакетов 121