
- •Масюк Максим Анатольевич Защита информации Сборник заданий для лабораторных занятий
- •Масюк Максим Анатольевич Защита информации
- •Содержание
- •Введение
- •Криптографические методы защиты информации Лабораторное занятие № 1. Докомпьютерные классические шифры.
- •Задачи работы:
- •Теоретические сведения
- •Использование подстановок
- •Шифр Цезаря
- •Шифр Плейфера
- •Шифр Вижинера
- •Использование перестановок
- •Задания к лабораторному занятию Задание 1.
- •Задание 2
- •Задание 3
- •Контрольные вопросы
- •Библиографический список
- •Лабораторное занятие № 2. Создание виртуального диска.
- •Вводная информация
- •Создание нового контейнера
- •Монтирование контейнера
- •Задания к лабораторному занятию
- •Контрольные вопросы
- •Работа с программой s-Tools
- •Стеганографическая программа SuperStorm
- •Работа с программой SuperStorm
- •Функции pgp
- •Теоретические сведения
- •Принципы шифрования с открытым ключом
- •Функции хеширования
- •Электронная подпись
- •Задание 1 к лабораторному занятию.
- •Задание 2 к лабораторному занятию (проверочное).
- •Проверочный тест к лабораторному занятию в Moodle (требует дополнительной подготовки студентов по теме ассиметричного шифрования).
- •Лабораторные занятия № 6. Методы защиты парольных систем аутентификации от атак на пароли.
- •Задачи работы:
- •Теоретические сведения
- •Взлом парольной защиты
- •Принцип инкапсуляции
- •Руководство по развертыванию vpn в ос Windows xp. Запуск vpn сервера.
- •10. Выставляем галочку «разрешить звонящим доступ к локальной сети», выбираем «указать адреса tcp/ip явным образом», вписываем нужный диапазон.
- •Выбираем подключение к виртуальной частной сети.
- •Вид Монитора Приложений:
- •Вид Монитора Компонентов:
- •Вид Сетевого Монитора:
- •Создание правил фильтрации сетевого трафика
- •Просмотр текущей сетевой активности
- •Задание к лабораторному занятию
- •Содержание отчета по лабораторному занятию
- •Вопросы к защите
- •Перечень популярных портов
- •Лабораторное занятие № 9. Обнаружение уязвимостей ос с помощью сканеров безопасности.
- •Вводная информация
- •Настройка диапазона сканирования
- •Запуск процесса сканирования
- •Анализ результатов сканирования
- •Задание к части 1 лабораторному занятию
- •Система анализа защищенности xSpider 7.0 Вводная информация
- •Использование профилей
- •Запуск процесса сканирования
- •Созание отчета
- •Задание к части 2 лабораторного занятия
- •Лабораторное занятие № 10. Конфигурирование и настройка ids Snort.
- •Часть 1. Препроцессоры. Вводная информация
- •Препроцессор Frag3
- •Препроцессор Stream5
- •Пример настройки препроцессора Stream5
- •Задание по лабораторному занятию
- •Часть 2. Ids Snort. Режимы работы и простое конфигурирование Вводная информация
- •Инсталляция и запуск системы
- •Получение списка сетевых интерфейсов
- •Режимы работы программы Snort
- •Режим сниффинга
- •Режим nids
- •Настройка вида выходного протокола в режиме nids
- •Конфигурирование ids Snort
- •Определение переменных
- •Задание ip адреса и маски подсети
- •Команды конфигурации
- •Включение файлов в конфигурацию
- •Формат предупреждения системы Snort
- •Задание к лабораторному занятию
- •Лабораторное занятие № 11. Защита программ с помощью asProtect.
- •Введение
- •Реализация защиты с помощью asProtect
- •Изменения в защищаемой программе
- •Пример реализации защиты с помощью asProtect
- •Задание к лабораторному занятию
- •Режимы работы программы asProtect
- •Закладка Modes
- •Закладка Activation Keys
- •Закладка Protection
- •Использование сканирующего приемника
- •Установка громкости
- •Работа с дуплексными сигналами:
- •Настройка шага изменения частоты
- •Работа с памятью
- •Настройка банка памяти
- •Выбор банка памяти:
- •Очистка памяти:
- •Описание контроллера телефонной линии ктл-400
- •Устройство и назначение контроллера «ктл-400»
- •Панели управления прибором ктл-400
- •Подготовка прибора к работе и работа с прибором
- •Работа прибора при поднятой трубке та
- •Эксплуатация прибора в режиме анализа параметров линии
- •Структура заголовка тср-сегмента
Задание 2 к лабораторному занятию (проверочное).
Расшифрование файла.
Необходимо расшифровать файл «Секрет.txt.pgp». Файл зашифрован открытым ключом Иванова Ивана Ивановича. Ключи Иванова И.И. прилагаются (файл «ИвановИИ(2keys).asc», парольная фраза «123»). Результат дешифрования необходимо ввести в соответствующем вопросе тестового задания к лабораторному занятию.
Проверка электронной подписи.
К заданию прилагаются 3 текстовых файла: 1.txt, 2.txt, 3.txt; и 3 файла-подписи: 1.txt.sig, 2.txt.sig, 3.txt.sig. Текстовые файлы были подписаны электронной подписью Ивановым И.И. У вас уже имеются его ключи, импортированные при выполнении предыдущего задания. Необходимо проверить, какая из этих 3-х подписей действительная, а какая нет.
Результат необходимо ввести в соответствующем вопросе тестового задания к лабораторному занятию.
Проверочный тест к лабораторному занятию в Moodle (требует дополнительной подготовки студентов по теме ассиметричного шифрования).
Вопрос к заданию по дешифрованию файла (необходимо ввести содержимое расшифрованного файла).
Правильный ответ:
Вопрос к заданию по проверке электронной подписи (необходимо выбрать, какие электронные подписи действительны):
- первая ЦП верна;
- вторая ЦП верна;
- третья ЦП верна.
Выберите истинные утверждения, касающиеся особенностей ассиметричных алгоритмов шифрования.
- использование различных ключей для шифрования и дешифрования;
- основаны на односторонних функциях;
- требуют более длинных ключей, чем симметричные алгоритмы;
- более быстрые по сравнению с классическими симметричными;
- используются как для проверки электронной подписи, так и для шифрования/дешифрования;
- являются исторически первыми открытыми алгоритмами шифрования.
На какой математической задаче основан алгоритм шифрования RSA?
задаче поиска дискретного логарифма;
задаче факторизации больших чисел;
- нет правильного ответа.
Какие способы распределения и верификации открытых ключей предполагает парадигма PGP?
- использование удостоверяющих центров и цифровых сертификатов;
- использование специальной «Сети доверия»;
- использование доверительных каталогов;
- достаточно свободной пересылки сертификатов по электронной почте;
- нет правильного ответа.
Какие виды электронных подписей по действующему законодательству вы знаете?
- государственная электронная подпись;
- простая электронная подпись;
- усиленная неквалифицированная электронная подпись;
- усиленная квалифицированная электронная подпись;
- электронная подпись для личного, некоммерческого использования.
Какие функции может выполнять система Symantec Encryption Desktop.
- шифрование/дешифрование/сжатие/наложение электронной подписи;
- проверку сертификатов на принадлежность их указанным владельцам;
- шифрование аудио/видео каналов в режиме реального времени;
- выполнять функции удостоверяющего центра сертификации;
- интеграция с e-mail клиентами.
Какой способ передачи открытого ключа шифрования своему партнеру можно считать надежным?
- передача из рук в руки ключевого файла на внешнем носителе;
- отсылка ключевого файла электронной почтой;
- публикация в сети интернет на открытых ресурсах;
- передача из рук в руки напечатанного на листе бумаги символьного представления ключа;
- передача ключа через третьих лиц.
Какие операции нужно выполнить для отправки зашифрованного сообщения в системе PGP?
получить открытый ключ получателя надежным способом;
получить закрытый ключ получателя надежным способом;
зашифровать сообщение/файл при помощи полученного ключа и, при необходимости, подписать его;
передать зашифрованное сообщение и свой закрытый ключ получателю с использованием любого канала связи, например с помощью e-mail;
передать зашифрованное сообщение получателю с использованием любого канала связи, например с помощью e-mail.
Почему у асимметричных криптосистем ниже скорость работы?
потому что операции шифрования и дешифрования в случае асимметричных систем требуют многократного повторения раундов;
потому что операции шифрования и дешифрования в случае асимметричных систем требуют сложных математических вычислений;
у ассиметричных криптосистем скорость работы не ниже.
Какие криптосистемы более стойкие к взлому: симметричные или асимметричные?
- симметричное шифрование;
- асимметричное шифрование;
- оба варианта обладают достаточной криптостойкостью при правильно выбранной длине ключа;
- нет правильного ответа.
Какова примерная длина ключей асимметричных криптосистем?
- 1024 бит – 4096 бит;
- 128 бит – 256 бит.
Каким образом развитие вычислительной техники влияет на длину ключей?
ни как ни влияет;
требует постоянного увеличения длины ключей;
требует постоянного уменьшения длины ключей;
требует выработки ключей длины кратной 512 битам.