Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.2 Mб
Скачать

Введение

Изучение методов и средств защиты информации является необходимым этапом подготовки инженеров специальности «Автоматизация технологических процессов и производств». Лабораторные работы являются важной составной частью изучения дисциплины «Защита информации». Они предназначены для приобретения студентами практических навыков в применении средств защиты информации.

При выполнении лабораторных работ студенты получают навыки работы с системой шифрования с открытым ключом (PGP), с методами и средствами сетевой защиты, знакомятся с реальными техническими средствами защиты информации.

После освоения теоретического курса и курса лабораторных работ по дисциплине «Защита информации» студент должен знать:

  • современные алгоритмы шифрования с секретным ключом,

  • принципы шифрования с открытым ключом,

  • понятия функции хэширония и цифровой подписи,

  • основные методы, применяемые для защиты сетей,

  • основные классы технических средств защиты информации.

Студент должен уметь:

  • применять системы шифрования с открытым ключом,

  • проводить перехват и анализ сетевого трафика с помощью анализаторов сетевого трафика,

  • настраивать межсетевой экран и проводить поиск уязвимостей операционных систем,

  • проводить поиск прослушивающих устройств с помощью сканера радиодиапазона и настраивать средства защиты телефонных линий.

Для выполнения заданий лабораторных занятий необходимо предварительно освоить теоретический материал данного раздела курса. После выполнения лабораторной работы студент обязан оформить отчет по лабораторной работе и защитить ее.

Успешное выполнение заданий лабораторных занятий способствует формированию у студентов направления «Информатика и вычислительная техника» следующих специальных компетенций: ОК1, ОК5, ПК2, ПК5, ПК9, ПК11; направления «Информационные системы и технологии»: ОК6, ПК33; направления «Программная инженерия»: ОК1, ОК5, ПК1, ПК10, ПК17.

Криптографические методы защиты информации Лабораторное занятие № 1. Докомпьютерные классические шифры.

(Время выполнения 2 часа)

Цель работы: знакомство с основными приемами шифрования, применяемыми в алгоритмах шифрования с секретным ключом.

Задачи работы:

  • Получение практических навыков шифрования и дешифровки в подстановочных одноалфавитных шифрах (шифр Цезаря).

  • Получение практических навыков шифрования и дешифровки в подстановочных шифрах с использованием биграмм (шифр Плейфера).

  • Получение практических навыков шифрования и дешифровки в перестановочных шифрах

Обеспечивающие средства: алфавит русского языка с порядковыми номерами букв, методики шифрования и расшифровки в классических подстановочных и перестановочных шифрах.

Теоретические сведения

Все классические докомпьютерные алгоритмы шифрования используют один из двух методов: подстановку или перестановку.

Использование подстановок

Использование подстановки при шифровании означает замену букв открытого текста другими буквами, цифрами или символами.

Шифр Цезаря

Одним из самых древних и простых из подстановочных шифров является шифр Юлия Цезаря. В этом шифре каждая буква алфавита заменяется буквой, которая находится на N позиций дальше в этом же алфавите. Например, если N=3, то открытому тексту на русском языке

встреча завтра в то же время

соответствует шифрованный текст:

ефхучэг лгехуг е хс ки еуипв

Алфавит при этом считается циклическим, после буквы Я идет А. Зашифрованный таким образом текст может быть расшифрован с помощью перебора всех возможных вариантов сдвига алфавита. Таких вариантов будет столько, сколько букв в используемом алфавите, минус одна буква.