- •Масюк Максим Анатольевич Защита информации Сборник заданий для лабораторных занятий
- •Масюк Максим Анатольевич Защита информации
- •Содержание
- •Введение
- •Криптографические методы защиты информации Лабораторное занятие № 1. Докомпьютерные классические шифры.
- •Задачи работы:
- •Теоретические сведения
- •Использование подстановок
- •Шифр Цезаря
- •Шифр Плейфера
- •Шифр Вижинера
- •Использование перестановок
- •Задания к лабораторному занятию Задание 1.
- •Задание 2
- •Задание 3
- •Контрольные вопросы
- •Библиографический список
- •Лабораторное занятие № 2. Создание виртуального диска.
- •Вводная информация
- •Создание нового контейнера
- •Монтирование контейнера
- •Задания к лабораторному занятию
- •Контрольные вопросы
- •Работа с программой s-Tools
- •Стеганографическая программа SuperStorm
- •Работа с программой SuperStorm
- •Функции pgp
- •Теоретические сведения
- •Принципы шифрования с открытым ключом
- •Функции хеширования
- •Электронная подпись
- •Задание 1 к лабораторному занятию.
- •Задание 2 к лабораторному занятию (проверочное).
- •Проверочный тест к лабораторному занятию в Moodle (требует дополнительной подготовки студентов по теме ассиметричного шифрования).
- •Лабораторные занятия № 6. Методы защиты парольных систем аутентификации от атак на пароли.
- •Задачи работы:
- •Теоретические сведения
- •Взлом парольной защиты
- •Принцип инкапсуляции
- •Руководство по развертыванию vpn в ос Windows xp. Запуск vpn сервера.
- •10. Выставляем галочку «разрешить звонящим доступ к локальной сети», выбираем «указать адреса tcp/ip явным образом», вписываем нужный диапазон.
- •Выбираем подключение к виртуальной частной сети.
- •Вид Монитора Приложений:
- •Вид Монитора Компонентов:
- •Вид Сетевого Монитора:
- •Создание правил фильтрации сетевого трафика
- •Просмотр текущей сетевой активности
- •Задание к лабораторному занятию
- •Содержание отчета по лабораторному занятию
- •Вопросы к защите
- •Перечень популярных портов
- •Лабораторное занятие № 9. Обнаружение уязвимостей ос с помощью сканеров безопасности.
- •Вводная информация
- •Настройка диапазона сканирования
- •Запуск процесса сканирования
- •Анализ результатов сканирования
- •Задание к части 1 лабораторному занятию
- •Система анализа защищенности xSpider 7.0 Вводная информация
- •Использование профилей
- •Запуск процесса сканирования
- •Созание отчета
- •Задание к части 2 лабораторного занятия
- •Лабораторное занятие № 10. Конфигурирование и настройка ids Snort.
- •Часть 1. Препроцессоры. Вводная информация
- •Препроцессор Frag3
- •Препроцессор Stream5
- •Пример настройки препроцессора Stream5
- •Задание по лабораторному занятию
- •Часть 2. Ids Snort. Режимы работы и простое конфигурирование Вводная информация
- •Инсталляция и запуск системы
- •Получение списка сетевых интерфейсов
- •Режимы работы программы Snort
- •Режим сниффинга
- •Режим nids
- •Настройка вида выходного протокола в режиме nids
- •Конфигурирование ids Snort
- •Определение переменных
- •Задание ip адреса и маски подсети
- •Команды конфигурации
- •Включение файлов в конфигурацию
- •Формат предупреждения системы Snort
- •Задание к лабораторному занятию
- •Лабораторное занятие № 11. Защита программ с помощью asProtect.
- •Введение
- •Реализация защиты с помощью asProtect
- •Изменения в защищаемой программе
- •Пример реализации защиты с помощью asProtect
- •Задание к лабораторному занятию
- •Режимы работы программы asProtect
- •Закладка Modes
- •Закладка Activation Keys
- •Закладка Protection
- •Использование сканирующего приемника
- •Установка громкости
- •Работа с дуплексными сигналами:
- •Настройка шага изменения частоты
- •Работа с памятью
- •Настройка банка памяти
- •Выбор банка памяти:
- •Очистка памяти:
- •Описание контроллера телефонной линии ктл-400
- •Устройство и назначение контроллера «ктл-400»
- •Панели управления прибором ктл-400
- •Подготовка прибора к работе и работа с прибором
- •Работа прибора при поднятой трубке та
- •Эксплуатация прибора в режиме анализа параметров линии
- •Структура заголовка тср-сегмента
Введение
Изучение методов и средств защиты информации является необходимым этапом подготовки инженеров специальности «Автоматизация технологических процессов и производств». Лабораторные работы являются важной составной частью изучения дисциплины «Защита информации». Они предназначены для приобретения студентами практических навыков в применении средств защиты информации.
При выполнении лабораторных работ студенты получают навыки работы с системой шифрования с открытым ключом (PGP), с методами и средствами сетевой защиты, знакомятся с реальными техническими средствами защиты информации.
После освоения теоретического курса и курса лабораторных работ по дисциплине «Защита информации» студент должен знать:
современные алгоритмы шифрования с секретным ключом,
принципы шифрования с открытым ключом,
понятия функции хэширония и цифровой подписи,
основные методы, применяемые для защиты сетей,
основные классы технических средств защиты информации.
Студент должен уметь:
применять системы шифрования с открытым ключом,
проводить перехват и анализ сетевого трафика с помощью анализаторов сетевого трафика,
настраивать межсетевой экран и проводить поиск уязвимостей операционных систем,
проводить поиск прослушивающих устройств с помощью сканера радиодиапазона и настраивать средства защиты телефонных линий.
Для выполнения заданий лабораторных занятий необходимо предварительно освоить теоретический материал данного раздела курса. После выполнения лабораторной работы студент обязан оформить отчет по лабораторной работе и защитить ее.
Успешное выполнение заданий лабораторных занятий способствует формированию у студентов направления «Информатика и вычислительная техника» следующих специальных компетенций: ОК1, ОК5, ПК2, ПК5, ПК9, ПК11; направления «Информационные системы и технологии»: ОК6, ПК33; направления «Программная инженерия»: ОК1, ОК5, ПК1, ПК10, ПК17.
Криптографические методы защиты информации Лабораторное занятие № 1. Докомпьютерные классические шифры.
(Время выполнения 2 часа)
Цель работы: знакомство с основными приемами шифрования, применяемыми в алгоритмах шифрования с секретным ключом.
Задачи работы:
Получение практических навыков шифрования и дешифровки в подстановочных одноалфавитных шифрах (шифр Цезаря).
Получение практических навыков шифрования и дешифровки в подстановочных шифрах с использованием биграмм (шифр Плейфера).
Получение практических навыков шифрования и дешифровки в перестановочных шифрах
Обеспечивающие средства: алфавит русского языка с порядковыми номерами букв, методики шифрования и расшифровки в классических подстановочных и перестановочных шифрах.
Теоретические сведения
Все классические докомпьютерные алгоритмы шифрования используют один из двух методов: подстановку или перестановку.
Использование подстановок
Использование подстановки при шифровании означает замену букв открытого текста другими буквами, цифрами или символами.
Шифр Цезаря
Одним из самых древних и простых из подстановочных шифров является шифр Юлия Цезаря. В этом шифре каждая буква алфавита заменяется буквой, которая находится на N позиций дальше в этом же алфавите. Например, если N=3, то открытому тексту на русском языке
встреча завтра в то же время
соответствует шифрованный текст:
ефхучэг лгехуг е хс ки еуипв
Алфавит при этом считается циклическим, после буквы Я идет А. Зашифрованный таким образом текст может быть расшифрован с помощью перебора всех возможных вариантов сдвига алфавита. Таких вариантов будет столько, сколько букв в используемом алфавите, минус одна буква.
