
- •Масюк Максим Анатольевич Защита информации Сборник заданий для лабораторных занятий
- •Масюк Максим Анатольевич Защита информации
- •Содержание
- •Введение
- •Криптографические методы защиты информации Лабораторное занятие № 1. Докомпьютерные классические шифры.
- •Задачи работы:
- •Теоретические сведения
- •Использование подстановок
- •Шифр Цезаря
- •Шифр Плейфера
- •Шифр Вижинера
- •Использование перестановок
- •Задания к лабораторному занятию Задание 1.
- •Задание 2
- •Задание 3
- •Контрольные вопросы
- •Библиографический список
- •Лабораторное занятие № 2. Создание виртуального диска.
- •Вводная информация
- •Создание нового контейнера
- •Монтирование контейнера
- •Задания к лабораторному занятию
- •Контрольные вопросы
- •Работа с программой s-Tools
- •Стеганографическая программа SuperStorm
- •Работа с программой SuperStorm
- •Функции pgp
- •Теоретические сведения
- •Принципы шифрования с открытым ключом
- •Функции хеширования
- •Электронная подпись
- •Задание 1 к лабораторному занятию.
- •Задание 2 к лабораторному занятию (проверочное).
- •Проверочный тест к лабораторному занятию в Moodle (требует дополнительной подготовки студентов по теме ассиметричного шифрования).
- •Лабораторные занятия № 6. Методы защиты парольных систем аутентификации от атак на пароли.
- •Задачи работы:
- •Теоретические сведения
- •Взлом парольной защиты
- •Принцип инкапсуляции
- •Руководство по развертыванию vpn в ос Windows xp. Запуск vpn сервера.
- •10. Выставляем галочку «разрешить звонящим доступ к локальной сети», выбираем «указать адреса tcp/ip явным образом», вписываем нужный диапазон.
- •Выбираем подключение к виртуальной частной сети.
- •Вид Монитора Приложений:
- •Вид Монитора Компонентов:
- •Вид Сетевого Монитора:
- •Создание правил фильтрации сетевого трафика
- •Просмотр текущей сетевой активности
- •Задание к лабораторному занятию
- •Содержание отчета по лабораторному занятию
- •Вопросы к защите
- •Перечень популярных портов
- •Лабораторное занятие № 9. Обнаружение уязвимостей ос с помощью сканеров безопасности.
- •Вводная информация
- •Настройка диапазона сканирования
- •Запуск процесса сканирования
- •Анализ результатов сканирования
- •Задание к части 1 лабораторному занятию
- •Система анализа защищенности xSpider 7.0 Вводная информация
- •Использование профилей
- •Запуск процесса сканирования
- •Созание отчета
- •Задание к части 2 лабораторного занятия
- •Лабораторное занятие № 10. Конфигурирование и настройка ids Snort.
- •Часть 1. Препроцессоры. Вводная информация
- •Препроцессор Frag3
- •Препроцессор Stream5
- •Пример настройки препроцессора Stream5
- •Задание по лабораторному занятию
- •Часть 2. Ids Snort. Режимы работы и простое конфигурирование Вводная информация
- •Инсталляция и запуск системы
- •Получение списка сетевых интерфейсов
- •Режимы работы программы Snort
- •Режим сниффинга
- •Режим nids
- •Настройка вида выходного протокола в режиме nids
- •Конфигурирование ids Snort
- •Определение переменных
- •Задание ip адреса и маски подсети
- •Команды конфигурации
- •Включение файлов в конфигурацию
- •Формат предупреждения системы Snort
- •Задание к лабораторному занятию
- •Лабораторное занятие № 11. Защита программ с помощью asProtect.
- •Введение
- •Реализация защиты с помощью asProtect
- •Изменения в защищаемой программе
- •Пример реализации защиты с помощью asProtect
- •Задание к лабораторному занятию
- •Режимы работы программы asProtect
- •Закладка Modes
- •Закладка Activation Keys
- •Закладка Protection
- •Использование сканирующего приемника
- •Установка громкости
- •Работа с дуплексными сигналами:
- •Настройка шага изменения частоты
- •Работа с памятью
- •Настройка банка памяти
- •Выбор банка памяти:
- •Очистка памяти:
- •Описание контроллера телефонной линии ктл-400
- •Устройство и назначение контроллера «ктл-400»
- •Панели управления прибором ктл-400
- •Подготовка прибора к работе и работа с прибором
- •Работа прибора при поднятой трубке та
- •Эксплуатация прибора в режиме анализа параметров линии
- •Структура заголовка тср-сегмента
Шифр Плейфера
Чтобы в тексте, зашифрованном с помощью подстановок, частота появления букв была менее заметной, используют два подхода. Один заключается в том, что замещают не отдельные буквы открытого текста, а комбинации отдельных букв (наиболее часто используют два символа – биграммы). Второй подход предполагает использование сразу нескольких алфавитов.
Наиболее известный шифр, применяющий первый подход (замену открытого текста биграммами), называется шифр Плейфера (Playfair). В этом шифре биграммы открытого текста заменяются на биграммы шифрованного текста. Шифр был создан в 1854 г. и служил стандартом шифрования Британской армии во время первой мировой войны. Рассмотрим вариант этого шифра для русского языка.
Шифр использует матрицу 5х6 элементов (по количеству основных букв русского алфавита). Сначала в матрицу вписывается ключевое слово, а затем буквы по алфавиту, которые не встретились в ключевом слове. Возьмем, например, ключевое слово «республика» и построим матрицу шифрования:
р |
е |
с |
п |
у |
б |
л |
и |
к |
а |
в |
г |
д |
ж |
з |
м |
н |
о |
т |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
э |
ю |
я |
Исходный текст разбивается на биграммы (2 символа). Шифрование производится следующим образом. Если буквы лежат в разных строках и столбцах, то строится прямоугольник с вершинами в исходных символах, и для шифрованного текста берутся две другие вершины прямоугольника. Например, если биграмма открытого текста «ст», то биграмма шифрованного текста будет «рх». Если биграмма открытого текста «ша», то биграмма шифрованного текста будет «цг» (т.е. учитывается порядок следования букв).
Если обе буквы принадлежат одному столбцу, для шифрованного текста берутся две буквы, лежащие на строчку ниже. Например, если биграмма открытого текста «ун», то биграмма шифрованного текста будет «вч».
Если обе буквы принадлежат одной строке, для шифрованного текста берутся две буквы, лежащие на столбец правее. Например, если биграмма открытого текста «ив», то биграмма шифрованного текста будет «кг»; если биграмма открытого текста «но», то биграмма шифрованного текста будет «од».
Расшифровка, соответственно, производится в обратную от шифрования сторону: если для шифрования берутся буквы на строчку ниже, то для расшифровки - на строчку выше; если для шифрования берутся буквы на столбец правее, то для расшифровки - на столбец левее.
Несмотря на широкое использование и высокую репутацию в прошлом, шифр Плейфера сохраняет многие статистические характеристики открытого текста.
Шифр Вижинера
Шифр Цезаря легко вскрывается путем простого перебора вариантов. Усовершенствование такого шифра может заключаться в использовании подстановки с различным смещением на каждом символе. Такие шифры называются многоалфавитными (или полиалфавитными). Самым известным алгоритмом такого рода является шифр Вижинера (Vigenure). Алгоритм заключается в следующем.
Для шифрования используется ключ, имеющий ту же длину, что и сообщение. Обычно используют какое-то ключевое слово, повторяющееся нужное число раз. Каждая буква в слове означает смещение, которое должно быть применено к данной букве шифрованного текста. Смещение – это номер буквы в заданном алфавите. Например, ключевое слово слон определяет смещение первой буквы на 18 символов, второй – на 12 символов, третьей – на 15 символов, и т.д.
Пусть ключевым словом является вираж. Применим его для шифрования:
Ключ: в и р а ж
Смещение: 3 9 17 1 7
Виражвиражвиражви
Открытый текст: со зда емсвоюзащиту
Шифр.текст: фчшезихвгхб ксъ пхь
В таком шифре частота появления отдельных букв уже скрыта, поскольку каждой букве соответствует несколько различных вариантов. Поэтому статистический анализ не поможет вскрытию такого шифра.