
- •Масюк Максим Анатольевич Защита информации Сборник заданий для лабораторных занятий
- •Масюк Максим Анатольевич Защита информации
- •Содержание
- •Введение
- •Криптографические методы защиты информации Лабораторное занятие № 1. Докомпьютерные классические шифры.
- •Задачи работы:
- •Теоретические сведения
- •Использование подстановок
- •Шифр Цезаря
- •Шифр Плейфера
- •Шифр Вижинера
- •Использование перестановок
- •Задания к лабораторному занятию Задание 1.
- •Задание 2
- •Задание 3
- •Контрольные вопросы
- •Библиографический список
- •Лабораторное занятие № 2. Создание виртуального диска.
- •Вводная информация
- •Создание нового контейнера
- •Монтирование контейнера
- •Задания к лабораторному занятию
- •Контрольные вопросы
- •Работа с программой s-Tools
- •Стеганографическая программа SuperStorm
- •Работа с программой SuperStorm
- •Функции pgp
- •Теоретические сведения
- •Принципы шифрования с открытым ключом
- •Функции хеширования
- •Электронная подпись
- •Задание 1 к лабораторному занятию.
- •Задание 2 к лабораторному занятию (проверочное).
- •Проверочный тест к лабораторному занятию в Moodle (требует дополнительной подготовки студентов по теме ассиметричного шифрования).
- •Лабораторные занятия № 6. Методы защиты парольных систем аутентификации от атак на пароли.
- •Задачи работы:
- •Теоретические сведения
- •Взлом парольной защиты
- •Принцип инкапсуляции
- •Руководство по развертыванию vpn в ос Windows xp. Запуск vpn сервера.
- •10. Выставляем галочку «разрешить звонящим доступ к локальной сети», выбираем «указать адреса tcp/ip явным образом», вписываем нужный диапазон.
- •Выбираем подключение к виртуальной частной сети.
- •Вид Монитора Приложений:
- •Вид Монитора Компонентов:
- •Вид Сетевого Монитора:
- •Создание правил фильтрации сетевого трафика
- •Просмотр текущей сетевой активности
- •Задание к лабораторному занятию
- •Содержание отчета по лабораторному занятию
- •Вопросы к защите
- •Перечень популярных портов
- •Лабораторное занятие № 9. Обнаружение уязвимостей ос с помощью сканеров безопасности.
- •Вводная информация
- •Настройка диапазона сканирования
- •Запуск процесса сканирования
- •Анализ результатов сканирования
- •Задание к части 1 лабораторному занятию
- •Система анализа защищенности xSpider 7.0 Вводная информация
- •Использование профилей
- •Запуск процесса сканирования
- •Созание отчета
- •Задание к части 2 лабораторного занятия
- •Лабораторное занятие № 10. Конфигурирование и настройка ids Snort.
- •Часть 1. Препроцессоры. Вводная информация
- •Препроцессор Frag3
- •Препроцессор Stream5
- •Пример настройки препроцессора Stream5
- •Задание по лабораторному занятию
- •Часть 2. Ids Snort. Режимы работы и простое конфигурирование Вводная информация
- •Инсталляция и запуск системы
- •Получение списка сетевых интерфейсов
- •Режимы работы программы Snort
- •Режим сниффинга
- •Режим nids
- •Настройка вида выходного протокола в режиме nids
- •Конфигурирование ids Snort
- •Определение переменных
- •Задание ip адреса и маски подсети
- •Команды конфигурации
- •Включение файлов в конфигурацию
- •Формат предупреждения системы Snort
- •Задание к лабораторному занятию
- •Лабораторное занятие № 11. Защита программ с помощью asProtect.
- •Введение
- •Реализация защиты с помощью asProtect
- •Изменения в защищаемой программе
- •Пример реализации защиты с помощью asProtect
- •Задание к лабораторному занятию
- •Режимы работы программы asProtect
- •Закладка Modes
- •Закладка Activation Keys
- •Закладка Protection
- •Использование сканирующего приемника
- •Установка громкости
- •Работа с дуплексными сигналами:
- •Настройка шага изменения частоты
- •Работа с памятью
- •Настройка банка памяти
- •Выбор банка памяти:
- •Очистка памяти:
- •Описание контроллера телефонной линии ктл-400
- •Устройство и назначение контроллера «ктл-400»
- •Панели управления прибором ктл-400
- •Подготовка прибора к работе и работа с прибором
- •Работа прибора при поднятой трубке та
- •Эксплуатация прибора в режиме анализа параметров линии
- •Структура заголовка тср-сегмента
Использование перестановок
Шифры, созданные с использованием перестановок, называют перестановочными шифрами. В этом случае открытый текст разбивается на горизонтальные строки одинаковой длины, равной длине ключа. Для шифрования текст считывается столбец за столбцом, но не в исходном порядке, а в соответствии с ключом. Ключ – последовательность цифр, определяющих, в каком порядке нужно считывать столбцы. Например, пусть ключ равен 4312567. Тогда исходный текст «Лабораторная работа 1» даст следующий шифрованный текст:
Ключ: 4312567
Открытый текст: лаборат
орная р
абота 1
Шифрованный текст: бнооатарблоаряаа__тр1 (пробелы заменены на знак _ )
Другой вариант использования перестановок – разбить исходный текст на блоки, равные длине ключа, и получать шифрованный текст с помощью перестановок в соответствии с ключом только внутри блока. Например, пусть ключ равен 4716352.
Тогда:
Открытый текст: лаборат
орная р
абота 1
Шифрованный текст: отлабрааро_нярт1а_оаб
Перестановочный шифр становится гораздо более защищенным, если выполнить шифрование с использованием перестановки несколько раз на одном и том же тексте.
Задания к лабораторному занятию Задание 1.
Известно, что текст на русском языке зашифрован шифром Цезаря. При этом использован следующий набор букв:
А б в г д е ж з и к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я
В исходном тексте буква Й заменяется буквой И.
Нужно расшифровать заданный текст методом прямого перебора возможных вариантов. Смещение неизвестно, поэтому для расшифровки нужно составить варианты текста со всеми параметрами сдвига. Это значит, что первый вариант текста будет со сдвигом букв на 1, второй – со сдвигом букв на 2, и т.д. Вариант, который даст осмысленный исходный текст, и является искомым.
Текст для расшифровки:
Вариант 1. СРЫЯИОФРИБСЬЫСХЪЦШФИЮСС
Вариант 2. БЛЫЪШЪЧЕРЯЛЬЛФЪРЬУЫЪУФУЪРФЫЪШН
Вариант 3. ЦФЯЬИЮЯЧЫЯЦЬБЯФТЮЬЧУЗЫФ
Вариант 4. ЦФУЦУЖФЛХЛКЕЪООНУЖХЕМЛТОД
Вариант 5. ЗДЩЖЪВЪГГТЪВЪИДЫТВДЫЪБЯЖДЩЧГЯЦ
Вариант 6. ЦКШИКЦЬТИЛОТЬЦШХГЭСРЦКШИПОХСС
Вариант 7. ЦЪХЫЮЬРЪНАХМХФНЕХЮНЭТЮТХ
Вариант 8. СУВЮЪСВЩШЩАЮУСЭЭМЦБЩБВЦЪМГЯАСУЫЦЭЩР
Задание 2
Расшифровать текст на русском языке, зашифрованный шифром Плейфера с применением ключевого слова «республика».
Текст для расшифровки:
Вариант 1. КУЩЛУФМАЗББРГШЦЛНААМСЛЕ
Вариант 2. УБРХЫИДОПБКЩРБНРШРЖЛФРИЩЗЮ
Вариант 3. МВЖРЗОЗБФЩЖПШДМЛФГТЕНГМВГЬ
Вариант 4. ИБЖУПЛШДЕПВРЦВВЖСЫФВПСЛ
Вариант 5. ШГСПУСФУЖВЖСЛЭЛФЬКЖЧДБЦМФАИ
Вариант 6. ВМВИКЖЛЦДБПСФРГНОШЩЛИЦКАА
Вариант 7. БМЩЦЭЮБМФКГНДСДЗЖРЖВЯ
Вариант 8. БМИКФЛАВРСМДАМУЗЗБФЛ
Задание 3
Известно, что текст зашифрован методом перестановки, причем применяласть перестановка только внутри блока данных. Известен ключ шифрации. Задача – расшифровать текст. Ключ для всех вариантов - 365142.
Текст для расшифровки:
Вариант 1. збарракз_оатинеащщхEWн_ыплиВр-ейионж
Вариант 2. к_ттсешрфзиаам_онвомоедтртспееоикавн
Вариант 3. иицпнрвузпи_ьгоанлпгоор_мрирмааяионв
Вариант 4. еаисцпн_елыьтыдмоеаар_зрт_ибко
Вариант 5. пьлиосер_змутвоарс_сиырек__уин
Вариант 6. рлогнон_йыыжо_тсрпсуоин_р_ыбдо
Вариант 7. оыбслтеот_смтхы_доксаар_яацнро
Вариант 8. кссиусопэт_виово_хоедзжря__н_и