- •Нижегородский государственный технический университет
- •Лабораторная работа №1
- •1.2 Шифры перестановки
- •1.3 Шифры замены
- •1.3.1 Система шифрования Цезаря
- •1.3.2 Шифр сложной замены
- •1.3.3 Система шифрования Вижинера
- •1.4 Шифры гаммирования
- •1.4.1 Конгруэнтные датчики псч
- •1.4.2 Датчики м- последовательностей
- •2. Задание к работе
- •3. Содержание отчета
- •Лабораторная работа №2 Защита базы данных ms access Введение
- •1.Цель работы
- •2.Краткое описание системы защиты бд
- •3. Задание к работе
2. Задание к работе
Придумать два ключа из неповторяющихся букв и осуществить шифрование текста с использованием шифра перестановок с помощью таблицы 7х7.
Проверить правильность шифрования вручную с помощью программы файла LabCoder. Процесс шифрования осуществляется при нажатии клавиш <Ctrl> - <C >, а расшифрованеия <Ctrl> - <D >.
Придумать ключ и осуществить шифрование текста с помощью шифра Вижинера.
Проверить правильность шифрования вручную с помощью программы файла LabCoder. Процесс шифрования осуществляется при нажатии клавиш <Ctrl> - <C >, а расшифрованеия <Ctrl> - <D >.
Осуществить шифрование бинарной M - последовательности с помощью генератора ПСЧ для K=3, начального состояния регистра (1,1,1) и порождающего полинома X +X2 для которого набор коэффициентов h равен (0,1,1).
Проверить правильность шифрования вручную с помощью программы файла LabCoder. Процесс шифрования осуществляется при нажатии клавиш <Ctrl> - <C >, а расшифрованеия <Ctrl> - <D >.
Найти период ПСП и пояснить как он может быть увеличен. Подобрать порождающие полиномы для К=5,7,9,11.
3. Содержание отчета
Отчет должен содержать тексты закрытых и открытых сообщений с таблицами и расчетами, блок –схему генератора ПСП, устройства дешифрования и двоичные сообщения. Отчет должен содержать пояснения и выводы к полученным результатам.
Лабораторная работа №2 Защита базы данных ms access Введение
Защита информации в БД представляет собой актуальную задачу как при единоличном пользовании, так и при совместном использовании группы исполнителей защита должна обеспечивать сохранения прав интеллектуальной собственности БД ее владельца, администратора системы и регламентировать права пользователей. Права доступа пользователей устанавливаются администратором системы в соответствии с полномочиями каждого из них. При этом кроме отдельных пользователей могут создаваться группы пользователей права доступа в которых могут задаваться администратором одинаковыми для всех членов группы.
1.Цель работы
Целью работы является изучение способов защиты информации в БД на примере MS ACCESS.
2.Краткое описание системы защиты бд
В систему защиты MS ACCESS входит система защиты самого приложения и система защиты конкретного файла БД. Простейшим средством защиты является установка паролей, как при входе в систему, так и при входе в файл БД. При этом для разграничения функций пользователей файла БД могут быть заданы их полномочия.
Для задания полномочий пользователей создается файл рабочей группы в котором хранятся имена пользователей, осуществляется их регистрация, записываются их пароли, а также права доступа к объектам БД.
При инсталяции MS ACCESS по умолчанию создается стандартный файл рабочей группы SYSTEM.EXE, сохраняемый в папке, в которой установлена программа. изменение стандартного или создание нового файла рабочей группы выполняет программа администратора рабочих групп WRKADMIN.EXE, находящаяся в подпапке Wndows/System/Wrkadmin.exe. При создании рабочей группы в ней указывается: имя пользователя, название организации, код рабочей группы. Эти данные являются уникальными и должны быть зафиксированы при регистрации с учетом знаков и регистра.
После создания новой рабочей группы необходимо открыть защищаемую БД и внести в меню Сервис/Защита/Пользователи и группы пользователей и задать их полномочия и пароли.