Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб_практикум. Защита инфы.doc
Скачиваний:
77
Добавлен:
03.05.2015
Размер:
379.9 Кб
Скачать

3. Лабораторное задание

Используя несколько криптографических алгоритмов (замены, перестановок или их модификаций), составить программу для шифрования и дешифрования текста.

4. Содержание отчета:

  • название и цель лабораторной работы;

  • описание алгоритма и блок-схемы программы;

  • результаты выполнения программы: исходный, зашифрованный и дешифрованный текст;

  • вывод, отражающий достоинства и недостатки исследуемого метода.

5. Контрольные вопросы

  1. Что называют комбинированными криптографическими алгоритмами?

  2. Поясните, как происходит построение комбинированного алгоритма.

  3. Какие шифры называются дробными?

  4. Перечислить основные критерии оценки секретности систем.

  5. Как определяется количество секретности системы?

  6. В каких известных вам шифрах в результате операции шифрования происходит увеличение объема сообщения?

  7. К каким последствиям приводит разрастание числа ошибок?

  8. Какой критерий, на ваш взгляд, является наиболее важным? Почему?

Лабораторная работа № 5

Реализация атаки типа "Троянский конь"

в дискреционной модели доступа

1. Цель работы

Научиться применять теоретические основы защиты информации на практике для нахождения путей противодействия угрозе ее раскрытия при наличии дискреционной модели доступа путем реализации модели типовой атаки "Троянский конь".

2. Подготовка и порядок выполнения работы

Работа состоит из следующих этапов:

- изучение теоретического материала по курсу "Защита информации" на тему "Дискреционная модель доступа в компьютерных системах";

- изучение материала по программированию на тему "Работа с файлами";

- создание объектов атаки;

- написание на языке программирования текста программы, реализующей атаку типа "Троянский конь";

- анализ проделанной работы и предложение методов противодействия атаке;

- написание отчета и его защита.

3. Краткие теоретические сведения

Программа называется вирулентной,если она удовлетворяет следующим условиям:

  1. обладает способностью модифицировать неотносящееся к программе программное обеспечение путем внедрения в него собственных программных структур;

  2. возможностью выполнения модификации не только в одной программе, но и в группе программ;

  3. возможностью распознавания выполненной модификации в программе;

  4. предотвращение многократной модификации одной и той же программы за счет того, что одна и та же программа поражается большинством вирусов лишь однажды;

  5. модифицированное программное обеспечение приобретает свойства характерные для программ-вирусов.

Модель разграничения доступа защищает от угрозы раскрытия информации, заключающейся в том, что информация становится известной злоумышленнику. Основными типами моделей, построенных на предоставлении прав, являются модели дискреционного и мандатного доступов.

Рассматриваемая в данной работе модель дискреционного доступа обладает хорошей гранулированностью защиты и относительно просто реализуется. В качестве примера такого типа модели можно привести матрицу доступа, строки которой соответствуют субъектам системы (пользователям), а столбцы - объектам (ресурсам системы); элементы матрицы характеризуют права доступа.

Модели дискреционного доступа обладают рядом недостатков. В частности, в системах на их основе существует проблема троянских программ (троянских коней). Под троянской программой следует понимать любую программу, выполняющую нежелательное или неожиданное действие. Такая программа может оказаться очень опасной.

Авторы троянских программ рассчитывают на то, что пользователь сам запустит одну из них, не предполагая о существующей угрозе. Запущенная от имени пользователя-жертвы программа может передать информацию пользователю-нарушителю, который не обладая достаточными правами доступа, не смог бы ее заполучить легально.