- •Министерство образования и науки российской федерации
- •Vipnet office firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet personal firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet office
- •1. Цель и задачи работы.
- •Системы построения vpn
- •Классификация
- •Шифрование трафика в канале передачи
- •Варианты построения
- •Варианты реализации
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet disCguise
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •ViPNet SafeDisk
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet Генератор паролей,
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •DeviceLock
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Safe.N.Sec
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Количественная оценка стойкости парольной защиты
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Запустить программное обеспечение SimplePasswords.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения. Защита документов Microsoft Office
- •Защита от записи (доступ только по чтению)
- •Защита от изменений
- •Защита на открытие документа
- •Защита документов Microsoft Excel
- •Защита листа
- •Защита книги
- •Защита информации в архивах
- •Алгоритмы шифрования архиваторов
- •3. Объекты исследования, оборудование, инструмент.
- •5.2. Защита документов в Microsoft Excel
- •5.3. Защита архивов rar.
- •5.4. Защита архивов zip.
- •5.5. Атака по открытому тексту на архивы zip.
- •6. Контрольные вопросы
- •Обнаружение уязвимостей сетевого узла с помощью сканеров безопасности
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Принципы работы сканера безопасности
- •Классы сканеров безопасности
- •Обзор сканера безопасности nmap
- •Основные методы сканирования
- •Дополнительные опции
- •Обзор сканера безопасности xspider
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Установить сканер безопасности nMap 4.2, сканер безопасностиXSpider7.5Demo.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Приложение 1. Список портов и служб
- •Сканеры безопасности операционных систем
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •System scanner
- •Компоненты системы System Scanner
- •Применение системы System Scanner
- •Возможности системы System Scanner
- •Функционирование System Scanner
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
6. Контрольные вопросы
6.1. Что понимается под идентификацией и аутентификацией пользователя?
6.2. Чем определяется стойкость к взлому подсистемы идентификации и аутентификации пользователя?
6.3. Перечислите основные требования к выбору пароля и к реализации подсистемы парольной аутентификации пользователя.
6.4. Как количественно оценить стойкость подсистемы парольной аутентификации к взлому?
6.5. Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик P,V,T? При их уменьшении?
Таблица 1
Вариант |
P |
V |
T |
Используемые группы символов пароля |
1 |
10-4 |
15 паролей/мин |
2 недели |
1. Цифры (0-9) 2. Латинские строчные буквы (a-z) |
2 |
10-5 |
3 паролей/мин |
10 дней |
1. Латинские прописные буквы (A-Z) 2. Русские строчные буквы (а-я) |
3 |
10-6 |
10 паролей/мин |
5 дней |
1. Русские прописные буквы (А-Я) 2. Специальные символы. |
4 |
10-7 |
11 паролей/мин |
6 дней |
1. Цифры (0-9) 2. Латинские прописные буквы (A-Z) |
5 |
10-4 |
100 паролей/день |
12 дней |
1. Русские прописные буквы (А-Я) 2. Латинские строчные буквы (a-z) |
6 |
10-5 |
10 паролей/день |
1 месяц |
1. Русские строчные буквы (а-я) 2. Специальные символы. |
7 |
10-6 |
20 паролей/мин |
3 недели |
1. Цифры (0-9) 2. Русские строчные буквы (а-я) |
8 |
10-7 |
15 паролей/мин |
20 дней |
1. Латинские строчные буквы (a-z) 2. Латинские прописные буквы (A-Z) |
9 |
10-4 |
3 паролей/мин |
15 дней |
1. Русские прописные буквы (А-Я) 2. Русские строчные буквы (а-я) |
10 |
10-5 |
10 паролей/мин |
1 неделя |
1. Цифры (0-9) 2. Специальные символы. |
11 |
10-6 |
11 паролей/мин |
2 недели |
1. Цифры (0-9) 2. Русские прописные буквы (А-Я) |
12 |
10-7 |
100 паролей/день |
10 дней |
1. Латинские строчные буквы (a-z) 2. Русские прописные буквы (А-Я) |
13 |
10-4 |
10 паролей/день |
5 дней |
1. Цифры (0-9) 2. Латинские строчные буквы (a-z) |
14 |
10-5 |
20 паролей/мин |
6 дней |
1. Латинские прописные буквы (A-Z) 2. Русские строчные буквы (а-я) |
15 |
10-6 |
15 паролей/мин |
12 дней |
1. Русские прописные буквы (А-Я) 2. Специальные символы. |
16 |
10-7 |
3 паролей/мин |
1 месяц |
1. Цифры (0-9) 2. Латинские прописные буквы (A-Z) |
17 |
10-4 |
10 паролей/мин |
3 недели |
1. Русские прописные буквы (А-Я) 2. Латинские строчные буквы (a-z) |
18 |
10-5 |
11 паролей/мин |
20 дней |
1. Русские строчные буквы (а-я) 2. Специальные символы. |
19 |
10-6 |
100 паролей/день |
15 дней |
1. Цифры (0-9) 2. Русские строчные буквы (а-я) |
20 |
10-7 |
10 паролей/день |
1 неделя |
1. Латинские строчные буквы (a-z) 2. Латинские прописные буквы (A-Z) |
21 |
10-4 |
20 паролей/мин |
2 недели |
1. Русские прописные буквы (А-Я) 2. Русские строчные буквы (а-я) |
22 |
10-5 |
15 паролей/мин |
10 дней |
1. Цифры (0-9) 2. Специальные символы. |
23 |
10-6 |
3 паролей/мин |
5 дней |
1. Цифры (0-9) 2. Русские прописные буквы (А-Я) |
24 |
10-7 |
10 паролей/мин |
6 дней |
1. Латинские строчные буквы (a-z) 2. Русские прописные буквы (А-Я) |
25 |
10-4 |
11 паролей/мин |
12 дней |
1. Цифры (0-9) 2. Латинские строчные буквы (a-z) |
26 |
10-5 |
100 паролей/день |
1 месяц |
1. Латинские прописные буквы (A-Z) 2. Русские строчные буквы (а-я) |
27 |
10-6 |
10 паролей/день |
3 недели |
1. Русские прописные буквы (А-Я) 2. Специальные символы. |
28 |
10-7 |
20 паролей/мин |
20 дней |
1. Цифры (0-9) 2. Латинские прописные буквы (A-Z) |
29 |
10-4 |
15 паролей/мин |
15 дней |
1. Русские прописные буквы (А-Я) 2. Латинские строчные буквы (a-z) |
30 |
10-5 |
3 паролей/мин |
1 неделя |
1. Русские строчные буквы (а-я) 2. Специальные символы. |
Содержание отчета
Отчет должен содержать сведения по следующему примеру:
ЛАБОРАТОРНАЯ РАБОТА №
НАЗВАНИЕ ЛАБОРАТОРНОЙ РАБОТЫ
ЦЕЛЬ ЛАБОРАТОРНОЙ РАБОТЫ
ВЫПОЛНИЛ: ст. гр. ….. ФИО
ВАРИАНТ № …
P=…
V=…
T=…
S*= (привести вычисления) = ….
В качестве алфавита символов, используемых при генерации пароля, были использованы следующие наборы _______________. Мощность данного набора A =_____.
При минимальном значении L=… выполняется условиеS*S=AL.
Примеры паролей, сгенерированных программой SimplePasswords^
1) …
2) …
3) …
…
6) …
ТЕКСТ ПРОГРАММЫ
Примеры сгенерированных программой паролей:
1) …..
2) …..
3) …..
4) …..
5) …..
ЛАБОРАТОРНАЯ РАБОТА № 10
ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE.
ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ