
- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Министерство образования и науки российской федерации
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ТУЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Политехнический институт
Кафедра «Технология полиграфического производства и защиты информации»
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
К ПРАКТИЧЕСКИМ ЗАНЯТИЯМ
по дисциплине
«ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ»
Направление (специальность) подготовки: 090900 «Информационная безопасность»
Профиль (специализация) подготовки: «Организация и технология защиты информации»
Квалификация выпускника: бакалавр
Форма обучения: очная, очно-заочная
Тула 2013
Методические указания составлены к.т.н., доцентом В.А. Селищевым, обсуждены и утверждены на заседании кафедры «Технология полиграфического производства и защиты информации» Политехнического института.
протокол № 1 от « 28 » августа 2014 г.
Зав. кафедрой О.В. Пантюхин
Методические указания пересмотрены и утверждены на заседании кафедры «Технология полиграфического производства и защиты информации» Политехнического института.
протокол № 1 от « 28 » августа 2014 г.
Зав. кафедрой О.В. Пантюхин
СОДЕРЖАНИЕ
Занятие 1 |
Биометрическая аутентификация пользователя по клавиатурному почерку |
4 |
Занятие 2 |
Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности |
15 |
Занятие 3 |
Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности |
25 |
Занятие 4 |
Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (БЛМ) и Low-Water-Mark (LWM) |
32 |
Занятие 5 |
Реализация и исследование модели контроля целостности БИБА |
46 |
Занятие 6 |
Методы криптографической защиты информации. Традиционные симметричные криптосистемы |
50 |
Занятие 7 |
Элементы криптоанализа. Оценка частотности символов в тексте |
56 |
Занятие 8 |
Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс PGP |
60 |
Занятие 9 |
Методы и алгоритмы стеганографического сокрытия данных |
70 |
Занятие 10 |
Программно-аппаратный комплекс Secret Disk |
75 |
Занятие 11 |
Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи HASP |
82 |
Занятие 12 |
Исследование моделей защит программного обеспечения. Средства динамического изучения ПО. Отладка программ и нейтрализация защит в отладчике SoftIce |
89 |
Занятие 13 |
Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов |
98 |
Занятие 14 |
Управление пользователями и их правами доступа в ОС WINDOWS 2000 |
102 |
Занятие 15 |
Управление подсистемой аудита в ОС WINDOWS 2000 |
110 |
Список литературы |
116 |