
- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Порядок выполнения работы
Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
Познакомьтесь с программным продуктом SentinelCRYPTv2.1 и его составными модулями. Познакомьтесь с документацией по данному программному продукту.
Работа с алгоритмами шифрования (при шифровании файлов сохраняйте их под различными именами).
С помощью визуального менеджера SentinelCRYPTсоздайте ключи симметричного шифрования для алгоритмов:DES, ГОСТ 28147-89, а также ключевую пару для алгоритма асимметричного шифрованияRSA. Ключи поместите в рабочий каталог программы.
С помощью криптопроцессора SADESF.exeзашифруйте файл «Opentext.txt» в режиме /ECB.
С помощью криптопроцессора SAGOSF.exeзашифруйте файл «Opentext.txt» в различных режимах: 1. простой замены, 2. гаммирования, 3. гаммирования с обратной связью.
С помощью криптопроцессора SARSAF.exeзашифруйте файл «Open.txt». Сравните скорость шифрования по алгоритмуRSAсо скоростью шифрования по другим алгоритмам.
С помощью программы «Частота символа.exe» исследуйте частотность зашифрованных текстов. Сделайте выводы.
Покажите выполненные задания преподавателю.
3. Формирование хэш-образов и электронно-цифровых подписей.
С помощью визуального менеджера SentinelCRYPTсоздайте ключи для работы алгоритмов хэширования и ЭЦП: Числа А, P для алгоритма Диффи-Хеллмана, ЧислаP,Q,Aдля ГОСТ РФ, Сеансовые ключи Диффи-Хеллмана, Ключи ЭЦП ГОСТ РФ.
С помощью криптопроцессора SaDIF.exeсформируйте хэш-образ файла «Opentext.txt» по алгоритму Диффи-Хеллмана.
С помощью криптопроцессора SaGOSF.exeсформируйте хэш-образ и цифровую подпись файла «Opentext.txt» по Российскому ГОСТ 34.10-94. Сохраните их в разные файлы.
С помощью криптопроцессора SaRSAF.exeсформируйте хэш-образ и цифровую подпись файла «Opentext.txt» по алгоритмуRSA. Сохраните их в разные файлы.
Покажите выполненные задания преподавателю.
Проверка истинности электронно-цифровых подписей.
С помощью опции /CHECK криптопроцессоров SaGOSF.exeи SaRSAF.exe проверьте истинность ЭЦП.
Измените один символ файла «Opentext.txt» и с помощью опции /CHECKзаново проверьте истинность ЭЦП. Сумела ли система распознать изменения?
Организация криптографического обмена между двумя абонентами в симметричных и асимметричных криптосистемах.
Зашифруйте некоторый файл по симметричному алгоритму DESи вместе с ключом шифрования передайте зашифрованный файл соседу.
Получите от соседа файл, зашифрованный по алгоритму DES, а также ключ шифрования, и попытайтесь расшифровать данный файл. Как, по-вашему, где находится уязвимое место при таком криптографическом обмене?
Зашифруйте некоторый файл по симметричному алгоритму ГОСТ 28147-89 в некотором режиме и вместе с ключом шифрования передайте зашифрованный файл соседу.
Получите от соседа файл, зашифрованный по алгоритму ГОСТ 28147-89, а также ключ шифрования и попытайтесь расшифровать данный файл. Как по-вашему, где находится уязвимое место при таком криптографическом обмене?
Получите от соседа открытый ключ шифрования для алгоритма RSA.
Зашифруйте для соседа некоторый файл по асимметричному алгоритму RSAи передайте зашифрованный файл соседу.
Получите от соседа файл, зашифрованный по алгоритму RSAна Вашем открытом ключе, и попытайтесь расшифровать данный файл. Укажите уязвимые места при таком криптографическом обмене? Укажите на ключ, с помощью которого осуществлялось дешифрование файла.