- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Контрольные вопросы
Охарактеризуйте симметричные криптосистемы.
Перечислите основные недостатки симметричных криптосистем.
Охарактеризуйте асимметричные криптосистемы, в чем заключается их основное отличие от симметричных криптосистем?
На каком из ключей выполняется шифрование информации в асимметричных криптосистемах, а на каком дешифровка?
Дайте понятие электронно-цифровой подписи. Какие цели преследует установка ЭЦП?
Перечислите основные свойства, которым должна удовлетворять ЭЦП.
На каком из ключей выполняется установка ЭЦП, а на каком проверка?
Приведите примеры симметричных, асимметричных криптосистем и алгоритмов установки ЭЦП.
9. Методы и алгоритмы стеганографического сокрытия данных
Цель занятия – изучение методов и алгоритмов стеганографического сокрытия данных. Знакомство с программным продуктом Steganos II.
Теоретический материал
Стеганография - это метод организации секретной связи между абонентами, который скрывает собственно само наличие связи. В отличие от криптографии, где неприятель точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование в них встроенного тайного послания.
Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение, к тому же, зашифровано, то оно имеет еще один, дополнительный уровень защиты.
Передаваемое сообщение скрывается в некоторых безобидных данных: тексте, изображении, звуке, видеофайле и т.п., которые называются контейнером.
При построении стегосистемы должны учитываться следующие соображения:
противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого его держатель может установить факт присутствия и содержание скрытого сообщения;
если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь сообщение из контейнера до тех пор, пока ключ хранится в тайне;
потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
Стеганографический ключ называется стегоключом.
Существует множество программных продуктов, реализующих стеганографическое скрытие информации. Один из них – продукт фирмы Steganos.
Данный программный продукт реализует встраивание в контейнеры секретную информацию. В качестве контейнеров могут использоваться файлы изображений (*.bmp), звуковые файлы (*.wav), текстовые файлы (*.txt).
Продукт содержит следующие модули:
Модуль сокрытия данных (Steganos Explorer).
Модуль управления паролями (Password Management).
Модуль управления секретным диском (Steganos Safe).
Модуль безопасного удаления файлов и каталогов (Steganos Shredder).
Модуль ограничения доступа к ЭВМ (Steganos SysLock).
Модуль защиты от перехвата излучения монитора (Zero Emission Pad).
Назначение модуля сокрытия данных– предоставить пользователю интерфейс для сокрытия информации в стеганографических контейнерах. Пользователь может выбирать как скрываемые файлы, так и контейнеры, которые называются секретным пространством (SecuritySpace) и представляются для пользователя как каталоги, в которых скрываются данные пользователя. Контейнерами могут быть изображения, звуковые файлы и тексты. Существует ограничение на объем скрываемых данных – порядка 5-10% размера контейнера (в зависимости от типа файла).
Назначение модуля управления паролями– сокрытие в контейнерах паролей доступа к другим контейнерам. Кроме этого, в этих контейнерах могут скрываться контрольные суммы защищенных файлов (отпечатки), идентификаторы пользователей, номера мобильных телефонов, и другая конфиденциальная информация, связанная с пользователем. Скрытая в контейнере информация может передаваться по назначению.
Назначение модуля управления секретным диском– создать виртуальный диск, доступ к которому защищен паролем.
Назначение модуля безопасного удаления файлов и каталогов– удалять информацию не только изFAT-таблицы (таблицы расположения информации о файлах), но и на соответствующем месте их хранения на диске.
Назначение модуля ограничения доступа к ЭВМ– защитить паролем доступ к компьютеру.
Назначение модуля защиты от перехвата излучения монитора– предотвратить перехват специализированными средствами излучения, создаваемого монитором, по которому можно восстановить информацию.