- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Контрольные вопросы
Что понимают под стеганографией?
На чем основана работа стеганографических методов?
В чем заключается основное отличие между криптографией и стеганографией?
Перечислите основные виды стеганографических контейнеров.
В какой контейнер можно внедрить большее количество информации без обнаружения модификаций – в текст или в насыщенное изображение?
В какой контейнер можно внедрить большее количество информации без обнаружения модификаций – в оперную увертюру, записанную с CD-качеством, или в репортаж со спортивного стадиона?
10. Программно-аппаратный комплекс Secret Disk
Цель занятия – изучение методов программно-аппаратной защиты конфиденциальной информации. Знакомство с программно-аппаратным комплексом Secret Disk.
Теоретический материал
Система криптографической защиты информации SecretDisk(разработкаAladdinTechnologies) предназначена для создания и обслуживания секретных дисков и сертифицированаГостехкомиссиейРФ (ФСТЭК) как система защиты конфиденциальной информации.
Секретный дискпредставляет собой логический диск, информация на котором хранится в зашифрованном виде. Он становится доступным пользователю только после того, как он подключит к ПК электронный ключ (или смарт-карту, e-Token) и введет пароль. Такие диски не являются реальными физическими устройствами, они виртуальны, их существование – результат работыVxD– драйвера системыSecretDisk.SecretDiskсоздает для секретного диска специальный файл – файл секретного диска, и с помощью своего драйвера подключает его на правах физического устройства.
Активация электронного идентификатора перед его использованием в SecretDiskзаключается в построении случайной последовательности чисел и записи ее в электронный идентификатор. Можно сохранить его в файл и восстановить из файла. Из файла ключ можно считать только в тот электронный идентификатор, из которого он был сохранен.
У каждого секретного диска имеется рабочий ключ, с помощью которого осуществляется шифрование данных. Данный ключ представляет собой случайную последовательность символов. Рабочий ключ хранится в заголовке файла секретного диска и тоже зашифрован. Для его шифрования система использует комбинацию пароля доступа к дискуиличного ключа пользователя, записанного в электронном идентификаторе в момент его активизации.
SecretDiskподдерживает следующие аппаратные устройства идентификации пользователя.
Электронные ключи HASP.
Электронные идентификаторы e-Token.
Смарт-карты.
Электронные ключи PCCard(PCMCIA) для портативных компьютеров
При записи на секретный диск данные автоматически шифруются, а при чтении – расшифровываются.
Для идентификации пользователя необходимо выполнить следующие действия.
Ввести пароль доступа к секретному диску. Пароль указывается при создании секретного диска.
Присоединить к компьютеру свой личный идентификатор.
Для шифрования информации в SecretDiskмогут быть использованы следующие алгоритмы.
Собственный алгоритм преобразования данных системы SecretDiskс длиной ключа 128 бит.
Криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит (требуется программный эмулятор платы Криптон фирмы АНКАД).
Алгоритм RC4.
Данную систему можно использовать также для архивирования данных.
В системе SecretDiskпредусмотрена функция защиты от того, что злоумышленник попробует силой заставить Вас отдать электронный идентификатор и назвать пароль. На данный случай, в системеSecretDiskпредусмотренрежим входа под принуждением. Пользователь называет злоумышленнику «пароль входа под принуждением». При вводе этого пароля система некоторое время «делает вид», что введен правильный пароль, а затем стирает данные в электронном идентификаторе и имитирует какой-либо сбой: зависание компьютера или ошибку чтения из файла.
Система SecretDiskфункционирует подWindows9x, 2000,NT.
Реализовано ведение журнала обращений к секретному диску – контроль и протоколирование работы пользователей с секретным диском.
В системе SecretDiskреализованафункция «Красная кнопка»– для мгновенного отключения всех секретных дисков и стирания памяти электронного идентификатора в случае экстренной необходимости.
Реализована функция блокирования ОС – запуск скринсейвера (с блокировкой мыши и клавиатуры), выйти из которого можно только подключив электронный идентификатор и/или введя пароль.
Действия в случае утери электронного идентификатора или пароля
Был забыт пароль к диску– следует, используя записанный на аварийной дискете рабочий ключ диска, заново задать для этого диска пароль доступа и личный ключ.
Был потерян электронный идентификатор
Приобрести электронный идентификатор.
Подключить его к компьютеру.
Активировать новый электронный идентификатор.
Используя записанный на аварийной дискете рабочий ключ диска, заново задать для диска пароль доступа и личный ключ.
3. Был затерт личный ключ в идентификаторе(в результате нажатия красной кнопки), но есть аварийная дискета с сохраненным личным ключом – следует с аварийной дискеты загрузить в электронный идентификатор личный ключ.
4. Был затерт записанный в электронном идентификаторе личный ключ. Однако нет сохраненного файла с личным ключом.
Заново активизировать электронный идентификатор.
Используя записанный на аварийной дискете рабочий ключ диска, заново задать для этого диска пароль доступа и личный ключ.