- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Контрольные вопросы
Что понимают под политикой безопасности?
Перечислить группу аксиом, определяющих базовую мандатную политику безопасности. Что понимают под уровнем конфиденциальности и уровнем допуска?
В чем заключается основной недостаток базовой мандатной политики безопасности?
Как определяется политика безопасности Белла-ЛаПадула? В каких случаях разрешены операции read, write,changeв данной политике?
В чем заключается проблема системы Z? Показать и прокомментировать в сформированном отчете группу команд, реализующих систему Z.
Как определяется политика безопасности Low Water Mark?
В чем особенность выполнения операции write в политике безопасности Low Water Mark?
В чем заключаются функции операции reset в политике безопасности Low Water Mark? В каких случаях разрешены операции read, write, reset в данной политике?
Пример оформления отчета (блм)
ЗАНЯТИЕ №
НАЗВАНИЕ ЗАНЯТИЯ
ВЫПОЛНИЛ: ст. гр. ….. ФИО
ВАРИАНТ № …
ЦЕЛЬ ЗАНЯТИЯ
КОЛИЧЕСТВО СУБЪЕКТОВ ДОСТУПА = ……
КОЛИЧЕСТВО ОБЪЕКТОВ ДОСТУПА = …..
ТЕКСТ ПРОГРАММЫ
………………………………..
ФОРМАЛИЗАЦИЯ МОДЕЛИ БЛМ
OBJECTS: |
Здесь должна быть Ваша модель БЛМ, сформированная в программе случайным образом |
Object 1 : NONCONFIDENTIAL | |
Object 2 : CONFIDENTIAL | |
Object 3 : TOP_SECRET | |
SUBJECTS: | |
Administrator : TOP_SECRET | |
User1 : SECRET | |
User2 : NONCONFIDENTIAL |
ПРИМЕР ПРОГОНКИ ПРОГРАММЫ ДЛЯ ФОРМАЛИЗОВАННОЙ МОДЕЛИ БЛМ
Login: Administrator
command> read
At what object? 1
Read success
Command> write
At what object? 1
Write denied
Command> write
At what object? 3
Write success
Command> change
Enter CLASSIFICATION : NONCONFIDENTIAL
Administrator is NONCONFIDENTIAL
Command> write
At what object? 1
Write success
Command> change
Enter CLASSIFICATION : TOP_SECRET
Administrator is TOP_SECRET
Command> exit
Login: User2
Command> read
At what object? 2
Read denied
Command> write
At what object? 2
Write success
Command> read
At what object? 1
Read success
Command> exit
Login: User1 {Пример реализации проблемы системы Z}
Command> read
At what object? 2
Read success {Прочитали конфиденциальные данные}
Command> change
Enter CLASSIFICATION: NONCONFIDENTIAL
User1 is NONCONFIDENTIAL {Понизили уровень допуска субъекта}
Command> write
At what object? 1
Write success {Записали конфиденциальные данные в открытый объект}
Command> exit
OBJECTS:
Object 1 : NONCONFIDENTIAL
Object 2 : CONFIDENTIAL
Object 3 : TOP_SECRET
SUBJECTS:
Administrator : TOP_SECRET
User1 : NONCONFIDENTIAL
User2 : NONCONFIDENTIAL
Login: User2
Command> read
At what object? 1
Read success {Субъект с меткой NONCOFIDENTIAL прочитал данные с меткой CONFIDENTIAL – система Z реализована}
Command> exit
Login: exit
Пример оформления отчета (lwm)
ЗАНЯТИЕ №
НАЗВАНИЕ ЗАНЯТИЯ
ВЫПОЛНИЛ: ст. гр. ….. ФИО
ВАРИАНТ № …
ЦЕЛЬ ЗАНЯТИЯ
КОЛИЧЕСТВО СУБЪЕКТОВ ДОСТУПА = ……
КОЛИЧЕСТВО ОБЪЕКТОВ ДОСТУПА = …..
ТЕКСТ ПРОГРАММЫ
………………………………..
ФОРМАЛИЗАЦИЯ МОДЕЛИ LWM
OBJECTS: |
Здесь должна быть Ваша модель LWM, сформированная в программе случайным образом |
Object 1 : NONCONFIDENTIAL | |
Object 2 : CONFIDENTIAL | |
Object 3 : TOP_SECRET | |
SUBJECTS: | |
Administrator : TOP_SECRET | |
User1 : SECRET | |
User2 : NONCONFIDENTIAL |
ПРОГОНКА ПРОГРАММЫ ДЛЯ ФОРМАЛИЗОВАННОЙ МОДЕЛИ LWM