- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Порядок выполнения работы
Знакомство со стеганографическими методами с привлечением электронного учебника.
Запустить электронную модель «Защита конфиденциальности информации методами стеганографии» и познакомиться с содержанием теоретического курса работы.
В разделе модели «Текстовая стеганография» познакомиться с реализациями методов стеганографического сокрытия информации в текстах. Запустить из модели демонстрационные мультимедийные примеры реализации методов текстовой стеганографии, использующие для сокрытия информации пробелы между фразами и между словами. Детально разобраться с реализациями данных методов.
Запустить программы, реализующие метод внедрения пробелов между фразами, между словами, в конце строк. В качестве контейнера выбрать файл («Grygory_Adamov.txt»).
Какой максимальный объем секретной информации можно внедрить в данный файл при использовании каждого из трех методов?
Набрать в редакторе notepadнекоторый текст для внедрения в контейнер и внедрить его каждым из трех методов.
Изучить получившиеся текстовые файлы со встроенным секретным сообщением. Что вы можете сказать о наличии секретного текста в данном файле?
Извлечь секретный текст из стегосообщения.
2. Работа с программным продуктом Steganos II. Модуль STEGANOS EXPLORER
Запустить STEGANOS II Security Suite и выбрать компоненту Steganos Explorer.
Перед Вами два окна. Верхнее – рабочий каталог, нижнее – область контейнера. Установите в качестве рабочего каталога – каталог с работой. Для контейнера укажите HideEncrypt(будем скрывать данные).
В качестве контейнера определить изображение Рай.bmp(нажав кнопкуViewcarrierfile).
Осуществить внедрение в выбранный контейнер файл lha.exeи изучить вид получившегося контейнера, после чего закрыть контейнер с сохранением результатов.
Скрыть тот же самый файл в звуковом и текстовом контейнерах.
Проанализировать вид контейнеров со скрытыми файлами. Заметна ли потеря качества контейнеров?
В SecuritySpaceвыбрать режимunhide-decryptи извлечь из всех контейнеров скрытые данные.
Набрать в текстовом редакторе текст, скрыть его в произвольном контейнере. Передать другому пользователю на извлечение. Перед извлечением изучить вид контейнера.
3. Модуль Password Management
Запустить модуль PasswordManagement. В качестве контейнера, указать один из существующих.
Внести в контейнер различную секретную информацию - записи, включающие пароль, подпись некоторого текстового файла (из рабочего каталога), информацию о пользователе и онлайн-соединении, номер телефона, и другие. Попытаться внести пароли, набранные Вами, и пароли, сгенерированные компьютером.
Изменить содержание файла, для которого была внесена подпись. Сравнить данные подписи. Были ли распознаны изменения?
Скрыть все пароли в контейнере и передать другому пользователю для просмотра.
4. Модуль Steganos Safe
Создать и открыть секретный диск.
Скопировать на секретный диск несколько файлов из рабочего каталога.
Попытаться выполнять различные операции над секретным диском, в том числе включение и отключение.
5. Другие модули
Из проводника удалить файл LHA.EXEфизически с диска посредствомSteganosShreder.
Определить пароль в SteganosSyslock. Отключить и включить доступ к ЭВМ посредством данного модуля.
Запустить модуль ZeroEmissionPad, открыть текстовый файл из рабочего каталога и посмотреть результат работы данной программы.