Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
622231 / 622231 / очн 622231 / ПАЗИ 622231 / МУ_ПЗ_ПАЗИ.doc
Скачиваний:
74
Добавлен:
10.05.2015
Размер:
2.04 Mб
Скачать

Порядок выполнения работы

  1. Знакомство со стеганографическими методами с привлечением электронного учебника.

    1. Запустить электронную модель «Защита конфиденциальности информации методами стеганографии» и познакомиться с содержанием теоретического курса работы.

    2. В разделе модели «Текстовая стеганография» познакомиться с реализациями методов стеганографического сокрытия информации в текстах. Запустить из модели демонстрационные мультимедийные примеры реализации методов текстовой стеганографии, использующие для сокрытия информации пробелы между фразами и между словами. Детально разобраться с реализациями данных методов.

    3. Запустить программы, реализующие метод внедрения пробелов между фразами, между словами, в конце строк. В качестве контейнера выбрать файл («Grygory_Adamov.txt»).

    4. Какой максимальный объем секретной информации можно внедрить в данный файл при использовании каждого из трех методов?

    5. Набрать в редакторе notepadнекоторый текст для внедрения в контейнер и внедрить его каждым из трех методов.

    6. Изучить получившиеся текстовые файлы со встроенным секретным сообщением. Что вы можете сказать о наличии секретного текста в данном файле?

    7. Извлечь секретный текст из стегосообщения.

2. Работа с программным продуктом Steganos II. Модуль STEGANOS EXPLORER

    1. Запустить STEGANOS II Security Suite и выбрать компоненту Steganos Explorer.

    2. Перед Вами два окна. Верхнее – рабочий каталог, нижнее – область контейнера. Установите в качестве рабочего каталога – каталог с работой. Для контейнера укажите HideEncrypt(будем скрывать данные).

    3. В качестве контейнера определить изображение Рай.bmp(нажав кнопкуViewcarrierfile).

    4. Осуществить внедрение в выбранный контейнер файл lha.exeи изучить вид получившегося контейнера, после чего закрыть контейнер с сохранением результатов.

    5. Скрыть тот же самый файл в звуковом и текстовом контейнерах.

    6. Проанализировать вид контейнеров со скрытыми файлами. Заметна ли потеря качества контейнеров?

    7. В SecuritySpaceвыбрать режимunhide-decryptи извлечь из всех контейнеров скрытые данные.

    8. Набрать в текстовом редакторе текст, скрыть его в произвольном контейнере. Передать другому пользователю на извлечение. Перед извлечением изучить вид контейнера.

3. Модуль Password Management

    1. Запустить модуль PasswordManagement. В качестве контейнера, указать один из существующих.

    2. Внести в контейнер различную секретную информацию - записи, включающие пароль, подпись некоторого текстового файла (из рабочего каталога), информацию о пользователе и онлайн-соединении, номер телефона, и другие. Попытаться внести пароли, набранные Вами, и пароли, сгенерированные компьютером.

    3. Изменить содержание файла, для которого была внесена подпись. Сравнить данные подписи. Были ли распознаны изменения?

    4. Скрыть все пароли в контейнере и передать другому пользователю для просмотра.

4. Модуль Steganos Safe

    1. Создать и открыть секретный диск.

    2. Скопировать на секретный диск несколько файлов из рабочего каталога.

    3. Попытаться выполнять различные операции над секретным диском, в том числе включение и отключение.

5. Другие модули

    1. Из проводника удалить файл LHA.EXEфизически с диска посредствомSteganosShreder.

    2. Определить пароль в SteganosSyslock. Отключить и включить доступ к ЭВМ посредством данного модуля.

    3. Запустить модуль ZeroEmissionPad, открыть текстовый файл из рабочего каталога и посмотреть результат работы данной программы.

Соседние файлы в папке ПАЗИ 622231