- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Порядок выполнения работы
Организация секретного диска.
Запустить администратор секретных дисков.
Создать секретный диск, который автоматически будет стыковаться при запуске системы. Описать данный диск как «ДИСК1». Выделить объем данному секретному диску – 4Мб, который может расширяться до размера 16 Мб.
Задать пароль для доступа к секретному диску. В качестве электронного идентификатора пользователя выбрать электронный ключ HASP. В качестве алгоритма шифрования выбрать алгоритмRC4.
Активизировать выданный Вам электронный идентификатор, в результате чего в него запишется случайная последовательность символов. Сгенерированный личный ключ обязательно сохранить на дискете (для возможности отката).
Задать пароль для входа в систему под принуждением (который можно сказать злоумышленнику в экстренной ситуации).
Сгенерировать рабочий ключ диска и обязательно сохранить его на дискете (для возможности отката).
Подключить к системе секретный диск.
Открыть в Wordтекстовый документ, внести в него информацию и сохранить на секретном диске.
Попытаться в проводнике проводить операции над файлами на секретном диске (копирование – удаление и т.д.).
Открыть в Wordсозданный файл с секретного диска.
Отключить секретный диск.
Попытаться обратиться к открытому файлу в Word. Проследить реакцию системы.
Попытаться подключить секретный диск с отключенным идентификатором.
Работа с секретным диском.
Вызвать параметры созданного секретного диска (диск должен быть отключен). Исследовать информацию, выдаваемую по данному диску. Какую информацию хранит о данном диске система? Какие дополнительные параметры появились в данном окне по сравнению с информацией о стандартных дисках?
Какого рода действия предоставляются пользователю в меню «параметры»?
Настроить параметры резервного копирования диска. Расположение – на диске C, резервное копирование – перед отключением диска.
Реализовать ведение журнала безопасности для данного диска. Тип ведения журнала – циклический.
Просмотреть пользователей созданного секретного диска и доступные для администратора операции управления пользователями.
Исследовать допустимые настройки в меню «Файл->Параметры системы».
Задать для системы тип хранителя экрана – картинка. Задать комбинации клавиш для экстренной блокировки компьютера как “CTRL+SHIFT+1” и красной кнопки ”CTRL+SHIFT+2”.
Определить время блокировки компьютера после отключения идентификатора, равное 5 сек.
Для «действий при принуждении» задать режим «Синий экран» и «уничтожение содержимого электронного идентификатора».
Подключить секретный диск. Отключить идентификатор от компьютера и выждать 5 сек, после чего компьютер будет заблокирован вплоть до подключения идентификатора пользователя.
Заблокировать компьютер путем нажатия комбинации клавиш CTRL+SHIFT+1.
Отключить секретный диск.
Работа в экстренных ситуациях.
Подключить секретный диск, после чего воспользоваться комбинацией клавиш «Красная кнопка», что приведет к моментальному отключению секретного диска и уничтожению содержимого электронного идентификатора.
Попытаться подключиться к секретному диску после срабатывания «Красной кнопки». Объяснить причину неудачи.
Восстановить потерянную информацию первым способом – восстановить с аварийной дискеты личный ключ пользователя и подключиться к секретному диску.
Нажать комбинацию клавиш «Красная кнопка».
Восстановить потерянную информацию вторым способом 1. Активизировать новый электронный идентификатор 2. Используя аварийную копию рабочего ключа диска, заново задать для диска пароль доступа и личный ключ. Для этого вызвать меню параметров секретного диска, далее изменение пароля и электронного идентификатора, и в качестве файла указать аварийную копию рабочего ключа диска.
Заново задать пароль для входа под принуждением.
Работа с секретным диском под принуждением.
Подключить секретный диск в режиме входа под принуждением. Проследить за реакцией системы.
Попытаться подключить секретный диск после перезагрузки системы. Объяснить причину неудачи.
Восстановить информацию на диске любым из выше представленных способов.
Работа с архивами.
Скопировать на секретный диск несколько файлов.
Нажать кнопку «сохранить данные». В качестве ключа к архиву указать электронный идентификатор. Алгоритм шифрования – собственный с длиной ключа 128 бит, опцию сжатия.
Добавить с секретного диска несколько файлов для архивации и заархивировать их.
Попытаться разархивировать данные с электронным идентификатором и без него.
Работа с журналом.
Вызвать журнал безопасности секретного диска.
Исследовать содержание журнала.