- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Порядок выполнения работы
ЗАМЕЧАНИЕ: Ответы на задания, снабженные верхним индексом, внести в отчет.
Работа с утилитой HASP Diagnostics.
Подключить к LPTпорту ключHASP4.
Запустить утилиту HASPDiagnosticsи попытаться диагностировать на ПЭВМ ключHASP. Вначале – любой, потом – демонстрационный, потом с заданным кодом доступа (верным и неверным). Какова реакция системы на данные действия?
2. Работа с утилитой HASP Test.
С помощью утилиты HASPTestвозможна проверка подключения конкретногоHASPк ПК и тестирование всех основных функций ключа.
2.1. Подключить HASP4Standardк ПК, запустить утилитуHASPTestforWin32 и выбрать соответствующий тип ключаHASP.
2.2. В полях Password-1 иPassword-2 ввести пароль ключа1
2.3. Какие функции доступны для ключа HASP4Standard2?
2.4. Введите в поле SeedCodeпроизвольное значение и получите отклик аппаратной функции ключа при посылке в нее данного значения. Сколько двойных слов возвращает данная функция?
2.5. Получите отклик ключа HASPна произвольные 6 значенийSeedCode. Возвращенные значения внесите в отчет3.
2.6. Зашифруйте с помощью ключа HASP4Standardлюбую фразу и расшифруйте ее. Результаты шифрования внесите в отчет по работе4.
2.7. Извлеките HASP4Standardиз ПК и подключите к немуTimeHASP. Какие дополнительные функции добавились при этом5?
2.8. Исследуйте работу функций TimeHASPс датой и временем. Получите текущую дату и время6. Измените эти параметры на другие7.
2.9. Исследовать работу с энергонезависимой памятью TimeHASP. Прочитать байт из памятиHASPпо адресу 1 (функцияReadByte). Записать по этому адресу значение 100 (WriteByte). Осуществить чтение заново и убедиться, что данное значение записалось.
2.10. Прочитать из памяти блок длиной 10 байт начиная с адреса 1 (ReadBlock). Записать туда выражение “Ключ доступа-МОНИТОР” (WriteBlock). Осуществить чтение заново и убедиться, что данное выражение записалось.
2.11. Каков номер IDВашего электронного ключаHASP8?
3. Работа с утилитой HASP Edit.
3.1. Подключить электронный ключ TimeHASPк ПЭВМ и запустить утилитуHASPEditforWin32.
3.2. Создать новую сессию и ввести корректные коды доступа.
3.3. Познакомиться с основными функциями TimeHASP, предлагаемыеHASPEdit.
3.4. Получите IDномерTimeHASP.
3.5. Вызовите функцию установки даты и времени TimeHASP. Соответствуют ли данные установки компьютерным? Установите дату и времяTimeHASPреальным.
3.6. Открыть меню Encoding. Зашифровать с помощьюHASPфайлlp8.txt, в качестве выходного файла указать бинарный файлlp8-1, изучить содержимое обоих файлов. Зашифровался ли файл?
3.7. Расшифровать зашифрованный файл и изучить его содержимое. Расшифровался ли файл?
3.8. Набрать в строке Keyboardнекоторое выражение и зашифровать его. Изучить содержимое зашифрованного файла. Расшифровать его.
3.9. Заменить бинарный вывод на текстовый и повторить пункты 3.6-3.8. В чем особенность зашифрованных файлов в данном случае?
3.10. Вызвать меню Compatibility->ReturnCodesи изучить откликиHASPна различные посылаемые в функцию f(x) значения.
3.11. Исследуйте функцию работы с защищенной энергонезависимой памятью ключа TimeHASP(менюHASPTools->HASPMemory->MemoHasp). Запишите туда некоторый секретный ключ, который должен будет контролироваться защищаемой программой.
4. Пакетный (пристыковочный) режим защиты программного обеспечения. Утилита HASP Envelope.
Утилита HASPEnvelopeпредназначена для автоматической защиты исполняемого кода программного обеспечения от несанкционированного использования.
Подключить электронный ключ TimeHASPк ПК и запустить утилитуHASPEnvelope.
Выбрать опцию Start HASP Wizard.
В качестве защищаемого файлы выбрать cezexam.exe, в качестве выходного –cezexam1.exe.
Выбрать опцию stand-alone HASP only.
Ввести код доступа к HASP.
Присвоить программе номер 1 и указать, что она может использоваться до 1 января 2007 года.
Задать функцию проверки наличия HASP1 раз в секунду.
Произвести защиту программы и записать конфигурацию в память HASP.
Произвести запуск программы cezexam1.exe с HASP и без него. Убедиться в том, что без HASP программа становится не работоспособной.
Запустить программу с HASP, затем извлечь его. Проследить за реакцией программы.
Изменить компьютерную дату на 2008 год и запустить защищенную программу - будет ли она работать? Вернуть реальную дату.
Изменить дату в самом ключе HASPна 2008 год и запустить защищенную программу - будет ли она работать? Вернуть реальную дату.
Изучить в меню Optionsглавного меню возможные опции защиты. Прокомментировать их.
Изучить опции DataHASPи попытаться зашифровать – расшифровать файлы на данном ключе.