Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
metodichka.doc
Скачиваний:
62
Добавлен:
16.05.2015
Размер:
2.13 Mб
Скачать

Завдання № 2

Дайте обґрунтовану відповідь на запитання з наведенням прикладів згідно з варіантом, що визначений викладачем.

  1. Написати основні команди для створення та заміни мережевого пароля.

  2. Які основні дії необхідно виконати для створення закодованого повідомлення з використанням криптографії?

  3. Описати роботу програмного засобу PGP в міжнародній комп’ютерній мережі Internet.

  4. Яким чином невідповідність паролю до технічних вимог буде впливати на роботу системи?

  5. Перелічити команди, які необхідні для реєстрації користувача у системі.

  6. Які умови необхідно задовольнити для доступу до ресурсів Internet.

  7. Пояснити, яким чином відбувається пошук віддаленого комп’ютера. Навести основні команди та додатки.

  8. Використання Internet Explorer для створення поштової скриньки у мережі Internet.

  9. Які основні дії необхідно виконати для створення закодованого повідомлення з використанням стеганографії?

  10. Перелічити команди, які необхідні для створення моніторингу мережевих ресурсів

  11. Встановити мережеві параметри для роботи в комп’ютерній мережі Internet.

  12. Пояснити роботу програм-анонімізаторів.

  13. Перелічити команди для встановлення взаємодії між користувачами та виходу з системи.

  14. Що необхідно зробити для захисту вашої поштової скриньки від спамерства?

  15. Навести приклад встановлення прав доступу та характеристик мережі для коректної передачі отриманого кодованого зображення.

Завдання № 3

Розробити програмне забезпечення для захисту інформації за допомогою приховування її. Описати не менш ніж три стеганографічні методи та порівняти їх можливості.

  1. Розглянути основні стеганографічні методи приховування інформації.

  2. Створити програму для перетворення текстової інформації на графічну, тобто кодування тексту у зображенні.

  3. Навести результати роботи програми та оцінити розмір кодованої інформації в залежності від вихідної.

Вимоги до оформлення контрольної роботи

Контрольна робота з дисципліни «Корпоративні та глобальні комп’ютерні мережі», як правило, складається із двох теоретичних питань та задачі.

Контрольна робота оформляється в шкільних зошитах або на листках формату А4 і спочатку містить відповіді на теоретичні питання, а потім – розв’язання задачі, які наводяться державною мовою.

При відповіді на теоретичні питання необхідно дотримуватись таких умов: матеріал повинен викладатися логічно, містити необхідні роз’яснення до формул, які зустрічаються. Відповіді не повинні переписуватися із підручників, а повинні відображати творчий підхід студента до викладення теоретичного матеріалу, що вивчається.

При викладенні задач необхідно надавати пояснення розв’язувань щодо формул та співвідношень, які використовуються при їх розв’язанні.

В кінці контрольної роботи наводиться список літературних джерел, з яких безпосередньо взято цитати у вигляді окремих речень, формул, таблиць. В тексті роботи кожне посилання на літературне джерело дають в квадратних дужках, в яких вказується порядковий номер джерела за списком, наприклад, [3].

Запитання до іспиту

  1. Основні напрямки атак на інформацію.

  2. Функції криптосистеми.

  3. Генератори псевдовипадкових послідовностей.

  4. Рівні мережевих атак.

  5. Які ви знаєте мережні ОС UNIX? На вирішення яких задач вони орієнтовані та які у них головні переваги?

  6. Основні показники, які впливають на безпеку інформаційних систем.

  7. Поняття атаки на інформацію.

  8. Алгоритми створення ланцюгів.

  9. Основні критерії отримання паролів.

  10. В чому необхідність формування закритого ключа?

  11. Хешування паролів.

  12. Які інформаційно-захисні сервіси виконують сервери?

  13. Основні атаки на мережеві компоненти.

  14. Який типовий набір функцій захисту у антивірусних програм?

  15. Рандомізація повідомлень.

  16. Принцип утворення відкритого ключа.

  17. Пошук методів доступу до інформації.

  18. Атаки на вузли комутації мереж.

  19. Генератори випадкових послідовностей.

  20. Які ви знаєте мережні ОС від IBM? На вирішення яких задач вони орієнтовані та які у них голові переваги?

  21. Операційні системи.

  22. Які основні принципи захисту мережі в момент атаки на інформацію, що передається?

  23. Атаки на сервери.

  24. Класифікація криптоалгоритмів.

  25. Можливі наслідки атак на інформацію.

  26. Алгоритм Хаффмана.

  27. Методи збереження прав користувачів.

  28. Типи помилок, які приводять до можливості атак.

  29. Блочні шифри.

  30. Основні положення щодо розробки програмного забезпечення.

  31. Захист інформації за допомогою архівації.

  32. На яких етапах розробки у ПЗ втілюються засоби захисту інформації?

  33. Категорії інформаційної безпеки.

  34. Алгоритм Лемпеля-Зіва.

  35. Транспортне кодування.

  36. Основні принципи формування пароля для користувача.

  37. Різниця між російським та українським законодавством щодо захисту даних в інформаційних технологіях.

  38. В чому полягає принцип роботи алгоритму Діффі-Хелмана?

  39. Методи захисту від несанкціонованого доступу.

  40. Загальна схема симетричної криптосистеми.

  41. Асиметричні криптоалгоритми.

  42. Які ви знаєте мережеві ОС від Mіcrosoft? На вирішення яких задач вони орієнтовані та які у них голові переваги?

  43. Поняття криптографії.

  44. Прикладні програми.

  45. Моделі захисту інформації.

  46. Мережа Фейштеля.

  47. Термінали захищених інформаційних систем.

  48. Симетричні криптоалгоритми.

  49. Поняття інформаційної системи як об’єкта захисту.

  50. Як захищаються локальні мережі від втручань із глобальної мережі?

  51. Поняття про стеганографію.

  52. Атаки на робочі станції.

  53. Скремблери.

  54. Відмінності захисту у початкових версіях ОС Windows та UNIX.

  55. Симетричні криптосистеми.

  56. Які сервіси захисту інформації утілені у мережних пристроях передачі інформації?

  57. Атаки на середовище передавання інформації.

  58. Який зміст терміну комплексна система безпеки?

  59. Сучасне програмне забезпечення.

  60. Які рівні інформаційної безпеки закладаються у сервери?

Завдання до лабораторних робіт

Лабораторна робота № 1

Знайомство та початок роботи із відкритою платформою Arduino для створення електронних прототипів. Дослідження криптографічних принципів обробки сигналів

Мета. Установити апаратне та програмне забезпечення для плати “Arduino Diecimila” на ПК із ОС MS Windows XP. Моделювання методів шифрування сигналів.

Вступ

Arduino — вільна та відкрита апаратно-програмна платформа для створення електронних прототипів. Ця платформа основана на гнучкому, готовому для використання апаратному та програмному забезпеченні. Arduino, завдяки сенсорам, здатна сприймати сигнали із оточення та впливати на оточення, таке як: контроль освітлення, двигуни тощо. Мікроконтролер на платі програмується мовою програмування Arduino, яка основана на мові Wiring (http://wiring.org.co/), а середовище розробки Arduino основано на мові Processing (http://www.processing.org/). Проекти Arduino можуть бути як у вигляді окремих одиниць, так і пов'язаних із ПЗ, які виконуються на ПК.

Плата може бути вільно зроблена користувачем, або замовлена у готовому для використання вигляді, програмне забезпечення може бути вільно завантажене із Мережі. Опис апаратної частини (для CAD) розповсюджується із вільною ліцензією і може без обмежень модифіковуватись для власних потреб.